ohai.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A cozy, fast and secure Mastodon server where everyone is welcome. Run by the folks at ohai.is.

Administered by:

Server stats:

1.8K
active users

#atak

2 posts2 participants0 posts today

4chan z problemami czyli o ataku na popularny imageboard

Internet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi...

#WBiegu #4Chan #Atak #Deface #FreeBSD #Ghostscript #Memy #Websec

sekurak.pl/4chan-z-problemami-

Sekurak · 4chan z problemami czyli o ataku na popularny imageboardInternet pełen jest portali społecznościowych czy forów. O tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi...

One MicroSD card and Raspberry PI. With $35 + $24 you get totally off the grid planning environment for your tasks. Plan and coordinate regardless access to infrastructure like cellular or satcom. Sometimes it's also good if you don't leave traces to great firewalls. Edgemap is open source and available at my Github for free!
#edgemap #preparedness #offthegrid #opsec #tak #atak #mesh #manet #meshtastic

youtu.be/CMUB8S3AKzw

youtu.be- YouTubeEnjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.

Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczne

Na pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...

#WBiegu #Atak #Empik #Próbka #Wyciek

sekurak.pl/prawdopodobny-wycie

Sekurak · Prawdopodobny wyciek danych klientów sieci Empik – przestępcy publikują próbki, dane wyglądają na autentyczneNa pewnym nielegalnym forum związanym z wyciekami danych, pojawiła się dziś (22 marca 2025) oferta sprzedaży rzekomo pochodzącej z Empik.com bazy danych zawierającej 24 785 190 rekordów. Zrzut ekranu z forum wskazuje, że cała baza ma 47 GB i została wyeksportowana w formacie JSON. Przestępca (użytkownik o nicku Alcxtraze) twierdzi,...

Tell Excel department you need 512 GB MicroSD's. Reasoning picture attached. Full planet terrain down to zoom level 12 gives you more. My Edgemap project is freely available at Github [1] and it utilizes best of class open source project like Joerd (for full planet digital elevation data).
[1] github.com/resiliencetheatre/r
[2] github.com/tilezen/joerd
#Edgemap #Opensource #Resilience #OutOfBand #TAK #ATAK

ATAK helikopterinin namlusuna yerleştirilen kamerayla kaydedilen görüntüler paylaşıldı: Ankara

Komutanlığın, sosyal medya hesabından yapılan paylaşımda, "Bilgisayar oyunu değil, ATAK helikopterimizin ta kendisi. ATAK helikopterimizin namlusuna yerleştirdiğimiz kamerayla eşsiz görüntüler yakaladık. Bu nefes kesici anlara siz de tanık olmak ister misiniz?" ifadeleri kullanıldı.

Paylaşımda, ATAK… eshahaber.com.tr/haber/atak-he EshaHaber.com.tr #ATAK #helikopter #görüntüler #Jandarma #Havacılık

Nasilenie ataków brute force przeciw urządzeniom sieciowym – nawet 2,8 mln zaangażowanych adresów IP

The Shadowserver Foundation informuje o ataku brute force wymierzonym przeciwko urządzeniom sieciowym, w szczególności urządzeniom VPN firm Palo Alto, Ivanti, SonicWall. Według danych pochodzących z systemów honeypot, prezentowanych przez ich platformę monitoringową, nasilenie ataków trwa od końca stycznia. Liczba adresów IP zaangażowanych w atak sięga w szczycie nawet 2,8 mln w...

#WBiegu #Atak #Botnet #BruteForce #Honeypot #VPN

sekurak.pl/nasilenie-atakow-br

Sekurak · Nasilenie ataków brute force przeciw urządzeniom sieciowym - nawet 2,8 mln zaangażowanych adresów IPThe Shadowserver Foundation informuje o ataku brute force wymierzonym przeciwko urządzeniom sieciowym, w szczególności urządzeniom VPN firm Palo Alto, Ivanti, SonicWall. Według danych pochodzących z systemów honeypot, prezentowanych przez ich platformę monitoringową, nasilenie ataków trwa od końca stycznia. Liczba adresów IP zaangażowanych w atak sięga w szczycie nawet 2,8 mln w...

Cisco Talos ostrzega przed nową kampanią cyberprzestępczą wymierzoną w polskich użytkowników

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do infekcji urządzeń.

Diagram przedstawiający schemat ataku. Źródło: Cisco Talos

Analiza przeprowadzona przez Cisco Talos wykazuje, że główną motywacją stojącą za działaniami atakujących są korzyści finansowe. Istnieje prawdopodobieństwo, że ataki zostały starannie zaplanowane, a ich skala może wykraczać poza pierwotnie zaatakowane regiony, co sugerują również odnotowane przypadki wiadomości w języku angielskim.

Pierwszym krokiem w ataku jest wysyłka phishingowych wiadomości e-mail, które wzbudzają zaufanie ofiar dzięki dopracowanemu wyglądowi i treści. Wiadomości te są pisane w języku polskim oraz niemieckim, co wyraźnie wskazuje na geograficzny cel kampanii. W załącznikach tych wiadomości znajdowały się pliki o rozszerzeniu „.tgz”, będące skompresowanymi archiwami TAR, które ukrywają złośliwe oprogramowanie. Kompresja przy użyciu GZIP ma na celu ominięcie systemów bezpieczeństwa stosowanych w poczcie e-mail.

