Pokazywanie postów oznaczonych etykietą Bezpieczeństwo danych. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Bezpieczeństwo danych. Pokaż wszystkie posty
13 lutego 2011

Jak odzyskać (złamać) hasło do woluminu TrueCrypta?

Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.
12 lutego 2011

Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?

Czy zastanawiacie się czasem nad tym, jak wiele naszych sekretów można by poznać na podstawie samej tylko analizy naszych zapytań kierowanych do internetowych wyszukiwarek? Czy Google gromadzi naszą historię wyszukiwania? Oczywiście tak. Co więc zrobić, by w trakcie wyszukiwania mimowolnie nie zdradzać wszystkich swoich tajemnic? Można przykładowo skorzystać z pewnej anonimowej wyszukiwarki, która w dodatku może zwiększyć nasze bezpieczeństwo podczas odwiedzania poszczególnych zwracanych wyników...
05 lutego 2011

Kolejny sposób na przejęcie tysięcy kont poczty e-mail?

Internetowi intruzi znają całą masę skutecznych sposobów na przejmowanie kontroli nad cudzymi kontami poczty elektronicznej. Mogą to być przykładowo ataki phishingowe, zgadywanie odpowiedzi na pytania pomocnicze, podsłuchiwanie haseł transmitowanych w postaci nieszyfrowanej oraz rozmaite inne proste podstępy. Wszystkie te metody wymagają jednak albo jakiejś interakcji z samym użytkownikiem usługi, albo też bazują na tym, że nie zachował on elementarnych zasad bezpieczeństwa. Dziś natomiast chciałbym ostrzec wszystkich czytelników HCSL przed inną, stosunkowo mało znaną i do tego całkiem skuteczną metodą przejmowania kontroli nad cudzymi kontami poczty elektronicznej.
31 stycznia 2011

W jaki sposób antywirusy rozpoznają złośliwe programy?

Antywirusy są prawdopodobnie najpopularniejszym typem oprogramowania ochronnego oraz w ogóle jednymi z częściej stosowanych programów. Program tego typu najczęściej kojarzy nam się z rezydentnym monitorem śledzącym w czacie rzeczywistym wszystkie działania mające miejsce w naszym systemie operacyjnym i zdolnym do rozpoznania niezliczonej ilości zagrożeń. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać setki tysięcy najróżniejszych złośliwych programów?
16 stycznia 2011

Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?

Serwis Przychodnia.pl reklamuje się jako Pierwsza Polska Przychodnia Internetowa, a jego misją jest ponoć wyjście na przeciw (pisownia oryginalna) potrzebom pacjentów, ułatwienie im odnalezienia podstawowych informacji z zakresu profilaktyki medycznej oraz skrócenie naszej drogi do lekarzy. Serwis ten jest całkiem popularny i m.in. umożliwia każdemu zarejestrowanie własnego użytkownika... a właściwie nie użytkownika, lecz hasła! Spójrzmy pokrótce na to, w jak kuriozalny sposób Przychodnia.pl wystawia swych użytkowników oraz ich dane personalne na realne niebezpieczeństwo.
14 stycznia 2011

Wszyscy jesteśmy najsłabszym ogniwem?

Pokładanie nadziei w rozmaitych technologicznych zabezpieczeniach, to krótko mówiąc czysta naiwność. Każdy system i każde zabezpieczenie można złamać... lub po prostu obejść. Jeśli nie można złamać systemu, to można oszukać lub złamać jego operatora. Czasem wystarczy tylko wykorzystać jego ludzkie słabości. Niezmiennie najsłabsze ogniowo stanowi więc czynnik ludzki. Doskonale wiedzą o tym włamywacze, ale i specjaliści zajmujący się bezpieczeństwem. Jeśli jednak wy w to nie wierzycie, to zapraszam do obejrzenia pewnej ilustracji, która rozwieje w tym zakresie wszelkie wątpliwości...
06 stycznia 2011

Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?

Uwierzytelnianie, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz systemów informatycznych, od zarania cyfrowych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Od wielu lat rozmaite polityki bezpieczeństwa informatycznego niezmiennie wymagają zaś wdrożenia mechanizmów wymuszających okresowe (np. comiesięczne) zmiany wszystkich haseł dostępowych. Słuszność takiego podejścia od dawna budzi spore wątpliwości, brakowało jednak solidnych dowodów na całkowite podważenie sensu częstego wymuszania zmiany poświadczeń.
26 grudnia 2010

Zależność haseł od tematyki serwisu internetowego

Czy istnieje serwis internetowy całkowicie odporny na wszelkie próby naruszenie jego bezpieczeństwa? Oczywiście nie. W ciągu ostatnich dni przekonali się o tym m.in. administratorzy bardzo popularnych serwisów (exploit-db.com, backtrack-linux.org, free-hack.com) poświęconych tematyce bezpieczeństwa, które zostały skutecznie zaatakowane. Szczegóły dotyczące poszczególnych ataków zostały upublicznione w drugim wydaniu [EZINE] Owned and Exposed. Wszystkich zainteresowanych szczegółami zachęcam do powyższej lektury, my natomiast zajmiemy się dzisiaj tematem nieco odmiennym.
13 grudnia 2010

Mały serwis internetowy = duże zagrożenie?

