Gorące tematy

brak zasięgu w telefonie

Brak zasięgu w telefonie może oznaczać próbę włamania na konto bankowe.

Brak zasięgu w telefonie? Usłyszałem dzisiaj o ciekawym sposobie na przejęcie dostępu do konta bankowego. Jeden z pracowników firmy, z którą współpracuję zauważył brak zasięgu w telefonie komórkowym. Ponieważ przebywał w pracy i zajęty był służbowymi obowiązkami uznał, że być może to chwilowy problem z siecią po stronie operatora i pozostawił sprawę samą sobie, „może się naprawi”. Całkiem przypadkiem jednak kilka minut później jeden z jego współpracowników poszukując go w firmie zadzwonił na jego numer, pod którym odezwał się obcy mężczyzna i oznajmił, że właściciel telefonu gdzieś go przypadkiem zostawił więc jest w danej chwili niedostępny. Obaj współpracownicy spotkali się chwilę później na firmowym korytarzu i po krótkiej wymianie zdań uznali, że coś tu jest nie tak. Właściciel numeru wrócił do swojego biurka, wyświetlacz w dalszym ciągu sygnalizował brak zasięgu w telefonie. Naruszenie procedur bezpieczeństwa W trakcie próby wyjaśnienia sprawy z operatorem GSM dowiedział się, że jego karta SIM jest[…]

Czytaj więcej
jak zabezpieczyć wordpressa

Jak uniknąć ataków na WordPressa – 5 prostych zasad

WordPress to jedna z popularniejszych platform do zarządzania treścią (CMS) nie tylko wśród blogerów, ale również osób uruchamiających własne lub komercyjne serwisy www i sklepy internetowe. Jego popularność sprawia, że jest on również częstym obiektem zainteresowania osób zajmujących się badaniami bezpieczeństwa i poszukiwaniem podatności w kodzie. Za każdym razem gdy taka podatność zostanie znaleziona, a informacja o niej opublikowana cała armia intruzów rusza na poszukiwania w Internecie serwisów pracujących na danej wersji WordPressa. Nie świadczy to wcale o słabości samej platformy, bo jak wiadomo każdy kod zawiera błędy i błędy te prędzej czy później wychodzą na światło dzienne, ale właśnie o jej popularności. Zaznaczyć też należy, że autorzy WordPressa w sposób wzorcowy reagują na zgłoszenia dotyczące błędów w kodzie i w trybie natychmiastowym wypuszczają aktualizacje z poprawkami. Niestety tutaj pojawia się problem, bo najszybsze nawet wypuszczenie aktualizacji na nic się zda, jeżeli nie zostanie ona równie szybko zainstalowana. Dobre praktyki[…]

Czytaj więcej
darmowe szkolenia security

Darmowe szkolenia security (i nie tylko).

Chcąc zgłębiać swoją wiedzę w dziedzinie bezpieczeństwa nie zawsze trzeba brać udział w drogich, certyfikowanych szkoleniach. Oczywiście posiadanie certyfikatów takich jak CISSP, CEH, ISO27001, Comptia Security+, CISA czy CISM jest świetnym potwierdzeniem posiadanych kompetencji, ale ich zdobycie to nieraz koszt blisko 10 tys. złotych biorąc pod uwagę ceny szkoleń oraz samych egzaminów. Niektóre z nich wymagają ponadto wnoszenia rocznych opłat za utrzymanie aktualnego statusu. Jeżeli natomiast nie zależy nam na posiadaniu certyfikatu ale zgłębieniu wiedzy z danej dziedziny świetnym wyjściem mogą być dostępne bezpłatnie szkolenia internetowe. Poniżej przedstawiam zestawienie darmowych szkoleń z zakresu bezpieczeństwa z trzech serwisów zajmujących się dostarczaniem materiałów szkoleniowych on-line: cybrary.it, coursera.org oraz training.advisera.com. cybrary.it Serwis oferuje szkolenia darmowe, również przygotowujące do znanych certyfikatów jak CISSP czy CompTIA Security+. Dla niektórych szkoleń istnieje możliwość zdania testu i otrzymania darmowego certyfikatu (przy rejestracji otrzymuje się kod). Testy nie są wcale banalne, więc bez dokładnego przerobienia danego kursu nie[…]

Czytaj więcej
szyfrowanie danych

Prosty i szybki sposób na bezpieczne przesłanie poufnych danych

Przesyłanie treści o charakterze poufnym drogą mailową jest dosyć często spotykaną praktyką. Niestety nie zawsze osoby wymieniające pomiędzy sobą informacje są w stanie skorzystać z takich udogodnień jak szyfrowana komunikacja mailowa, klucze szyfrujące czy certyfikaty. Jeżeli wysłanie poufnych danych ma charakter incydentalny i nie jest systemowo rozwiązane przez dział IT, to użytkownicy uciekają się często do najprostszych zabiegów w postaci plików pakietu biurowego zabezpieczonych hasłem lub skompresowanych za pomocą zabezpieczonego hasłem programu typu winzip czy winrar. Rozwiązania takie choć wydają się bezpieczne, cechują się dużym poziomem ryzyka. Najpopularniejsze formaty dokumentów w celu zachowania kompatybilności są zapisywane przy użyciu algorytmów o niskim poziomie bezpieczeństwa. Dostępna jest cała gama narzędzi ułatwiających łamanie haseł do plików w formatach .doc, .docx, .xls, .xlsx czy .zip. Jak zatem poradzić sobie w sytuacji gdy dane, które chcemy przesłać muszą być w szybki i bezpieczny sposób dostarczone do odbiorcy? Z pomocą przychodzi nam tutaj darmowy, bo na[…]

Czytaj więcej
socjotechniki

Socjotechniki – sprawdzony sposób na omijanie zabezpieczeń twojej sieci

Technologia to nie wszystko Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw,[…]

Czytaj więcej
bezpieczeństwo IPv6

Bezpieczeństwo protokołu IPv6 – co warto wiedzieć

IPv6 – szansa, konieczność czy zagrożenie? Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę[…]

Czytaj więcej

Wyciek danych – jak tego nie robić – studium „przypadku”

Poważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku. Często do poważnego naruszenia bezpieczeństwa dochodzi w wyniku splotu kilku zdarzeń a jego wykrycie może być efektem dociekliwości przypadkowej osoby. Poniżej przedstawiam zapis ciekawego dochodzenia, w wyniku którego odkryłem bardzo poważne zagrożenie dla danych klientów dużej firmy hostingowej. UWAGA: W poniższym opisie zawarte są linki do stron internetowych, które padły ofiarą ataków lub są utrzymywane przez organizacje o podejrzanej reputacji. Ich otwarcie może się wiązać z zagrożeniem. Studium przypadku Na jednej ze swoich stron Internetowych utrzymywanych w AZ.pl (firma hostingowa należąca do Home.pl obsługująca w Polsce największą ilość domen wg http://top100.wht.pl/) zauważyłem podejrzane zachowanie: wpisanie adresu strony w przeglądarce powodowało przekierowanie na adres http://semanticore.com.pl/admin/dropbox/proposal/, pod którym otwierała się strona udająca Dropboxa i prosząca o zalogowanie się – klasyczny phishing. Pierwsze co mi przyszło[…]

Czytaj więcej
security operation center

SOC – co to jest i kto potrzebuje Security Operation Center

Ewolucja zagrożeń Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall. Podejście do ochrony Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby[…]

Czytaj więcej