31 mar 2015

Dwóch agentów federalnych USA oskarżonych o kradzież Bitcoinów podczas śledztwa dot. Silk Road

0

Dwóch byłych agentów federalnych USA zostało oskarżonych o oszustwa prania brudnych pieniędzy i inne pokrewne przestępstwa dotyczące kradzieży waluty cyfrowej Bitcoin podczas dochodzenia w sprawie serwisu Silk Road. Oskarżeni to Carl M. Force lat 46, były agent specjalny z Drug Enforcement Administration (DEA) oraz Shaun W. Bridges lat 32, były agent specjalny z US Secret Service (USSS). Oboje zostali przypisani do "Baltimore Silk Road Task Force", formacji która zajmowała się nielegalną działalnością w Silk Road, podziemnym czarnym rynku, dzięki któremu użytkownicy prowadzili nielegalne transakcje przez Internet z wykorzystaniem sieci TOR. Force służył jako tajny agent i miał za zadanie m.in. nawiązanie komunikacji z celem dochodzenia Rossem Ulbrichtem, aka "Dread Pirate Roberts." Force bez zezwolenia opracował fałszywe personalia online oraz zaangażował w szerokim zakresie nielegalne działania i transakcje, obliczone na spowodowanie mu osobistych korzyści majątkowych. Laptop znaleziony podczas aresztowania Rossa Ulbrichta zawierał dowody przeciwko tym dwóm agentom, w tym ich rozmowy z wyżej wymienionym. Force stworzył konto w podziemnym czarnym rynku o nazwie "French Maid" i wziął 100 000 dolarów od Rossa Ulbrichta w związku z informacją na temat... rządowego dochodzenia w sprawie Silk Road! Force następnie zdeponował pieniądze na swoim osobistym rachunku inwestycyjnym w USA. Nie ma pewności, czy "French Maid" rzeczywiście przekazał jakieś szczegóły Ulbrichtowi, ale jedno jest pewne - otrzymał swoje 100 000 dolarów w BTC od Ulbrichta. Force oskarżony został łączną kradzież co najmniej 235 000 dolarów, Bridges natomiast przeniósł na swoje osobiste konto około 820 000 dolarów w walucie cyfrowej, które zdobył podczas dochodzenia.


Więcej informacji na temat dochodzenia przeczytacie w języku angielskim tutaj:

Czytaj więcej...

25 mar 2015

Dell System Detect i podatność umożliwiająca zdalny atak

2

Po niedawnej wpadce Lenovo z oprogramowaniem adware Superfish Visual Discovery w jego własnym oprogramowaniu (które mogło być również wykorzystane jako specyficznego rodzaju backdoor), przyszedł czas na wpadkę kolejnego producenta. Jeden z badaczy bezpieczeństwa, Tom Forbes odkrył poważny błąd w Dell System Detect - oprogramowaniu do pobierania sterowników dla produktów Dell. Dwa dni temu opisał on usterkę, która może zostać wykorzystana przez napastnika do pobrania i uruchomienia potencjalnie szkodliwych plików na komputerze ofiary. Oprogramowanie, które można pobrać ze strony pomocy technicznej firmy Dell może być zatem przez atakującego skutecznie wykorzystane jako backdoor w komputerze. 

Tom Forbes napisał: "Badając ten dość niewinnie wyglądający program odkryłem, że akceptuje on komendy przez nasłuchiwanie żądań HTTP na localhost: 8884 oraz, że stworzone zabezpieczenia można łatwo obejść, co oznacza, iż osoba atakująca może pobrać i zainstalować dowolny wykonywalny program zdalnie, bez jakiejkolwiek interakcji użytkownika"

Tom Forbes prywatnie zgłosił problem firmie Dell w listopadzie 2014 roku, a firma rozwiązała problem w styczniu 2015 przez wprowadzenie dodatkowej weryfikacji. Forbes stwierdza jednak, że jest nieco sceptycznie nastawiony do jakości poprawki. Firma Dell poproszona o komentarz w tej sprawie, odpowiedziała lakonicznie: "Traktujemy bardzo poważnie problemy, które mogą mieć wpływ na integralność naszych produktów lub bezpieczeństwo klienta i jego prywatność." 

Dell stanowczo zaprzecza, iż celowo umieścił backdoora w swoim oprogramowaniu.

