#atak — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #atak, aggregated by home.social.
-
If you're into OSINT, marine monitoring and/or TAK-based situational awareness systems, you might like my latest piece of Open Source software - an aggregated JSON file of all Shadow Fleet vessels with metadata and correct CoT type:
https://github.com/sgofferj/tak-shadowfleet-id -
Cyberatak unieruchomił niektóre samochody w USA
W piątek, 14 marca, Intoxalock, amerykańska firma dostarczająca samochodowe blokady alkoholowe padła ofiarą cyberataku. W efekcie tysiące kierowców w aż 46 stanach USA straciło możliwość uruchomienia swoich pojazdów.
Blokady alkoholowe podłączone do internetu, cóż mogło pójść nie tak…
Blokady alkoholowe to urządzenia montowane w pojazdach, najczęściej na mocy nakazu sądowego dla osób skazanych za jazdę pod wpływem alkoholu. Mechanizm jest prosty — przed uruchomieniem silnika kierowca musi dmuchnąć w ustnik. Jeśli urządzenie wykryje alkohol, zapłon zostaje zablokowany. Problem w tym, że dzisiejsze alkomaty są na stałe podłączone do internetu bo — jak tłumaczy przedstawiciel producenta — wymagają zdalnej kalibracji co jakiś czas. Widzicie już pewnie co tu poszło nie tak… Gdy po ataku infrastruktura producenta padła, urządzenia które wymagały kalibracji przeszły w “tryb awaryjny” i prewencyjnie odcięły zapłon, niezależnie od tego, czy kierowca był trzeźwy, czy nie.
Ten incydent to doskonały przykład na to, jak niebezpieczne bywa bezkrytyczne poleganie na urządzeniach, które do podstawowego działania wymagają nieprzerwanego połączenia z chmurą producenta. To nie pierwszy raz, kiedy błędy lub ataki na infrastrukturę zewnętrzną uziemiają “inteligentne” sprzęty. Kiedyś pisaliśmy o podobnych przypadkach z inteligentnymi zamkami do drzwi.
W przypadku alkomatów samochodowych sprawa jest jednak znacznie poważniejsza ze względów prawnych. Zgodnie z relacjami kierowców w serwisie Reddit, osoby posiadające sądowy nakaz korzystania z urządzenia nie mogą go po prostu zdemontować, ani legalnie prowadzić innego auta. W efekcie cyberatak uwięził ich w domach i uniemożliwił np. dojazd do pracy. A wiadomo jak to jest w USA, wszędzie [...]#Alkohol #Atak #Blokada #DoS #Paraliż #Samochody #USA
https://niebezpiecznik.pl/post/cyberatak-unieruchomil-niektore-samochody-w-usa/
-
https://www.europesays.com/pl/310596/ Iran zaatakował nad ranem w kilku krajach. Wielkie eksplozje w Dausze i Dubaju #atak #BliskiWschód #BreakingNews #BreakingNews #drony #Headlines #iran #Kuwejt #LatestNews #LatestNews #Nagłówki #NajważniejszeArtykuły #News #Polish #Polski #swiat #TopStories #TopStories #Wiadomości #World #WorldNews #WorldNews #zea
-
https://www.europesays.com/pl/295891/ ZEA mogły uderzyć w Iran #atak #BliskuWschód #BreakingNews #BreakingNews #dorzeczy #drony #Headlines #iran #izrael #konflikt #LatestNews #LatestNews #Nagłówki #NajważniejszeArtykuły #News #ObserwatorMediów #odwet #Polish #Polski #rakiety #swiat #TopStories #TopStories #usa #Wiadomości #World #WorldNews #WorldNews #zea
-
Open sovereign private encrypted long range high bandwidth radio communication mesh networks https://youtu.be/XTnYVh7K6xQ?si=Gygjc391_3l1b9IN #reticulum #halow #haven #havennodes #raspberryPi #seedstudio https://www.seeedstudio.com/Wio-WM6108-Wi-Fi-HaLow-mini-PCIe-Module-p-6394.html with #pihat https://www.seeedstudio.com/WM1302-Pi-Hat-p-4897.html #openmanet #manetipmesh #meshradio #rnode https://github.com/buildwithparallel/haven-manet-ip-mesh-radio/ #ATAK (alas the parts are not for use in the EU etc.)
