Ile można wpłacić do banku zanim czekała nas będzie kontrola? Limit wynosi dokładnie tyle samo, ile w przypadku przelewów, czyli 15 tysięcy euro. Po wpłacie będzie można z rzeczonych środków dowolnie korzystać, natomiast możemy zostać w pewnym momencie zapytani, skąd pochodziła wpłacona gotówka. W przypadku kiedy nasze W Faktach pytamy dziś, jak długo przechowywane są nagrane taśmy. Naszą ciekawość wzbudziły podane wczoraj informacje – pakistańskie służby bezpieczeństwa znalazły nagranie z Jeżeli korzystasz z karty z funkcją zbliżeniową, to powinieneś wiedzieć (albo już to wiesz), że część transakcji zbliżeniowych jest wykonywana offline. Co to właściwie oznacza płatność offline? Gdy wykonujesz transakcję, informacje o niej nie są przekazywane do banku. Nie występuje więc autoryzacja z jego strony. Poniżej numery do infolinii wybranych banków: Bankomat wciągnął kartę ING – infolinia: 32 357 00 12 lub poprzez Moje ING, Bankomat wciągnął kartę mBank – infolinia: 48 42 6 300 800 lub 783 300 800, Bankomat Euronet wciągnął kartę – infolinia: 801 324 024 lub 48 22 519 77 71. Kliknij i sprawdź: Wypłata z obcego bankomatu. Co najważniejsze, w większości banków usługa ta może być zupełnie darmowa, co stanowi atrakcyjną alternatywę wobec nierzadko słono płatnych wpłat w oddziałach. Spis treści. Krok 1 — przygotuj gotówkę. Krok 2 — przygotuj kartę płatniczą lub telefon. Krok 3 — włóż kartę płatniczą do wpłatomatu. 5 lat. - Kopie PIT-ów, faktury i rachunki, na podstawie których korzystałaś z ulg, a także potwierdzenia nadania PIT-u listem poleconym lub pokwitowania jego złożenia wystawione przez urząd skarbowy. 4 lata. - Umowa ubezpieczenia mieszkania (wraz z aneksami). Choć jest ważna rok, nie wyrzucaj jej przez kolejne trzy lata. . 9:52 11/1/2012 Jeden z czytelników podesłał nam taki filmik z ładowania pieniędzy do bankomatu: Ładowanie bankomatu w Krakowie E-mail od czytelnika (oryginalna pisownia): A oto jak wygląda ładowanie bankomatu w jednej z krakowskich placówek dużego banku. Jak widać do pomieszczenia, do którego dostępu “broni” mała zasuwka, pani – pracownik banku z kasy – przynosi kasety z banknotami, zostawia je na podłodze i wraca na “zaplecze” po kolejne. Niestety nie nagrało się jak owa pani otwierała bankomat – przez szparę otwartych drzwi można było swobodnie oglądać ile razy w lewo/prawo kręci pani zamkiem szyfrowym w banku nie zauwazono zadnego ochroniarza Sama wiedza na temat “ile razy w lewo/prawo kręci zamkiem szyfrowym” zbyt wiele potencjalnemu złodziejowi nie da — do zamka szyfrowego dostępu bronią jeszcze drugie drzwi — na kluczyk (chociaż jak widać, niektórzy potrafią sobie z nimi dość szybko poradzić). Czytelnik dodaje też, że “w banku nie zauwazono zadnego ochroniarza“. Nie znaczy oczywiście, że go tam nie było. Tak czy inaczej, zostawienie kasetek na podłodze, kiedy dostępu do nich broni tylko szyba w drzwiach, wydaje się być odważnym posunięciem… Która to placówka banku? Bardzo chcieliśmy zapytać bank, czy ukazane na filmie ładowanie bankomatu jest zgodne z protokołami bezpieczeństwa — niestety osoba, która podesłała nam link do filmiku nie podała swojego e-maila, więc nie byliśmy w stanie określić, o którą konkretnie placówkę banku chodzi. Jeśli nadawca wyżej zacytowanej wiadomości nas czyta, jest proszony o podesłanie adresu oddziału. Jeśli ktoś z Was po odbiciu w szybie poznaje okolicę, dajcie znać. Pracowników firm ochroniarskich i konwojów pieniężnych, którzy regularnie nas czytają, również zachęcamy do wypowiedzi w komentarzach. Aktualizacja 12:00 Przesłaliśmy zapytanie do rzecznika Pekao — czekamy na odpowiedź. Przeczytaj także: Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo. Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach: WARSZAWA, 6 września 2022 -- kliknij tu aby się zapisać! BIAŁYSTOK, 7 września 2022 -- zapisz się klikając tutaj! LUBLIN, 13 września 2022 -- kliknij tu aby się zapisać! POZNAŃ, 18 września 2022 -- kliknij tu aby się zapisać! RZESZÓW, 22 września 2022 -- kliknij tu aby się zapisać! KRAKÓW, 26 września 2022 -- kliknijże tu i zapiszże się! KATOWICE, 3 października 2022 -- kliknij tu aby się zapisać! GDAŃSK, 7 października 2022 -- kliknij tu aby się zapisac! WROCŁAW, 11 października 2022 -- kliknij tu aby się zapisać! Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu. « Wróć do tematów przez jaki czas są przechowywane zapisy z kamer w bankomatach% jak dlugo jest przechowywany monitoring ing monitoring przy bankomatach jak dlugo jest przechowywany monitoring przy bankomatach czy bankomaty maj kamery monitoring bankomatw czy wszystkie bankomaty maja kamery nagrania z bankomatów ile kamer ma bankomat jak dlugo sa trzymane nagrania z kamer bankomatu ile jest trzymane nagranie z bankomatów ile trzymane sa nagrania z bankomatu bankomat pkosa gdzie jest kamera czy w kazdym bankomacie sa kamery ile trzymane jest nagranie z monitoringu przed bankomatem Złośliwe oprogramowanie w bankomatach znajdowane jest już od kilku lat. Jak jednak tam trafia? Okazuje się, że jedną z metod używanych przez przestępców jest wyłamanie kawałka obudowy i podłączenie do bankomatu dysku USB. Na trwającej właśnie konferencji 30c3 dwoje badaczy pokazało analizę ciekawego oprogramowania, infekującego bankomaty. Dzięki niemu złodziej, znający odpowiednie kody dostępu, może wypłacić z maszyny całą zawartość kasety z gotówką. Odkrycie W lipcu tego roku pewien brazylijski bank zauważył, że znienacka z kilku bankomatów zniknęły wszystkie banknoty o najwyższym nominale, a logi bankomatów nie wskazywały na ich wypłatę. Co ciekawe, okradane bankomaty wcześniej znikały na chwilę z sieci wewnętrznej banku, by wkrótce potem do niej powrócić. Przeglądnięcie nagrań z monitoringu i analiza logów nie dały im zbyt dużej wiedzy, jednak pilne obserwowanie kolejnych maszyn pozwoliło złapać złodziei na gorącym uczynku. Przy zatrzymanym, który wypłacał całą gotówkę z bankomatu, znaleziono napęd USB, a na nim nieznany wcześniej program, którego zadaniem było infekowanie kolejnych maszyn. Oprogramowanie to zostało poddane analizie przez ekspertów, którzy postanowili podzielić się swoją wiedzą z widzami. Jak zainstalować konia trojańskiego w bankomacie Analiza zarówno nagrań jak i przechwyconego oprogramowania pozwoliła na odtworzenie procesu instalacji. Zaczynało się od wyłamania kawałka plastikowej obudowy (później naprawianego), pod którym znajdował się port USB, używany do połączenia bankomatu z drukarką. Do tego portu podłączany był napęd USB, a następnie odłączany był kabel sieciowy bankomatu. Utrata łączności powodowała automatyczny restart maszyny, a po restarcie system uruchamiał się z podłączonego napędu USB (tak, to nie są najlepsze praktyki bezpieczeństwa). Na dysku USB badacze znaleźli system operacyjny Hiren’s BootCD, wg Wikipedii oparty o Knoppixa, służący zazwyczaj do naprawy uszkodzonych systemów. Znajdowało się tam standardowe