Lurker.land - tag #zaufanatrzeciastrona

Co dzieje się, gdy laborantka fałszuje próbki narkotyków lub sama je wciąga

Zobacz: https://lurker.land/post/Pxf3a_6Po
Data dodania: 10/3/2021, 4:44:52 PM
Autor: minral

https://zaufanatrzeciastrona.pl/post/co-dzieje-sie-gdy-laborantka-falszuje-probki-narkotykow-lub-je-sama-wciaga/

#ciekawostki #artykul #zaufanatrzeciastrona #ludzie


Świetny wykład Adama Haertle z Zaufanej Strony Trzeciej na temat kradzieży tożsamości.

Zobacz: https://lurker.land/post/fDWlwjNlU
Data dodania: 8/4/2021, 6:06:21 AM
Autor: redliquid

https://www.youtube.com/watch?v=eOafcQg9lkY

#zaufanatrzeciastrona #it #itsecurity


Zaufana Trzecią Strona ws. Usecrypt Messenger: "Oświadczenie Redakcji W Sprawie Wymierzonej W Nas Kampanii Oszczerstw"

Zobacz: https://lurker.land/post/IORhzh-Fp
Data dodania: 3/2/2021, 9:55:08 PM
Autor: enviador

"Dzisiaj w mediach pojawiły się informacje o rzekomym spisku, zawiązanym przez redakcje prowadzące portale o bezpieczeństwie, a wymierzonym w producenta komunikatora Usecrypt Messenger. Poniżej nasze oświadczenie w tej sprawie."

https://zaufanatrzeciastrona.pl/post/oswiadczenie-redakcji-w-sprawie-wymierzonej-w-nas-kampanii-oszczerstw/

#zaufanatrzeciastrona #itsecurity #kryminalne #usecrypt


Zobacz: https://lurker.land/post/nP3yASFuw
Data dodania: 2/28/2021, 12:01:14 AM
Autor: enviador

Świeżo z pieca: Weekendowa Lektura Z3S: odcinek 406

Zbiór ciekawostek na temat bezpieczeństwa (i jego braku) w branży IT:
https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-406-2021-02-27-bierzcie-i-czytajcie/

#zaufanatrzeciastrona #itsecurity #internet #hacking


Zobacz: https://lurker.land/post/K3KtDKZu6
Data dodania: 1/17/2021, 3:31:00 PM
Autor: enviador

Ciekawostki ze świata bezpieczeństwa IT, jubileuszowe wydanie Weekendowej Lektury (nr 400):
https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-400-2021-01-16-bierzcie-i-czytajcie/
#security #itsecurity #it #informatyka #zaufanatrzeciastrona


#ZaufanaTrzeciaStrona - Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Zobacz: https://lurker.land/post/S3hvJaugv
Data dodania: 12/18/2020, 2:25:37 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #cyberbezpieczenstwo #windowsdefender #programantywirusowy #codziennaprasowka #informacje

Pierwszym programem antywirusowym, z którym ma do czynienia każdy użytkownik systemu Windows, jest Microsoft Defender. Niektórzy od razu zastępują go rozwiązaniem jakiejś innej firmy, coraz więcej jest jednak takich, którzy przy nim pozostają. Czy dobrze robią?

[#ZaufanaTrzeciaStrona](/tag/zaufanatrzeciastrona) - Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Microsoft Defender (do maja br. funkcjonujący pod nazwą Windows Defender) wywodzi się z oprogramowania chroniącego komputer przed aplikacjami szpiegującymi, stworzonego przez GIANT Company Software. Korporacja Billa Gatesa przejęła tę firmę w połowie grudnia 2004 r., by na początku stycznia pokazać pierwszą wersję beta programu Microsoft AntiSpyware, przeznaczoną dla systemu Windows XP. Nieco ponad rok później zadebiutowała przeprojektowana druga wersja beta – już jako Windows Defender. Wersję stabilną, nadal skupioną wyłącznie na aplikacjach szpiegujących, wydano w październiku 2006 r. Wraz z rozwojem złośliwego oprogramowania zaistniała jednak potrzeba wyposażenia systemu w rozwiązanie zapewniające ochronę przed szerszą gamą szkodników. Tym rozwiązaniem okazał się Microsoft Security Essentials (MSE), który – w wersji próbnej – pojawił się jesienią 2009 r. i trafił najpierw do systemu Windows Vista, a potem (mimo niezbyt imponujących wyników uzyskiwanych w testach antywirusów) także do Windowsa 7. Pożegnaliśmy się z nim przy Windowsie 8, gdzie Microsoft powrócił do Windows Defendera (który de facto był tylko ulepszoną wersją MSE). Pełnoprawnego antywirusa, który może konkurować z komercyjnym oprogramowaniem wiodących firm, otrzymaliśmy dopiero z systemem Windows 10. Zanim jednak rzucimy się w wir porównań, sprawdźmy, co dokładnie oferuje rozwiązanie Microsoftu i jak można je skonfigurować, by uzyskać najlepsze efekty.


#ZaufanaTrzeciaStrona - Jak żonę naszego czytelnika wredni złodzieje na 5507,01 PLN okradli

Zobacz: https://lurker.land/post/Vov8jY9pt
Data dodania: 12/11/2020, 5:49:19 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #karta #kradziez #wyludzenie

Jak jednym kodem z SMS-a zatwierdzić sześć różnych transakcji złodzieja na kilka tysięcy złotych, a następnie dowiedzieć się, że bank nie uznaje reklamacji? Niestety przekonała się o tym boleśnie żona naszego czytelnika. Posłuchajcie jej historii.

link

Kilka dni temu opisaliśmy nowy, bardzo aktywny schemat oszustwa w serwisach aukcyjnych i ogłoszeniowych. Przestępcy, pod pretekstem płatności za towar, wyłudzają w nich dane karty płatniczej i kod umożliwiający przypisanie jej do wirtualnego portfela (np. Apple Pay). Po artykule odezwało się do nas kilkadziesiąt osób, które próbowano w ten sposób oszukać oraz kilka, które niestety oszukano. Oto opowieść jednej z nich.

... ciąg dalszy na stronie źródła ...


#ZaufanaTrzeciaStrona - Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania

Zobacz: https://lurker.land/post/zr6Z-s6cQ
Data dodania: 12/9/2020, 1:03:23 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #cyberbezpieczenstwo #aktualnosci #codziennaprasowka #informacje #wiadomosci #FireEye #wlamanie

Firmy walczące z najbardziej sprawnymi napastnikami z definicji są bardziej narażone na zaawansowane ataki. O tym, jak trudna jest obrona przed zdeterminowanym napastnikiem, najlepiej świadczy fakt, że napastnikom czasem się udaje.

https://zaufanatrzeciastrona.pl/post/ciekawe-wlamanie-do-jednej-z-najlepszych-firm-reagujacych-na-wlamania/

Fireeye, jedna z najbardziej znanych firm z sektora cyberbezpieczeństwa, specjalizująca się m. in. w zapobieganiu incydentom i analizach powłamaniowych, ogłosiła, ze padła ofiarą skutecznego włamania. https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html


#ZaufanaTrzeciaStrona Jak ukraść obrazy warte pół miliarda dolarów i nigdy nie dać się złapać

Zobacz: https://lurker.land/post/7e3OoKmmS
Data dodania: 11/19/2020, 11:49:36 AM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #kradziez #muzeum #sztuka

10 milionów dolarów – tyle dziś wynosi nagroda za podanie informacji, które doprowadzą do złapania złodziei obrazów wartych fortunę. Według FBI kradzież była zorganizowana przez zawodowców. Po 30 latach sprawcy wciąż są nieznani.


