18.10.2023 21:48
18.10.2023 20:33
Alisha Lehmann doskonale wie, jak przyciągnąć uwagę internautów. Zawodniczka angielskiego klubu Aston Villa uchodzi za jedną z najpopularniejszych osób w drużynie, a swego czasu kibice okrzyknęli ją "najseksowniejszą piłkarką świata". Szwajcarka poza treningami skupia się również na prowadzeniu swoich portali społecznościowych. Jej ostatnie zdjęcie zachwyciło fanów. Posypały się komentarze.
17.10.2023 20:19
W sieci czyha wiele niebezpieczeństw na nieświadomych internautów. Bank PKO chce z tym walczyć, dlatego stworzył nowe narzędzia do ochrony swoich klientów. Trzeba będzie za nie zapłacić.
Banki co chwilę ostrzegają swoich klientów przed fałszywymi stronami, linkami lub SMS-ami. Pomimo tego nadal wielu z nich pada ofiarą oszustów, którzy tylko czekają, aż nieuważni internauci wpadną w ich pułapkę. PKO BP postanawia z tym walczyć i tworzy specjalne narzędzie do ochrony urządzeń, lecz trzeba będzie za nie płacić co miesiąc.
PKO BP startuje z usługą Bezpiecznie w Internecie
PKO BP rusza z nową usługą, która w założeniu ma zagwarantować klientom banku bezpieczeństwo w Internecie. Nie będzie to jednak darmowe rozwiązanie. Narzędzie "Bezpieczeństwo w Internecie" można wykupić za pośrednictwem aplikacji mobilnej IKO lub platformy iPKO.
Usługa sprzedawana będzie w modelu miesięcznej subskrypcji, która wyniesie 5 złotych dla jednego urządzenia. Zarejestrowanie dwóch to koszt 6,45 złotych, więc opłaca się wykupić nie tylko dla siebie, ale również dla rodziny. Po zakupieniu usługi, klient otrzyma wiadomość SMS wraz z linkiem do instalacji oprogramowania i hasłem pierwszego logowania. Narzędzie jest kompatybilne z komputerami z systemem Windows lub macOS oraz smartfonami z Androidem i iOS.
PKO BP udostępnia nowe narzędzie, by ograniczyć ryzyko ataku złośliwego oprogramowania. Weryfikowane będą również strony, na których się znajdujemy, więc o wiele ciężej będzie trafić na fałszywą bankowość internetową, a wszelkie linki do podrobionych stron będą blokowane. Usługa została zaopatrzona w sejf na hasła oraz możliwość skontaktowania się z ekspertem do spraw cyberbezpieczeństwa. W przypadku wycieku danych użytkownika zostanie on niezwłocznie poinformowany przez program.
14.10.2023 22:35
Intrygujący plik został znaleziony w domenie należącej do Instytutu Ordo Iuris. Nie był w żaden sposób zabezpieczony przed dostępem.
Złośliwi mawiają, że nie ma czegoś takiego jak wyciek danych, bo albo jest atak, a co za tym idzie kradzież, albo wpadka polegająca na braku stosownych zabezpieczeń. I cóż, zdaje się, że tym razem mamy do czynienia z książkowym przykładem opcji numer dwa.
Na stronie internetowej Instytutu Ordo Iuris, a konkretniej w subdomenie służącej od obsługi email marketingu, znaleziono bardzo intrygujący plik. To arkusz w formacie CSV, zawierający ponad 27 tys. adresów e-mail, które każdorazowo, prócz rekordów porządkowych, powiązane są m.in. z numerem rachunku bankowego.
Gdy internauci zaczęli nagłaśniać sprawę, rzeczone dane szybko zniknęły, ale dalej można uzyskać do nich dostęp poprzez Internet Archive. Zapewne plik został też wielokrotnie pobrany i niewykluczone, że wkrótce mocno się rozprzestrzeni.
Formalnie na tę chwilę możemy dowiedzieć się tylko, że w pechowej domenie wygasł certyfikat SSL.
BUM! ?Jeżeli przyjąć że baza danych, która wyciekła kilka godzin temu z oficjalnej strony Ordo Iuris, oznaczona datą i nazwą "donors", oznacza darczyńców tejże fundacji to są wśród z nich osoby posługujące się adresami e-mailowymi zarejestrowanymi w rosyjskiej domenie. Jak to… — Bart Staszewski (@BartStaszewski)
Teoria zakłada, że plik zawiera listę darczyńców organizacji i abstrahując od wątków politycznych, jest to niewątpliwie łakomy kąsek dla wszelkich oszustów. Wiele spośród adresów ma format ujawniający nazwisko danej osoby, a posiadanie dodatkowo informacji o jej numerze konta to świetny punkt wyjścia pod atak socjotechniczny.
Kwestią otwartą pozostaje autentyczność zbioru. Oczywiście to, że jakieś dane w nim są, nie ulega żadnej wątpliwości. Pytanie, czy pokrywają się one ze stanem faktycznym. Na tę chwilę w żadnym stopniu nie można wykluczyć tu działania dywersyjnego.
