Demonstrace v polském Cieszyně 21. srpna 1989 (Autor: Henryk Prykiel, NAF Dementi) slovnik-disidentu.cz

W/G slovnik disidentu česká republika – pierwsza osobowość ruchu otwarcia…

w tym roku minęło 30 lat od upadku reżimów komunistycznych w krajach Europy Środkowej i Wschodniej. W 1989 r. W większości stanów za żelazną kurtyną upadła komunistyczna władza. Gdzieś stało się bardziej spokojną „aksamitną” drogą, gdzie indziej krwawo (jak na przykład w Rumunii). Całe społeczeństwo wyjaśniło, że nie zamierzają już tolerować kłamstwa komunistycznego porządku. Czyniąc to, wykorzystali również okazję, by polegać na ideałach utrzymywanych w coraz większych ruchach dysydenckich. I tak właśnie jest w Słowniku Dissidents, którego pierwszy tom Instytut Badań Reżimów Totalitarnych jest obecnie publikowany zarówno w formie drukowanej, jak i elektronicznej.

Czeskie tłumaczenie tej dwuczęściowej obszernej publikacji (1500 stron) opisuje ruchy dysydenckie w 21 krajach byłego „obozu socjalistycznego”. Ta publikacja, którą publikujemy zarówno dla ogółu społeczeństwa, jak i dla publiczności zawodowej, jest cenna nie tylko dla gromadzenia wydarzeń w zainteresowanych krajach i medalionów ważnych postaci opozycyjnych, ale także dla studiów wprowadzających, które wprowadzają indywidualne informacje i wydarzenia, zwłaszcza w latach 1956–1989, w kontekst narodowy , tak międzynarodowy.

Kilkaset osób w dziesiątkach redaktorów krajowych pracowało nad obydwoma pracami przez 11 lat. Była przewodnicząca Rady ÚSTR i dysydentka Petruška Šustrová, która jest również autorką tłumaczenia, uczestniczyła również w czeskim.
W styczniu 2019 r. Publikujemy pierwszy tom poświęcony 13 europejskim krajom bloku wschodniego: Albanii, Bułgarii, byłej Czechosłowacji (Czechy i Słowacja), byłej Jugosławii (Bośnia i Hercegowina, Chorwacja, Macedonia, Słowenia, Serbia i Czarnogóra), Węgier, Niemiec ( NRD), Polska i Rumunia. We wrześniu 2019 r. Planujemy wydać drugi tom poświęcony 11 krajom byłego Związku Radzieckiego: Armenia, Azerbejdżan, Białoruś, Estonia, Gruzja, Tatary krymskie, Litwa, Łotwa, Mołdawia, Rosja i Ukraina.

Na pierwszy rzut oka może się wydawać, że Słownik nie będzie pocieszającą lekturą – opisuje głównie historię represji: różne zastraszanie, prześladowania, zastraszanie, podsłuchiwanie, ciągłe poszukiwania w domu, aresztowania, sfabrykowane procesy i uwięzienie, późniejsze bardzo trudne życie policji, nadużycia psychiatrii, często i pobicia i tortury, a nawet morderstwa polityczne. Jednak historia sprzeciwu jest przede wszystkim historią odwagi, pragnienia wolności, uporczywego nalegania na zasady moralne, prawdy i przyzwoitości, tolerancji tolerancji … A czasami świadczą o niepowodzeniu konkretnych ludzi, którzy nie znosili presji represji. Chociaż większość z nich była wyjątkowo odważnymi osobowościami, byli po prostu „sprawiedliwymi” ludźmi. Nie są świętymi, ale świadkami, że bez poświęcenia i odwagi, by nalegać na wartości duchowe i moralne, pomimo utraty komfortu i często nawet wolności osobistej, nie jest możliwe osiągnięcie powszechnych wolności. Nigdy nie powinniśmy o tym zapominać. I to dzięki nim.

źródło: [ Zdeněk Hazdra Dyrektor ÚSTR ]

Visits: 35

Claudia Lascateu

w/g SRI z Rumunii – jak bezpiecznie surfować po Internecie

Ochrona danych osobowych w środowisku wirtualnym wymaga wysiłku i znajomości odpowiednich narzędzi. Internauci, którzy obawiają się, że niektóre firmy lub jednostki rządowe prowadzą swoją działalność online, powinni wiedzieć, że istnieją sposoby ograniczenia takich działań. W ostatnich latach opublikowano serię ujawnień na temat różnych sposobów dostępu rządów do naszych telefonów, telewizorów i komputerów. Niedawna uwaga skupiła się na prywatności danych osobowych w środowisku internetowym, po intensywnym pokryciu naruszeń praw użytkowników. Facebook jest związany ze skandalem z udziałem firmy analitycznej – Cambridge Analytica – która otrzymała informacje o 87 milionach osób bez ich zgody.

