Dziennikarstwo na poważnie i z przymrużeniem oka. Strona adresowana do wszystkich zainteresowanych tematyką szeroko pojętego bezpieczeństwa i kreowania właściwych zachowań społecznych. Znajdzie się tu też miejsce dla osób poszukujących ciekawych newsów i porad dotyczących cyberbezpieczeństwa. Skupiam się głównie na phishingu, złośliwym oprogramowaniu, wycieku danych, podatnościach oraz ciekawostkach ze świata cybersecurity.

Cyberbezpieczeństwo na co dzień - bo najsłabszym ogniwem jest człowiek

Cyberbezpieczeństwo kobiecym okiem - tygodniowy przegląd newsów

Lista filmów o podróżach w czasie

piątek, 14 kwietnia 2023


Do mam i tatusiów, którzy chcą biegać lub jeździć na rolkach  z dzieckiem w wózku: polecam wybrać wózek, w którym jest zamontowany przełącznik do blokady przedniego koła. 

Jest to duże ułatwienie zwłaszcza dla rolkarzy - niezastąpiony, gdy trzeba szybko zmienić kierunek jazdy bądź wejść w ostry zakręt. Pyk i jedziemy prosto, bez wstrząsów; pyk i skręcamy jak marzenie, choć troszkę trzęsie. Taki bajer powinien być w każdym biegowym wózku. Dlaczego nie jest to norma? Nie mam pojęcia.  Co najgorsze, jeśli mój wysłużony High Trek Bebe Confort się zbuntuje to pozostanę bez wózka, gdyż ten model już od dawna nie jest produkowany i części zamienne są nie do zdobycia. Chyba, że znów uda mi się wyczaić okazję na olx ;)

A i hamulec ręczny też polecam, przydaje się.
Ale hamulec ręczny w wózku biegowym nie robi absolutnie żadnego wrażenia - to jest, że tak powiem, standard. 

Znacie jakieś wózki biegowe z takim przełącznikiem w rączce?

Zdjęcie: Scoffer

piątek, 7 kwietnia 2023

 

No właśnie, jak to jest z tym udostępnianiem danych❓

W każdym tygodniu można bez problemu znaleźć newsa o wycieku danych i bardzo często wyciek dotyczy dużych korporacji. Ale na to zwykły użytkownik nie ma wpływu 😔

Na co mamy wpływ? Ano na to co sami dobrowolnie udostępniamy. Nie mam tu na myśli tylko dzielenia się swoim życiem w serwisach społecznościowych, ale także to gdzie wysyłamy swoje CV. Nie odpowiadajmy więc na podejrzane ogłoszenia o pracę. Nie tylko te, które zapewniają szybki i dobry zarobek 💵💵przy minimum wysiłku, ale także te, w których rekruterzy proszą nas o przesłanie im numeru PESEL i podanie innych danych osobowych, łącznie z nazwiskiem rodowym matki (kiedyś było to nagminne nawet przy prawdziwych ofertach pracy tymczasowej np. przy inwentaryzacji).

Chciałabym poruszyć tu jeszcze jedną ważną kwestię: a mianowicie to jakim zagrożeniem może być tworzenie drzewa genealogicznego🌳w takich serwisach jak np. Geni.com. 

Na takich stronach trzeba zachować wyjątkową ostrożność, bo złe ustawienia prywatności mogą sprawić, że dane Waszych przodków będą ogólnie dostępne dla wszystkich. Innym, równie poważnym zagrożeniem, jest zaproszenie do współtworzenia drzewa swoich dalekich krewnych, o których tak naprawdę nic nie wiemy. Tym sposobem możemy przyczynić się do wycieku nie tylko naszych danych, bowiem taka osoba ma dostęp do absolutnie wszystkich informacji zamieszczonych w drzewie. 

A czarna owca 👤 jest w każdej rodzinie.