Jeśli używasz oprogramowania Dell System Detect w wersji z roku 2014, zaktualizuj go do najnowszej wersji.


Źródło:
http://tomforb.es/dell-system-detect-rce-vulnerability 
http://www.theregister.co.uk/2015/03/24/dell_update_app_security_flap

Czytaj więcej...

21 mar 2015

Android-IMSI-Catcher-Detector - kolejna wersja

0

Niedawno ukazała się kolejna wersja (build 35) androidowego wykrywacza IMSI Catcherów (jaskółek, fałszywych stacji bazowych GSM) czyli urządzeń wykorzystywanych najczęściej przez służby specjalne do ataków typu “man in the middle” na telefony komórkowe. Aplikacja ta nie chroni przed podsłuchaniem, ale potrafi wykryć i ostrzec użytkownika przed potencjalnym podsłuchaniem.

Android IMSI Catcher Detector (AIMSICD) v0.1.25-alpha-b35 do ściągnięcia z GitHub:
https://github.com/SecUpwN/Android-IMSI-Catcher-Detector/releases/download/v0.1.25-alpha-b35/Android-IMSI-Catcher-Detector.apk
Lista zmian:
  • Changed: Tried to fix the progress bar in the RequestTask Download Request
  • Updated: Polished CellTracker from junk comments, added TAGs to Helpers and Device
  • Added: New tab strip across the view pager to make it obvious that it can be swiped
  • Added: New CreditsRoll with awesome Star Wars theme in the About-Menu of our AIMSICD
  • Fixed: NC detection logic and added more Logs to be removed or verbose, once working
  • Fixed: Better log function in CellTracker.java and corrected TAG in DeviceAPI17

Czytaj więcej...

17 mar 2015

Nowy sposób ataków na anonimowość w sieci TOR o skuteczności na poziomie 95%!

6


Grupa badaczy z Uniwersytetu Princeton oraz ETH Zurich znalazła kolejny sposób na ujawnienie użytkowników sieci TOR. Naukowcy wykazali skuteczność ataków poprzez analizę ruchu, które ujawniają użytkowników Tora. Nowy sposób kompromitacji sieci TOR zyskał nazwę ataków typu Raptor. Ataki te wykorzystują asymetryczny charakter routingu Internetu: ścieżki BGP od nadawcy do odbiorcy mogą być inne niż ścieżka BGP z odbiornika do nadajnika. Ataki testowane były zarówno poprzez wykorzystanie historycznych danych BGP, danych tras a także na żywo w sieci TOR (bez szkodliwości dla użytkowników). Wyniki były więcej niż dobre: ​​asymetryczne ataki analizy ruchu ujawniły użytkowników z dokładnością 95%, a ataki przechwytywania BGP ujawniły źródła sieci TOR z dokładnością 90%.

Bardzo dokładny opis sposobu tych ataków w języku angielskim znajdziecie w formie PDF tutaj:

Czytaj więcej...

16 mar 2015

Microsoft wydał EMET (Enhanced Mitigation Experience Toolkit) w wersji 5.2

0

Microsoft wydał nową wersję EMET, czyli darmowego zestawu narzędzi rozszerzonego środowiska ograniczającego ryzyko. Zestaw ten służy zapobieganiu wykorzystaniu luk w zabezpieczeniach oprogramowania. W tym celu w narzędziu EMET zastosowano technologie ograniczające ryzyko w zakresie zabezpieczeń. Zadaniem tych technologii jest tworzenie specjalnych osłon i utrudnianie działania osobom próbującym wykorzystać luki oprogramowania. Te technologie ograniczające ryzyko w zakresie zabezpieczeń nie gwarantują, że luki nie zostaną wykorzystane, jednak w maksymalnym możliwym stopniu utrudniają ich wykorzystanie.Narzędzie EMET udostępnia także konfigurowalną funkcję przypinania certyfikatów SSL/TLS o nazwie Certificate Trust (Zaufanie certyfikatów). Ta funkcja służy do wykrywania ataków typu „man-in-the-middle” wykorzystujących infrastrukturę kluczy publicznych (PKI). Narzędzie EMET wymaga programu Microsoft .NET Framework 4.0. Ponadto współdziałanie narzędzia EMET z programem Internet Explorer 10 w systemach Windows 8 i Windows Server 2012 wymaga zainstalowania aktualizacji KB2790907 lub nowszej wersji aktualizacji narzędzia do sprawdzania zgodności dla systemu Windows 8 lub Windows Server 2012.