-
SpecFive adds open-source MeshCore to its off-grid mesh devices
https://fed.brid.gy/r/https://nerds.xyz/2026/02/specfive-meshcore/
-
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja
https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/
-
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja
https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/
-
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja
https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/
-
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach atakujący osiągnęli swój cel. Kto stoi za tym atakiem (i dlaczego tym razem to naprawdę są Rosjanie)? Jak działali włamywacze? Dlaczego nie doszło do tragedii? Tego dowiecie się z niniejszego artykułu.
Dlaczego piszecie o tym dopiero teraz?
O atakach na polską infrastrukturę krytyczną wiadomo od miesiąca. Na przełomie roku informowali o nich politycy. Podsyłaliście nam ich wypowiedzi i oczekiwaliście komentarza. Nie komentowaliśmy tych wypowiedzi świadomie — oświadczenia polityków na temat (cyber)ataków prawie zawsze nie są rzetelne, służą celom politycznym i zazwyczaj wcale nie rozjaśniają sytuacji, a jedynie wprowadzają więcej zamieszania. Dlatego czekaliśmy na techniczne raporty i oświadczenia zaatakowanych podmiotów lub odpowiednich CSIRT-ów. W międzyczasie pojawiły się raporty dotyczące tych incydentów od firm ESET i Dragos, ale z całym szacunkiem do koleżanek i kolegów z obu tych podmiotów, widać było, że te raporty odbiegają od standardów jakościowych obu firm i są bardziej PR-owe, zamiast merytorycznie prezentować całość incydentu (jak się zresztą zaraz okaże, niektóre z wyciąganych w tych raportach wniosków okazały się błędne — jak widać nie zawsze sama telemetria vendora wystarczy, aby zrozumiał on całość ataku).
Dziś sytuację uratował raport CERT Polska, który całościowo i bardzo rzetelnie opisał jak wyglądały [...]#Atak #CERTPolska #Energetyka #OSD #OZE #Rosja
https://niebezpiecznik.pl/post/rosja-atak-polska-energetyka-oze-osd/
-
Atakujący infiltrowali infrastrukturę polskiej elektrociepłowni przez prawie rok (!) Znamy pełne szczegóły incydentu.
Jak donosi CERT Polska: W dniu 29 grudnia 2025 roku doszło również do ataku na jedną z polskich elektrociepłowni (…) dostarczającej ciepło dla prawie pół miliona osób (…) Destrukcyjny atak poprzedzony był długotrwałą infiltracją infrastruktury oraz kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do...
#Aktualności #Atak #Cert #Elektrociepłowania #Energetyka #Rosja
-
Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)
Atakujący wykorzystywał urządzenie WiFi Pineapple: Procedura była dość standardowa / prosta: Urządzenie WiFi Pineapple cały powyższy atak automatyzuje. Policja skonfiskowała sprzęt (telefon, laptop, WiFi Pineapple) na jednym z lotnisk, przeszukała również mieszkanie podejrzanego, gdzie zlokalizowano “tysiące intymnych zdjęć/filmów” oraz przechwycone dane logowania innych osób. Co ciekawe, przestępca próbował zdalnie usunąć...
-
Generatywna sztuczna inteligencja pomaga przeprowadzać kampanie cyberprzestępcze
Od pewnego czasu na łamach sekuraka pojawia się coraz więcej informacji łączących bezpieczeństwo IT oraz sztuczną inteligencję (najczęściej mowa o generatywnej SI, a dokładniej dużych modelach językowych). Boom, a właściwie bańka AI zdaje się rosnąć w zatrważającym tempie. Jednak patrząc na rzeczywiste zdolności modeli w działaniach ofensywnych – jak na...