Czytelnicy śledzący nasz mikroblog, czy też zaprzyjaźnieni z naszą facebookową stroną, wiedzą już za pewne, że w ostatnim czasie doszło do kradzieży i upublicznienia kolejnej sporej dawki danych pochodzących tym razem ze znanych serwisów internetowych należących do grupy Gawker Media (Gawker, Fleshbot, Deadspin, Lifehacker, Gizmodo,). Tego typu przypadki są zawsze bardzo głośne, co daje internautom szansę na szybką reakcję. Spójrzmy jednak na pewnym przykładzie praktycznym na to, jak tego typu incydenty wyglądają w przypadku mało znanych serwisów internetowych.
05 grudnia 2010

Czy na pewno możemy ufać swojej karcie sieciowej?

Rootkit, czyli oprogramowanie zdolne do skutecznego ukrywania (przed nami, naszym systemem operacyjnym oraz naszymi programami zabezpieczającymi) faktu występowania w naszym systemie złośliwego lub niepożądanego kodu, stanowi obecnie jedno z najpoważniejszych zagrożeń. Szczególe zagrożenie stanowią zaś rootkity, które zostaną wprowadzone do firmware'u, czyli wewnętrznego oprogramowania sterującego, które obecne jest niemal w każdym z poszczególnych sprzętowych komponentów dzisiejszych pecetów oraz serwerów. Spójrzmy więc na podstawie pewnego bardzo interesującego przykładu na to, na co mogą pozwolić potencjalnemu intruzowi właśnie tego typu ataki.
21 listopada 2010

Jak w ciągu 12 godzin odzyskać ponad 10 milionów haseł?

Pomimo ciągłego opracowywania coraz to nowych, bardzo interesujących sposobów na bezpieczne uwierzytelnianie użytkowników rozmaitych serwisów i systemów informatycznych, nadal najczęściej w tym celu wykorzystywane są nieśmiertelne hasła. W związku z tym, ataki na frazy uwierzytelniające pozostają nadal jednymi z najpopularniejszych oraz najskuteczniejszych metod naruszania bezpieczeństwa systemów IT. Wynika to po części z tego, że użytkownicy nadal bardzo często wykorzystują hasła niezwykle proste, ale bez wątpienia przyczynia się do tego również ciągły rozwój metod oraz narzędzi pozwalających na przeprowadzania jeszcze bardziej skutecznych i precyzyjnych ataków. Spójrzmy przykładowo na fascynujące możliwości jednego z najlepszych darmowych narzędzi do odzyskiwania haseł z wykorzystaniem najnowszych zdobyczy technologii komputerowych.
20 listopada 2010

Nadchodzi masowe prześwietlanie internetowej działalności pracowników?

Na łamach HARD CORE SECURITY LAB już niejednokrotnie zajmowaliśmy się zagrożeniami związanymi z nieostrożnym upublicznianiem informacji na własny temat. Bardzo często internauci nawet nie zdają sobie sprawy z tego, że taka czy inna informacja zamieszczona w serwisie społecznościowym może zostać wykorzystana przez intruza. Jak się jednak okazuje, fakt upublicznienia niektórych informacji może nawet zadecydować o naszym dalszym losie. Warto więc wiedzieć, że całkiem niedawno powstała jedna z pierwszych firm wyspecjalizowanych w zbieraniu wszelkich możliwych (również tych potencjalnie kompromitujących) informacji na temat kandydatów na pracowników.
13 listopada 2010

Jak stwierdzić, czy nasze hasła nie zostały już wykradzione?

Bezpieczeństwu naszych haseł nieustannie zagrażają wścibscy intruzi oraz rozmaite formy złośliwego oprogramowania. Zagrożeniem jest więc podsłuch sieciowy, ale również rozmaite sprzętowe oraz programowe keyloggery. Hasła mogą również zostać wykradzione przez rozmaite wirusy i trojany, a także z wykorzystaniem coraz popularniejszych ataków phishingowych. Najgorsze jest jednak to, że jakakolwiek nie byłaby przyczyna utraty wyłącznej kontroli nad własnym hasłem (czyli kontem w danej usłudze), najczęściej nie zdajemy sobie z tego w ogóle sprawy. Natomiast nie  wiedząc o zagrożeniu, żyjemy w nieświadomości i nie możemy w żaden sposób zareagować. Okazuje się jednak, że czasem w zaskakująco prosty sposób możemy odkryć fakt udanego ataku na nasze poświadczenia.
12 listopada 2010

Jednoczęściowy skimmer: bezpieczniejszy dla przestępców?