#ZaufanaTrzeciaStrona Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Zobacz: https://lurker.land/post/wIPZBY0D2
Data dodania: 11/18/2020, 8:01:40 AM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #bezpieczenstwo #kryptografia #UniaEuropejska

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze?


#ZaufanaTrzeciaStrona - Jak sprzedając na OLX można łatwo stracić środki ze swojej karty kredytowej

Zobacz: https://lurker.land/post/yrTQvByzT
Data dodania: 11/17/2020, 12:50:22 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #OLX

Wystawiacie towar na OLX. Bardzo szybko pojawia się zainteresowany klient, który chce skorzystać z bezpiecznej "Przesyłki OLX". Na koniec jednak okazuje się, że zamiast przybyć wam pieniędzy, to ubyło - i to całkiem niemało. Co się stało?…


#ZaufanaTrzeciaStrona - Uwaga na nowy scenariusz ataku na klientów InPost i największych banków

Zobacz: https://lurker.land/post/A6Wo8Y5yq
Data dodania: 11/13/2020, 6:24:31 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo

Od paru dni trwa fala ataków na klientów polskich banków, w której złodzieje wdrożyli kilka innowacji, mogących zmylić ofiary. Warto poznać nowy scenariusz i pokazać go rodzinie oraz mniej świadomym zagrożeń znajomym.

Ostatnie lata niestety przyzwyczaiły nas do ataków typu Dotpay / PayU, gdzie scenariusz zdarzeń był do bólu powtarzalny, lecz nad wyraz skuteczny. Najwyraźniej jednak opatrzył się już ofiarom, ponieważ właśnie obserwujemy dość istotne zmiany na kilku jego etapach.


#ZaufanaTrzeciaStrona - Jak po numerze filtra maski przeciwgazowej zidentyfikowano podpalacza . . .

Zobacz: https://lurker.land/post/nKBRZitwU
Data dodania: 8/21/2020, 10:19:30 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Wpadki #FBI #ledztwo #usa #zamieszki #ZaufanaTrzeciaStrona

Jeszcze do niedawna ogniska palone za oceanem kojarzyły nam się głównie z zapachem przypiekanej na ognisku pianki. Tradycje jednak się zmieniają i obecnie częściej czuć swąd palonej gumy i tapicerki radiowozów amerykańskiej policji.

#ZaufanaTrzeciaStrona – Jak po numerze filtra maski przeciwgazowej zidentyfikowano podpalacza radiowozu

Nie dalej jak kilka tygodni temu opisywaliśmy, jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy. Historia lubi się powtarzać – tym razem bohaterem historii został pan, który dzielił z wcześniejszą bohaterką hobby w postaci zamieniania radiowozów w ogniska. A wpadł nie jak poprzedniczka, przez social media, tylko w nowy, oryginalny sposób.

Płoną radiowozy, płoną

Nastroje społeczne w USA są gorące. Ciepło znajduje czasem ujście w postaci niszczenia mienia policji. Nie inaczej było pod koniec maja w Salt Lake City, gdzie policjantka opuściła unieruchomiony przez protestujących radiowóz, a protestujący tłum radiowóz przewrócił, okradł (uciekając, policjantka zostawiła w nim także broń i amunicję) i podpalił.


Zaciekawiło? czytaj pozostałą treść na stronie źródła


#ZaufanaTrzeciaStrona - Jak mBank przetestował dzisiaj (5 sierpnia 2020) dużo więcej, niż zaplanował

Zobacz: https://lurker.land/post/hMxzwef0C
Data dodania: 8/5/2020, 7:47:47 PM
Autor: ziemianin

#ZaufanaTrzeciaStrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #incydent #mBank #wpadka #test

Testy to ważna sprawa. Ważne, by przetestować dokładnie oprogramowanie, z którego będą korzystali klienci. Ważne, by testować regularnie i wszystkie istotne scenariusze. Ważne także, by nie przeprowadzać testów na produkcji.

Dzisiaj około godziny 15:16 telefony tysięcy (jak nie milionów) Polek i Polaków zabrzęczały jednym głosem. To mBank wysyłał komunikat, a nawet trzy. Niestety były to komunikaty testowe, które sobie tylko znanym sposobem wyrwały się z okowów środowiska testowego i wylądowały w produkcyjnym. Przyjrzyjmy się temu incydentowi.

ęśąćż

Komunikaty były dość lakoniczne. Wyglądały tak (jeśli jeszcze nie widzieliście):

#ZaufanaTrzeciaStrona – Jak mBank przetestował dzisiaj (5 sierpnia 2020) dużo więcej, niż zaplanował

pozostała treśc na stronie źródła


#ZaufanaTrzeciaStrona - Jak wyglądają negocjacje z szantażystami krok po kroku.

Zobacz: https://lurker.land/post/oWxuKvv7-
Data dodania: 8/2/2020, 9:26:29 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Info #Wlamania #CWT #czat #negocjacje #RagnarLocker #ransomware

Grzeczna i bardzo profesjonalna obsługa klienta. Szybka reakcja, pełne zrozumienie sytuacji, fachowa obsługa, a na koniec solidne rekomendacje. Czy to zdobywca Lauru Obsługi Klienta? Nie, to przestępcy stojący za ransomware.

#ZaufanaTrzeciaStrona – Jak wyglądają negocjacje z szantażystami krok po kroku.

Negocjacje w kwestiach zapłaty za odzyskanie danych z reguły mają nie ujrzeć światła dziennego – czasem jednak udaje się zdobyć zapis ich przebiegu. Właśnie wyciekła rozmowa w sprawie okupu dla autorów Ragnar Lockera, którym udało się zablokować 30 000 komputerów firmy CWT. CWT, znane kiedyś jako Carlson Wagonlit Travel, zajmuje się rezerwowaniem podróży dla pracowników setek największych firm na świecie. Aby móc kontynuować swoją misję, musiało zapłacić 4,5 mln dolarów szantażystom, a zapis negocjacji wyciekł do sieci.

Dzień dobry, w czym możemy pomóc

Zrzuty ekranu z negocjacji krążyły w „prywatnym obiegu” od czwartku, ale w piątek opublikował je na Twitterze Jack Stubbs. Nie wiemy, kto prowadzi rozmowę ze strony ofiary – podejrzewamy, że podobnie jak w wielu przypadkach może to być profesjonalny negocjator, wystawiony przez firmę ubezpieczeniową. Rozmowa przebiega tak.

pozostała treść na stronie źródła


#ZaufanaTrzeciaStrona - Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć . . .

Zobacz: https://lurker.land/post/Xn8e_-4bl
Data dodania: 7/26/2020, 3:36:01 PM
Autor: ziemianin

#cyberbezpieczenstwo #Info #Wlamania #Chiny #kradziez #aktualnosci #codziennaprasowka #informacje #wiadomosci

Jedno z miejsc na komputerze, gdzie rzadko zaglądamy z uwagą, to kosz. Jeśli rzucamy tam okiem to głównie po to, by uwolnić miejsce na dysku kasując jego zawartość. Korzystali z tego chińscy włamywacze, panoszący się po firmach na całym świecie.

