Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…
Czytaj dalej »
Dokładny sposób przeprowadzenia czynności wspomnianej w tytule przedstawiono w tym tekście. Badacze w praktyce zaprezentowali metodę z 2019 roku autorstwa Denisa Andzakovica, o której napisano również na Sekuraku. BitLocker nie jest całkowicie bezpieczny, jak każde inne rozwiązanie, i można dostać się do zaszyfrowanych danych na różne sposoby, np. poprzez aktualizację…
Czytaj dalej »
Wbrew pozorom w większości przypadków ten temat nie brzmi nierealnie. Sporo osób, szczególnie z IT, pracuje zdalnie, a dostęp do zasobów firmowych z domu jest potrzebny. O ile przy dobrym poziomie zabezpieczeń ryzyko można zminimalizować, to niestety nie każdy szyfruje dyski, aktualizuje oprogramowanie czy wykonuje kopie zapasowe. W opisanym przypadku…
Czytaj dalej »
Jak zawsze w świecie IT trudno o dobry i dopracowany standard. Linuks ma LUKS-a, Apple używa rozwiązania FileVault, a Windows swojego BitLockera. W gruncie rzeczy każde z ww. rozwiązań spełnia to samo zadanie: zapewnia pełne szyfrowanie dysku (ang. full disk encryption, FDE). Dzięki temu, nawet w przypadku fizycznego przejęcia naszego…
Czytaj dalej »
Jak informuje Gazeta Wrocławska: Sprawa dotyczy wszystkich pacjentów, którzy leczyli się w placówce od 2002 roku, a także pracowników. Ich dane wyciekły, ponieważ zginął laptop pracownika zewnętrznej firmy informatycznej, która współpracuje z Dolnośląskim Centrum Onkologii. Powodem opublikowania informacji o wycieku jest kradzież laptopa z firmy IT obsługującej placówkę (update: chodzi…
Czytaj dalej »
Po nieoczekiwanej “śmierci” TrueCrypt-a dużo osób zaczęło korzystać z VeraCrypta. Narzędzie ma się dobrze: na szczęście jest aktualizowane o nowe funkcje bezpieczeństwa, po drugie łatane są błędy. Ostatnio z tych pierwszych dodano np. ochronę przed częścią ataków klasy cold boot: Erase system encryption keys from memory during shutdown/reboot to help mitigate…
Czytaj dalej »O tym fakcie informuje sąd okręgowy w Łodzi. Poza projektami wyroków czy uzasadnień do nich, na nośniku mogła znajdować się cała masa ciekawych danych: Na wskazanym nośniku zapisane były projekty orzeczeń czyli postanowień, wyroków oraz uzasadnień do nich (…) Mogło dojść do opisania schorzeń, rokowań, wskazania czasokresu zwolnienia itp (…) …
Czytaj dalej »
Pewnie wielu z Was korzysta z takiego rozwiązania: szyfrowanie dysku Bitlockerem z kluczem zaszytym w TPM. Jest to wygodne, bo przy starcie systemu nie trzeba wpisywać dodatkowego hasła, a jeśli ktoś ukradnie sprzęt to po wyciągnięciu dysku widzi tylko zaszyfrowane dane – klucz jest w TPM i nie da się go wyciągnąć. No właśnie – czy to ostatnie jest prawdą?
Czytaj dalej »Małe przypomnienie, po nagłej śmierci Truecrypta, powstało małe zamieszanie, w szczególności polegające na niepewności, czy będzie dostępna dobra, sprawdzona alternatywa. Jednym z chyba najbardziej obiecujących kontynuatorów Truecrypta został Veracrypt. I po około dwóch latach, projekt cały czas jest rozwijany, a podatności łatane. W tym miesiącu wyszła też kolejna wersja tego…
Czytaj dalej »Interesujący prawnie (i realnie) problem. Człowiek nie posiada formalnych zarzutów, ale nie chce podać hasła do dysku, na którym wg śledczych może znajdować się dziecięca pornografia. Obecnie Francais Rawsl odsiedział w więzieniu 16 miesięcy i nie wygląda żeby miał je w najbliższym czasie opuścić: He’s not charged with a crime….
Czytaj dalej »Przynajmniej na systemie bez poprawki wydanej przez Apple w grudniu tego roku. Problematyczne okazały się dwie rzeczy: Dostęp do pamięci (odczyt/zapis) poprzez port Thunderbolt Przechowywanie hasła do FDE w pamięci w formie plaintext Odpowiednie narzędzie – PCILeech – można zobaczyć w akcji tutaj: https://www.youtube.com/watch?v=n_3eIFMR46Y Wersja dłuższa w formie prezentacji z…
Czytaj dalej »
Długi i techniczny opis słabości w androidowym szyfrowaniu dysku. Arstechnica szacuje że problem ma około 1/3 wszystkich dostępnych na rynku urządzeń, a znacznie większa liczba może być bez problemu odszyfrowana ze wsparciem producentów.
Czytaj dalej »
Po zaprzestaniu rozwijania Truecrypta powstało wiele różnych klonów oraz projektów chcących dalej rozwijać narzędzie. Ale chyba tylko jeden (VeraCrypt) rozwija się odpowiednio intensywnie i zdobywa sporą popularność wśród społeczności.
Czytaj dalej »