#WBiegu #Agent #Atak #Claude #Exploit #Llm
https://sekurak.pl/generatywna-sztuczna-inteligencja-pomaga-przeprowadzac-kampanie-cyberprzestepcze/
-
GlassWorm – nowy, “niewidzialny” atak na łańcuch dostaw
W połowie września pisaliśmy o ataku na łańcuch dostaw – Shai-Hulud – który zresztą nie był jedynym w środowisku npm. Dziś mamy do czynienia z kolejną kampanią typu supply chain attack. TLDR: GlassWorm, bo o nim mowa, nie jest typowym atakiem na łańcuch dostaw. Wykorzystuje on bowiem niewidoczne znaki Unicode....
#WBiegu #Atak #Glassworm #Malware #SupplyChain
https://sekurak.pl/glassworm-nowy-niewidzialny-atak-na-lancuch-dostaw/
-
Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware
Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...
#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek
-
Dane klientów SuperGrosz na sprzedaż w sieci? Kolejna firma pada ofiarą ataku hakerskiego
Ostatnie dni przynoszą wiele informacji o incydentach bezpieczeństwa w różnych firmach. Przeglądając informacje o bieżących wydarzeniach, natrafiliśmy na wątek polskiej firmy finansowej, działającej w zakresie pożyczek oraz kart kredytowych – SuperGrosz. TLDR: Oficjalny komunikat został opublikowany na stronie internetowej firmy. Na jednym z forów dla cyberprzestępców, ktoś zamieścił informacje o...
#WBiegu #Atak #Awareness #DaneOsobowe #Rodo #Supergrosz #Wyciek
-
Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware
Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...
#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek
-
Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware
Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...
#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek
-
Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware
Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...
#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek
-
Atak na szwedzką infrastrukturę krytyczną. Firma Svenska Kraftnät padła ofiarą ransomware
Na portalu ransomware.live pojawiła się informacja o ataku na firmę Svenska Kraftnät – szwedzkiego operatora sieci przesyłowej energii elektrycznej. Za incydent odpowiada grupa Everest, znana z działalności w środowisku rosyjskojęzycznych grup cyberprzestępczych. Na jednym z forów w darknecie opublikowała licznik, po upływie którego wykradzione dane mają zostać ujawnione. Mowa o...
#WBiegu #Atak #Awareness #DoubleExtortion #Ransomware #Wyciek
-
Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.
To nie będzie łatwy poranek dla właścicieli sklepów prowadzonych na platformie e-commerce sky-shop.pl. Od rana, platforma prowadzi akcję informacyjną, dotyczącą ataku, który został wykryty 28.10.2025 r. Sky-Shop rozesłał wiadomość e-mail do swoich klientów, w której obszernie informuje o zaistniałym incydencie. Według przeprowadzonej analizy powłamaniowej, do ataku miało dojść 19.10.2025, kiedy...
https://sekurak.pl/platforma-e-commerce-sky-shop-pl-informuje-swoich-klientow-o-ataku/
-
So when #Katrina 2.0 happens, and I'm trying to set up people's #Android phones in an environment with **NO** Internet access, to add #ATAK on them so that we can go door-to-door and rescue our neighbors, because it will take 5 days for the 82nd Airborne to be deployed for SAR...
You're telling me that Android will DISALLOW the APK install!?!?!?
What the hell, #Google!?!?!
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
-
So when #Katrina 2.0 happens, and I'm trying to set up people's #Android phones in an environment with **NO** Internet access, to add #ATAK on them so that we can go door-to-door and rescue our neighbors, because it will take 5 days for the 82nd Airborne to be deployed for SAR...
You're telling me that Android will DISALLOW the APK install!?!?!?
What the hell, #Google!?!?!
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
-
Current project: Automatic pipeline for downloading and processing Sentinel 2 imagery. Once that works, automatic upload to a TAK server as datapackage...
-
Current project: Automatic pipeline for downloading and processing Sentinel 2 imagery. Once that works, automatic upload to a TAK server as datapackage...
-
Current project: Automatic pipeline for downloading and processing Sentinel 2 imagery. Once that works, automatic upload to a TAK server as datapackage...
-
Current project: Automatic pipeline for downloading and processing Sentinel 2 imagery. Once that works, automatic upload to a TAK server as datapackage...
-
Current project: Automatic pipeline for downloading and processing Sentinel 2 imagery. Once that works, automatic upload to a TAK server as datapackage...
