B82 Cyber – Szkolenia dla firm z cyberbezpieczeństwa

Artykuły

Skorzystaj z naszych szkoleń z cyberbezpieczeństwa dla firm i instytucji publicznych.

Szpital w Krakowie informuje o wysokim prawdopodobieństwie przejęcia danych osobowych pacjentów i pracowników

W sieci opublikowano bardzo smutne, ale też bardzo profesjonalnie sporządzone oświadczenie krakowskiego szpitala MSWiA, który niedawno poinformował, że został zaatakowany. Oświadczenie jest rzeczowe, konkretne. Brawo. Niestety, potwierdziło się to, co przypuszczaliśmy. Był to atak ransomware i z dużym prawdopodobieństwem dane pacjentów i pracowników mogły zostać skopiowane. Negatywne skutki na pewno byłyby mniejsze, gdyby ktoś w końcu zreformował w Polsce sposób podejścia szpitali (i innych placówek ochrony zdrowia) do składowania danych […]

Musk powiedział, że za atakiem na X stoją ukraińskie adresy IP i zawrzało

Wczoraj przez cały dzień serwis X (dawniej Twitter) nie działał poprawnie. Dziś Elon Musk poinformował, że przyczyną niestabilności serwisy był atak, za którym stoją adresy IP z terenu Ukrainy. Musk nie sprecyzował o jaki atak chodziło, ale wszystko wskazuje na DDoS (czyli zalanie serwisu masowo generowanym ruchem). Poniżej nasze krótkie video na ten temat: Słowa Muska, który ostatnio groził Ukrainie wyłączeniem Starlinków, wiele mediów odebrało jako oskarżenia, że to Ukraińcy […]

[AKTUALIZACJA #2] Wyciek danych klientów Empiku? Ktoś oferuje bazę na sprzedaż

Jak informuje nas czytelnik Arkadiusz, na jednym z cyberprzestępczych forów ktoś opublikował ogłoszenie sprzedaży bazy, która ma zawierać dane ponoć 24 milionów klientów Empiku. Oto screen dodanego ogłoszenia: Sprzedawca do ogłoszenia dodał próbkę, która zawiera dane kilkudziesięciu klientów: Jak widać, zawiera ona poniższe dane: Imię i nazwisko Numer telefonu Adres zamieszkania (dostawy?) E-mail Informacje dotyczące zamówień (liczba, daty) Ani ogłoszenie, ani ujawniona przez sprzedawcę […]

[AKTUALIZACJA] Stracił pieniądze, bo na smartfonie wyskoczył mu cudzy BLIK do potwierdzenia

Napisał do nas Łukasz, który stał się ofiarą ciekawego incydentu, o jakim Zenon Martyniuk powiedziałby… Wszystko zaczęło się przy kasie w supermarkecie Dino. Łukasz chciał za zakupy zapłacić kodem BLIK. Wpisał więc kod i otrzymał prośbę o potwierdzenie płatności w aplikacji mobilnej banku PKO BP. Poniżej krótki film dotyczący tej sprawy: Łukasz płacił tak w Dino już wiele razy, więc odruchowo potwierdził transakcję. I to był błąd. Bo jak się po chwili […]

NIK zgłasza Prokuraturę do Prokuratury. Za narzędzie OSINT-owe.

Zakończyła się konferencja NIK-u w sprawie kontroli dotyczącej narzędzia OSINT-owego Hermes. Kontrola zakończyła się zawiadomieniem prokuratury o “niegospodarności” w …prokuraturze. 40 000 za śledztwo NIK ustalił, że “Hermes” był wykorzystywany przez prokuraturę przez 3 lata (od stycznia 2021 do marca 2024) do analizy kryminalnej 398 spraw, na co wydano łącznie ponad 15 500 000 zł. To daje średni koszt ok. 39 000 PLN za śledztwo OSINT-owe. Dużo? Mało? NIK poinformował, […]

Anonimizacja zdjęć i nagrań wideo – kompendium wiedzy

Poniższy artykuł, to prawdopodobnie jedyne w polskim internecie kompendium wiedzy na temat anonimizacji fotografii i nagrań wideo. Temat jest istotny zarówno w kontekście prywatności jak i bezpieczeństwa informacji oraz przestrzegania przepisów o ochronie danych osobowych. Wymóg anonimizacji dotyczy głównie organizacji, które przechowują zdjęcia i nagrania wideo, udostępniają je osobom lub podmiotom trzecim, a także wykorzystują je np. do trenowania modeli AI. Na przykład niewiele firm budowlanych zdaje sobie sprawę, że wykonując […]

Nawet najlepsze szyfrowanie nie zabezpieczy Twoich tajemnic jeśli jesteś debilem

Nagrałem film o Signalgate. Dzielę się w nim głębszymi refleksjami niż tylko “hehe, dodali przypadkowego dziennikarza do grupy”. Bo moim zdaniem wyciek tajnych rozmów to nie jedyny, a może nawet i nie najważniejszy problem tej afery: Z filmu dowiecie się następujących kwestii: O POUFNOŚCI KOMUNIKACJI RZĄDOWEJ: Czy użycie Signala jest dozwolone przez administrację USA? A jeśli tak, to w jakich sytuacjach? Z jakich profesjonalnych terminali szyfrujących korzystają politycy w USA, kiedy chcą to się bezpiecznie komunikować? Czym […]

Rickroll w repo i bomba w (niezbyt) głębokim ukryciu

Podatności aplikacji webowych miewają różną genezę. Mogą być niezawinione – błędom typu 0-day nie da się skutecznie zapobiec. Mogą być w pełni zawinione – gdy w trzeciej dekadzie XXI wieku programista pisze kod podatny na SQL injection. Mogą być też wynikiem roztargnienia lub nieuwagi – np. wtedy, gdy na świat wystawione zostanie repozytorium kodu, w którym przechowywana jest owa aplikacja. Nieuprawniony dostęp do takiego repozytorium może […]

Jak bezpiecznie poruszać się po świecie kryptowalut w 2025 roku

Świat kryptowalut się rozwija, a 2025 zapowiada się jako przełomowy rok dla branży. Wraz z rosnącą adopcją i pozytywnymi zmianami regulacyjnymi, takimi jak przychylne kryptowalutom stanowisko USA, wejście w przestrzeń kryptograficzną przez wielu jest postrzegane jako ekscytujące. Jednak, jak w przypadku każdej inwestycji, zrozumienie podstaw bezpieczeństwa jest niezbędne do osiągnięcia długoterminowego sukcesu. Waluty cyfrowe oferują ogromne możliwości, ale ich niematerialny charakter i platformy, które […]

Jak doszło do bolesnej wpadki administracji Trumpa na Signalu?

Najważniejsi ludzie Trumpa na Signalu omawiali ataki na Hutich w Jemenie. Wiemy co pisali, bo tworzący grupę Michael Waltz (doradca Donalda Trumpa ds. bezpieczeństwa narodowego) dodał do grupy, przez pomyłkę …dziennikarza, Jeffreya Goldberga, redaktora naczelnego The Atlantic Odczucia dziennikarza i streszczenie rozmów, które miały miejsce na grupie znajdziecie w artykule The Atlantic — nie będziemy ich tu omawiać. Skupimy się za to na aspektach cyberbezpieczeństwa tego “incydentu”. To, że politycy to omawiania tak strategicznego i ważnego […]