Najnowszą wersję EMET 5.2 można pobrać ze strony Microsoft:




Źródło:
http://support.microsoft.com

Czytaj więcej...

14 mar 2015

Polskie rozwiązania stosowane w ochronie informacji niejawnych posiadające certyfikaty SKW lub ABW

2

Dla zapewnienia bezpieczeństwa każdego państwa niezbędnym jest objęcie pewnych istotnych dla jego funkcjonowania informacji ograniczeniem dostępu. W tym celu tworzy się system ochrony informacji, które nie są powszechnie jawne. Co za tym idzie, wszelkie informacje niejawne wykorzystywane przez polskie służby, wojsko a także współpracujące z nimi instytucje i firmy muszą posiadać odpowiednie zabezpieczenia. Za zabezpieczenie informacji niejawnych, w szerokim tego słowa znaczeniu odpowiadają w Polsce dwa organy: Agencja Bezpieczeństwa Wewnętrznego (ABW) po linii cywilnej oraz Służba Kontrwywiadu Wojskowego (SKW) po linii wojskowej. To one decydują m.in. jakie urządzenia i rozwiązania programowe spełniają kryteria umożliwiające ochronę informacji niejawnych. Dzisiaj przedstawimy kilka takich rozwiązań, które uzyskały certyfikację ww. służb lub zostały przez nie stworzone.

Czytaj więcej...

13 mar 2015

Projekt TEMPORA - przechwytywanie ruchu w Internecie przez GCHQ i NSA

0

Edward Snowden w rozmowie ze „Spieglem” podał jakiś czas temu kilka szczegółów na temat projektu Tempora - brytyjskiego systemu wykorzystywanego przez wywiad elektroniczny GCHQ (Government Communications Headquarters) we współpracy z NSA. Projekt ten służy do przechwytywania całości ruchu w Internecie (w tym treści e-maili, zapisy rozmów telefonicznych, wpisów na Facebooku i historii przeglądania stron) z numerów IP przypisanych do Zjednoczonego Królestwa. Projekt korzysta z techniki zwanej Massive Volume Reduction (MVR). Dane składowane są w skali jeden do jednego przez trzy dni, natomiast wyłuskane zeń metadane, takie jak: nadawca, odbiorca, trading wiadomości itd. - co najmniej miesiąc.  W ramach programu GCHQ zbiera ponad 21 petabajtów informacji na dzień z kolektorów danych umieszczonych bezpośrednio na regionalnych i transatlantyckich kablach światłowodowych służących jako łącza pomiędzy serwerami znajdującymi się na terenie Wielkiej Brytanii oraz w innych miejscach.

Dane są dzielone z NSA. Według dokumentów opublikowanych przez Guardiana, 850 000 podwykonawców NSA ma dostęp do tych danych. Możliwe jest, że brytyjskie i amerykańskie agencje wywiadowcze współpracują w celu ominięcia ograniczeń krajowych na temat gromadzenia danych wywiadowczych - NSA nie jest związana ograniczeniami w Wielkiej Brytanii w sprawie nadzoru obywateli brytyjskich i GCHQ nie jest związana ograniczeniami w USA na nadzór amerykańskich obywateli. Z ujawnionych dokumentów wynika, że NSA wyznaczyło 250, a GCHQ aż 300 analityków w celu analizy danych zgromadzonych w ramach programu Tempora. Istnieją przypuszczenia, że działanie projektu ​​Tempora jest możliwe tylko w drodze tajnych umów z firmami komercyjnymi, opisanymi w ujawnionych dokumentach jako "partnerzy przechwytywania". Niektóre firmy są rzekomo opłacane za współpracę. Snowden twierdził również, że pracownicy GCHQ zostali wezwani do ukrycia pochodzenia materiału w swoich sprawozdaniach z obawy, że rola firm jak i partnerów przechwytywania spowodowałaby "problemy na wysokim szczeblu politycznym". Po raz pierwszy projekt Tempora został przetestowany w 2008 roku i do lata 2011 roku GCHQ umieściło ponad 200 przechwytujących kabli światłowodowych. Pod koniec 2011 roku program Tempora został w pełni uruchomiony wspólnie z amerykańskimi służbami. Na obecną chwilę projekt rozwija zdolności do zbierania danych z nowych przewodów światłowodowych o przepustowości 100 gigabitów na sekundę.