#ZaufanaTrzeciaStrona – Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Rzadko trafiamy na akty oskarżenia, w których punkt po punkcie wypisane są kolejne ataki przestępców, z datami, ścieżkami do plików i rozmiarami wykradzionych danych. Tym razem jednak śledczy musieli mieć bardzo dobre źródła informacji, bo akt oskarżenia przeciwko Li Xiaoyu i Dongowi Jiazhi jest bardzo, ale to bardzo szczegółowy. Zobaczmy, czego możemy się nauczyć na podstawie jego lektury.

Li i Dong to koledzy z technikum elektrycznego w Chengdu, ukończyli także tą samą uczelnię. Bardzo pracowici koledzy, bo według amerykańskich organów ścigania od 2009 włamali się co najmniej do dziesiątek firm w USA, Australii, Belgii, Niemczech, Japonii, Holandii, Korei Południowej, Hiszpanii, Szwecji i Wielkiej Brytanii. U ofiar szukali sekretów handlowych, kodów źródłowych, planów, projektów i wszystkiego, co można ukraść i sprzedać. Czasem szantażowali ofiary, grożąc ujawnieniem wykradzionych danych.

Ofiary wybierali, kierując się publicznie dostępnymi informacjami o tym, jakie firmy mogły posiadać interesujące ich dane. Czasem atakowali te podmioty bezpośrednio, czasem poprzez ich dostawców. Jak przeprowadzali swoje ataki?

A narzędzia i dane schowamy w koszu

W pierwszym etapie wykorzystywali znane już, choć niedawno ujawnione podatności lub błędy konfiguracyjne w aplikacjach WWW. Na serwer wgrywali webshella (najczęściej China Chopper), którego „ukrywali” na przykład pod takim adresem

domena.com/builds/fragments/p.jsp

Następnie wgrywali kolejne narzędzia, umożliwiające im kradzież poświadczeń oraz przejęcie zdalnej kontroli nad komputerami w sieci ofiary. W kolejnym kroku lokalizowali interesujące dane, zbierali je w jednym folderze, kompresowali za pomocą RAR-a z użyciem hasła, w pliku wynikowym zamieniali rozszerzenie na JPG i pobierali go z sieci ofiary.

Do ukrywania plików na komputerze ofiary używali rzadko spotykanej, a bardzo prostej sztuczki. Swój katalog roboczy, w którym trzymali narzędzia oraz wykradane i kompresowane dane tworzyli w systemowym koszu – czyli miejscu, gdzie rzadko można trafić przez przypadek. Dzięki temu łatwiej było im uniknąć sytuacji, w której tworzone pliki wzbudzały zainteresowanie użytkownika.

Gigabajty, setki gigabajtów

Wykradane dane trafiały na serwery w Chinach, gdzie oskarżeni je sprzedawali zainteresowanym podmiotom lub przekazywali służbom specjalnym (o tym wątku w paragrafie poniżej). Ilośc wykradanych danych robi wrażenie. Akt oskarżenia wymienia 25 ofiar i podaje rozmiary strat w gigabajtach – wartości wahają się od 1 GB do 1,2 TB na ofiarę. Kilka przykładów:

szwedzki producent gier – 169 GB danych, w tym kod źródłowy produktów,

litewski producent gier – 38 GB danych,

amerykański producent z sektora zbrojeniowego – 140 GB danych projektów, planów i prezentacji,

amerykańsko – japońska firma z branży przemysłowej – 1,2 TB danych projektowych, w tym projekty wysokowydajnych turbin gazowych,

hiszpańska firma z sektora obronnego – 900 GB dokumentów projektowych.

Najnowsze ataki wymienione w akcie oskarżenia pochodzą z czerwca 2020 – cały dokument obejmuje zatem ok. 11 lat aktywności przestępców. Co ciekawe, akt oskarżenia wymienia nie tylko ataki, ale także prowadzenie rekonesansu czy też zbieranie ogólnie dostępnych informacji na określony temat (np. metody komunikacji osób protestujących w Hongkongu) – lektura takich szczegółów każe się zastanawiać, czy ktoś tu nie podsłuchiwał każdego naciśnięcia klawisza przez sprawców.

Nie tylko komercyjne ataki

Co ciekawe, Li i Dong najwyraźniej pracowali także na rzecz chińskiego rządu. Według aktu oskarżenia działali pod kontrolą oficera chińskiego Ministerstwa Bezpieczeństwa Państwowego i wykradali informacje dotyczące wojskowych systemów satelitarnych, łączności bezprzewodowej, urządzeń laserowych dużej mocy czy systemów współpracy śmigłowców z okrętami. Ponadto w trakcie swoich działań zdobywali także adresy email i hasła do skrzynek chińskich dysydentów, organizatorów protestów w Hongkongu czy korespondencji pastorów nielegalnych kościołów chrześcijańskich w Chinach. Od oficera prowadzącego dostawali wsparcie – akt oskarżenia wspomina, że ten przekazał im exploita typu 0day na jedną z popularnych przeglądarek.

Podsumowanie

Choć nigdy nie wątpiliśmy, że amerykańskie służby wywiadowcze mają sporą wiedzę o działaniach włamywaczy z innych krajów, to rzadko tą wiedzą dzieliły się z organami ścigania. To ciekawy trend, w którym ostatnio coraz częściej pojawiają się akty oskarżenia wobec rosyjskich i chińskich cyberprzestępców, zawierające często bardzo szczegółowe zarzuty. Czy celem jest odstraszenie napastników? Być może tak – bo sprawcy najczęściej i tak pozostają poza amerykańską jurysdykcją.


#ZaufanaTrzeciaStrona Poważne problemy Garmina – prawdopodobny atak ransomware

Zobacz: https://lurker.land/post/YFuPiRgTP
Data dodania: 7/23/2020, 11:49:48 PM
Autor: ziemianin

#Garmin #ransomware #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo

Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.

#ZaufanaTrzeciaStrona Poważne problemy Garmina – prawdopodobny atak ransomware

Od paru godzin alarmujecie nas, że padły usługi Garmina. Inteligentne zegarki co prawda rejestrują wasze treningi, ale nie macie dostępu do bieżących wyników ani historii waszych zmagań z lepszą lub gorszą formą. Sama firma przyznała się już do problemów, lecz nie wiadomo, jak długo potrwają.

. . . pozostała treść na stronie źródła


#ZaufanaTrzeciaStrona Co udało nam się wyciągnąć od komików, którzy strollowali prezydenta Dudę

Zobacz: https://lurker.land/post/QwE41ppQK
Data dodania: 7/17/2020, 6:31:44 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomoscici #ZaufanaTrzeciaStrona #Wpadki #AndrzejDuda #troll #Vovan #wywiad #prezydent #prank

Osoby przeprowadzające ataki socjotechniczne nie są skuteczne dlatego, że dysponują ponadprzeciętną inteligencją czy talentami aktorskimi. Z reguły sukces osiągają dlatego, że nikt wcześniej nie próbował zrobić tego samego. Cudów nie potrzeba.