A tak poza tym Wesołych i Cyberbezpiecznych Świąt Wielkanocnych! ❤️🐣🐏🐇❤️

Grafika: Scoffer



poniedziałek, 3 kwietnia 2023


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 21 grudnia 2022 roku

Luka CVE-2022-37958 umożliwia zdalne zhakowanie systemu Windows. Wiele firm jeszcze nie załatało tej podatności ze względu na wcześniejszą klasyfikację Low
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Fałszywe bramki BLIK

Cyberprzestępcy są bardzo aktywni, jeśli chodzi o wyłudzanie kodów BLIK. Utworzenie fałszywej bramki do szybkich płatności w aplikacjach mobilnych było więc tylko kwestią czasu. 
Oszuści działający w Polsce kupują bramki w sieci TOR, na polskim forum "Cebulka". Najbardziej poszukiwanymi ofertami są te z opcją BLIK sajty.
Wspomniane bramki BLIK były doskonale widoczne na fałszywych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK były doskonale widoczne na podrabianych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK znajdziemy też w masowo rozsyłanych SMSach o rzekomym odłączeniu prądu w przypadku nieuregulowania drobnej należności.
Warto pamiętać, by przed dokonaniem płatności sprawdzić czy domena nie zawiera literówek lub dodatkowych znaków oraz czy opis transakcji jest prawidłowy.

Źródło:https://zaufanatrzeciastrona.pl/post/uwaga-na-falszywe-bramki-blik-uzywane-przez-polskich-zlodziei

Złośliwe oprogramowanie

Trojan CHAOS RAT i kopanie kryptowalut

Cyberprzestępcy przeprowadzili atak, w którym użyli trojana zdalnego dostępu (RAT - Remote Access Trojan) o nazwie CHAOS RAT do kopania kryptowalut. Cyberatak polegał na zdalnym zainstalowaniu złośliwej koparki na serwerze lub komputerze ofiary z systemem operacyjnym Linuxa i ukrytym wykorzystaniem jego mocy obliczeniowej do celów zarobkowych.
Hakerzy w pierwszej fazie ataku starali się wyłączyć oprogramowanie antywirusowe i pośredniczące, a także wcześniej zainstalowane konkurencyjne malware. Co ciekawe, najczęściej wykorzystywanym narzędziem do kopania kryptowalut była koparka Monero (XMR), ponieważ najbardziej wydajnie eksploatuje CPU.

Źródło:https://kapitanhack.pl/2022/12/14/nieskategoryzowane/trojan-chaos-rat-wykorzystywany-w-zlosliwych-koparkach-kryptowalut


Wyciek danych

Wyciek danych w InfraGuard

Pracownicy InfraGuard zauważyli, że 10 grudnia na niedawno powstałym forum dla cyberprzestępców - Breached - pojawił się temat sprzedaży bazy danych zawierającej nazwiska i dane kontaktowe ponad 80 000 członków InfraGard. 
W biuletynie informacyjnym firmy można przeczytać, że: „InfraGard łączy właścicieli infrastruktury krytycznej, operatorów i interesariuszy z FBI, w celu zapewnienia edukacji, tworzenia sieci i wymiany informacji na temat zagrożeń bezpieczeństwa i ryzyka”.
Cyberprzestępcy nawiązali bezpośredni kontakt z członkami tej organizacji non-profit na specjalnym portalu InfoGuard. Użyli w tym celu nowego konta, założonego na prawdziwe dane dyrektora generalnego dużej amerykańskiej korporacji finansowej. Wniosek został pozytywnie rozpatrzony przez FBI. Sam dyrektor natomiast stanowczo zaprzeczył informacjom, jakoby FBI miało się z nim skontaktować w celu weryfikacji konta.
Po uzyskaniu dostępu do konta, dane użytkowników portalu zostały pobrane za pomocą skryptu zrobionego w Pythonie, wykorzystującego interfejs API.
Ofertę sprzedaży danych zaproponował członek forum Breached o pseudonimie USDoD. Potwierdził on, że uzyskał dostęp do InfraGard składając wniosek o nowe konto. Podał nazwisko, numer ubezpieczenia społecznego, datę urodzenia oraz inne dane osobowe dyrektora generalnego firmy, która była uprawniona do uzyskania członkostwa w InfraGard.

Źródło: https://krebsonsecurity.com/2022/12/fbis-vetted-info-sharing-network-infragard-hacked


Podatności

Czy za brak aktualizacji oprogramowania można trafić do więzienia?