Źródło:
http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa 
http://www.theguardian.com/uk/2013/jun/21/gchq-mastering-the-internet
http://www.computerworld.pl/galeria/6823/4/10.najwazniejszych.projektow.ujawnionych.przez.Snowdena.html#tabs

Czytaj więcej...

12 mar 2015

Dane głosowe użytkowników Apple Siri są udostępniane firmom trzecim

0

Firma Apple przyznaje, że Siri - jej inteligentny asystent osobisty dla urządzeń iPhone, iPad i iPod Touch - zbiera, a także przekazuje dane głosowe użytkowników do firm zewnętrznych, co niedawno zostało ujawnione na portalu Reddit przez pracownika jednej z takich firm. Użytkownik FallenMyst - bo o nim mowa - niedawno rozpoczął nową pracę w firmie o nazwie Walk N' Talk Technologies, gdzie  m.in. odsłuchiwał dane głosowe zebrane od użytkowników Apple i Microsoft a następnie sprawdzał niepoprawne ich interpretacje. Apple przekazując nasze dane głosowe działa zgodnie w prawem, na mocy umowy licencyjnej Apple iOS Software: "By using Siri or Dictation, you agree and consent to Apple’s and its subsidiaries’ and agents’ transmission, collection, maintenance, processing, and use of this information, including your voice input and User Data, to provide and improve Siri, Dictation, and dictation functionality in other Apple products and services." Oczywiście należy zwrócić uwagę na fakt, że umów praktycznie żaden użytkownik nie czyta, tylko od razu klika opcję "akceptuję warunki umowy". Mając na uwadze powyższe, należy uważać na to co mówi się do swojego osobistego asystenta cyfrowego, nawet jeśli nasza tożsamość nie jest bezpośrednio połączona z danymi głosowymi. Podobna sytuacja nawiązująca bezpośrednio do kwestii prywatności dotyczy także innej branży. Na początku lutego tego roku Samsung przyznał, że dane głosowe zgromadzone przez funkcję rozpoznawania głosu z jego telewizorów Smart TV są "wysyłane do serwera", a w procesie tym pośredniczą podmioty trzecie.

Na koniec przypominamy nietypową historię pewnej osoby, która potraktowała Siri jak osobistą asystentkę. Jeden z osobników zapytał aplikację jak i gdzie ukryć zwłoki. Pedro Bravo – dwudziestolatek z Florydy – stanął przed sądem oskarżony o porwanie i uduszenie swojego przyjaciela Christiana we wrześniu 2012 roku po kłótni spowodowanej tym, że spotkał się on z dziewczyną tego pierwszego. Jednym z kluczowych dowodów wykorzystywanych przez prokuratorów było zarejestrowane nagranie, na którym Bravo prosi Siri o pomoc – „muszę ukryć swojego współlokatora”. Równie przerażająca może być też odpowiedź Siri: „jakiego miejsca szukasz?” i cztery propozycje: „bagna, zbiorniki, odlewnie metali, wysypiska”.


Na tym dowody się jednak nie kończą. Z analizy smartfona Pedro Bravo okazało się, że dziewięć razy korzystał on z funkcji latarki między 23.31 a 00.01 – kiedy to przypuszczalnie pozostawiona w lesie została ofiara. Całości dopełniają odczytane sygnały z nawigacji GPS. Ta sprawa pokazuje jak wiele informacji na nasz temat przechowują tak uwielbiane przez nas gadżety. To nieco przerażające, prawda?

Źródło:
http://thehackernews.com/2015/03/apple-siri-voice-data-sharing.html
http://www.benchmark.pl/aktualnosci/mezczyzna-morderstwo-siri-gps-dowody.html

Czytaj więcej...