Wszystko to wzbudziło wątpliwości co do tego, jak gigantyczne firmy, takie jak Facebook lub Google, a nawet nowe firmy, takie jak MoviePass, zbierają i zarządzają danymi użytkowników.

Najnowsze środki mające na celu ograniczenie wpływu na użytkowników w środowisku wirtualnym podjęła Unia Europejska, która przyjęła ogólne rozporządzenie o ochronie danych – GDPR, obowiązujące w dniu 25 maja 2018 r., Wymagając od operatorów większej przejrzystości co do rodzaju danych które zbierają i proszą posiadaczy o ich rozpowszechnienie.

Istnieje jednak wiele niebezpieczeństw, których PKBR nie może chronić. Zachęcając, mamy narzędzia, które mogą zapewnić, że dane nie będą zbierane od samego początku. Zebraliśmy więc szereg odpowiednich zasad i narzędzi do ochrony poufności w Internecie.

ocenia się

Być może przeglądarka (Twoja przeglądarka internetowa) ujawnia informacje, które prowadzą do Twojej identyfikacji. Przejdź do BrowserLeaks.com, a znajdziesz wszystkie dane wysyłane przez przeglądarkę. Pakiet aplikacji przedstawiony na stronie nigdy nie będzie wyczerpujący, ale możesz sprawdzić, czy Twoje środki bezpieczeństwa działają.

Jednocześnie, nawet jeśli korzystasz z usługi prywatności przeglądania, takiej jak wirtualna sieć prywatna (VPN), aby zamaskować swój adres IP, nadal możesz pozostawić śledzenie swojej tożsamości poprzez ruch VPN. Na szczęście łatwo jest sprawdzić, czy informacje o serwerze nazw domen (DNS) są ujawniane w konfiguracji. Przejdź na stronę DNSLeakTest.com i uruchom rozszerzony test, który wygeneruje nawet kilka wskazówek, aby naprawić wszelkie luki.

Wszystkie strony internetowe są wypełnione trackerami (narzędziami do śledzenia) najczęściej używanymi przez reklamodawców, którzy chcą wyświetlać określone reklamy użytkownikowi, w zależności od odwiedzanych witryn.

Jeśli przeglądarka nie jest pewna, wystąpią problemy. Skąd wiesz, czy to bezpieczne? Electronic Frontier Foundation (FEF) zaprojektowała narzędzie o nazwie Panopticlick, które sprawdza, jak bezpieczna jest przeglądarka przeciwko webtrackerowi. Webtracking to technika marketingowa typu business-to-business (B2B), która identyfikuje odwiedzających witrynę według adresu IP, aby następnie odtworzyć ścieżkę cyfrową podążaną przez użytkownika i przeprowadzić marketingową analizę marketingową.

Panopticlick został uruchomiony w 2010 r., Aw 2015 r. FEF dodał opcję oceny wydajności funkcji blokowania śledzenia.

Zabezpiecz się

Pierwszym krokiem może być użycie protokołu Secure Hyper Text Transfer Protocol (HTTPS). Pomimo luk w zabezpieczeniach Secure Socket Layer (SSL) jest nadal niezwykle ważny dla zapewnienia bezpieczeństwa ruchu internetowego przed różnymi trackerami.

Jeśli chcesz, aby Twój ruch internetowy był chroniony przed różnymi próbami monitorowania, należy to zrobić za pomocą połączeń SSL. Ale nie wszystkie witryny obsługują SSL i niestety wiele witryn obsługujących SSL nie ma niezaszyfrowanych połączeń. Jedną z możliwości może być rozszerzenie przeglądarki utworzone przez FEF o nazwie HTTPS Everywhere, które działa w przeglądarkach Chrome, Firefox i Opera.

Inną opcją jest zmiana przeglądarki. Na przykład przeglądarka Brave to darmowa aplikacja, która oferuje prywatne przeglądanie w oparciu o technologię Tor Project, aby ukryć tożsamość sieci. Oznacza to, że powinien zapewniać ochronę przed wszystkimi typami śledzenia, w tym przed dostawcami usług internetowych, którzy mogą śledzić twoje zachowanie online i sprzedawać te informacje reklamodawcom bez Twojej zgody. Korzystając z tej przeglądarki, zamiast wyświetlać ruch od dostawcy Internetu, otrzymywałby zaszyfrowany ruch kierowany do innych krajów lub regionów. Innym przykładem jest Privacy Badger – bezpłatne rozszerzenie dla Chrome, Firefox i Opera utworzone przez FEF – przeznaczone do blokowania trackerów lub rozszerzeń używanych do zbierania danych. Mimo że strony takie jak Facebook miałyby możliwość monitorowania witryn, do których uzyskasz dostęp, dzięki Privacy Badger możesz korzystać z sieci społecznościowej bez śledzenia. Istnieją inne podobne narzędzia, takie jak Ghostery, ale Privacy Badger blokuje możliwość monitorowania na podstawie aktywności, którą widzą, a nie na czarnej liście, jak inne aplikacje.