Odpowiedź może wprawić w osłupienie, gdyż w tej chwili w Albanii pięciu administratorom grozi kara do 7 lat pozbawienia wolności za m.in. niezaktualizowanie antywirusa. Tak, dobrze przeczytaliście: siedem lat więzienia. 
Pięciu albańskich administratorów sektora publicznego oskarżono o rażące niedopełnienie swoich obowiązków w pracy (dokładny zarzut to: "abuse of post"). Nie tylko nie sprawdzili oni bezpieczeństwa systemu za który byli odpowiedzialni, ale także nie zaktualizowali oprogramowania antywirusowego. Według prokuratury te zaniedbania mogły przyczynić się do braku ochrony kraju przed irańskimi cyberatakami, z których najpoważniejszy wydarzył się 15 lipca 2022 r.

Źródło:https://sekurak.pl/albania-pieciu-rzadowym-adminom-grozi-kara-do-7-lat-wiezienia-nie-aktualizowali-oprogramowania-czym-ulatwili-cyberatak-na-kraj

Z Low na Critical - krytyczna podatność, której nikt nie łata

Luka w zabezpieczeniach Windows o numerze CVE-2022-37958 umożliwia cyberprzestępcom zdalne wykonanie kodu bez konieczności uwierzytelnienia. W tym celu używa takich protokołów jak RDP, SMB, HTTP, SMTP. W przypadku cyberataku, system operacyjny Windows może zostać zdalnie zhakowany. 
Podatność została załatana już we wrześniu, jednak przez to, że najpierw otrzymała klasyfikację Low, a dopiero niedawno Critical - wiele firm może nie zdawać sobie sprawy z zagrożenia.

Źródło:https://kapitanhack.pl/2022/12/16/nieskategoryzowane/uwaga-na-te-krytyczna-podatnosc-umozliwia-zdalne-uruchomienie-kodu-i-przejecie-kontroli-nad-windows

Ciekawostki

Cyberbezpieczne prezenty pod choinką? 

Coraz częściej pod choinką znajdujemy prezenty z kategorii "smart". Nie powinno to nikogo dziwić ani tym bardziej przerażać, ponieważ inteligentne urządzenia towarzyszą nam dosłownie na każdym kroku i trzeba przyznać, że w znacznej części ułatwiają nam życie.
Powinniśmy się starać, by wraz z rozwojem technologii wzrastała też nasza samoświadomość odnośnie bezpieczeństwa w sieci i ochrony prywatności.

Jak zabezpieczyć swoje dane przed nadużyciami i wyciekiem?

  1. Należy pamiętać, by zawsze stosować silne i unikalne hasło do każdego konta użytkownika. W tym celu opłaca się zainstalować menedżera haseł, który będzie generował odpowiedni szyfr.
  2. Warto kierować się zasadą: im mniej o mnie wiedzą tym lepiej. Podczas rejestracji nie musisz podawać swoich prawdziwych danych (robot sprzątający będzie działał zarówno dla Ani urodzonej 12.03 jak i dla Hani urodzonej 13.03). Nie powinno się też uczyć urządzenia swojej porannej czy wieczornej rutyny ani informować go o przyjmowanych lekach czy problemach zdrowotnych.
  3. Nie traktuj aktualizacji oprogramowania jak zła koniecznego. Dzięki łataniu podatności zabezpieczasz siebie i swoich bliskich przed cyberatakiem (w przeciwnym razie zostawiasz przestępcy uchylone drzwi do swojego życia - traktuj to dosłownie jeśli korzystasz z inteligentnego zamka).
  4. Warto założyć osobne konto pocztowe, które będzie służyło tylko do rejestracji gadżetów i usług cyfrowych.
  5. Należy też pamiętać o jak najszybszej zmianie loginu i hasła domyślnie ustawionego przez producenta. Niby oczywista oczywistość, a jednak ustawianie tych parametrów po miesiącu użytkowania nie należy do odosobnionych przypadków. Hasła administratorów bardzo często nie są zbyt wymyślne i łatwo je odgadnąć jak np. słynne już „admin123”.
Źródło:https://cyberdefence24.pl/technologie/cybermagazyn-inteligentne-prezenty-jak-zmniejszyc-ryzyko-stosujac-madre-zabezpieczenia

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Grafika: Paul Diaconu z Pixabay.
Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony).

Popularne Posty

Translate

Wszelkie prawa zastrzeżone. Obsługiwane przez usługę Blogger.