#ZaufanaTrzeciaStrona Co udało nam się wyciągnąć od komików, którzy strollowali prezydenta Dudę

O tym, jak rosyjscy komicy przeprowadzili i nagrali rozmowę z prezydentem Dudą, nie musimy wam chyba opowiadać. Spróbowaliśmy skontaktować się z autorami żartu i zadać im kilka pytań – i udało się. Oto nasze pytania i co na nie odpisał Władimir Kuzniecow, czyli Vovan.

Krótki wywiad z komikiem

Możecie opowiedzieć, jak udało się wam dodzwonić do prezydenta?



Nie chcemy za bardzo opowiadać o samym schemacie, jak udało się nam



zorganizować tę rozmowę, aby osoby, które popełniły ten błąd, nie



zostały ukarane lub zwolnione. Tak, był to z ich strony pewien brak profesjonalizmu, ale my też całkiem dobrze zadziałaliśmy. Po prostu nie chcemy ujawniać tych pracowników. Popełnili te błędy nieumyślnie.



Czy naprawdę pisaliście z Protonmaila?



Tak. Skorzystaliśmy z poczty na Protonmailu tylko dlatego, że była pod



ręką. Tej samej skrzynki użyliśmy także do innych pranków, na



przykład, aby skontaktować się z księciem Harrym. Jest ona dla nas w



pewnym sensie szczęśliwa. :) Ten adres e-mail zupełnie nie przypomina e-maila ONZ. Otrzymaliśmy na tę skrzynkę dwa e-maile z biura prezydenta. Ponadto nazwa naszego e-maila to imię jednego z byłych prezydentów jednego z europejskich krajów. Podpisaliśmy go jako „Asystent Sekretarza Generalnego ONZ”.



Czy do prezydenta Dudy było łatwiej się dodzwonić niż do Borisa Johnsona?



Osobiście nie mogę powiedzieć, że z prezydentem Dudą było trudniej. W



historii z Johnsonem zastosowaliśmy zupełnie inny, dłuższy schemat:



najpierw rozmawialiśmy z jednym z jego zastępców, a on sam



skontaktował nas z Johnsonem dzień później.

Patrząc na historię sukcesów, czy to rosyjskich komików, czy np. Sachy Barona Cohena, trudno dziwić się, że nawet proste, choć sprytnie przeprowadzone sztuczki zwodzą współpracowników głów państwa. Z drugiej strony nie wiemy, ile sztabów czy kancelarii takiego rodzaju ataki skutecznie odparło – jak zwykle kluczowym czynnikiem są ludzie i procedury, których powinni przestrzegać.


#ZaufanaTrzeciaStrona Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Zobacz: https://lurker.land/post/0FkQPoi6g
Data dodania: 7/11/2020, 9:45:31 AM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #hack #hacking #medycyna #respirator #ZaufanaTrzeciaStrona

Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.

Co wspólnego mają urządzenia CPAP, pompy insulinowe i traktory John Deere? I dlaczego do tej listy dołączyły też respiratory?

#ZaufanaTrzeciaStrona Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory


#ZaufanaTrzeciaStrona Skradzionymi milionami chwalił się na Instagramie. Wpadł przez . . .

Zobacz: https://lurker.land/post/bFZadPPuk
Data dodania: 7/9/2020, 1:32:44 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #instagram #idioci #BEC #Nigeria #oszustwo #paradaoszustow #pishing #wlamanie

Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.

Ramon Olorunwa Abbas, 37, a.k.a. „Ray Hushpuppi” i „Hush”, jeden z najbogatszych kawalerów Nigerii, przybył w blasku fleszy z Dubaju do Chicago. Nie znajdziecie jednak zdjęć z tego wydarzenia na jego profilu na Instagramie. W kajdankach strasznie głupio się wygląda w mediach społecznościowych.

Chodzi o oszustwa na kilka miliardów dolarów, kradzieże, hackowanie i pranie pieniędzy. HushPuppi wyspecjalizował się w Business E-mail Compromise (BEC) czyli oszustwie „na szefa/na kontrahenta”.

Pozostała treść na stronie źródła

#ZaufanaTrzeciaStrona Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama


#ZaufanaTrzeciaStrona Jak działają małe (ale niestety skuteczne) internetowe złodziejaszki

Zobacz: https://lurker.land/post/XhIY_i5fK
Data dodania: 7/4/2020, 2:35:04 AM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ZaufanaTrzeciaStrona #epidemia #oszustwo #praca

Epidemia utrudniła wielu osobom znalezienie pracy na wakacje. Turystyka kuleje, imprezy masowe leżą, gastronomia ledwo przędzie, zatem trudno o dobre oferty. Tym łatwiej dać się złapać jakiemuś złodziejowi, który postanowił to wykorzystać.

#ZaufanaTrzeciaStrona Jak działają małe (ale niestety skuteczne) internetowe złodziejaszki

Łowienie ofiar na fałszywe oferty pracy ma długą tradycję, zmieniają się tylko scenariusze i sposoby wykorzystywania nieświadomych kandydatów do pracy. Programy partnerskie, kariera słupa, opłaty rekrutacyjne – spektrum jest szerokie. Przyjrzyjmy się bliżej jednemu z takich oszustw – będą bitcoiny i co najmniej kilkadziesiąt ofiar.

Odezwał się do nas czytelnik, którego dziewczyna szuka pracy. Wysłała trochę CV i jedna z firm odpowiedziała z dość nietypową propozycją. Spójrzmy najpierw na ogłoszenie.

Ogłoszenie

Proste operacje internetowe wykonywane zdalnie na komputerze, do testowania sieci kryptograficznych. Praca stała lub dorywcza bez wymaganego doświadczenia. Wymagana podstawowa znajomość obsługi komputera, tabletu lub smartfona, oraz umiejętność poruszania się w internecie. Zapewniamy pełne przeszkolenie w zakresie wykonywanych obowiązków, oraz opiekę konsultanta. Możliwość rozwoju, zdobycia nowego doświadczenia zawodowego, oraz stałego zatrudnienia opartego o umowę. Zarobki około 4200zł. Zapraszamy do kontaktu.

Proste operacje internetowe, praca zdalna, brak doświadczenia, testowanie sieci kryptograficznych i 4200 PLN pensji. Brzmi chyba wystarczająco podejrzanie, jednak osoby szukające pracy nie mają wiele do stracenia. Po kontakcie z ogłoszeniodawcą przychodzi kolejna wiadomość. Pełną treść znajdziecie po rozwinięciu plusika pod spodem, a niżej kluczowe fragmenty.

Pełna treść wiadomości

Od: PSP Chojnacki Data: pt., 3.07.2020 o 12:08

Temat: Re: Odpowiedź na Ofertę: Pomoc administracyjna

Do:

Witamy serdecznie.

Dziękujemy za zainteresowanie się naszą ofertą.

Zajmujemy się badaniem zastosowania nowych technologii w branżach finansowych na zlecenie firm, instytucji i innych podmiotów prawnych.

W odpowiedzi chcemy zaoferować Państwu legalną pracę zdalną, wykonywaną we własnym miejscu zamieszkania na komputerze, tablecie lub smartfonie z dostępem do internetu.