-
@mappingsupport @BakerRL75 this is great. #ATAK is going to become more and more important in #Wildfire
-
@BakerRL75 Finally getting back to a volunteer project related to NOAA's disaster aerials and first responders that use the android app #ATAK for situational awareness. At my suggestion, the NOAA devs have done some work to make those aerials easier to find and use in ATAK. My #1 task for today is to test their latest work. Once we are satisfied and that work goes into production on NOAA's server, then I am on the hook to write the documentation.
-
Microsoft odciął chińskie firmy od wczesnych informacji o wykrytych błędach
Microsoft zaczął ograniczać dostęp firmom z „państw, w których są one zobowiązane do zgłaszania luk w zabezpieczeniach swoim rządom”, w tym w Chinach do programu o wczesnych informacjach o błędach oprogramowania.
https://wp.me/p3fv0T-hEf #Chiny #ChRL #Microsoft #atak #hack #SharePoint #MAPP #POLECANE
-
@sidereal I've yet to have a full convo over city-wide #Meshtastic. I imagine it's like fishing, where you need the right conditions and timing to make a contact (kinda like Amateur Radio that way). Antenna elevation is critical here. But it's built on LoRa, which is optimized for IoT in a star pattern; Meshtastic is shoehorned into that. I've heard of the #ATAK plugin that allows MT devices to be used for events and close-range comms, but I need more friends to try it out.
-
Czechy oskarżyły Chiny o cebyratak na MSZ
Wróbelki w DeepWeb ćwierkają, że atakujący przejęli dane z co najmniej jednego konta Microsoft Exchange. Oczywiście, nie mam jak tego potwierdzić.
https://wp.me/p3fv0T-hrh #Chiny #ChRL #hack #atak #Czechy #MSZ #APT31 #cyberbezpieczeństwo #POLECANE
-
Czechy oskarżyły Chiny o cebyratak na MSZ
Wróbelki w DeepWeb ćwierkają, że atakujący przejęli dane z co najmniej jednego konta Microsoft Exchange. Oczywiście, nie mam jak tego potwierdzić.
https://wp.me/p3fv0T-hrh #Chiny #ChRL #hack #atak #Czechy #MSZ #APT31 #cyberbezpieczeństwo #POLECANE
-
Czechy oskarżyły Chiny o cebyratak na MSZ
Wróbelki w DeepWeb ćwierkają, że atakujący przejęli dane z co najmniej jednego konta Microsoft Exchange. Oczywiście, nie mam jak tego potwierdzić.
https://wp.me/p3fv0T-hrh #Chiny #ChRL #hack #atak #Czechy #MSZ #APT31 #cyberbezpieczeństwo #POLECANE
-
Czechy oskarżyły Chiny o cebyratak na MSZ
Wróbelki w DeepWeb ćwierkają, że atakujący przejęli dane z co najmniej jednego konta Microsoft Exchange. Oczywiście, nie mam jak tego potwierdzić.
https://wp.me/p3fv0T-hrh #Chiny #ChRL #hack #atak #Czechy #MSZ #APT31 #cyberbezpieczeństwo #POLECANE
-
4chan z problemami czyli o ataku na popularny imageboard
Internet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi...
#WBiegu #4Chan #Atak #Deface #FreeBSD #Ghostscript #Memy #Websec
https://sekurak.pl/4chan-z-problemami-czyli-o-ataku-na-popularny-imageboard/
-
Nice morning taking some photos of a #meshtastic node I've built up for the second part of an @rpimag article. #LoRa #Comms #ATAK Nettle being a helpful assistant! #dogsofmastodon
-
***curious if this is going to be (likely) a proprietary system or if they'll actually use the open standards. (ie ATAK) #atak #emergencyservices
-
Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczne
Na pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...
-
Nasilenie ataków brute force przeciw urządzeniom sieciowym – nawet 2,8 mln zaangażowanych adresów IP
The Shadowserver Foundation informuje o ataku brute force wymierzonym przeciwko urządzeniom sieciowym, w szczególności urządzeniom VPN firm Palo Alto, Ivanti, SonicWall. Według danych pochodzących z systemów honeypot, prezentowanych przez ich platformę monitoringową, nasilenie ataków trwa od końca stycznia. Liczba adresów IP zaangażowanych w atak sięga w szczycie nawet 2,8 mln w...