Rozszerzenie wykorzystuje techniki śledzenia w kodzie źródłowym, dzięki czemu może nieustannie sprawdzać i dostosowywać środki. „Jeśli wczoraj zacznie cię śledzić nieszkodliwa strona, wtedy Privacy Badger może ją szybko zidentyfikować” – mówi Bennet Cyphers, inżynier z zespołu projektowego FEF.

Jeśli korzystanie z Google sprawi, że poczujesz się niekomfortowo, istnieją alternatywy, których nie słyszałeś. Na przykład DuckDuckGo został stworzony jako alternatywa dla słynnej wyszukiwarki, z naciskiem na poufność. Przeglądarka obiecuje nie gromadzić ani nie rozpowszechniać informacji o użytkownikach i umożliwia anonimowe wyszukiwanie. DuckDuckGo osiąga co najmniej 20 milionów prywatnych wyszukiwań dziennie, zgodnie ze statystykami jego twórcy. DuckDuckGo ma również wariant dla smartfonów, a także rozszerzenie przeglądarki. Reklama jest obecna, ale nie opiera się na śledzeniu użytkowników i słów kluczowych używanych w zapytaniach.

Witryny identyfikują terminal, z którego uzyskiwany jest dostęp do plików cookie (dane otrzymywane z odwiedzanych i przechowywanych witryn na komputerze osobistym), więc informacje o uwierzytelnianiu są już kompletne po odwiedzeniu niektórych stron. Dzięki temu firmy mogą wiedzieć, jak cię śledzić, ponieważ już wiedzą, kto je odwiedza.

Pliki cookie Autodesk to rozszerzenie dla Google Chrome i Mozilla Firefox, które usuwa te dane, które nie są używane po zamknięciu okna. Pozwala także dostosować przeglądarkę, aby zachowywała pliki cookie tylko dla zaufanych witryn.

W przeciwieństwie do narzędzia takiego jak pliki cookie Autodesk, które może pomóc w zapobieganiu bezpośredniemu śledzeniu przez witryny, Privacy Badger zapobiega śledzeniu przez osoby trzecie.

Wysyłaj wiadomości bezpiecznie

Istnieje wiele zaszyfrowanych narzędzi komunikacyjnych, takich jak WhatsApp, których właścicielem jest Facebook, Telegram, który okazał się niebezpieczny, oraz Sygnał, który jest często zalecany z bardzo dobrego powodu. Bezpłatna usługa przesyłania wiadomości oferuje możliwość wysyłania i odbierania zaszyfrowanych wiadomości w poufny sposób, co oznacza, że ​​osoby zainteresowane nie mogą Cię szpiegować. Kolejnym plusem jest to, że aplikacja nie przechowuje danych użytkownika i można go skonfigurować do automatycznego usuwania rozmów po chwili. Jeśli obawiasz się, że Signal może cię szpiegować bez twojej wiedzy, kody aplikacji są open-source, co oznacza, że ​​każdy może sprawdzić, jak to działa i powiadomić o zidentyfikowanych lukach lub je poprawić.

eśli obawiasz się, że Twoje wiadomości mogą być monitorowane, komunikaty OTR (Off-The-Record) mogą być traktowane jako dodatkowy środek ochrony. Szyfruje kanał komunikacyjny, zapewnia jawne uwierzytelnianie i zwiększa poziom ochrony przed potencjalnymi trackerami.

W systemie operacyjnym Mac dostępna jest aplikacja Adium zawierająca OTR, a dla Windows lub Linux można użyć rozszerzenia OTR w aplikacji Pidgin.

E-mail jest z pewnością najbardziej narażony. Nawet jeśli łączysz się z serwerem e-mail za pośrednictwem połączenia SSL, istnieje ryzyko, że Twoja wiadomość zostanie przechwycona w drodze do odbiorcy. Jeśli chcesz wysłać prywatne wiadomości e-mail, musisz dodać poziom ochrony szyfrowania. Gdy Ty i odbiorca korzystacie z narzędzia szyfrowania, takiego jak GnuPG, możecie łatwo uniknąć monitorowania.

