Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

129

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Bypassing airport security via SQL injection
:airplane_departure:

Źródło: https://www.tiktok.com/@vulnerable_matt/video/7410446877621210411
Artykuł: https://ian.sh/tsa

#cyberbezpieczenstwo #cybersecurity
damw

@Deykun w ogóle jak sobie człowiek popatrzy na te całe rozwiązania i procedury związane z samolotami, to z security to one dużo wspólnego nie mają. Cały flow pewnie powstał z 50 lat temu i od tamtego czasu niewiele się zmieniło. A świat niestety poleciał do przodu.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
- Wysoki sądzie, czy można otworzyć okno?
- Uchylam.

W Sądzie Okręgowym w Warszawie rozpoczęła się sprawa Newagu przeciwko hakerom z Dragon Sector, którzy odkryli i nagłośnili, że pociągi Newagu nie ruszają, gdy... naprawia je konkurencja. Hakerzy znaleźli w oprogramowaniu pociągów specjalne blokady, gdy skład np. stał w miejscu przez określony czas lub jego GPS wskazywał, że znajdował się w zakładach serwisowych konkurencji. (...)

Newag nie pozwał jednak Dragon Sector za dodanie blokad, które unieruchomiły pociągi. Firma twierdzi m.in. że to, co zrobili hakerzy, czyli zgranie, analiza i opracowanie kodów źródłowych na własne potrzeby oraz na potrzeby prezentacji, narusza prawa autorskie firmy. (...)

Żartów na korytarzu przed rozprawą i w jej przerwie było więcej. (...) W przerwie hakerzy dyskutowali z prezesem Newagu, czy dałoby się zaśpiewać lub zagwizdać sygnał RADIO-STOP, którym awaryjnie zatrzymuje się pociągi przez radio. Uczestnicy dyskusji doszli do wniosku, że technicznie nie ma do tego przeszkód, ale prezes Newagu stwierdził, że człowiek raczej nie będzie w stanie wygenerować dźwięku o częstotliwości 1400 i 1600 Hz, które są w sygnale RADIO-STOP. (...)

Przed sądem zeznawało trzech świadków: wiceprezes Kolei Dolnośląskich (to ich pociągi zostały unieruchomione), zastępca kierownika ds. serwisowania pociągów w KD oraz pracownik firmy SPS Mieczkowski, która naprawiała składy. (...)

Idczak mówił, że były przypadki, gdy Newag sam odblokowywał pociągi. Zdarzyło się np., że do pociągu, który stanął we Wrocławiu przyjechali technicy Newagu i odblokowali go od ręki. W kolejnych przypadkach firma chciała, aby pociągi przyprowadzać do nich. (...)

Ostatnim świadkiem pierwszego dnia rozprawy był pracownik firmy SPS, kierownik warsztatu w Inowrocławiu, gdzie Impulsy Kolei Dolnośląskich przechodziły serwis poziomu P-3. To tam właśnie doszło do wydarzeń, po których do pracy zostali zaangażowani hakerzy z Dragon Sector. (...)

Na pomoc SPS wezwała firmę Medcom (to oryginalny producent oprogramowania, które potem przejął Newag), a także producenta sterowników Selector. Te firmy nie były jednak w stanie pomóc.

SPS zwracał się także do Newagu, ale ten chciał, aby pociągi przyjechały do jego siedziby, na co firma SPS się nie zgodziła. 

Ostatecznie SPS zwrócił się z prośbą o pomoc do Dragon Sector, który ostatecznie rozwiązał problem. (...)

Kierownik warsztatu SPS z Inowrocławia powiedział, że pociągi udało się uruchomić w ostatnim momencie, gdy kierownictwo SPS miało już podpisywać zerwanie umowy z Kolejami Dolnośląskimi.

Na tym zakończyło się przesłuchiwanie świadków. Sąd wyznaczył kolejne posiedzenie na 15 stycznia 2025 roku. (...)

Jednocześnie w sprawie blokad w pociągach Newagu toczy się postępowanie prowadzone przez Prokuraturę Regionalną w Krakowie. Ma wyjaśnić, kto jest odpowiedzialny za blokowanie pociągów. Na razie nikomu nie postawiono zarzutów.

src: GazWyb (paywall)

#pociagi #newag #cyberbezpieczenstwo #hacking #oszukujo #technologia

https://wyborcza.biz/biznes/7,177150,31260994,rusza-proces-newagu-przeciwko-hakerom-sad-zycie-jest-za-krotkie.html
6502

@MostlyRenegade Ciekawe czy Louis Rossmann znowu podłapie temat.

MostlyRenegade

@6502 a interesował się już tym?

Xianth

Najgorsze jest to, że po tym co wyszło to państwo polskie dalej podpisuje z newagiem umowy na kolejne pociągi kiedy ta firma powinna zostać w branży spalona.