-
Fałszywa aplikacja podszywająca się pod apkę PKO BP – ostrzega CSIRT KNF, wyjaśnia ESET
Polacy są obecnie celem kolejnej cyberprzestępczej kampanii, w której atakujący wykorzystują fałszywą aplikację bankową podszywającą się pod aplikację banku PKO BP. Atak wykorzystuje m.in. interfejs NFC w smartfonie.
O nowym ataku na polskich użytkowników bankowości elektronicznej poinformowała jednostka CSIRT funkcjonująca przy Komisji Nadzoru Finansowego (KNF) za pośrednictwem platformy X. CSIRT KNF zwraca jednocześnie uwagę, że nowy atak jest podobny do wcześniej odnotowanej przez ekspertów słowackiej firmy ESET, specjalizującej się w ochronie przed zagrożeniami cyfrowymi, kampanii ataków prowadzonych na terenie Czech.
Uwaga! Ostrzegamy przed fałszywą aplikacją podszywającą się pod @PKOBP.
Aplikacja po uruchomieniu próbuje nakłonić potencjalną ofiarę do fałszywego procesu weryfikacji poprzez przyłożenie karty płatniczej do interfejsu NFC w urządzeniu mobilnym.
Nie dajcie się okraść i… pic.twitter.com/DK41ELviWd
— CSIRT KNF (@CSIRT_KNF) February 6, 2025
Bez wnikania w techniczne zawiłości, wyjaśniamy, na czym polega atak, który łączy w sobie socjotechnikę, phishing i użycie złośliwego kodu na platformę Android. Zacznijmy od socjotechniki: cyberprzestępcy poprzez masową wysyłkę SMS-ów i maili rozsyłają wiadomość zachęcającą do kliknięcia w link.
Ów link prowadzi do aplikacji webowej (WebAPK), która wygląda bardzo podobnie do mobilnej aplikacji banku PKO BP. Aplikacje WebAPK nie wymagają instalacji, działają w przeglądarce, zatem kliknięcie w link od strony użytkownika wygląda tak, jakby uruchamiała się faktyczna aplikacja banku PKO BP.
Kolejny etap polega na tym, że fałszywa aplikacja prosi o „weryfikację konta” poprzez przyłożenie karty bankowej do telefonu. Gdy użytkownik to zrobi, na ekranie fałszywej aplikacji wyświetla się prośba o wpisanie PIN-u do przyłożonej karty, po jego wpisaniu… tu już w zasadzie nie ma znaczenia co zobaczymy, ważniejsze jest to, co faktycznie się dzieje.
A dzieje się to, że PIN oraz dane odczytanej przez NFC karty są wysyłane np. do przestępcy, który właśnie stoi przed jakimś bankomatem i wprowadza otrzymane dane, a następnie nie niepokojony przez nikogo odchodzi z wykradzionymi z konta ofiary pieniędzmi.
Jak to w ogóle możliwe, skoro wiadomo, że klucze uwierzytelniające każdej transakcji są jednorazowe? Problem w tym, że przyłożenie karty do NFC to jeszcze nie transakcja, realizowany jest tylko odczyt, dane przesyłane są dalej i jedyna uprawniona transakcja jest realizowana już nie przez użytkownika, lecz przez przestępcę.
Dlatego:
- nie klikajcie w żadne linki w mailach czy SMS-ach od nieznanych osób
- gdy już jednak klikniecie i nagle „aplikacja bankowa” czegoś żąda, zignorujcie żądanie, zadzwońcie do banku i zweryfikujcie, czy faktycznie dana procedura/wiadomość została wysłana przez bank.
Jednocześnie zainteresowanych bardziej technicznymi szczegółami odsyłam do wpisu na blogu o bezpieczeństwie – We Live Security – prowadzonym przez ESET, gdzie opublikowano wpis dokładniej wyjaśniający opisywany typ ataku.
Nowy atak ransomware Interlock – celem duże firmy i ich dane
#aplikacjaBankowa #atak #CSIRTKNF #cyberbezpieczeństwo #ESET #news #PKOBP
-
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą wymierzoną w polskich użytkowników
Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do infekcji urządzeń.