Jest to zajęcie stałe lub dodatkowe na uzgodnionych warunkach, oparte o umowę zlecenie. Praca jest prosta, lekka i nie wymaga specjalnego doświaadczenia. Jeżeli więc ukończyłeś/aś 18 lat i potrafisz samodzielnie zarejestrować się na „facebooku”, „wp”, „gmail” czy innej stronie internetowej to z pewnością sobie poradzisz.

Praca polega na odsyłaniu odebranych mikrotransakcji w sieci Bitcoin do nadawcy przy pomocy portfela utworzonego w polskim kantorze internetowym 4coins.

Za każdą wykonaną transakcję zwrotną otrzymamy 1,74 zł netto, czyli na rękę.

W zależności od szybkości wykonywania operacji i połączenia internetowego wprawiona osoba wykonuję 100 mikrotransakcji w czasie 3-ech godzin.

Nasz system jak i kantor 4coins działa 24 godziny na dobę, 7 dni w tygodniu, więc czas wykonywania pracy jest dowolny, a wszystkie operacje są rejestrowane w czasie rzeczywistym.

Ilość wykonywania mikrotransakcji jest ograniczona, i jest to 200 operacji dziennie, które następują jedna po drugiej, także w weekendy.

Każdy nowy pracownik jest pod opieką indywidualnego konsultanta przez okres próbny, który pokieruje krok po kroku i szybko odpowie na wszelkie pytania dotyczące pracy.

Wypłaty za wykonaną pracę są każdego piątku tygodnia na wskazane konto bankowe, a wszystkie wykonane przez Państwa mikrotransackje wchodzące i wychodzące są zarejestrowane i widoczne na potfelu 4coins oraz naszym systemie.

Naliczenia są za wszystkie prawidłowo wykonane mikrotransakcje zwrotne, wychodzące.

Aby podjąć pracę należy założyć konto osobiste w kantorze 4coins.pl i wykonać samodzielnie prostą transakcję testową w sieci Bitcoin, na portfel podany w pełnej instrukcji krok po kroku, przesłanej w załączniku tej wiadomości.

Koszt takiej weryfikacji to około 80zł, czyli minimum ustalone przez kantor 4coins, i jest to jedyna opłata zwrotna ponoszona przez pracownika. Nasza firma z tytułu zatrudnienia nie pobiera żadnych opłat od przyszłych pracowników i całkowity koszt testu zostaję zwrócony z pierwszą wypłatą. Transakcja weryfikacyjna jest sprawdzianem Państwa umiejętności niezbędnych do wykonywania tej pracy, oraz poprawności danych zawartych w systemie, przypisanych indywidualnie do każdej osoby.

Po wykonaniu tej operacji mamy pewność, że osoba zatrudniana nadaję sie do powierzonego zadania, a reszta wymaga tylko wprawy i rutyny, gdyż podstawą wykonywania pracy będą zadania oparte głównie na punkcie 8 przesłanej instrukcji.

Po wykonaniu testu wystarczy tylko przesłać na oddzielny bezpieczny email [email protected] swoje dane podane podczas rejestracji w kantorze 4coins, czyli imię, nazwisko i adres e-mail, a także adres zamieszkania do sporządzenia umowy wstępnej.

Państwa dane osobowe nie będą nigdzie udostępniane zgodnie z ustawą RODO. Niezbędne są tylko do procesu rekrutacji.

Wciągu 48 godzin od wysłania nam tych informacji, przesyłamy Państwu kontakt do konsultanta, oraz wstępną umowę elektroniczną na dwu tygodniowy płatny okres próbny.

Umowę należy podpisać przy pomocy myszki od komputera lub palca na ekranie dotykowym oraz odesłać w wiadomości zwrotnej.

W ciągu kilku minut na Państwa portfel 4coins zaczną wpływać mikrotransakcje, które należy odsyłać do nadawcy jak w opisie.

Pracownikom którzy będą wywiązywać się ze swoich obowiazków prześlemy pocztą w ciągu 14 dni umowę-zlecenie, na okres 6-ciu miesięcy,którą należy podpisać i przesłać na adres siedziby firmy. Po upływie terminu na jaki została zawarta umowa-zlecenie, mozliwość otrzymania umowy o pracę na czas nieokreślony.

Warunkiem utrzymania pracy jest wykonanie 500 mikrotranzakcji zwrotnych tygodniowo o których mowa powyżej, po upływie okresu próbnego.

Możliwość zmiany wykonywania przydzielonych zadań po wcześniejszym przeszkoleniu, za wyższą stawkę.

Liczba miejsc ograniczona.

Zapraszamy do współpracy.

Krystian Chojnacki

Koordynator Zespołu

Polski Standard Płatności Sp. z o.o.

Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy – Krajowego Rejestru Sądowego pod numerem KRS 0000493783

Kapitał zakładowy 129 654 000 zł

NIP 521-366-44-94

Siedziba

ul. Cypryjska 72

02-761 Warszawa

Praca polega na odsyłaniu odebranych mikrotransakcji w sieci Bitcoin do nadawcy przy pomocy portfela utworzonego w polskim kantorze internetowym 4coins.

Za każdą wykonaną transakcję zwrotną otrzymamy 1,74 zł netto, czyli na rękę.

W zależności od szybkości wykonywania operacji i połączenia internetowego wprawiona osoba wykonuję 100 mikrotransakcji w czasie 3-ech godzin.

Ilość wykonywania mikrotransakcji jest ograniczona, i jest to 200 operacji dziennie, które następują jedna po drugiej, także w weekendy.

Aby podjąć pracę należy założyć konto osobiste w kantorze 4coins.pl i wykonać samodzielnie prostą transakcję testową w sieci Bitcoin, na portfel podany w pełnej instrukcji krok po kroku, przesłanej w załączniku tej wiadomości.

Koszt takiej weryfikacji to około 80zł, czyli minimum ustalone przez kantor 4coins, i jest to jedyna opłata zwrotna ponoszona przez pracownika. Nasza firma z tytułu zatrudnienia nie pobiera żadnych

opłat od przyszłych pracowników i całkowity koszt testu zostaję zwrócony z pierwszą wypłatą.

Transakcja weryfikacyjna jest sprawdzianem Państwa umiejętności niezbędnych do wykonywania tej pracy, oraz poprawności danych zawartych w systemie, przypisanych indywidualnie do każdej osoby.

Po wykonaniu testu wystarczy tylko przesłać na oddzielny bezpieczny email [email protected] swoje dane podane podczas rejestracji w kantorze 4coins, czyli imię, nazwisko i adres e-mail, a także adres zamieszkania do sporządzenia umowy wstępnej.

Państwa dane osobowe nie będą nigdzie udostępniane zgodnie z ustawą RODO. Niezbędne są tylko do procesu rekrutacji.

Jak zatem widzicie, słusznie nasz czytelnik i jego dziewczyna nabrali wątpliwości co do prawdziwości tej oferty. Całość śmierdzi na kilometr – zarobki są nieproporcjonalnie duże w stosunku do wysiłku, a cała praca nie ma sensu ekonomicznego (po co płacić komuś za to, co może zrobić skrypt).

Pozostało jeszcze pytanie – czy chodzi o rolę słupa, czy o wyłudzenie 80 PLN i danych osobowych. Wygrał drugi wariant, ponieważ słup potrzebny jest raczej do konwertowania zwykłych walut na wirtualne niż do przelewania wirtualnych z jednego konta na drugie.