Oczywiście mogą również wystąpić luki, ale użycie środków ochronnych, nawet jeśli są niedoskonałe, jest lepsze niż brak jakiejkolwiek ochrony.

streszczenie

Większość z nas postrzega prywatne dane lekko, chociaż jako część globalnej społeczności musimy zastanowić się i zrozumieć, co ostatnio naruszyło dane i polityka prywatnej transmisji danych. Musimy zidentyfikować i zastosować skuteczne środki, ponieważ nasza prywatność jest nową bitwą do wygrania i naszym obowiązkiem jest podjęcie kroków w celu osiągnięcia tego celu. Niewiele jest narzędzi, które mogą chronić nasze dane podczas nawigacji lub wymiany wiadomości w Internecie. Chociaż narzędzia te nie są całkowicie nie do zdobycia, są znacznie lepsze niż brak ochrony.

Zródło/Autor: Claudia Lascateu

Visits: 78

STT LITWA

W Szawlach odbyła się dyskusja na temat zarządzania konfliktami interesów i nepotyzmu

W Siauliai odbyła się dyskusja „Konflikt konfliktu interesów i nepotyzm, zgodność z normami etycznymi – środki zapewniające środowisko odporne na korupcję”.

Wydarzenie zostało zorganizowane przez Specjalną Służbę Dochodzeniową (STT), środek wykonawczy 2.1.2 międzyinstytucjonalnego planu działania na lata 2015–2019 krajowego programu zwalczania korupcji w Republice Litewskiej na lata 2015–2025 oraz finansowany ze środków UE projekt „Poprawa kwalifikacji pracowników sektora publicznego do rozwoju środowiska antykorupcyjnego i zapobiegania korupcji. obszary egzekwowania ” 10.1.2-ESFA-V-916-01-0003. Partnerzy wydarzenia – Główna Komisja Etyki Oficjalnej (VECEC), Uniwersytet Szawelski.

W dyskusji kierownik Katedry Analiz Strategicznych Analitycznej Rady Wywiadu Antykorupcyjnego dr. Margarita Dobrynina, członek COEC Dalia Paulauskaitė i radca Inga Pankienė, dr. Rita Toleikienė, główny specjalista Departamentu Kontroli Państwowego Inspektoratu Podatkowego Szawelskiego Jurgita Gubanovienė. Wydarzenie moderował Rt Kaziliūnaitė, szef Rady ds. Zapobiegania Korupcji STT.

Przedstawiciele państwowych i miejskich instytucji i firm regionu szawelskiego dyskutowali, czy przepisy istniejących aktów prawnych mogą zapewnić właściwe zarządzanie i eliminację konfliktów interesów, jakie środki należy podjąć i podjąć instytucje państwowe i miejskie, aby uniknąć konfliktów interesów i nepotyzmu. Mówiono również o zgodności ze standardami etycznymi i znaczeniu kodeksów etycznych w instytucjach jako narzędzi do tworzenia i zabezpieczania środowiska antykorupcyjnego w instytucjach.

źródło: [ STT ]

Visits: 45

spec służby soa i abw

Pierwsza rocznica wspólnego projektu EU SOA i Polskiej Służby Bezpieczeństwa ABW

Pierwsza rocznica wspólnego projektu EU SOA i Polskiej Służby Bezpieczeństwa ABW
Polska Agencja Bezpieczeństwa Wewnętrznego (ABW) i Agencja Bezpieczeństwa Wywiadowczego (SOA) są partnerami w realizacji projektu „Podnoszenie kwalifikacji służb bezpieczeństwa publicznego, pracowników administracji publicznej i ośrodków badawczo-rozwojowych oraz wzmacnianie współpracy w zakresie bezpieczeństwa narodowego” ). Projekt jest współfinansowany przez Europejski Fundusz Społeczny.

Umowa o partnerstwie projektowym została podpisana przez dyrektorów SOA i ABW w dniu 22 maja 2018 r. W ramach ceremonii otwarcia Centrum Doskonałości Zapobiegania Terroryzmowi ABW.

Projekt ma na celu przygotowanie administracji publicznej do skuteczniejszej identyfikacji i tłumienia zagrożeń terrorystycznych i asymetrycznych po doświadczeniach ponadnarodowych.

Projekt ma na celu wzmocnienie nowego modelu reakcji na zagrożenia terrorystyczne i asymetryczne poprzez podniesienie standardów; zapewnić wymianę informacji i doświadczeń w ramach współpracy krajowej i międzynarodowej; oraz prowadzić szkolenia analityczne i szkolenia oficerów ds. bezpieczeństwa i pracowników administracji publicznej na tym obszarze.

