Nowa nadzieja na skuteczną ochronę kont? Google idzie w Universal 2nd factor

27 grudnia 2016, 10:19 | Aktualności | komentarze 34
Nowa nadzieja na skuteczną ochronę kont? Google idzie w Universal 2nd factor

Wszyscy przyzwyczajeni jesteśmy do autoryzacji finansowych transakcji SMS-ami. Bad news – od pewnego czasu NIST chce odejść od tej metody: Out-of-band authentication using the PSTN (SMS or voice) is deprecated, and is being considered for removal in future editions of this guideline. Generator kodów na telefonie? Bad news – co z malware i dostępem do systemu transakcyjnego…

Czytaj dalej »

Jak odzyskać numer CVV i datę ważności karty płatniczej VISA? Wystarczy kilka sekund…

05 grudnia 2016, 13:32 | Aktualności | komentarzy 19
Jak odzyskać numer CVV i datę ważności karty płatniczej VISA? Wystarczy kilka sekund…

Badanie prowadzone na żywych systemach – 400 największych sklepów on-line (ranking Alexa). Okazuje się, że system wykrywania fraudów nie działa dla wielu prób autoryzacji, realizowanych z różnych sklepów on-line. Po drugie – różne sklepy wymagają różnych pól karty płatniczej do realizacji transakcji. Efekt – skuteczny brute-force numerów CVV2 i dat ważności.

Czytaj dalej »

Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

01 grudnia 2016, 09:40 | Aktualności | 0 komentarzy
Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

W 2017 roku dodamy do zadań labowych 3 profesjonalne kamery CCTV (jedna z nich kosztuje ~5000 PLN) – wykorzystywane są choćby chętnie w instytucjach rządowych. Do kamer można uzyskać dostęp zdalny bez uwierzytelnienia (OS root), a wszystko będziecie mogli przećwiczyć samodzielnie w LAB-ie (łącznie ze zdalnym obracaniem kamerą na żywo…).

Czytaj dalej »

Czy Twój VPN „cieknie”?

28 listopada 2016, 17:20 | Aktualności | komentarzy 9
Czy Twój VPN „cieknie”?

Kiedy używamy serwisów zapewniających anonimowość i prywatność w internecie, bardzo ważne jest, aby cały ruch sieciowy pochodzący z naszego komputera, był przesyłany poprzez sieć zapewniającą taką właśnie usługę. Jeśli jakikolwiek ruch (przez dowolny protokół) wycieka – czyli – nie używa bezpiecznego połączenia z internetem, to każdy, kto (np. ISP) będzie monitorować aktywność Twojego komputera, jest w stanie wychwycić ten ruch sieciowy.

Czytaj dalej »