Instrukcja obsługi

Do wiadomości dołączona była „instrukcja obsługi” w formie dokumentu PDF (możecie ją zobaczyć pod tym linkiem). Instrukcja ma wiele stron, lecz najważniejsza jest ta:

Oryginał jest tak przycięty, to nie nasza sprawka!

Ile można na tym zarobić?

Plik został utworzony 15 czerwca przez użytkownika „lambo”, a adres portfela 33osuPYC4i1oC2hNWLHXcgCoF1EbSYQRxs pozwala ustalić liczbę ofiar w ostatnich dniach. Okazuje się, że tylko na ten adres wpłynęło od 16 czerwca 9 różnych przelewów, każdy na kwotę ok. 80 PLN.

Historia ostatnich transakcji

Mały złodziejaszek nie zarabia zatem kokosów – ale ten portfel aktywny jest od połowy czerwca, a analogiczne ataki są prowadzone co najmniej od maja. W trakcie naszych poszukiwań natrafiliśmy także na ślad wcześniejszego portfela BTC tego samego sprawcy (3JuUb1F5nnd8E3QSHAg43iHjg8bY9os4ah) – ten z kolei między 30 maja a 1 lipca otrzymał 41 transakcji na kwotę ok. 80 PLN każda. W sumie złodziejaszek ukradł swoją prymitywną sztuczką co najmniej 4000 PLN. Sieci zarzuca szeroko – wyszukiwanie pokazuje setki podobnych ogłoszeń. Co ciekawe, w starszej wersji można natrafić na telefon kontaktowy 890789678, jednak nie wiemy, czy jest prawdziwy.

Wykorzystanie wizerunku prawdziwej firmy

Złodziejaszek podszywa się pod prawdziwą firmę, zajmującą się m.in. świadczeniem usługi BLIK. Polski Standard Płatności jest najwyraźniej już świadomy tej sytuacji, ponieważ każdego odwiedzającego stronę WWW tej firmy wita taki oto komunikat:

Komunikat ze strony PSP

Podsumowanie

Najlepiej sytuację podsumował czytelnik, który podesłał informację o oszuście:

dobra pora na tego typu phishing, dużo moich znajomych nie może teraz znaleźć pracy i na bieżąco przeglądają tego typu oferty

Niestety jest to smutna rzeczywistość wielu Polek i Polaków, dotkniętych brakiem pracy w związku z epidemią.


#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Zobacz: https://lurker.land/post/QJNCAW1RD
Data dodania: 7/3/2020, 12:35:19 AM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #EncroChat #smartfon #szyfrowanie #wpadka

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…

#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Czy wystarczy wyjąć z telefonu kamerę, mikrofon i moduł GPS, zainstalować „wzmocnionego” Androida, dodać drugi, niewinnie wyglądający system operacyjny i sprzedawać po 5500 PLN plus 1000 PLN abonamentu miesięcznie? Najwyraźniej cała ta magia, mająca sprawić, że rozmowy z tego telefonu będą bezpieczne, nie mogła przeciwstawić się niedostatecznemu zabezpieczeniu infrastruktury służącej do aktualizacji oprogramowania na „bezpiecznych” słuchawkach.

Bezpieczne rozmowy z bezpiecznego telefonu

EncroChat miał być gwarancją bezpieczeństwa dla jego klientów. Trudno od zwykłego bandziora wymagać flashowania ROM-u, konfiguracji kluczy prywatnych i publicznych czy wyboru bezpiecznego komunikatora. Wszystkie te problemy obiecują rozwiązywać firmy sprzedające tzw. „bezpieczne telefony”. Jednym z najpopularniejszych w Europie był (bo już wiadomo, że nie jest) EncroChat. Według informacji opublikowanych przez organy ścigania firma miała 60 000 klientów. Co najmniej 700 z nich zostało w ostatnich tygodniach zatrzymanych – i zdecydowanie nie była to seria zbiegów okoliczności.

EncroChat obiecywał niezwykły poziom bezpieczeństwa. Był także sprzedawany w Polsce.

Hasło reklamowe sklepu „prawda wyjdzie na jaw” było wręcz prorocze

Podstawowe zalety tego telefonu obejmowały:

gwarancję anonimowości (brak powiązania karty SIM z użytkownikiem),

dostosowaną wersję Androida z pełnym szyfrowaniem dysku,

podwójny system operacyjny (oprócz szyfrowanego, można było odpalić „normalnego” Androida),

komunikator z szyfrowaniem E2E i rotacją kluczy,

regularne aktualizacje oprogramowania,

usunięte kamera, mikrofon, GPS i port USB,

dostęp do sieci GSM w ponad 120 krajach,

certyfikacja FIPS 140-2 i zabezpieczenie szyfrowanej partycji parą kluczy RSA oraz hasłem użytkownika,

samousuwające się wiadomości,

zdalne kasowanie zawartości telefonu,

usunięte łączenie po ADB i recovery mode,

całodobowe wsparcie użytkownika.

Brzmi jak marzenie każdego dilera – ale okazuje się, że było marzeniem organów ścigania.

Jak Francuzi z Holendrami wzięli się do roboty

Na dzisiejszej konferencji prasowej francuskie i holenderskie organy ścigania potwierdziły plotki krążące od kilku tygodni po rynku – EncroChat został skutecznie zaatakowany przez policję, a rozmowy przestępców były rejestrowane i analizowane. Sukcesy organów ścigania rzekomo podniosły już ceny narkotyków na rynku hurtowym – a to dopiero początek całej akcji. Świetny opis sytuacji przedstawia serwis Motherboard, który już wcześniej analizował rynek „bezpiecznych telefonów”. Dzięki licznym informatorom z obu stron barykady rysuje niezwykle ciekawą historię wpadki EncroChata.

EncroChat był przez przestępców uznawany za wystarczająco bezpieczny, by w trakcie komunikacji podawać prawdziwe nazwy towarów, lokalizacje dostaw czy nawet przesyłać sobie rodzinne zdjęcia. Szyfrowanie end-to-end było uznawane za nie do złamania. Od kilku tygodni jednak atmosfera wśród przemytników narkotyków była zła – znikali ich wspólnicy, a w ręce policji wpadały kolejne spore transporty w różnych krajach. Wpadki dotykały równomiernie różne grupy i nie było w nich żadnego zauważalnego klucza.

Przestępcy nie wiedzieli, że kilka miesięcy wcześniej francuskie służby zlokalizowały serwery producenta na terenie Francji i uzyskały zgodę lokalnego wymiaru sprawiedliwości na przejęcie kontroli nad całą siecią komunikacji. Według BBC operacja zaczęła się w marcu, a od 1 kwietnia wszystkie wiadomości przestępców trafiały w ręce organów ścigania w czasie rzeczywistym. W trakcie operacji przejęto ponad 100 milionów wiadomości wymienianych przez klientów EncroChata. Dostawa po dostawie, adresy, ilości towaru, miejsca przechowywania, sposoby prania przychodów ze sprzedaży, inwestycje, zlecenia zabójstwa – wszystko zapisane czystym tekstem i przekazywane na żywo policjantom. Efektem było zatrzymanie ponad 700 osób w UK, Norwegii, Szwecji, Francji i Holandii. W samej Holandii zatrzymano 8 ton kokainy, 1,2 tony metaamfetaminy i 20 milionów euro w gotówce oraz zlikwidowano 19 laboratoriów produkujących syntetyczne narkotyki. Dzięki współpracy z francuskimi służbami holenderska policja otrzymywała na żywo strumień czatów przestępców, monitorując każdy ich ruch. Z kolei brytyjskie służby przechwyciły 2 tony narkotyków i 54 miliony funtów w gotówce.

