Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Narzędzie do walki z ransomware: OpenSource + sprytna technika honeypotu

14 lipca 2016, 22:17 | W biegu | komentarze 4

Narzędzie AntiRansom ma prosty sposób na walkę z ransomware – tworzy folder przynętę (z losowymi plikami przynętami – xls / pdf) i monitoruje procesy, które się do nich próbują odwołać. W przypadku wykrycia podejrzanej aktywności charakterystycznej dla ransomware – zabija go. O obecnych czasach dość małej finezji ransomware – powinno być lepiej…

Czytaj dalej »

Algorytm kompresji obrazów Lepton – dostępny na zasadach OpenSource. Dropboxowi zaoszczędził już kilka petabajtów storage

14 lipca 2016, 21:51 | W biegu | komentarze 2

Lepton – (kod dostępny na githubie) umożliwia kompresję w trybie streamingu, a rekodowanie JPEG-ów daje całkiem niezłe rezultaty: Lepton achieves a 22% savings reduction for existing JPEG images, by predicting coefficients in JPEG blocks and feeding those predictions as context into an arithmetic coder. Dropbox używa go z powodzeniem na swojej…

Czytaj dalej »

Nowa wersja Firefoxa z komponentami w RUST – daje odporność na ataki typu buffer overflow

13 lipca 2016, 11:54 | W biegu | 0 komentarzy

Mini rewolucja w kontekście bezpieczeństwa Firefoksa: w najbliższej dużej wersji (planowanej na 2 sierpnia), część komponentów służących do obsługi multimediów będzie przygotowana (zakodowana) w języku RUST. Pamiętacie słynny Stagefright w Androidzie (wykonanie kodu przez… odczytanie MMSa) ? Przed takimi historiami właśnie ma chronić nowy mechanizm. Czym jest owy mało znany…

Czytaj dalej »

Malware atakujący sieć energetyczną – stworzony w „Europie wschodniej” – rekonesans przed pełnym atakiem

13 lipca 2016, 10:13 | W biegu | 1 komentarz

Gratka dla badaczy przemysłowego malware – badacze z firmy SentinelOne przeanalizowali próbkę znalezioną w jednej z europejskich firm energetycznych. Całość najprawdopodobniej została stworzona przez jeden z „rządów” w Europie wschodniej i wykazuje wysoką złożoność, w tym pewne techniki omijania m.in. polskiego antywirusa (Arcabit). Autorzy badania całość kwitują tak: This was not…

Czytaj dalej »

Jak otworzyć BMW bez kluczyka? Przez niezałataną podatność w ConnectedDrive Web portal

10 lipca 2016, 09:19 | W biegu | komentarze 2

Zgłoszona w lutym tego roku podatność zostaje przez 5 miesięcy niezałatana. Całość sprowadza się do podobnego problemu jak tegoroczna kompromitacja Nissana Leaf – mając VIN ofiary atakujący może go przydzielić do swojego konta (wykorzystany jest tu błąd aplikacji umożliwiający obejście mechanizmu walidującego VIN) – a następnie zdalnie sterować pewnymi funkcjami samochodu. Co…

Czytaj dalej »

Polska podsłuchuje oficjeli na szczycie NATO?

09 lipca 2016, 18:14 | W biegu | komentarzy 6

Tak przynajmniej sugeruje wczorajszy wpis Arstechniki, który mówi o niedawno uchwalonej ustawie antyterrorystycznej, dającej polskim służbom mocne argumenty do tajnej inwigilacji i kontroli cudzoziemców (bez wyroku sądu).  Dokładniej mówi o tym Art 9. Ustawy: >>W celu rozpoznawania, zapobiegania lub zwalczania przestępstw o charakterze terrorystycznym Szef ABW może zarządzić wobec osoby niebędącej…

Czytaj dalej »

Algorytm Ring-LWE w Chrome do obsługi HTTPS – ochrona przed komputerami kwantowymi

09 lipca 2016, 09:50 | W biegu | 1 komentarz

Na oficjalnym blogu Google pojawiła się informacja o dodaniu do obsługi HTTPS w Chrome algorytmu Ring Learning With Errors. Wszystko to jako eksperyment służący przetestowaniu rozwiązania chroniącego przed łamaniem komunikacji z wykorzystaniem komputerów kwantowych. Popularne algorytmy typu Diffie-Hellmann czy RSA mają pewne słabości jeśli chodzi o łamanie kwantowe, w przeciwieństwie do właśnie…

Czytaj dalej »

Wykradanie PINu do karty bankomatowej z wykorzystaniem SmartWatch

08 lipca 2016, 21:31 | W biegu | 1 komentarz

Nowe gadgety – nowe ataki. Tym razem w pracy zatytułowanej: „Friend or Foe?: Your Wearable Devices Reveal Your Personal PIN” badacze pokazali jak analizując dane z czujników ruchu na urządzeniach typu smartwatch można z 90% prawdopodobieństwem zgadnąć PIN wpisywany do bankomatu. Przygotowany algorytm umożliwia taką skuteczność po max 3 próbach wpisania…

Czytaj dalej »

Bułgaria: oprogramowanie tworzone dla rządu musi być OpenSource – walka m.in. z security by obscurity

07 lipca 2016, 12:55 | W biegu | 0 komentarzy

Nowe prawo w Bułgarii, które mówi że każdy nowo tworzony software dla instytucji rządowych musi być dostępny na zasadach open source: Dalej, autor wpisu zaznacza, że jednym z plusów takiego rozwiązania jest też walka z security by obscurity oraz często spotykaną sytuacją że systemy rządowe pozostają podatne bo… skończył się support….

Czytaj dalej »