mini środowisko Windows XP, a w katalogu, z którego przy starcie uruchamiane były aplikacje, umieszczony był plik Badacze myśleli, że to pewnie fałszywy trop, bo nazwa była zbyt oczywista, jednak okazało się, że skrypt faktycznie uruchamiał proces infekcji, a konkretnie plik wykonywalny Skrypt umożliwiał także, w zależności od użytych parametrów, weryfikację, czy bankomat jest już zainfekowany, skopiowanie logów bankomatu na dysk USB czy usunięcie programu. Fragment skryptu z prezentacji W pliku badacze znaleźli zaszyfrowany zasób, zawierający plik DLL. W trakcie infekcji plik DLL był wypakowywany do odpowiedniego katalogu na dysku twardym bankomatu, a do klucza rejestru AppInit_DLLs dodawane były odpowiednie wpisy gwarantujące, że biblioteka zostanie wczytana przez każdą aplikację. Co ciekawe, do „szyfrowania” zasobu użyto zwykłego XOR, jednak kluczem był m. in. numer seryjny dysku twardego bankomatu, przez co plik binarny mógł zadziałać tylko na konkretnym bankomacie. Skąd złodzieje mieli numery seryjne dysków? Albo odwiedzili bankomaty wcześniej, albo ich wiedza pochodziła z wewnątrz banku. Na dysku USB badacze znaleźli również logi z działania oprogramowania, wskazujące na to, że była to czwarta z kolei udana instalacja oprogramowania. Co potrafi DLL Po pierwsze, czemu DLL? Prawdopodobnie powodem użycia tej technologii (poza faktem, że bankomaty działały pod kontrolą systemu Windows XP) było użycie przez bank systemu białej listy dopuszczonych aplikacji. Niestety system ten nie sprawdzał, jakie biblioteki DLL ładowane są przez poszczególne aplikacje. To powodowało, że żadne z zabezpieczeń nie zadziałało, gdy aplikacja, odpowiedzialna za komunikację z urządzeniami bankomatu, wczytywała bibliotekę przestępców. Antywirus, zainstalowany w bankomacie, również nie rozpoznał nieznanego złośliwego pliku. Podstawową funkcjonalnością biblioteki jest przechwytywanie klawiszy naciskanych na klawiaturze bankomatu – wykorzystuje to do komunikacji z przestępcami. Kiedy po zainstalowaniu oprogramowania wtajemniczony użytkownik poda kod 000507607999, zapisany na stałe w aplikacji, uruchomi ukryte menu. Pierwsze menu Niestety na razie dysponujemy jedynie zrzutami ekranu takiej jakości, jak powyżej. Co prawda sami badacze nie chcieli określić nawet, w jakim kraju znaleziono infekcje, jednak waluta, jaką widać na ekranie, to brazylijski real, a komunikaty używają języka portugalskiego, zatem raczej nie ma wątpliwości co do tego, z jakiego kraju pochodzi przechwycona próbka. Pierwsze menu przede wszystkim wyświetla informacje o tym, jakie banknoty i w jakiej ilości znajdują się w poszczególnych szufladach bankomatu. Na powyższym przykładzie widać, że bankomat został już opróżniony z banknotów o najwyższym nominale. Zapewne menu to służy do szybkiego zorientowania się, czy bankomat został już zasilony nową dostawą gotówki – z reguły urządzenia były okradane wkrótce po dostawie banknotów. Użytkownik ma także do wyboru dwie opcje – wyjście z menu lub przejście do kolejnego ekranu. Sezamie, otwórz się Drugie menu zawiera najważniejszą funkcję, czyli wypłatę gotówki. Ekran podpowiada nie tylko ile w bankomacie jest pieniędzy, ale także w ilu transakcjach będzie ją wypłacał (jedna wypłata to maksymalnie 40 banknotów). Drugie menu Oprócz tego drugie menu zawiera takie opcje jak odinstalowanie programu i usunięcie wszelkich śladów oraz dezaktywację i aktywację połączenia sieciowego bankomatu. Pierwsza