10 mar 2015

GCHQ i NSA już 5 lat temu były w stanie pozyskać dane użytkowników iPhone i Androida

0

Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) to brytyjska służba specjalna zajmująca się zbieraniem i oceną informacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji. The Guardian ujawnił, że agencja ta poprzez specjalistyczne narzędzia takie jak WARRIOR PRIDE i poprzez odpowiednie wtyczki do iPhone i Androida jest w stanie uzyskać bardzo wiele informacji o użytkownikach wymienionych urządzeń. Wtyczka Nosey SMURF pozwala zdalnie i potajemnie włączyć mikrofon danego telefonu. Kolejna wtyczka, Dreamy SMURF pozwala agentom wywiadu na zarządzanie systemem zasilania telefonu, a tym samym uniknąć wykrycia. PARANOID SMURF został zaprojektowany w celu ukrycia złośliwego oprogramowania. Tracker SMURF umożliwia bardzo precyzyjną geolokalizację danego telefonu. Narzędzia też potrafią także odczytywać pocztę, wiadomości sms, historię połączeń, odwiedzanych stron WWW, książki adresowe, kalendarze itp, itd. Wszystkie narzędzia o których napisał The Guardian, w tym wtyczki SMURF które m.in. potajemnie włączają mikrofon iPhone - wymagają  ominięcia zabezpieczeń wbudowanych w system operacyjny iOS, co wobec informacji dot. CIA przedstawionych w dniu dzisiejszym (10.03.2015 r.) poprzez portal The Interceptor, stawia sprawę w nowym świetle (czytaj tutaj). Dodam, że na jednym ze slajdów GCHQ z 2010 znalazł się zapis, że ostatecznym celem agencji jest stworzenie "Exploita dla dowolnego telefonu, w każdym miejscu, w każdej chwili." Co więcej, agencje wywiadu USA i Wielkiej Brytanii dysponowały takimi narzędziami już 5 lat temu, co przedstawiają slajdy z 2010 roku.

Screeny prezentacji od GCHQ do obejrzenia tutaj, tutaj oraz tutaj.

Kwatera główna GCHQ:

Źródło:
http://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data

Czytaj więcej...

CIA od 2006 roku pracowała nad hackowaniem zaszyfrowanych danych na iPhone i iPad

0

Badacze bezpieczeństwa w Centralnej Agencji Wywiadowczej (CIA) pracują od prawie dekady nad kluczami zabezpieczeń używanymi do szyfrowania danych przechowywanych na urządzeniach Apple w celu złamania ich zabezpieczeń. Powołując się na ściśle tajne dokumenty z NSA, Edward Snowden poprzez portal The Intercept poinformował, że wśród próbujących złamać klucze szyfrowania wszczepiane do procesora mobilnego Apple, byli badacze Sandia Labs (spółki koncernu Lockheed Martin) pracujący dla CIA, którzy stworzyli atrapę wersji Xcode. Xcode jest narzędziem wykorzystywanym przez firmy do tworzenia aplikacji dla Apple. Używając takiego zmodyfikowanego oprogramowania deweloperskiego, agencje wywiadowcze takie jak CIA, NSA a także inne, są w stanie wprowadzić swojego backdoora do programów rozpowszechnianych na Apple App Store. Ponadto zmodyfikowana wersja Xcode może być również wykorzystana do szpiegowania użytkowników, kradzieży haseł, informacji, komunikacji a także pozwala wyłączyć podstawowe funkcje zabezpieczeń dla urządzeń firmy z jabłuszkiem w logo. 

Czytaj więcej...

8 mar 2015

Czy dzisiaj Polska jest zagrożona atakiem terrorystycznym?

0

Na to pytanie i wiele innych odpowiada rzecznik Agencji Bezpieczeństwa Wewnętrznego ppłk Maciej Karczyński. Wspomina także o udanej akcji ABW z 2003 roku, która udaremniła skoordynowany atak terrorystyczny na kościoły większych miast Polski. Tragedii udało się uniknąć dzięki sprawnej akcji ABW o kryptonimie "Miecz". Przypominamy, że akcja była skoordynowana z działaniem służb specjalnych w innych krajach, a zatrzymania miały miejsce nawet w Australii. Wcześniej Maciej Karczyński był wieloletnim szefem biura prasowego zachodniopomorskiej policji, następnie zastąpił nadkom. Marcina Szyndlera na stanowisku rzecznika komendanta stołecznego policji. Materiał multimedialny udostępniony przez Gazeta Polska VD:


Źródło: 
http://vod.gazetapolska.pl/9421-tylko-panu-powiem-nisztor-karczynski

Czytaj więcej...