Odkrycie problemu

Podobno użytkownicy EncroChata pierwsze problemy zauważyli w maju tego roku, gdy w niektórych przypadkach przestała działać funkcja zdalnego czyszczenia telefonu. Obsługa klienta na początku składała to na karb błędów użytkownika lub zapomnianego kodu PIN, niezbędnego do wyzerowania urządzenia. W czerwcu firma przyjrzała się bliżej jednemu z problematycznych urządzeń i odkryła na nim złośliwe oprogramowanie. Z opisu wynika, że był to rodzaj rootkita, który ukrywał swoją obecność na urządzeniu, blokował jego zdalne kasowanie, zapisywał kod PIN użytkownika, kopiował dane z urządzenia oraz nagrywał wszystkie czaty przed ich zaszyfrowaniem lub po ich odszyfrowaniu. W ten oto sprytny sposób francuskie służby obeszły problem szyfrowania E2E.

Administratorzy EncroChata wysłali na telefony aktualizację oprogramowania, która miała usunąć konia trojańskiego, jednak ten wrócił z dodatkowymi funkcjami, takimi jak zmiana kodu PIN użytkownika. Przeciwnik się nie poddawał. EncroChat poinformował swoich użytkowników o trwającym ataku.

Wiadomość od EncroChata

EncroChat poprosił operatora kart SIM, holenderską firmę KPN, o zablokowanie ruchu do określonych serwerów, używanych przez autorów ataku. KPN ruch zablokował, lecz wkrótce potem znowu odblokował. EncroChat wyłączył wtedy w ogóle funkcjonowanie usługi, wcześniej polecając użytkownikom fizyczne pozbycie się telefonów. Było już jednak za późno na zacieranie śladów. Według informatorów Motherboard użytkownicy bezpiecznych telefonów pozbyli się elektroniki, a niektórzy udają się w długie podróże w nieokreślonym kierunku. Spory segment hurtowego rynku narkotyków został sparaliżowany.

Francuskie służby pod koniec swojego komunikatu wyraziły zrozumienie, że EncroChat miał także legalne zastosowania i zaprosiły użytkowników, którzy stosowali narzędzie legalnie, do zgłoszenia się do zespołu śledczego, by złożyć prośbę o skasowanie ich danych. Zaprosili także administratorów EncroChata, by przedyskutować legalność operacji policyjnej.

Gdzie EncroChat popełnił błąd

Uwaga – to tylko nasze spekulacje. Zamiast skupiać się na wodotryskach, takich jak usuwanie GPS-a czy umożliwienie uruchomienia „czystego” Androida na przestępczym urządzeniu, administratorzy poufnej sieci komunikacji powinni przeprowadzić prawdziwą analizę ryzyka i objąć opieką serwery umożliwiające zdalną aktualizację oprogramowania na urządzeniach klientów. To najprawdopodobniej w ten właśnie sposób francuska policja dobrała się do wiadomości. Obstawiamy, że telefony otrzymały prawidłowo podpisaną aktualizację oprogramowania (o ile w ogóle weryfikowały podpisy aktualizacji…) wysłaną z oficjalnej infrastruktury producenta. Najwyraźniej twórcy systemu także nie byli profesjonalistami. Tak trudno dzisiaj o fachowców…


#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Zobacz: https://lurker.land/post/haEAn2tB9
Data dodania: 6/25/2020, 1:51:35 PM
Autor: ziemianin

#zaufanatrzeciastrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #artykulsponsorowany #Aruba #ArubaCloud #TOR #webinar

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.

#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Sieć Tor to temat rzeka. Krąży wokół niej wiele mitów, a jak wiecie, ja lubię mity obalać, zatem czas najwyższy opowiedzieć, co jest prawdą, a co fałszem i czy jestem tym Krangiem, czy nie. Zapraszam na nowy webinar pod patronatem Aruba Cloud, tradycyjnie w dwóch terminach:

[poniedziałek, 29 czerwca, godzina 20:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac/register)

[wtorek, 30 czerwca, godzina 12:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac-2/register)

Skoro chcecie o tym Torze…

Po poprzedniej serii webinarów, poświęconych usługom VPN, wypełniliście około tysiąca ankiet, w których wskazywaliście, jaki temat mam poruszyć w kolejnym wydaniu. Na drugim miejscu popularności znajdował się właśnie Tor, więc czas zrealizować wasze życzenia.

Wybór tematów kolejnego webinara

O czym będę opowiadał? Harmonogram wygląda tak:

00:00 – Start, wstęp, czym jest Tor, kto za to płaci i jak to działa

00:15 – Czy Tora da się zhakować – trochę historii

00:30 – Historii ciąg dalszy, tym razem polskie strony w Torze na przestrzeni dziejów i ich losy

00:50 – Co dzisiaj można w Torze znaleźć, a czego nie

00:55 – Sesja pytań od uczestników

xx:xx – Zakończenie webinara, gdy skończą się wam pytania (albo mi odpowiedzi, ale to się jeszcze nie zdarzyło)

W godzinę ciężko wyczerpać temat, ale postaram się poruszyć najważniejsze wątki i podzielić niektórymi teoriami, szczególnie dotyczącymi losów polskich serwisów w sieci Tor. Oczywiście na koniec odpowiem na każde wasze pytanie (również te o koniach i kaczkach).

Zalecam szybką rejestrację, bo choć przy webinarze o VPN-ach udało się namówić Arubę na dwie edycje ekstra, to nie ma gwarancji, że powiedzie się i tym razem – a limit wynosi 1000 osób na jedną sesję. Kto pierwszy, ten lepszy.

Do zobaczenia online!


#ZaufanaTrzeciaStrona - Jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy

Zobacz: https://lurker.land/post/tkTPZeTTP
Data dodania: 6/18/2020, 12:17:06 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #FBI #OSINT #sledztwo #tatuaz #ZaufanaTrzeciaStrona

Protesty z ostatnich tygodni w USA przybierają różną formę. Wiele osób protestuje pokojowo, ale część ogarnięta jest żądzą zniszczenia. W Filadelfii spłonęło kilka radiowozów, a FBI całkiem sprytnie zlokalizowało panią, która się do tego przyczyniła.

#ZaufanaTrzeciaStrona – Jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy

Seamus Hughes, wytrwały łowca ciekawych amerykańskich spraw sądowych, zlokalizował kolejny interesujący przypadek. FBI użyło w nim nie tylko uprawnień ustawowych, ale także sprytnego OSINT-u. Prześledźmy zatem wspólnie proces śledczy.

Spalone samochody, tajemnicza kobieta

30 maja doszło do spalenia co najmniej dwóch policyjnych samochodów. Wydarzenia te oglądał na żywo w telewizji agent FBI. Patrząc na transmisję z helikoptera, zauważył, że samochody nie spłonęły same z siebie – znacząco pomogła im w tym kobieta, która wrzucała do pojazdów fragmenty płonącej barykady.