z tych opcji pozwala na pełne usunięcie śladów włamania – używane jest w tym celu oprogramowanie sdelete autorstwa SysInternals, które trwale usuwa pliki, nadpisując je. Najwyraźniej złodzieje nie chcieli, by ktokolwiek odnalazł ślady ich oprogramowania podczas analizy powłamaniowej. Opcja druga i trzecia prawdopodobnie używana jest przed wypłatą i jej zakończeniu – złodzieje odcinają na chwilę bankomat od sieci banku, by nikt nie przeszkodził im w wypłacie. Jak złodzieje chronią swój interes Co ciekawe, zarówno usunięcie oprogramowania jak i wypłata gotówki wymagają potwierdzenia kolejnym kodem. Tym razem jednak nie jest to kod zapisany na stałe w programie, a system typu pytanie – odpowiedź. Na ekranie bankomatu pojawia się ciąg znaków, na podstawie którego należy wygenerować prawidłową odpowiedź. Najwyraźniej jest to system, za pomocą którego zleceniodawcy zabezpieczają się przed oszustwem ze strony wykonawców transakcji. Do wypłaty gotówki z bankomatu wysyłani są przestępcy niższego szczebla, którzy muszą zadzwonić do swoich przełożonych, przedyktować kod wyświetlony na ekranie bankomatu i wpisać otrzymaną odpowiedź, by dokonać wypłaty. W ten sposób przestępcy uniemożliwiają wykonawcom transakcji samodzielne dokonywanie wypłat. Również unikatowy klucz szyfrujący plik infekujący zapewnia, że osoba wysłana do danego bankomatu może zainfekować tylko i wyłącznie wskazaną maszynę. Jak opowiedzieli badacze, policja dysponuje nagraniem, na którym widać osobę wypłacającą gotówkę, która dzwoni w trakcie tej operacji do swoich zleceniodawców i wpisuje otrzymany od nich kod. Kolejny poziom ochrony Przestępcy starali się również zabezpieczyć przed scenariuszem, w którym ktoś kopiuje złośliwe oprogramowanie i analizuje procedurę generowania odpowiedzi, stanowiącej kod odblokowujący funkcję wypłaty gotówki. Fragmenty aplikacji, odpowiedzialne za weryfikację poprawności kodu oraz za komunikację z oprogramowaniem bankomatu są bardzo sprytnie ukryte. Badacze spędzili podobno nad tym fragmentem kodu kilka tygodni i mimo tego nie udało im się go odtworzyć. Autorzy aplikacji stworzyli automat skończony, który odpowiada za generowanie odpowiedzi oraz za mapowanie wywołań poszczególnych funkcji w aplikacji. Jest to coś w rodzaju czarnej skrzynki, która decyduje o przepływie poleceń w trakcie wykonywania programu. Sam kod automatu skończonego zawiera mnóstwo niepotrzebnych funkcji oraz wykonuje mnóstwo kroków, co sprawia, ze jego analiza wymaga zaangażowania większych zasobów niż te, którymi dysponowali badacze. Praktycznie gwarantuje to zatem, że nikt nieautoryzowany nie przejmie gotówki ze zhakowanych bankomatów. Kto stoi za tym biznesem Do tej pory nie wiadomo, kto stworzył to oprogramowanie ani kto czerpie z niego zyski. Bez wątpienia autor (lub autorzy) programu musiał dysponować testowym bankomatem oraz ogromną wiedzą na temat funkcjonowania aplikacji zarządzającej bankomatem. Możliwości są dwie – albo przeprowadził jej pełną analizę wsteczną, albo miał dostęp do jej kodu źródłowego. Oprogramowanie posiada także możliwość zbierania danych o kartach kredytowych, jednak ten fragment kodu nie jest aktywny – przestępców interesuje tylko gotówka. Bank w odpowiedzi na to zagrożenie zmienił model bezpieczeństwa bankomatów, wdrażając pełne szyfrowanie dysków twardych (oraz pewnie także i inne procedury, które pozostają niejawne). Z kolei badacze na koniec prezentacji podali także drugi „magiczny