W celu informowania społeczeństwa krajowego i międzynarodowego strona polska otworzyła również specjalną stronę internetową poświęconą Centrum Doskonałości Zapobiegania Terroryzmowi ABW i Realizacji Projektu – https://tpcoe.gov.pl/cpe

Oprócz wiadomości dotyczących regularnych działań Centrum Doskonałości, na stronach można znaleźć także informacje o realizacji Projektu, tj. Wspólne działania SOA i ABW, które zostały przeprowadzone w pierwszym roku jego istnienia:

Pierwsze dwustronne spotkanie SOA i ABW dotyczące projektu odbyło się w dniach 18-20 lipca 2018 r. W Zagrzebiu. Tematem spotkania były kwestie organizacyjne w celu określenia listy działań projektowych, praktycznych aspektów organizacji spotkań krajowych i międzynarodowych oraz zasad współpracy z partnerami krajowymi.
Link: https://tpcoe.gov.pl/cpe/events/4,Consultation-meeting-with-the-Croatian-partner-service-SOA-Zagreb-Croatia.html

W dniach 27-30 sierpnia w Krakowie, w Polsce, Centrum Walki z Terroryzmem ABW zorganizowało spotkanie konsultacyjne między przedstawicielami SOA i ABW omawiające wnioski i zalecenia po pierwszym szkoleniu przedstawicieli administracji państwowej w centrum , Istnieje wspólny nacisk na potrzebę szkolenia pracowników urzędów powiatowych i ośrodków recepcyjnych, w tym szkolenia w zakresie technik behawioralnych i komunikacji. W ostatnim kwartale 2018 r. SOA zorganizowało sesje szkoleniowe dla przedstawicieli chorwackiej administracji państwowej na podstawie modelu Centrum Przeciwdziałania Terroryzmowi. Ponadto przedstawiciele SOA i Centrum ABW uczestniczyli w spotkaniu z Centrum Doskonałości NATO ds. Kontrwywiadu ( Centrum Kontrwywiadu NATO ).
Link: https://tpcoe.gov.pl/cpe/events/6,Consultation-meeting-with-the-Croatian-partner-service-SOA-Krakow.html

Od 24 do 26 października 2018 r. W Paryżu we Francji ABW Centre i SOA zorganizowały spotkanie konsultacyjne z francuskim DGSI ds. Bezpieczeństwa i jednostką koordynującą UCLAT ds. Zwalczania terroryzmu. Podczas spotkania omówiono rolę tych służb i instytucji w zapobieganiu i zwalczaniu terroryzmu, radykalizacji oraz ich roli w procedurach imigracyjnych. Pod koniec spotkania przedstawiono zalecenia dotyczące funkcjonowania systemu zapobiegania terroryzmowi w Unii Europejskiej.
Link: https://tpcoe.gov.pl/cpe/events/10,International-meeting-Paris-France.html

Od 6 listopada 8 2018 r. Helsinki, Finlandia, ABW Center i SOA zorganizowały spotkanie konsultacyjne z fińską służbą bezpieczeństwa SUPO, Dyrekcją Policji, Ministerstwem Spraw Wewnętrznych i Krajowym Urzędem Śledczym. Podczas spotkania omówiono rolę tych służb i instytucji w kontekście zapobiegania terroryzmowi i jego zwalczania oraz przeanalizowano zakres środków przeciwdziałania radykalizacji. Pod koniec spotkania przedstawiono zalecenia dotyczące funkcjonowania systemu zapobiegania terroryzmowi w Unii Europejskiej.
Link: https://tpcoe.gov.pl/cpe/events/11,International-meeting-Helsinki-Finland.html

W dniach 3–4 grudnia 2018 r. Odbyło się dwustronne spotkanie SOA i ABW, w którym omówiono realizację projektu w celu podniesienia kwalifikacji i kompetencji administracji publicznej i agencji bezpieczeństwa w obszarze bezpieczeństwa narodowego.
Link: https://tpcoe.gov.pl/cpe/events/40,Meeting-with-the-Croatian-partner-service-SOA-Zagreb-Croatia.html

W dniu 12 lutego 2019 r. Przedstawiciele SOA wzięli udział w spotkaniu zorganizowanym przez Centrum Doskonałości Zapobiegania Terroryzmowi ABW z przedstawicielami polskiej administracji publicznej. Tematem spotkania był przegląd zagadnień ochrony i ratownictwa oraz pomocy medycznej w przypadku ataku terrorystycznego na obiekty administracji publicznej.
Link: https://tpcoe.gov.pl/cpe/events/48,VII-National-meeting-Warsaw.html

W dniach 18-22 marca 2019 r. W Canberze w Australii przedstawiciele SOA i ABW Center for Exercise Prevention for Terrorism przeprowadzili konsultacje z australijskimi agencjami bezpieczeństwa: ASIO Security, National Threat Assessment Center, Ministry of Interior, Serwis, policja federalna i usługi finansowe AUSTRAC. Omówili rolę tych usług w zapobieganiu i zwalczaniu terroryzmu oraz zapobieganiu radykalizacji. Pod koniec spotkania przedstawiono zalecenia dotyczące funkcjonowania systemu zapobiegania terroryzmowi w Chorwacji, Polsce i Australii.
Link: https://tpcoe.gov.pl/cpe/events/53,International-meeting-Canberra-Australia.html