Gdy odbiorca otwiera załącznik, uruchamiany jest plik wykonywalny .NET, pełniący rolę tzw. „loadera”. Ten niewielki program, po uruchomieniu, łączy się z serwerem kontrolowanym przez atakujących, skąd pobiera właściwe złośliwe oprogramowanie – w tym przypadku jest to PureCrypter. Cechą charakterystyczną tego złośliwego narzędzia jest fakt, że działa wyłącznie w pamięci operacyjnej urządzenia ofiary, co znacząco utrudnia jego wykrycie przez tradycyjne programy antywirusowe.

PureCrypter odgrywa kluczową rolę w tym ataku, ponieważ odpowiada za uruchamianie kolejnego etapu złośliwego kodu, którym jest zaawansowany backdoor nazwany przez Cisco Talos – TorNet. TorNet umożliwia cyberprzestępcom pełną kontrolę nad zainfekowanym urządzeniem, pozwalając im na przesyłanie, uruchamianie i modyfikowanie kolejnych plików. Dodatkowo, TorNet integruje się z anonimową siecią TOR, co utrudnia jego wykrycie i śledzenie działań przestępców.

Przykład wiadomości e-mail – pułapki. Źródło: Cisco Talos

Złośliwe oprogramowanie PureCrypter zostało zaprojektowane tak, aby działało w ukryciu. Po uruchomieniu na komputerze ofiary, wykorzystuje różnorodne techniki utrudniające wykrywanie i analizę. Oprogramowanie to przeprowadza m.in. testy sprawdzające obecność środowisk sandboxowych czy oprogramowania do analizy złośliwego kodu. W przypadku wykrycia takich mechanizmów, PureCrypter może zmodyfikować swoje działanie lub całkowicie zakończyć proces, aby uniknąć zidentyfikowania.

Po przejściu testów unikania wykrycia, PureCrypter uruchamia złośliwy kod, który zrzuca do pamięci urządzenia ofiary. Następnie kod ten instaluje backdoor TorNet, który otwiera szerokie możliwości dalszych działań przestępców. Dzięki wbudowanym funkcjom, TorNet pozwala na dynamiczne uruchamianie dodatkowego złośliwego kodu oraz kontrolowanie zainfekowanego systemu w czasie rzeczywistym.

Aby zwiększyć trwałość infekcji, PureCrypter modyfikuje kluczowe ustawienia systemowe, takie jak rejestr Windows, i tworzy zadania w Harmonogramie Zadań, które regularnie uruchamiają złośliwy loader. Zastosowano również technikę uruchamiania zaplanowanego zadania w systemie Windows, nawet przy niskim poziomie naładowania baterii w urządzeniu ofiary, aby zapewnić nieprzerwaną infekcję.

Atak, który zespół Cisco Talos odkrył, jest kolejnym dowodem na coraz bardziej zaawansowane metody działania cyberprzestępców. Kampania ta pokazuje, jak ważne jest zachowanie ostrożności w kontaktach e-mailowych, szczególnie w przypadku wiadomości dotyczących finansów. Warto pamiętać, aby nigdy nie otwierać podejrzanych załączników i zawsze dokładnie weryfikować nadawcę wiadomości. Działania takie mogą pomóc w uniknięciu poważnych konsekwencji związanych z atakiem tego typu.

Cisco Talos apeluje o zwiększenie czujności, aby ograniczyć skutki tej kampanii oraz przeciwdziałać kolejnym próbom ataków. Regularne aktualizacje systemów oraz korzystanie z zaawansowanych narzędzi ochrony mogą znacząco podnieść poziom bezpieczeństwa w sieci.

 

 

 

Eurocert[.]pl ofiarą cyberataku. Wyciekły dane części klientów. Prawdopodobny ransomware.

Jedna z grup ransomware opublikowała informację o skutecznym zaatakowaniu polskiej firmy Eurocert, oferującej m.in. podpisy kwalifikowane. Atakujący w ramach „próbki” udostępnili część danych (w szczególności danych osobowych, fragmenty dokumentów). Sama spółka również potwierdziła atak: ~ms

#WBiegu #Atak #Eurocert #Ransomware #Rodo #Uodo

sekurak.pl/eurocert-pl-ofiara-

Sekurak · Eurocert[.]pl ofiarą cyberataku. Wyciekły dane części klientów. Prawdopodobny ransomware.Jedna z grup ransomware opublikowała informację o skutecznym zaatakowaniu polskiej firmy Eurocert, oferującej m.in. podpisy kwalifikowane. Atakujący w ramach „próbki” udostępnili część danych (w szczególności danych osobowych, fragmenty dokumentów). Sama spółka również potwierdziła atak: ~ms

What is Edgemap? Here is infograph to summarize a bit what Edgemap is and where you could use it. There is more details on my Wiki, like this [1] presentation. Just lately I've added SIP server, IRC server and latest Linux kernel (6.12.5) for this image. Make it to 38C3 conference on Dec 27th in Hamburg, Germany - if you like to see this hands on! And remember, it's not only features - it's also your ability to produce, tailor and master it without access to cloud.
[1] resilience-theatre.com/wiki/do
#Edgemap #38C3 #BattleSpace #TAK #ATAK #Meshtastic

Edgemap is small RaspberryPi4 firmware. It trains you to understand digital sovereignty in embedded Linux designs, crypto agility to support your national interests and small packed features offering you full world map and communication over various channels (IP, LoRA, HF etc). If your team like to try it out, here is new pre-release image available [1].
#Edgemap #C4ISR #meshtastic #tak #atak #osm #embeddedlinux #ccc
[1] github.com/resiliencetheatre/r