Pieszczoszek

Dorzucisz na to jakiś indywidualny tag? Chętnie śledziłbym przebieg sprawy

Zaloguj się aby komentować

BingoMod to nowy trojan na Androida który nie tylko wykonuje oszukańcze przelewy pieniężne z zainfekowanych urządzeń wyczyszczając twoje konto bankowe ale także usuwa całkowicie wszelkie ślady swojej aktywności dezorientując ofiary. Zaawansowane obejście zabezpieczeń i samozniszczenie dowodów rozpoczynają nową erę oszustw cyfrowych.

Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.
Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.
Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.
Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .
W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em. 
Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.
Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.
Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.
Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje. 
Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.

Omijanie aplikacji antywirusowych i czyszczenie telefonów.

Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.
Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.
Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu. 
Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.

Jak chronić się przed złośliwym oprogramowaniem dla Androida.

Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.
Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.
W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:
„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.
Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.

Przetlumaczone bez korekty przez translator google.

Żródła.

https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data
https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe

#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet
474708a2-4455-43ab-b479-dbd3085fa796

Zaloguj się aby komentować

Wygląda na to, że jakiś #programista15k ma udany piątek, a w zasadzie cały dział firmy crowdstrike i wszystkich firm, które korzystają z ich rozwiązania.. Okazuje się, że ostatnia aktualizacja agenta powoduje tzw. BSOD czyli niebieski ekran systemu #windows i unieruchamia laptopty/komputery a także serwery. Żeby było ciekawiej, błąd uniemożliwia ponowne uruchomienie systemu, ponieważ z jakiegoś powodu jeden ze sterowników instalowanych przez agenta crowdstrike powoduje błąd. A więc system a w zasadzie bootloader jest w pętli, z której nie może wyjść, dopóki nie usunie się wadliwego sterownika z katalogu C:\Windows\System32\drivers\CrowdStrike, co jak wiadomo na korporacyjnych komputerach mogą zrobić tylko administratorzy.

Błąd został potwierdzony przez firmę CrowdStrike, dotyczy lokalizacji EU, US oraz US-GOV, ale z komentarzy na reddit wynika, że dotknięta została również Azja.

News zapożyczony z https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update
1e4c14dc-ea39-45e0-bea8-7d49174ab806
splatch

@jimmy_gonzale Tak, to wszystko jest powiązane. Mało tego okazało się, że z systemu CrowdStrike korzystał sam Microsoft.( ͡° ͜ʖ ͡°)

jimmy_gonzale

@splatch tu mi się zawsze kłania Linux. Jak są tego typu problemy to od razu idzie informacja do jakiej wersji się zdowngradować, którą zablokować itp. Poprawki wychodzą blyskawicznie a mówię o userspace.

Fly_agaric

Chyba ktoś właśnie uwalił jeden z największych sukcesów biznesowych w świecie IT. Nakład pracy, by to wszystko odwrócić (żeby skasować plik sterownika trzeba bootować kompa do Safe Mode) jest niewyobrażalny, jeśli ktoś siedzi na fizycznych i rozproszonych po świecie (zadupiach) serwerach i kompach.

Całe firmy i organizacje unieruchomione błyskawicznie. Nie wyobrażam sobie jak CrowdStrike mógłby wszystkim skompensować straty, więc chyba padną...

Staraliśmy się o ten soft jakiś czas temu, ale to duża kasa i nie było w budżecie wydatków na to przewidzianych. Teraz wszyscy w wydziale poklepują się po ramionach i powtarzają jak dobrze się złożyło. Grube jaja.

Najlepszy koment z reddita do tej sytuacji:

Can't get malware if you can't get into the PC

splatch

@Fly_agaric Widziałem ten komentarz na reddicie i od razu skojarzył mi się murzyn z mema w pierwszym poście. Bezpieczeństwo na poziomie korporacji/średniej firmy jest bardzo drogie, ponieważ ryzyko włamu/wycieku jest wyższe a także potencjalnie szkody bardziej dotkliwe. Wycenia się zatem nie oprogramowanie a problem i kasuje klienta za dupokryjkę, a nie wartość oprogramowania, która umówmy się, jest stała niezależnie od klienta.

Anteczek

@Fly_agaric jeśli ktoś grał na spadki Crowdstrike to zyski będzie miał gigantyczne, bo spółka miała podobno zajebisty boom. Ja bym nie wykluczał jakiegoś faul play.

splatch

Memy z tego #crowdstrike są zacne.

4a8b45f1-7938-4d15-a287-3229a8575f4e

Zaloguj się aby komentować

Wysyp nagrań z OH MY H@CK 2023

Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać | OMH 2023
https://youtu.be/wi0XQhhoF08

Wszystko tutaj ->
https://www.youtube.com/@PROIDEAconferences/videos
Łącznie 30 nagrań, również bardziej technicznie.

#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #OMH #zaufanatrzeciastrona
Astro

@Marchew dzięki! Zabieram

Się za oglądanie :)

Zaloguj się aby komentować