Diagram przedstawiający schemat ataku. Źródło: Cisco Talos
Analiza przeprowadzona przez Cisco Talos wykazuje, że główną motywacją stojącą za działaniami atakujących są korzyści finansowe. Istnieje prawdopodobieństwo, że ataki zostały starannie zaplanowane, a ich skala może wykraczać poza pierwotnie zaatakowane regiony, co sugerują również odnotowane przypadki wiadomości w języku angielskim.
Pierwszym krokiem w ataku jest wysyłka phishingowych wiadomości e-mail, które wzbudzają zaufanie ofiar dzięki dopracowanemu wyglądowi i treści. Wiadomości te są pisane w języku polskim oraz niemieckim, co wyraźnie wskazuje na geograficzny cel kampanii. W załącznikach tych wiadomości znajdowały się pliki o rozszerzeniu „.tgz”, będące skompresowanymi archiwami TAR, które ukrywają złośliwe oprogramowanie. Kompresja przy użyciu GZIP ma na celu ominięcie systemów bezpieczeństwa stosowanych w poczcie e-mail.
Gdy odbiorca otwiera załącznik, uruchamiany jest plik wykonywalny .NET, pełniący rolę tzw. „loadera”. Ten niewielki program, po uruchomieniu, łączy się z serwerem kontrolowanym przez atakujących, skąd pobiera właściwe złośliwe oprogramowanie – w tym przypadku jest to PureCrypter. Cechą charakterystyczną tego złośliwego narzędzia jest fakt, że działa wyłącznie w pamięci operacyjnej urządzenia ofiary, co znacząco utrudnia jego wykrycie przez tradycyjne programy antywirusowe.
PureCrypter odgrywa kluczową rolę w tym ataku, ponieważ odpowiada za uruchamianie kolejnego etapu złośliwego kodu, którym jest zaawansowany backdoor nazwany przez Cisco Talos – TorNet. TorNet umożliwia cyberprzestępcom pełną kontrolę nad zainfekowanym urządzeniem, pozwalając im na przesyłanie, uruchamianie i modyfikowanie kolejnych plików. Dodatkowo, TorNet integruje się z anonimową siecią TOR, co utrudnia jego wykrycie i śledzenie działań przestępców.
Przykład wiadomości e-mail – pułapki. Źródło: Cisco Talos
Złośliwe oprogramowanie PureCrypter zostało zaprojektowane tak, aby działało w ukryciu. Po uruchomieniu na komputerze ofiary, wykorzystuje różnorodne techniki utrudniające wykrywanie i analizę. Oprogramowanie to przeprowadza m.in. testy sprawdzające obecność środowisk sandboxowych czy oprogramowania do analizy złośliwego kodu. W przypadku wykrycia takich mechanizmów, PureCrypter może zmodyfikować swoje działanie lub całkowicie zakończyć proces, aby uniknąć zidentyfikowania.
Po przejściu testów unikania wykrycia, PureCrypter uruchamia złośliwy kod, który zrzuca do pamięci urządzenia ofiary. Następnie kod ten instaluje backdoor TorNet, który otwiera szerokie możliwości dalszych działań przestępców. Dzięki wbudowanym funkcjom, TorNet pozwala na dynamiczne uruchamianie dodatkowego złośliwego kodu oraz kontrolowanie zainfekowanego systemu w czasie rzeczywistym.
Aby zwiększyć trwałość infekcji, PureCrypter modyfikuje kluczowe ustawienia systemowe, takie jak rejestr Windows, i tworzy zadania w Harmonogramie Zadań, które regularnie uruchamiają złośliwy loader. Zastosowano również technikę uruchamiania zaplanowanego zadania w systemie Windows, nawet przy niskim poziomie naładowania baterii w urządzeniu ofiary, aby zapewnić nieprzerwaną infekcję.