Spalony radiowóz

Kobieta była rasy białej, ubrana w niebieski t-shirt, miała brązowy plecak, szare rękawiczki, kolorową maskę i czarne buty. To niedużo, ale na początek wystarczy.

Agent zaczął przeszukiwać dostępne nagrania zamieszek z tego dnia oraz fotografie. Na Instagramie natrafił na zdjęcie, przedstawiające bohaterkę w trakcie ataku na samochód.

Początek akcji podpalaczki

Zidentyfikował właściciela konta i uzyskał od niego wiele innych zdjęć z tego samego dnia i miejsca. Wśród nich znalazł zdjęcie, na którym widać kobietę, odchodzącą od płonącego już samochodu. Po powiększeniu widać tatuaż na ręce oraz napis na koszulce.

Kluczowa fotografia

Widoczne są także solidne rękawice – prawdopodobnie, jak twierdzi agent, ognioodporne. Kolejna fotografia pozwoliła znaleźć szczegóły napisu na koszulce.

Koszulka

Napis na koszulce brzmi „KEEP THE IMMIGRANTS, DEPORT THE RACISTS”. Czas na kolejne wyszukiwanie.

Agent znalazł sklep oferujący bardzo podobne koszulki. Sklep zlokalizowałem – nadal jest dostępny na platformie Etsy.

Zrzut ekranu strony sklepu

Wśród recenzji towaru agent znalazł jedną, której autorka jako swoją lokalizację podała Filadelfię. Tę recenzję także znalazłem – oto ona.

Recenzja z Etsy

Użytkownik „Xx Mv” ma swój profil na Etsy, gdzie widać nie tylko lokalizację w Filadelfii, ale także pseudonim (w adresie strony), czyli „alleycatlore”.

Pseudonim użytkowniczki

Szukając pseudonimu w internecie, agent natrafił na stronę Poshmark (nie było trudno – u mnie w Google to pierwszy wynik po Etsy, gdzie pseudonim występuje w takiej samej formie). Wystarczy jeszcze kliknąć w pseudonim na znalezionej stronie i otrzymujemy profil użytkownika, tym razem zawierający pełne, dość nietypowe imię bohaterki.

Profil użytkownika alleycatlore

Połączenie nietypowego imienia i miasta pozwoliło znaleźć jej profil LinkedIn.

Profil LinkedIn

Ten z kolei doprowadził do strony prowadzonej przez nią firmy, która zajmuje się masażami. Na stronie firmy można znaleźć nagranie reklamujące masaże. A na nagraniu widać tatuaże wykonującej je osoby. Nagranie – co prawda – ma cztery lata, a przez cztery lata u miłośników tatuażu wiele może się zdarzyć, jednak podstawowy element już chyba gdzieś widzieliśmy na zdjęciu.

Zrzut ekranu z tatuażem

Czy to może być przypadek? Pewnie może. Ale raczej jest to mało prawdopodobne, skoro inne elementy układanki prowadzą do podobnych wniosków.

Zoom, enhance… Do mistrzów Photoshopa mi daleko

Pani Lore-Elisabeth Blumenthal może się zatem spodziewać aktu oskarżenia, a ja mam kolejny ciekawy przypadek do kursu OSINT online, którego premiera już niedługo. Lubię OSINT praktyczny – dlatego w szkoleniu zobaczycie sporo podobnych historii. Poniżej możecie zapisać się na listę osób, które o premierze dowiedzą się pierwsze i otrzymają ofertę z najniższą ceną, która nie będzie dostępna w żadnym innym kanale.

Warto zauważyć

W sieci jest sporo poradników opisujących, jak ubrać się na protest. Większość rekomenduje noszenie jednolitych, ciemnych ubrań bez elementów identyfikujących (najlepiej czarnych = „black blocking”), zakrywanie tatuaży i działanie w grupie podobnie ubranych osób. Bohaterka artykułu najwyraźniej żadnego poradnika nie czytała albo wszystkie zignorowała.


#ZaufanaTrzeciaStrona - Jak rosyjska kampania wpływu wymyśliła chorobę genetyczną . . .

Zobacz: https://lurker.land/post/hXtwyQexG
Data dodania: 6/17/2020, 2:13:35 AM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #dezinformacja #JaroslawKaczynski #SecondaryInfektion #ZaufanaTrzeciaStrona #polska #rosja #agenciwplywuwpolsce

Ujawniony właśnie raport na temat jednaj z najciekawszych kampanii wpływu w historii internetu omawia dziesiątki z kilku tysięcy fałszywych kampanii informacyjnych, przypisywanych Rosji. Wśród nich nie brakuje także ciekawych polskich wątków.

#ZaufanaTrzeciaStrona – Jak rosyjska kampania wpływu wymyśliła chorobę genetyczną Kaczyńskich i inne afery

Ponad 6 lat trwania kampanii. Ponad 2500 zidentyfikowanych fałszywych artykułów, napisanych w siedmiu językach w 300 różnych serwisach. Sprytne techniki ukrywania źródła ataku poprzez jednorazowe konta i użycie serwerów proxy. Mnóstwo fałszywych dokumentów, a wszystko po to, by dopiec przeciwnikom Rosji. Poznajcie Secondary Infektion.

Secondary Infektion

Autorzy opublikowanego przed chwilą raportu nazwali kampanię Secondary Infektion. Ze względu na specyfikę działania tej grupy, bardzo trudno było ustalić zakres jej działania i połączyć ze sobą wszystkie elementy układanki. Konta, z których publikowali linki, najczęściej były zakładane chwilę przed publikacją i były używana tylko raz. Adresy IP, których używali, prowadziły do sieci anonimizacyjnych i serwerów proxy. Tożsamość sprawców określają jednak główne wątki, które poruszali w swoich operacjach na przestrzeni lat 2014 – 2020:

Ukraina jako kraj porażki,

Agresje NATO i USA w stosunku do innych krajów,

Słabości i podziały w Europie,

Wybory,

Migracja i islam,

Rosyjski skandal dopingowy,

Turcja jako agresywna siła destabilizująca,

Obrona Rosji i jej rządu,

Ataki na krytyków Kremla takich jak Navalny i grupa Bellingcat.

Dla nas najciekawsze są oczywiście wątki polskie – oto ich streszczenie.

Bracia Kaczyńscy z chorobą genetyczną

Pamiętamy tę aferę jak dziś. Ktoś opublikował na Twitterze ciekawy raport na temat zdrowia Jarosława Kaczyńskiego, sugerujący, że ten cierpi na nietypową chorobę genetyczną, powodującą “dużą emocjonalność, niekontrolowane przejawy paniki i agresji”. Rzekome nadanie genetyczne miało być rzekomo przeprowadzone w oparciu o szczątki Lecha Kaczyńskiego w moskiewskim Instytucie Genetyki.

Fałszywy skan „badania”

Spędziliśmy kilka godzin analizując dostępne informacje i doszliśmy do wniosku, że nie są one wystarczająco wiarygodne, by o nich wspominać. To była dobra decyzja – bo wszystko było manipulacją Rosji.

. . . ciąg dalszy na stronie źródła