Wszystko
Wszystkie
Archiwum
25
Zhackowali sieć jednej z najbezpieczniejszych firm na świecie MITRE.
Zhackowali sieć jednej z najbezpieczniejszych firm na świecie MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN. Atakujący użyli dwóch podatności 0day w systemie VPN Ivanti. VPN nie taki bezpieczny jak reklamują inflaucerzy
z- 5
- #
- #
- #
- #
- #
2
Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowali
Nasi wschodni sąsiedzi od dawna próbują wywierać wpływ na polską politykę za pomocą kampanii dezinformacyjnych. Znamy zhakowane konta w mediach społecznościowych czy skrzynki pocztowe polityków, ale zhakowane ekrany w centrum handlowym to coś nowego.
z- 1
- #
- #
- #
- #
18
Jak można było poznać numery dowodów osobistych klientów banku PKO?
Wystarczyło zadzwonić na infolinię PKO BP i w rozmowie z inteligentnym botem poprosić o zastrzeżenie dokumentu tożsamości. Bot prosił o podanie imienia i nazwiska oraz PESEL-u a potem upewniał się, czy faktycznie chcemy zastrzec numer dokumentu tożsamości, jaki podaliśmy bankowi dyktując numer i
z- 2
- #
- #
- #
- #
- #
3
Wyciek danych centrum All-Med w Łodzi. O co tu chodzi?
Pacjenci centrum medycznego All-Med dowiadują się własnie, że ich dane wyciekły. Jest to dalszy ciąg historii z wyciekiem z Medily. Co ciekawe, powiadomienia mogły otrzymać także osoby, które w łódzkim centrum nigdy się nie leczyły.
z- 1
- #
- #
- #
- #
- #
5
Dyrektywa NIS2 i narzędzia do jej wdrożenia
Witam w 243. odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o dyrektywie NIS2 i narzędziach do jej wdrożenia.
z- 0
- #
- #
- #
- #
- #
- #
Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
Dla tych którzy obawiają się trzymania wszystkich jajek w jednym koszyku, to z prywatnych alternatyw do notatek zostaje już chyba tylko Joplin, notesnook i cryptee
https://standardnotes.com/blog/joining-forces-with-proton
#proton #protonmail #prywatnosc #bezpieczenstwo #security
7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!
Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
705
PILNE! Backdoor w Fedora 41/Rawhide oraz innych dystrybucjach linux
W wersjach 5.6.0 - 5.6.1 pakietu xz odkryto backdoor, który umożliwiał zdalny dostęp do ssh, każdy kto ma zainstalowaną powyższą wersję powinien natychmiastowo wykonać aktualizacje/downgrade lub stosować się do zaleceń distro. Problem występuje również w rolling release distro tj. Arch linux
z- 279
- #
- #
- #
- #
- #
0
Czy ukradniesz samochód Flipperem Zero? • ICD Weekend #18
W tym odcinku: nowe sposoby, w jakie Apple próbuje utrudniać korzystanie ze swobód opisanych w DMA; zarzuty wobec OpenAI i NVIDIA; o skuteczności kradnięcia samochodów za pomocą Flippera Zero
z- 2
- #
- #
- #
- #
- #
- 0
#pracait #security
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Teleoperatorzy zablokują fałszywe SMS-y. W życie weszły nowe przepisy
W życie weszły przepisy przyjęte w ramach ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Od 25 marca przedsiębiorcy telekomunikacyjni mają obowiązek blokować wiadomości podszywające się pod podmioty publiczne. Jak to działa?
z- 5
- #
- #
- #
- #
- #
- #
9
DCG Centrum Medyczne pokazuje jak nie informować o kradzieży
...W otrzymanym od DCG Centrum Medyczne oświadczeniu czytamy, że wyciek nastąpił ze środowiska testowego (!) firmy MEDILY, która w latach 2019-2021 dostarczała klinice oprogramowanie AURERO do zarządzania wizytami... XD
z- 1
- #
- #
- #
- #
- #
- #
13
[ENG] Luka w chipie Apple umożliwia hakerom kradzież kluczy szyfrujących
Grupa badaczy odkryła poważną lukę w zabezpieczeniach układów Apple z serii M, która umożliwia atakującym wykradanie kluczy z urządzeń Mac i iPad. Problem dotyczy chipów Apple M1, M2 i M3.
z- 3
- #
- #
- #
- #
- #
- #
Mirki #!$%@?łem, przeglądałem jakieś gówno strony z dziwnymi domenami typu .yxz, przerzucalo mnie po jakis dziwnych redirectach, zarejestrowałem sie przez google SAO na kilku,
Co robić bo dostaje paranoi
Nie chce mi sie zmieniać haseł do 50+ kont
Narazie nie ma objawów ale nie da mi to spokoju,
Mogli mi jakieś konto wykraść przechwytujac sesje/ciasteczka z przeglądarki?
#!$%@? następnym razem sobie postawie virtualke z linuxem
Okazuje się, że jeżeli chodzi o branżę "Security" to sumarycznie najlepiej ocenianym i wycenianym przez rynek certyfikatem jest CISSP: