B82 Cyber – Szkolenia dla firm z cyberbezpieczeństwa

Artykuły

Skorzystaj z naszych szkoleń z cyberbezpieczeństwa dla firm i instytucji publicznych.

Banki mogą zyskać dostęp do zdjęć z Rejestru Dowodów Osobistych

Banki, ale też inne instytucje, mogą mieć w przyszłości możliwość porównania zdjęcia w dowodzie osobistym z tym, które znajduje się w państwowym rejestrze.  To może utrudnić kradzieże tożsamości z użyciem fałszywych dokumentów. Jest już projekt ustawy w tym zakresie. Rząd rozpoczął pracę nad nowelizacją Ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne oraz innych ustaw. Projekt datowany na 29 kwietnia tego roku został […]

Blackout w Hiszpanii, Portugalii i części Francji. Stoją pociągi, nie działa sygnalizacja świetlna. Czy to cyberatak?

W godzinach przedpołudniowych w Hiszpanii i Portugalii i Francji doszło do poważnej awarii sieci energetycznej. Przyczyny nie są znane, ale skala incydentu jest ogromna i ostatecznie awaria może wpłynąć także na inne państwa. Co się stało? Jak podają różne media, Hiszpania i Portugalia mają dziś olbrzymie problemy z awarią sieci energetycznej. Mogą one dotyczyć również południowej części Francji. Problemy z zapatrzeniem w energię opisywane jako “ogólnokrajowe” miały się zacząć “w […]

Szpital w Krakowie informuje o wysokim prawdopodobieństwie przejęcia danych osobowych pacjentów i pracowników

W sieci opublikowano bardzo smutne, ale też bardzo profesjonalnie sporządzone oświadczenie krakowskiego szpitala MSWiA, który niedawno poinformował, że został zaatakowany. Oświadczenie jest rzeczowe, konkretne. Brawo. Niestety, potwierdziło się to, co przypuszczaliśmy. Był to atak ransomware i z dużym prawdopodobieństwem dane pacjentów i pracowników mogły zostać skopiowane. Negatywne skutki na pewno byłyby mniejsze, gdyby ktoś w końcu zreformował w Polsce sposób podejścia szpitali (i innych placówek ochrony zdrowia) do składowania danych […]

NIK zgłasza Prokuraturę do Prokuratury. Za narzędzie OSINT-owe.

Zakończyła się konferencja NIK-u w sprawie kontroli dotyczącej narzędzia OSINT-owego Hermes. Kontrola zakończyła się zawiadomieniem prokuratury o “niegospodarności” w …prokuraturze. 40 000 za śledztwo NIK ustalił, że “Hermes” był wykorzystywany przez prokuraturę przez 3 lata (od stycznia 2021 do marca 2024) do analizy kryminalnej 398 spraw, na co wydano łącznie ponad 15 500 000 zł. To daje średni koszt ok. 39 000 PLN za śledztwo OSINT-owe. Dużo? Mało? NIK poinformował, […]

Anonimizacja zdjęć i nagrań wideo – kompendium wiedzy

Poniższy artykuł, to prawdopodobnie jedyne w polskim internecie kompendium wiedzy na temat anonimizacji fotografii i nagrań wideo. Temat jest istotny zarówno w kontekście prywatności jak i bezpieczeństwa informacji oraz przestrzegania przepisów o ochronie danych osobowych. Wymóg anonimizacji dotyczy głównie organizacji, które przechowują zdjęcia i nagrania wideo, udostępniają je osobom lub podmiotom trzecim, a także wykorzystują je np. do trenowania modeli AI. Na przykład niewiele firm budowlanych zdaje sobie sprawę, że wykonując […]

Jak doszło do bolesnej wpadki administracji Trumpa na Signalu?

Najważniejsi ludzie Trumpa na Signalu omawiali ataki na Hutich w Jemenie. Wiemy co pisali, bo tworzący grupę Michael Waltz (doradca Donalda Trumpa ds. bezpieczeństwa narodowego) dodał do grupy, przez pomyłkę …dziennikarza, Jeffreya Goldberga, redaktora naczelnego The Atlantic Odczucia dziennikarza i streszczenie rozmów, które miały miejsce na grupie znajdziecie w artykule The Atlantic — nie będziemy ich tu omawiać. Skupimy się za to na aspektach cyberbezpieczeństwa tego “incydentu”. To, że politycy to omawiania tak strategicznego i ważnego […]

[AKTUALIZACJA #2] Wyciek danych klientów Empiku? Ktoś oferuje bazę na sprzedaż

Jak informuje nas czytelnik Arkadiusz, na jednym z cyberprzestępczych forów ktoś opublikował ogłoszenie sprzedaży bazy, która ma zawierać dane ponoć 24 milionów klientów Empiku. Oto screen dodanego ogłoszenia: Sprzedawca do ogłoszenia dodał próbkę, która zawiera dane kilkudziesięciu klientów: Jak widać, zawiera ona poniższe dane: Imię i nazwisko Numer telefonu Adres zamieszkania (dostawy?) E-mail Informacje dotyczące zamówień (liczba, daty) Ani ogłoszenie, ani ujawniona przez sprzedawcę […]

[AKTUALIZACJA] Stracił pieniądze, bo na smartfonie wyskoczył mu cudzy BLIK do potwierdzenia

Napisał do nas Łukasz, który stał się ofiarą ciekawego incydentu, o jakim Zenon Martyniuk powiedziałby… Wszystko zaczęło się przy kasie w supermarkecie Dino. Łukasz chciał za zakupy zapłacić kodem BLIK. Wpisał więc kod i otrzymał prośbę o potwierdzenie płatności w aplikacji mobilnej banku PKO BP. Poniżej krótki film dotyczący tej sprawy: Łukasz płacił tak w Dino już wiele razy, więc odruchowo potwierdził transakcję. I to był błąd. Bo jak się po chwili […]

Nawet najlepsze szyfrowanie nie zabezpieczy Twoich tajemnic jeśli jesteś debilem

Nagrałem film o Signalgate. Dzielę się w nim głębszymi refleksjami niż tylko “hehe, dodali przypadkowego dziennikarza do grupy”. Bo moim zdaniem wyciek tajnych rozmów to nie jedyny, a może nawet i nie najważniejszy problem tej afery: Z filmu dowiecie się następujących kwestii: O POUFNOŚCI KOMUNIKACJI RZĄDOWEJ: Czy użycie Signala jest dozwolone przez administrację USA? A jeśli tak, to w jakich sytuacjach? Z jakich profesjonalnych terminali szyfrujących korzystają politycy w USA, kiedy chcą to się bezpiecznie komunikować? Czym […]

Rickroll w repo i bomba w (niezbyt) głębokim ukryciu

Podatności aplikacji webowych miewają różną genezę. Mogą być niezawinione – błędom typu 0-day nie da się skutecznie zapobiec. Mogą być w pełni zawinione – gdy w trzeciej dekadzie XXI wieku programista pisze kod podatny na SQL injection. Mogą być też wynikiem roztargnienia lub nieuwagi – np. wtedy, gdy na świat wystawione zostanie repozytorium kodu, w którym przechowywana jest owa aplikacja. Nieuprawniony dostęp do takiego repozytorium może […]