kod”, który potrafi, omijając wszystkie zabezpieczenia przestępców, usunąć złośliwe oprogramowanie. Jeśli zatem po podejściu do bankomatu podacie kod 000507607999 i zobaczycie nieznane wcześniej menu, to możecie wklepać 000507607999000753951000 by spłatać figla przestępcom. Nie pierwszy ani nie ostatni Podobne oprogramowanie niedawno namierzyła firma Dr Web, działająca na rynku rosyjskojęzycznym. Opisywany przez nich koń trojański przeznaczony jest dla bankomatów firmy NCR z oprogramowaniem Aptra oraz bankomatów firmy Diebold z oprogramowaniem Agilis. Co ciekawe, program ten aktywowany jest poprzez włożenie do bankomatu specjalnie spreparowanej karty i potrafi nie tylko wydawać gotówkę, ale również dokonać aktualizacji, pobierając nowy plik z pamięci mikroprocesora na karcie. Inną ważną funkcją jest przechwytywanie danych kart wraz z kodami PIN i zapisywanie ich w pamięci karty mikroprocesorowej, posiadanej przez złodziei. Niestety nie wiadomo, w jaki sposób przestępcy instalują swoje oprogramowanie w bankomatach. Z kolei w Meksyku w bankomatach odnaleziono konia trojańskiego, nazwanego Plotous, który instalowany był z napędu CD, do którego udało się dobrać przestępcom. Jeśli chcecie obejrzeć całą prezentację, to pliki z jej zapisem dostępne są tu (dwie części, ponieważ to dopiero surowy zapis z konferencji, który będzie później obrobiony). Podobne wpisy Jak wszystkie polskie media podały dalej fake newsa o włamaniu hakerów do banku Jakie dane rosyjski Killnet wykradł z serwera polskiej agencji Co ujawnili Anonymous (i inne grupy), czyli historia prawdziwych wycieków ostatnich tygodni Czego nie ujawnili Anonymous, czyli historia listy rosyjskich agentów i innych sensacyjnych wycieków Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania Sejm poparł pięć poprawek zaproponowanych przez posłow PiS podczas prac połączonych komisji: administracji i spraw wewnętrznych oraz sprawiedliwości i praw człowieka. Najważniejsza dotyczy przepisów przejściowych. Zgodnie z nią z dniem wejścia w życie ustawy, czyli 25 maja br., przestanie obowiązywać dotychczasowa ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. ale z wyłączeniem przepisów dotyczących praw osoby, której dane są przetwarzane, zabezpieczenia tych danych osobowych oraz zasad przekazywania ich do państw trzecich do czasu wejścia w życie przepisów wdrażających tzw. unijną dyrektywę policyjną. Czytaj więcej: Dyrektywa policyjna nie została wdrożona na czas, projekt w konsultacjach>> Kamery w pracy i na ulicyKolejne ważne poprawki dotycza monitoringu. Zgodnie z ustawą pracodawca będzie mógł wprowadzić monitoring, jeżeli będzie to niezbędne do zapewnienia bezpieczeństwa pracowników lub ochrony mienia lub kontroli produkcji lub zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę. Podobnie gmina może mieć monitoring dla zapewnienia porządku publicznego i bezpieczeństwa. Z tym, że monitoring nie obejmuje pomieszczeń sanitarnych, szatni, stołówek oraz palarni lub pomieszczeń udostępnianych zakładowej organizacji związkowej, chyba, że stosowanie monitoringu w tych pomieszczeniach jest niezbędne. Ponadto generalnie nagrania będzie można przechowywać nie dłużej niż 3 miesiące. Potem powinny zostać zniszczone. Maciej Gawroński, partner zarządzający w Kancelarii Gawroński&Partnerzy ma mieszane uczucia, co do potrzeby uregulowania monitoringu. - Mówiło się, że brak regulacji uniemożliwi urzędom stosowanie monitoringu. Gdyby to