Od 2 do 4 kwietnia 2019 r. W Bukareszcie w Rumunii przedstawiciele SOA i Centrum Doskonałości Zapobiegania Terroryzmowi ABW odbyli spotkanie konsultacyjne z rumuńską służbą bezpieczeństwa SRI. Podczas spotkania omówiono rolę tych służb i instytucji w zapobieganiu i zwalczaniu terroryzmu, radykalizacji oraz ich roli w procedurach imigracyjnych. Pod koniec spotkania przedstawiono zalecenia dotyczące funkcjonowania systemu zapobiegania terroryzmowi w Unii Europejskiej.
Link: https://tpcoe.gov.pl/cpe/events/56,International-meeting-Bucharest-Romania.html

Od 13 maja do 15 maja 2019 r. W Budapeszcie na Węgrzech przedstawiciele SOA i Centrum Doskonałości Zapobiegania Terroryzmowi ABW odbyli spotkanie konsultacyjne z węgierskim Centrum Antyterrorystycznym TEK. Podczas spotkania omówiono rolę tych służb i instytucji w zapobieganiu i zwalczaniu terroryzmu, radykalizacji oraz ich roli w procedurach imigracyjnych. Pod koniec spotkania przedstawiono zalecenia dotyczące funkcjonowania systemu zapobiegania terroryzmowi w Unii Europejskiej.
Link: https://tpcoe.gov.pl/cpe/events/61,International-meeting-Budapest-Hungary.html

źródło: [ SOA ]

Visits: 92

blank

Facebook obsługuje wiele platform cyberprzestępczości – Pralnia pieniędzy?

Facebook gościł „dziesiątki” zajętych rynków i giełd wykorzystywanych przez cyber-złodziei do kupowania i sprzedawania skradzionych towarów, sugeruje firma ochroniarska. Badacze z Cisco znaleźli 74 grupy na Facebooku, które otwarcie handlowały skradzionymi numerami kart kredytowych i danymi konta bankowego.

*Stwierdzono, że grupy miały regularne członkostwo około 385,000 osób. Facebook powiedział, że zamknął grupy za łamanie zasad sieci społecznościowych dotyczących oszustw finansowych.

Jon Munshaw i Jaeson Schultz z działu bezpieczeństwa Talos w Cisco szczegółowo opisali swoje ustalenia na blogu i powiedzieli, że byli zaskoczeni, że złodzieje działają „na otwartej przestrzeni”. Często, jak twierdzi para, ściganie cyberprzestępców polegało na ich przeszukaniu na ukrytych serwerach pod ciemnymi adresami internetowymi, a nie tylko na wyszukiwaniu w serwisach społecznościowych. Zamiast tego, powiedzieli, gangi działające na Facebooku zrobiły kilka kroków, aby ukryć to, co robią. Grupy wykazały różnorodne zachowania, które rozciągały się od spektrum „od podejrzanych” do „nielegalnych”.

Niektóre otwarcie reklamowały usługi hakerskie, phishingowe i spamowe, podczas gdy inne szukały kupujących skradzione informacje finansowe, które obejmowały zarówno numery kart kredytowych, jak i dokumenty osobiste, w tym prawa jazdy i dowody osobiste.

Przydatne okazały się również własne algorytmy Facebooka, ponieważ „pomocnie” zasugerowały inne grupy o podobnej tematyce, gdy obaj badacze zaczęli szukać złodziei kart, spamerów i innych cyberprzestępców. We wszystkich grupach akceptowano płatności w kryptowalutach lub za pośrednictwem usług płatniczych, takich jak jak PayPal, powiedział zespół Talos. Niektóre grupy korzystały z pośredników lub „mułów”, aby przekazywać pieniądze kupującym.

Badacze Talos powiedzieli, że początkowo próbowali zamknąć grupy przy użyciu własnych narzędzi Facebooka, ale okazało się to nieskuteczne.

Aby wywrzeć większy wpływ, zespół stworzył linki do zespołu bezpieczeństwa wewnętrznego Facebooka i przekazał szczegółowe informacje na temat rynków przestępczych. Doprowadziło to do usunięcia „większości” grup, ale niektórzy nadal byli aktywni, a Talos nadal pracował nad ich zamknięciem.

Facebook powiedział, że usunął grupy, które „naruszyły” zasady dotyczące spamu i oszustw finansowych. Dodał: „Wiemy, że musimy być bardziej czujni i inwestujemy dużo, aby walczyć z tego rodzaju działalnością”.