Atak, który zespół Cisco Talos odkrył, jest kolejnym dowodem na coraz bardziej zaawansowane metody działania cyberprzestępców. Kampania ta pokazuje, jak ważne jest zachowanie ostrożności w kontaktach e-mailowych, szczególnie w przypadku wiadomości dotyczących finansów. Warto pamiętać, aby nigdy nie otwierać podejrzanych załączników i zawsze dokładnie weryfikować nadawcę wiadomości. Działania takie mogą pomóc w uniknięciu poważnych konsekwencji związanych z atakiem tego typu.
Cisco Talos apeluje o zwiększenie czujności, aby ograniczyć skutki tej kampanii oraz przeciwdziałać kolejnym próbom ataków. Regularne aktualizacje systemów oraz korzystanie z zaawansowanych narzędzi ochrony mogą znacząco podnieść poziom bezpieczeństwa w sieci.
#atak #Cisco #CiscoTalos #cyberbezpieczeństwo #news #phishing
-
Eurocert[.]pl ofiarą cyberataku. Wyciekły dane części klientów. Prawdopodobny ransomware.
Jedna z grup ransomware opublikowała informację o skutecznym zaatakowaniu polskiej firmy Eurocert, oferującej m.in. podpisy kwalifikowane. Atakujący w ramach „próbki” udostępnili część danych (w szczególności danych osobowych, fragmenty dokumentów). Sama spółka również potwierdziła atak: ~ms
-
Admin alarm. Atakujący przejmują zdalne dostępy do firm. Kolejne krytyczne podatności 0day. Ivanti Connect Secure VPN.
Co ciekawe – nie pomoże nawet aktualizacja urządzenia – atakujący symulują że niby aktualizacja miała miejsce tymczasem…nic się nie dzieje (tj. atakujący dalej buszują po sieci). Luka CVE-2025-0282 daje możliwość zdalnego wykonania kodu (bez konieczności uwierzytelnienia). Podatność jest klasy buffer overflow. Luka CVE-2025-0283 to eskalacja uprawnień do uprawnień admina na...
-
Ustawa o ochronie przedszkoli
Trudno powiedzieć, co popycha napastników do ataków na przedszkola. Liczba tego typu incydentów rośnie. Nowym zjawiskiem są też przypadki celowego taranowania przechodniów. Wczoraj w Zhuhai zginęło 35 osób.
https://wp.me/p3fv0T-gTc #Chiny #ChRL #SKOZPL #Ustawa #ochrona #atak #przedszkola #przemoc #POLECANE
-
Internet Archive ponownie zhackowane po niespełna dwóch tygodniach
Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych, która przechowywała dane użytkowników portalu, o czym informowaliśmy w stosownym wpisie. Okazuje się, że to nie koniec problemów znanego internetowego archiwum przechowującego nie tylko migawki stron internetowych ale także np. książki. TLDR: Jak donosi BleepingComputer, pojawiają się informacje...
#WBiegu #Atak #Credentials #Gitlab #Hardcode #Internetarchive #Włamanie
https://sekurak.pl/internet-archive-ponownie-zhackowane-po-niespelna-dwoch-tygodniach/
-
Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.
Piekło zamarzło, Yubikey’e zhackowane – tak moglibyśmy opisać wczorajszy komunikat wydany przez Yubico, czyli producenta najpopularniejszych na świecie fizycznych kluczy bezpieczeństwa. Moglibyśmy, ale pomimo że jest w tym nieco prawdy, to nie ma powodu do paniki, przynajmniej dla większości użytkowników popularnych yubikey’ów. Dlaczego nie ma? Zacznijmy od teorii. Badacze z...
#WBiegu #Atak #EUCLEAK #Infineon #Klonowanie #SideChannel #U2f #Yubikey
-
Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.
Piekło zamarzło, Yubikey’e zhackowane – tak moglibyśmy opisać wczorajszy komunikat wydany przez Yubico, czyli producenta najpopularniejszych na świecie fizycznych kluczy bezpieczeństwa. Moglibyśmy, ale pomimo że jest w tym nieco prawdy, to nie ma powodu do paniki, przynajmniej dla większości użytkowników popularnych yubikey’ów. Dlaczego nie ma? Zacznijmy od teorii. Badacze z...
#WBiegu #Atak #EUCLEAK #Infineon #Klonowanie #SideChannel #U2f #Yubikey