Społeczność
Cybersecurity
W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa
:airplane_departure:
Źródło: https://www.tiktok.com/@vulnerable_matt/video/7410446877621210411
Artykuł: https://ian.sh/tsa
#cyberbezpieczenstwo #cybersecurity
@Deykun w ogóle jak sobie człowiek popatrzy na te całe rozwiązania i procedury związane z samolotami, to z security to one dużo wspólnego nie mają. Cały flow pewnie powstał z 50 lat temu i od tamtego czasu niewiele się zmieniło. A świat niestety poleciał do przodu.
Zaloguj się aby komentować
Zostań Patronem Hejto i tylko dla Patronów
- Włączona możliwość zarabiania na swoich treściach
- Całkowity brak reklam na każdym urządzeniu
- Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
- Wcześniejszy dostęp, do wybranych funkcji na Hejto
- Uchylam.
W Sądzie Okręgowym w Warszawie rozpoczęła się sprawa Newagu przeciwko hakerom z Dragon Sector, którzy odkryli i nagłośnili, że pociągi Newagu nie ruszają, gdy... naprawia je konkurencja. Hakerzy znaleźli w oprogramowaniu pociągów specjalne blokady, gdy skład np. stał w miejscu przez określony czas lub jego GPS wskazywał, że znajdował się w zakładach serwisowych konkurencji. (...)
Newag nie pozwał jednak Dragon Sector za dodanie blokad, które unieruchomiły pociągi. Firma twierdzi m.in. że to, co zrobili hakerzy, czyli zgranie, analiza i opracowanie kodów źródłowych na własne potrzeby oraz na potrzeby prezentacji, narusza prawa autorskie firmy. (...)
Żartów na korytarzu przed rozprawą i w jej przerwie było więcej. (...) W przerwie hakerzy dyskutowali z prezesem Newagu, czy dałoby się zaśpiewać lub zagwizdać sygnał RADIO-STOP, którym awaryjnie zatrzymuje się pociągi przez radio. Uczestnicy dyskusji doszli do wniosku, że technicznie nie ma do tego przeszkód, ale prezes Newagu stwierdził, że człowiek raczej nie będzie w stanie wygenerować dźwięku o częstotliwości 1400 i 1600 Hz, które są w sygnale RADIO-STOP. (...)
Przed sądem zeznawało trzech świadków: wiceprezes Kolei Dolnośląskich (to ich pociągi zostały unieruchomione), zastępca kierownika ds. serwisowania pociągów w KD oraz pracownik firmy SPS Mieczkowski, która naprawiała składy. (...)
Idczak mówił, że były przypadki, gdy Newag sam odblokowywał pociągi. Zdarzyło się np., że do pociągu, który stanął we Wrocławiu przyjechali technicy Newagu i odblokowali go od ręki. W kolejnych przypadkach firma chciała, aby pociągi przyprowadzać do nich. (...)
Ostatnim świadkiem pierwszego dnia rozprawy był pracownik firmy SPS, kierownik warsztatu w Inowrocławiu, gdzie Impulsy Kolei Dolnośląskich przechodziły serwis poziomu P-3. To tam właśnie doszło do wydarzeń, po których do pracy zostali zaangażowani hakerzy z Dragon Sector. (...)
Na pomoc SPS wezwała firmę Medcom (to oryginalny producent oprogramowania, które potem przejął Newag), a także producenta sterowników Selector. Te firmy nie były jednak w stanie pomóc.
SPS zwracał się także do Newagu, ale ten chciał, aby pociągi przyjechały do jego siedziby, na co firma SPS się nie zgodziła.
Ostatecznie SPS zwrócił się z prośbą o pomoc do Dragon Sector, który ostatecznie rozwiązał problem. (...)
Kierownik warsztatu SPS z Inowrocławia powiedział, że pociągi udało się uruchomić w ostatnim momencie, gdy kierownictwo SPS miało już podpisywać zerwanie umowy z Kolejami Dolnośląskimi.
Na tym zakończyło się przesłuchiwanie świadków. Sąd wyznaczył kolejne posiedzenie na 15 stycznia 2025 roku. (...)
Jednocześnie w sprawie blokad w pociągach Newagu toczy się postępowanie prowadzone przez Prokuraturę Regionalną w Krakowie. Ma wyjaśnić, kto jest odpowiedzialny za blokowanie pociągów. Na razie nikomu nie postawiono zarzutów.
src: GazWyb (paywall)
#pociagi #newag #cyberbezpieczenstwo #hacking #oszukujo #technologia
https://wyborcza.biz/biznes/7,177150,31260994,rusza-proces-newagu-przeciwko-hakerom-sad-zycie-jest-za-krotkie.html
@MostlyRenegade Ciekawe czy Louis Rossmann znowu podłapie temat.