źródło: [ BBC ]

Przykład: Na platformie ”Facebook’ ukazuje się często reklama jakiegoś ‘pseudo sklepu internetowego’ i oferuje produkty za cenę 7, a przesyłka pocztowa za 8 zł, przypomnijmy, że sklep ten ma wysłać zakupiony produkt z Norwegi do Polski. Także zadajcie sobie pytanie, a odpowiedz będzie właśnie w nim.

Visits: 34

NBÚ

Finał ‘The Guardians’ 2019 dobiegł końca

W tym roku Guardians 2019 udostępnił miejsce młodym ludziom ze Słowacji, którzy mają różnorodne doświadczenia w zakresie bezpieczeństwa informacji. Konkurs gromadzi osoby z wieloletnim doświadczeniem w tej dziedzinie z osobami, które po prostu chcą kierować swoją karierą w zakresie bezpieczeństwa cybernetycznego. Bardziej przemyślane ataki, więcej zespołów, realistyczne środowisko i zespół profesjonalistów! Wszystko to przyniosło trzecie wydanie Guardians 2019. Binary Confidence, we współpracy z Biurem Bezpieczeństwa Narodowego SK-CERT, przygotowało konkurs, w którym młodzi i zręczni ludzie zainteresowani bezpieczeństwem informacji mogli, w realistycznym środowisku, sprawdzić swoją zdolność obrony elektoratu przed atakami hakerskimi ,

Runda kwalifikacyjna Capture The Flag (CTF) trwała od listopada 2018 r. Do początku lutego 2019 r. Było 127 uczestników, z których 45 przynajmniej częściowo rozwiązało zadania. Trudność 13 zadań została ustawiona od początkującego do umiarkowanego. Możesz wypróbować zadania z różnych obszarów, od cofania, steganografii, analizy sądowej po wykorzystanie aplikacji. 10 najlepszych zawodników, którzy spotkali się po raz pierwszy w szkoleniu w Biurze Bezpieczeństwa Narodowego na początku marca, awansowało do finału.

Ostateczny mecz odbył się 15 marca 2019 r. W Binário w Bratysławie. Zawodnicy dwóch zespołów oparli się różnym formom ataków na fizyczną i wirtualną infrastrukturę swojego kandydata na pięć godzin, uniemożliwiając im penetrację atakujących, próbując zmodyfikować opublikowane informacje (strona kandydata), wyłączając usługi (e-mail itp.). Do ataków wykorzystywano różne techniki, które można regularnie spotykać w prawdziwym życiu, w rzeczywistej infrastrukturze. Oprócz ochrony infrastruktury kandydatów bardzo ważnym elementem ćwiczenia było szkolenie w zakresie koordynacji zespołu. Jedyny obrońca w bardziej złożonej infrastrukturze i wysiłkach skoncentrowanych napastników jest wyraźnie niewystarczający. Pomocny może być tylko dobrze zorganizowany, funkcjonujący zespół obrońców o określonych rolach i ustalonych priorytetach.

Postęp gry

Dwóch obiecujących kandydatów na prezydenta – Gregor Correct i Silvia First, wraz ze sztabem wyborczym, próbowało się bronić przed grupą hakerską – Octopus. Mieli do czynienia z atakami, które mogły mieć wpływ na ich kandydaturę i wyniki wyborów.

Wnioski wyciągnięte z wielu negatywnych doświadczeń, w których ekipy wyborcze nie doceniały ochrony, takie jak niewłaściwe wykorzystanie konta Google’a Johna Podesta (kampanii wyborczej Hillary Clinton) lub wyciekły dane niemieckich polityków w styczniu 2019 r., Zatrudnili kandydatów na hakerów. specjaliści ds. bezpieczeństwa. Najpierw musieli przejść wymagające kwalifikacje i szkolenie.

Ocena gry

Oba zespoły były zrównoważone podczas finałowego meczu i z powodzeniem radziły sobie z wyzwaniami i przeszkodami, które ustalił scenariusz ćwiczeń. W końcu, z niewielkim marginesem, bardziej udany zespół kandydata Grzegorza Dobrego. Głównym celem Strażników 2019 nie jest rywalizowanie z drużynami, ale wspieranie młodych talentów, które mogą przynieść przyszłe bezpieczeństwo cybernetyczne. Kwestia wypełniania potencjału kadrowego przez ekspertów w tej dziedzinie jest nadal aktualna nie tylko na Słowacji, ale także na świecie. Z tego powodu konieczne jest rozwijanie zainteresowania kwestią bezpieczeństwa cybernetycznego u młodszego pokolenia. The Guardians 2019 pomaga motywować młodych ludzi do pogłębiania swoich umiejętności i rozwijania się wśród liderów w dziedzinie, która stale się rozwija i rzuca wyzwanie światu.