6 mar 2015

Hakerzy mogą oszukać biometryczne zabezpieczenia oparte o skaner tęczówki oka

0

Biometryczne systemy bezpieczeństwa, które dla każdej osoby posiadają unikatowy identyfikator (ID), takie jak skanery siatkówki, tęczówki, odcisku palca lub DNA, wciąż się rozwijają aby zmienić nasze życie na lepsze. W ostatnich latach systemy bezpieczeństwa oparte na liniach papilarnych, które są szeroko stosowane np. w smartfonach i systemach sądownictwa do zapisywania informacji użytkowników i weryfikacji tożsamości osoby, zostały pominięte kilkakrotnie przez różnych badaczy bezpieczeństwa. Teraz skaner tęczówki został pokonany. W jaki sposób? Na pewno nie w taki jak to pokazują w filmach, gdzie napastnik musi zmusić osobę upoważnioną i przytrzymać jej oko przed skanerem tęczówki. Zamiast tego hakerzy znaleźli o wiele bardziej prostszy sposób na ominięcie tego systemu bezpieczeństwa  biometrycznego, a dokładnie poprzez... wykorzystanie zdjęć (!). 

Czytaj więcej...

5 mar 2015

Android-IMSI-Catcher-Detector - nowa wersja

0

Właśnie ukazała się nowa wersja (build 34) androidowego wykrywacza IMSI Catcherów (jaskółek, fałszywych stacji bazowych GSM) czyli urządzeń wykorzystywanych najczęściej przez służby specjalne do ataków typu “man in the middle” na telefony komórkowe. Aplikacja ta nie chroni przed podsłuchaniem, ale potrafi wykryć i ostrzec użytkownika przed potencjalnym podsłuchaniem.

Android IMSI Catcher Detector (AIMSICD) v0.1.25-alpha-b34 do ściągnięcia z GitHub:
https://github.com/SecUpwN/Android-IMSI-Catcher-Detector/releases/download/v0.1.25-alpha-b34/Android-IMSI-Catcher-Detector.apk


Fałszywa stacja bazowa (BTS) to urządzenie używane zarówno przez organy ścigania jak i służby specjalne. BTS jest tak naprawdę stacją bazową działającą pomiędzy docelowym telefonem/telefonami i rzeczywistą wieżą usługodawców GSM. Urządzenia tego typu wykorzystują specyficzny rodzaj ataku MITM, który został opatentowany i pierwszy raz wprowadzony na rynek przez Rohde & Schwarz w 2003 roku. Fałszywe stacje bazowe mogą być specjalnie zmodyfikowanym do tego celu komputerem przenośnym i wyglądają tak:
lub mogą to być zaawansowane i rozbudowane pojazdy lub pomieszczenia, które wyglądają tak:


Źródło:
https://github.com/SecUpwN/Android-IMSI-Catcher-Detector

Czytaj więcej...

4 mar 2015

Raport BSA dot. cyberbezpieczeństwa w państwach członkowskich UE

0

Business Software Alliance (BSA) (www.bsa.org) to branżowa organizacja non-profit reprezentująca producentów oprogramowania i sprzętu komputerowego, powołana w celu podejmowania działań na rzecz bezpiecznego i zgodnego z prawem środowiska cyfrowego. Mając siedzibę w Waszyngtonie i posiadając 11 oddziałów lokalnych (Bruksela, Londyn, Monachium, Pekin, Delhi, Kuala Lumpur, Tajpej, Tokio, Singapur i São Paulo) BSA działa w ponad 80 krajach świata. Organizacja ta   wydała ciekawy raport (16 stron) będący podsumowaniem i wykorzystaniem wdrożonych mechanizmów dotyczących cyberbezpieczeństwa w państwach Unii Europejskiej. Celem niniejszego raportu - pierwszy tego rodzaju od BSA - jest zapewnienie urzędnikom państwowym w każdym z państw członkowskich UE okazję do oceny polityki cyberbezpieczeństwa swojego kraju wobec ich europejskich sąsiadów. Podkreśliła ona niepokojące luki w krajowej ochronie bezpieczeństwa cybernetycznego w całej Europie i wezwała do większego skoncentrowania się na tworzeniu ram prawnych i politycznych oraz partnerstwa publiczno-prywatnego w ramach państw członkowskich. Raport analizuje obecną sytuację we wszystkich 28 państwach członkowskich wobec wcześniej określonych kryteriów bezpieczeństwa cybernetycznego. BSA dostrzega nadzieję i możliwość szerszej współpracy poprzez przygotowanie dyrektywy Network and Information Securty (NIS), która ma pomóc wyrównać szanse w Europie jeśli chodzi o  cyberbezpieczeństwo, a także zharmonizować sprawozdawczość i wymianę informacji w UE. 