@6502 a interesował się już tym?
Najgorsze jest to, że po tym co wyszło to państwo polskie dalej podpisuje z newagiem umowy na kolejne pociągi kiedy ta firma powinna zostać w branży spalona.
Dorzucisz na to jakiś indywidualny tag? Chętnie śledziłbym przebieg sprawy
@Pieszczoszek jest #newag
Zaloguj się aby komentować
Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.
Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.
Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.
Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .
W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em.
Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.
Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.
Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.
Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje.
Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.
Omijanie aplikacji antywirusowych i czyszczenie telefonów.
Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.
Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.
Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu.
Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.
Jak chronić się przed złośliwym oprogramowaniem dla Androida.
Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.
Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.
W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:
„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.
Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.
Przetlumaczone bez korekty przez translator google.
Żródła.
https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data
https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe
#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet
Wystarczy mieć IOS
Zaloguj się aby komentować
Ooo, cudowne scamy z dziwnym numerów
Zaloguj się aby komentować
Błąd został potwierdzony przez firmę CrowdStrike, dotyczy lokalizacji EU, US oraz US-GOV, ale z komentarzy na reddit wynika, że dotknięta została również Azja.
News zapożyczony z https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update
Coś dzisiaj słyszałem o awarii samego windowsa, która dotknęła pół świata. To może być powiązane?
O tu: https://www.hejto.pl/wpis/paraliz-na-calym-swiecie-globalna-awaria-microsoftu
@jimmy_gonzale Tak, to wszystko jest powiązane. Mało tego okazało się, że z systemu CrowdStrike korzystał sam Microsoft.( ͡° ͜ʖ ͡°)
@splatch tu mi się zawsze kłania Linux. Jak są tego typu problemy to od razu idzie informacja do jakiej wersji się zdowngradować, którą zablokować itp. Poprawki wychodzą blyskawicznie a mówię o userspace.
Chyba ktoś właśnie uwalił jeden z największych sukcesów biznesowych w świecie IT. Nakład pracy, by to wszystko odwrócić (żeby skasować plik sterownika trzeba bootować kompa do Safe Mode) jest niewyobrażalny, jeśli ktoś siedzi na fizycznych i rozproszonych po świecie (zadupiach) serwerach i kompach.
Całe firmy i organizacje unieruchomione błyskawicznie. Nie wyobrażam sobie jak CrowdStrike mógłby wszystkim skompensować straty, więc chyba padną...
Staraliśmy się o ten soft jakiś czas temu, ale to duża kasa i nie było w budżecie wydatków na to przewidzianych. Teraz wszyscy w wydziale poklepują się po ramionach i powtarzają jak dobrze się złożyło. Grube jaja.
Najlepszy koment z reddita do tej sytuacji:
Can't get malware if you can't get into the PC
@Fly_agaric Widziałem ten komentarz na reddicie i od razu skojarzył mi się murzyn z mema w pierwszym poście.
@Fly_agaric jeśli ktoś grał na spadki Crowdstrike to zyski będzie miał gigantyczne, bo spółka miała podobno zajebisty boom. Ja bym nie wykluczał jakiegoś faul play.
Memy z tego #crowdstrike są zacne.
Zaloguj się aby komentować
Scammerzy używają legitnej usługi.
Nie znalazłem strony dekodującej skracany link,
VT https://www.virustotal.com/gui/url/e31ce00590f5efbab3e253189d710aab9add8356af734710892811d5c32f790e?nocache=1
Zaloguj się aby komentować
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać | OMH 2023
https://youtu.be/wi0XQhhoF08
Wszystko tutaj ->
https://www.youtube.com/@PROIDEAconferences/videos
Łącznie 30 nagrań, również bardziej technicznie.
#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #OMH #zaufanatrzeciastrona
@Marchew dzięki! Zabieram
Się za oglądanie :)
Zaloguj się aby komentować
Źródło: https://www.tiktok.com/@bahamas10_/video/7360009855400299818
#cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować
https://youtu.be/TFolQUeWoog
Artykuł: https://samcurry.net/hacking-millions-of-modems
#cyberbezpieczenstwo #bezpieczenstwo #internet #it #cybersecurity
Zaloguj się aby komentować