Aktualizacja (14-10-2023 22:20)
Instytut Ordo Iuris potwierdził autentyczność pliku swoim oświadczeniem. Jak przyznaje, doszło do nieautoryzowanego dostępu do części danych wysyłkowych newslettera. Dobra wiadomość jest taka, że numery kont nie należą do samych darczyńców, lecz do organizacji, a konkretniej systemu obsługującego płatności.Doszło do nieautoryzowanego dostępu do części danych wysyłkowych newslettera
Jesteśmy na wojnie. Spodziewamy się różnych ataków i reagujemy adekwatnie.
Od lat ciężko pracujemy na Państwa zaufanie i wierzę, że również w tej chwili możemy liczyć na Państwa wsparcie.… — Jerzy Kwaśniewski (@jerzKwasniewski)
Jak do tego doszło? Wadliwie zapisany przez aplikację wysyłkową plik z danymi wysyłkowymi umieszczony został automatycznie w niezabezpieczonej przestrzeni serwera. Podjęte przez nas niezwłocznie po ustaleniu błędu działania doprowadziły do zablokowania dostępu dla osób trzecich. Wdrożone środki bezpieczeństwa zabezpieczyły bazę przed podobnymi naruszeniami w przyszłości. Jeżeli zidentyfikujemy jakiekolwiek inne miejsce udostępniające skopiowany z naszego serwera plik, niezwłocznie podejmiemy działania zmierzające do jego usunięcia. Wobec wszystkich osób udostępniających plik lub fragmenty danych, złożymy zawiadomienie o podejrzeniu popełnienia przestępstwa. Ponadto złożyliśmy przewidziane prawem zawiadomienie do Prezesa Urzędu Ochrony Danych Osobowych.– czytamy w oficjalnym komunikacie Ordo Iuris.
14.10.2023 19:05
Intrygujący plik został znaleziony w domenie należącej do Instytutu Ordo Iuris. Nie był w żaden sposób zabezpieczony przed dostępem.
Złośliwi mawiają, że nie ma czegoś takiego jak wyciek danych, bo albo jest atak, a co za tym idzie kradzież, albo wpadka polegająca na braku stosownych zabezpieczeń. I cóż, zdaje się, że tym razem mamy do czynienia z książkowym przykładem opcji numer dwa.
Na stronie internetowej Instytutu Ordo Iuris, a konkretniej w subdomenie służącej od obsługi email marketingu, znaleziono bardzo intrygujący plik. To arkusz w formacie CSV, zawierający ponad 27 tys. adresów e-mail, które każdorazowo, prócz rekordów porządkowych, powiązane są m.in. z numerem rachunku bankowego.
Gdy internauci zaczęli nagłaśniać sprawę, rzeczone dane szybko zniknęły, ale dalej można uzyskać do nich dostęp poprzez Internet Archive. Zapewne plik został też wielokrotnie pobrany i niewykluczone, że wkrótce mocno się rozprzestrzeni.
Formalnie na tę chwilę możemy dowiedzieć się tylko, że w pechowej domenie wygasł certyfikat SSL.
BUM! ?Jeżeli przyjąć że baza danych, która wyciekła kilka godzin temu z oficjalnej strony Ordo Iuris, oznaczona datą i nazwą "donors", oznacza darczyńców tejże fundacji to są wśród z nich osoby posługujące się adresami e-mailowymi zarejestrowanymi w rosyjskiej domenie. Jak to… — Bart Staszewski (@BartStaszewski)
Teoria zakłada, że plik zawiera listę darczyńców organizacji i abstrahując od wątków politycznych, jest to niewątpliwie łakomy kąsek dla wszelkich oszustów. Wiele spośród adresów ma format ujawniający nazwisko danej osoby, a posiadanie dodatkowo informacji o jej numerze konta to świetny punkt wyjścia pod atak socjotechniczny.
Kwestią otwartą pozostaje autentyczność zbioru. Oczywiście to, że jakieś dane w nim są, nie ulega żadnej wątpliwości. Pytanie, czy pokrywają się one ze stanem faktycznym. Na tę chwilę w żadnym stopniu nie można wykluczyć tu działania dywersyjnego.
Aktualizacja (14-10-2023 21:20)
Znaczna część widniejących w zbiorze numerów rachunków wydaje się nieprawidłowych i nie chodzi tylko o to, że NRB powinien mieć 26 cyfr. Wygląda na to, że błędna jest ich suma kontrolna, co wskazuje albo na użycie generatora do stworzenia przypadkowych ciągów, albo, co mniej prawdopodobne, wykorzystanie jakiegoś sposobu kodowania. Przy czym ten drugi przypadek można wykluczyć o tyle, że w takim wypadku zakodowany pewnie byłby także identyfikator instytucji, a nie jest i na przykład ciąg 1020 wprost wskazuje na PKO BP.
Zatem, wydaje się, że wątek z darczyńcami można włożyć między bajki. Choć do wyjaśnienia pozostaje jeszcze, co taki plik robił w domenie Instytutu i jak się tam znalazł.