Opis niektórych ataków:

APT Attack (Advanced Persistent Threat)

Poprzez e-mail złośliwy kod został przekazany komputerom wyborczym i nic nie zrobił sam z siebie. „Nic” oprócz czekania na instrukcje z serwera Command and Control (C&C). Dopiero gdy instrukcja została przekazana, wycofał ładunek, który przeprowadził różne niewłaściwe działania w sieci: kradzież haseł lub otwarcie „tunelu” z Internetu do sieci wyborczej, pozwalając atakującym na wejście i kradzież.

Przez telefon komórkowy

Za pośrednictwem wiadomości SMS infiltrowano łącze do złośliwej aplikacji, która była w stanie czytać lub wysyłać wiadomości SMS, robić zdjęcia, nagrywać filmy z pokoju lub nagrywać głosowo.

Atakowanie aplikacji internetowej

Celem ataku było zdyskredytowanie kampanii, a tym samym kandydata. Atakujący próbowali podrobić witrynę i dyskretnie rozpowszechniać fałszywe wiadomości.

ransomware

Obecnie jeden z najbardziej rozpowszechnionych ataków szyfrujących dane ofiary i wymagający znacznej nagrody finansowej za jej odszyfrowanie. Nawet obrońcy Strażników 2019 nie uniknęli tego ataku.

źródło: [ NBÚ ]

Visits: 31

blank

Niemiecki dziennik atakuje Polskę. Chodzi o reparacje wojenne od post hitlerowskich Niemiec

Niemiecki dziennik „Die Welt” atakuje Polskę w sprawie reparacji wojennych. Polska ostrzegana jest przed kwestionowaniem „nowego ładu Europy po II wojnie światowej”. Jak czytamy, poruszając problem reparacji Polska zakwestionuje powojenne granice. Profesor Stanisław Żerko, odnosząc się do tekstu stwierdził, że „dawno nie było w Niemczech oskarżania polityki zagranicznej II Rzeczypospolitej o przyczynienie się do wybuchu wojny”.

Jak czytamy na portalu welt.de, na kilka dni przed 80 rocznicą wybuchu II wojny światowej, Polska ponownie domaga się odszkodowań. Jak zauważono, jakiś czas temu szef parlamentarnego zespołu ds. reparacji wojennych Arkadiusz Mularczyk zapowiadał, że raport odnośnie odszkodowań będzie gotowy na 1 września, a kwota jakiej Polska ma zażądać będzie wynosiła około 850 miliardów euro.

Przypomniano, że w 2018 poseł Mularczyk mówił o reparacjach w wysokości 690 mld euro.

W tekście zacytowano również ministra spraw zagranicznych Jacka Czaputowicza, który wyraził przekonanie, że „decydujący jest dla nas brak fundamentalnej uczciwości w kwestii niemieckich odszkodowań po II wojnie światowej. Polska była dyskryminowana w tym procesie”. – Są kraje, które straciły wielokrotnie mniej, ale otrzymały większe odszkodowania – mówił Czaputowicz.

Najwięcej polskich ofiar

W teście czytamy, że polscy zwolennicy reparacji twierdzą, że Polska, proporcjonalnie do swojej wielkości, poniosła najwięcej ofiar podczas II wojny światowej. Autor tekstu Sven Felix Kellerhoff zauważa, że liczba szacowana przez komisję zgadza się, jeśli wliczeni zostaną w to polscy Żydzi, Białorusini i Ukraińcy.

Na portalu welt.de czytamy, że zgodnie z prawem międzynarodowym nie ma podstaw do roszczeń w stosunku do Niemiec. Zostało wymienione kilka powodów, które o tym fakcie mają świadczyć, przywołano m.in. traktaty z 1945, 1953 i 1990 roku.

Autor tekstu uważa, że uznanie za nieważne dotychczasowych ustaleń „podważyłoby całą reorganizację Europy po II wojnie światowej”. „Jeśli wielokrotne zrzeczenie się reperacji przez polskie rządy nie powinno mieć zastosowania – na jakiej podstawie miałoby obowiązywać przesunięcie Polski na Zachód, na przez wieki bezsprzecznie niemieckie terytoria, takie jak Prusy Wschodnie i Śląsk?” – zastanawia się Sven Felix Kellerhoff.

„Konsekwencje są znane”

Autor tekstu pokusił się również o stwierdzenie, że „kurs, którym podąża prawicowo-konserwatywny rząd w Warszawie, przypomina okres międzywojenny”. „Kwestionuje współpracę Europejczyków w ciągu ostatnich 70 latach na Zachodzie i prawie 30 lat na Wschodzie. konsekwencje są znane” – stwierdził.

źródło: TVP.info/ Welt.de

Visits: 47

0

Search for products

Back to Top