Czytelnicy HARD CORE SECURITY LAB z pewnością już całkiem nieźle orientują się w najnowszych rodzajach skimmerów oraz wiedzą, że w trakcie podawania własnego kodu PIN należy starannie zasłaniać bankomatową klawiaturę. Jak również wszyscy wiemy, producenci skimmerów ciągle pracują nad nowymi modelami urządzeń, aktywnie reklamując swe produkty w Internecie. Co ciekawe, w trosce o wygodę oraz bezpieczeństwo swych klientów (czyli przestępców zajmujących się skimmingiem), producenci tych nielegalnych urządzeń opracowali również rozwiązania typu wszystko w jednym...
04 listopada 2010

Ciekawy i zaskakująco bezpieczny sposób uwierzytelniania

Uwierzytelnianie internautów, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz serwisów internetowych od zarania informatycznych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Takie rozwiązanie obciąża jednak tylko naszą pamięć i nie jest zbyt bezpieczne. Naszym hasłom zagrażają m.in. ataki słownikowe, ataki siłowe, podsłuch sieciowy, a także phishing. Okazuje się jednak, że już dziś istnieją nowe sposoby uwierzytelniania, pozbawione praktycznie wszystkich wad towarzyszących wykorzystaniu klasycznych haseł.
03 listopada 2010

Administratorzy przemysłowych systemów IT nie dbają o bezpieczeństwo?

O SHODAN hackingu, czyli wykorzystaniu jednej z pierwszych wyszukiwarek serwerów oraz urządzeń sieciowych w celu szybkiego odnajdowania systemów potencjalnie podatnych na znane rodzaje ataków, pisałem już kilkukrotnie. Uważni czytelnicy wiedzą już więc, że za pomocą tej usługi sieciowej możemy przykładowo odnaleźć publicznie widoczne interfejsy webowe dysków NAS, czy też zupełnie niezabezpieczone urządzenia sieciowe Cisco. Dziś natomiast zajmiemy się kwestią jeszcze bardziej niepokojącą, czyli potencjalnym wykorzystaniem SHODANA do przeprowadzenia skutecznych ataków na ważne instalacje informatyki przemysłowej...
30 października 2010

Kilka [zagadkowych] słów o steganografii

Zapraszam do zapoznania się z kolejnym opracowaniem biorącym udział w Urodzinowym Konkursie HCSL, zorganizowanym przez serwis HARD CORE SECURITY LAB oraz firmę Securitum. Autorem poniższego artykułu, w którym omówione zostały bardzo interesujące zagadnienia z dziedziny steganografii, jest Paweł Hałdrzyński (użytkownik Gmaila: p.haldrzynski). Zapraszam do lektury oraz zmierzenia się z małą zagadką! W poniższym tekście znajduje się pewien tajemny, ukryty przekaz. Czy potraficie odczytać jego treść?
27 października 2010

Wirtualne żółte karteczki mogą zdradzać nasze sekrety!

Każdy z nas pewnie już nieraz widział w filmie kryminalnym scenę, w której błyskotliwemu detektywowi udaje się zgromadzić bardzo cenne informacje na podstawie śladów pozostawionych przez podejrzanego na bloczku karteczek służących do sporządzania podręcznych notatek. Oczywiście jest to możliwe dzięki śladom odciśniętym na kolejnych kartkach w trakcie pisania na karteczce znajdującej się na wierzchu takiego bloczka. Warto jednak wiedzieć, że coraz popularniejsze wirtualne żółte karteczki przylepiane na naszych komputerowych pulpitach, również mogą się stać źródłem wycieku naszych prywatnych informacji!
16 października 2010

Czym tak naprawdę są antywirusy z chmury?

Kilka miesięcy temu na łamach Hard Core Security Lab przedstawiłem wam nieco bliżej Immunet Protect, czyli darmową implementację programu antywirusowego wykorzystującego model przetwarzania w chmurze (ang. Cloud computing). Mój artykuł zachwalający zalety takiego podejścia, ostatecznie wywołał burzliwą dyskusję. Spotkałem się m.in. z surowymi głosami krytyki, również ze strony specjalistów z dziedziny bezpieczeństwa IT. Od tego czasu społeczność korzystająca z Immunet Protect wzrosła niemal trzykrotnie (obecnie jest to blisko 600 tys. aktywnych agentów), a ja postanowiłem powrócić do tematu antywirusów w chmurach, by raz jeszcze przyjrzeć się potencjalnym zagrożeniom, które towarzyszą wykorzystaniu tego typu rozwiązań.
13 października 2010

Facebook + hasła jednorazowe = nowe zagrożenia

Czytelnicy, którzy na bieżąco śledzą oficjalny mikroblog HCSL lub zaglądają na niedawno uruchomioną w ramach Facebooka stronę HCSL, wiedzą już zapewne, że największy serwis społecznościowy świata rozpoczął właśnie wprowadzanie nowej funkcji bezpieczeństwa. Mam na myśli hasła jednorazowe (ang. one-time passwords, OTP), które od teraz obok hasła głównego będą umożliwiać zalogowanie się do Facebooka. Chodzi przede wszystkim o zwiększenie bezpieczeństwa użytkowników korzystających z niezaufanych komputerów. Czy jednak przypadkiem funkcja ta nie niesie ze sobą pewnych nowych (dla użytkowników Facebooka, bo same hasła OTP są już oczywiście znane od lat), zupełnie nieoczekiwanych zagrożeń?