była prawda, to od 25 maja 2018 r. urzędy nie mogłyby stosować środków bezpieczeństwa teleinformatycznego, bo to też monitorowanie - tłumaczy Gawroński. - Ale z drugiej strony jest teraz pewna regulacja, którą będzie można przetestować w warunkach „bojowych” i doświadczenia te wykorzystać przygotowując nowy projekt ustawy o monitorowaniu wizyjnym. Na przykład okaże się, czy termin 3-miesięczny na przechowywanie nagrań jest odpowiedni - dodaje ustawa o ochronie danych osobowych (UODO) trafi jeszcze dziś do Senatu, który obraduje do jutra, to będzie szansa, że zacznie obowiązywać do 25 maja. Wówczas zacznie być stosowane unijne rozporządzenie 2016/679 w sprawie ochrony danych osobowych (RODO).* Problem w tym, że to UODO to nie jedyny akt wdrażający unijne przepisy. Na przyjęcie przez rząd czeka jeszcze liczący ponad 380 stron projekt ustawy o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia 2016/679. Zmienia on 203 ustawy po to, by usprawnić funkcjonowanie określonych branż, nie zaniżając jednocześnie poziomu ochrony prywatności więcej: RODO: przepisy wprowadzające powinny trafić do Sejmu w maju>>Więcej praw pod groźbą wysokiej karyCo zmienia unijne rozporządzenie i uchwalona ustawa? Dają prawo do bycia zapomnianym, umożliwiają usunięcia, również z internetu, informacji na swój temat, jeśli nie są prawdziwe lub są obraźliwe, a także prawo do przenoszenia danych. Będzie można zażądać, aby każdy urząd albo bank, które mają nasze dane, przekazał je innemu urzędowi lub również: RODO w 10 krokach - poradnik dla przedsiębiorców >>Nakładają także obowiązek powiadomienia o wycieku danych osobowych. Stanowią też, że przetwarzanie danych będzie możliwe za wyraźną zgodą tego, kogo dotyczą. RODO przewiduje kary za naruszenie prawa do ochrony danych - do 20 mln euro lub 4 proc. całego obrotu firmy. Będzie je nakładać prezes nowo powołanego Urzędu Ochrony Danych Osobowych. RODO. Przewodnik ze wzorami >>* Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Środa, 20 lipca 2005 (09:40) Kamery policyjne non stop podglądają centra miast; rejestrują obraz z wnętrza autobusów; pojawiają się na lotniskach czy dworcach. W Faktach pytamy dziś, jak długo przechowywane są nagrane taśmy. Naszą ciekawość wzbudziły podane wczoraj informacje – pakistańskie służby bezpieczeństwa znalazły nagranie z listopada ubiegłego roku, na którym zarejestrowano 2 londyńskich zamachowców podczas oprawy paszportowej na lotnisku w Karaczi. Zastanawiające, jak po tak długim czasie udało się odnaleźć te nagrania? Skąd wiedziano, gdzie ich szukać? Czy w Polsce odtworzenie informacji sprzed 8 miesięcy jest w ogóle możliwe? W Łodzi, jak sprawdził reporter RMF, materiały z kamer są przechowywane 2 tygodnie, chyba że potrzebę ich archiwizacji zgłosi prokuratura. Dodajmy, że dzięki kamerom w zeszłym roku tamtejszej policji udało się namierzyć około 300 podejrzanie zachowujących się osób. Jak je rozpoznać, pytał policjantów Marcin Lorenc. Kamery rejestrują także, to co dzieje się na lotniskach. Tak jak np. w Balicach. Podkrakowski port odwiedził reporter RMF Witold Odrobina: Coraz częściej spotyka się także monitoring w komunikacji miejskiej. W Poznaniu od 3 lat wszystkie autobusy mają kamery. Dzięki nim między innymi udało się znaleźć sprawców pobicia dwóch kontrolerów. Taśmy nagrane w autobusach zazwyczaj przechowuje się przez 48 godzin. Posłuchaj relacji reportera RMF Adama Górczewskiego:

ile trzymane sa nagrania z bankomatu