Czytaj więcej...

3 mar 2015

Od Magistra przez PESEL aż do Systemu Rejestrów Państwowych

2

O stworzeniu komputerowej kartoteki wszystkich Polaków zaczęto już myśleć w czasach PRL na przełomie lat 60. i 70. Przy ówczesnym rozwoju techniki byłoby to bardzo trudne, więc na początku postanowiono skupić się tylko na zewidencjonowaniu jednej grupy obywateli. Skupiono się na stworzeniu bazy danych ludzi z wyższym wykształceniem. Powstająca baza nie była normalnym systemem informacji demokratycznego państwa, lecz narzędziem służącym inwigilacji obywateli. Numer nadawany obywatelom z wyższym wykształceniem w systemie Magister (tak bowiem nazywał się poprzednik dzisiejszego PESEL) tylko z pozoru był neutralną informacją. Choć sam zestaw cyfr identyfikował jedynie datę urodzenia i płeć, to połączenie go z innymi bazami danych pozwalało poznać wiele innych danych, w tym tzw. wrażliwych (sprawy osobiste). W ramach systemu Magister w latach 1973 – 1974 wprowadzono aż 633 tys. tzw. rekordów (odrębnych danych). Pierwsze rozwiązania techniczne zastosowane w Polsce pochodziły z Zachodu. Podstawową jednostką był wówczas komputer Siemens 4004/45. Później, w związku z brakiem dewiz oraz embargiem na eksport do krajów komunistycznych nowoczesnej technologii informatycznej, opierano się prawie wyłącznie na polskich rozwiązaniach. Podstawą był komputer R-32 z wrocławskiego Elwro.

Czytaj więcej...

Instruktaż CIA zgłębiający techniki obserwacji przy pomocy samochodu

0



Ciekawy film instruktażowy w języku angielskim opracowany przez CIA, który zgłębia techniki stosowane przez zespoły obserwacji, w szczególności korzystanie z trzech samochodów do monitorowania obiektu. Zapraszamy do obejrzenia:


Czytaj więcej...

Jak wysyłać zaszyfrowane wiadomości na iOS?

0

Wczoraj, tj. 2 marca 2015 r. ukazało się nowe dziecko firmy Open Whisper Systems - ogłosiła ona wprowadzenie Signal 2.0 z obsługą prywatnych wiadomości TextSecure. Jest to darmowa aplikacja na iOS, która pozwala użytkownikom na szyfrowane rozmowy, wysyłanie zaszyfrowanych wiadomości tekstowych, wideo i obrazów pomiędzy użytkownikami iOS na iPhone oraz iPad a także pomiędzy użytkownikami iOS a użytkownikami RedPhone i TextSecure na Androida! Open Whisper Systems samo przyznało, że jednym z celów stworzenia nowej wersji aplikacji było ujednolicenie ich rozwiązań. Signal 2.0 nie ma problemu z obsługą języka polskiego, co jest kolejną zaletą. 
Jest to oprogramowanie typu open source, posiada przejrzysty interfejs i nie wymaga odrębnych kont, PINów czy haseł do zapamiętania, a kod źródłowy dostępny jest na GitHub. Polecana wszystkim tym użytkownikom, którzy mają potrzebę dodatkowej prywatności ale nie są pewni z której aplikacji skorzystać lub jak skonfigurować bardziej złożone rozwiązania.

Przy znanych podatnościach aplikacji iMassage, które były prezentowane na konferencjach poświęconych bezpieczeństwu, Singal 2.0 wydaje się być bardzo dobrą alternatywą. Wymaga systemu iOS minimum w wersji 8.0.

Oprogramowanie dostępne do pobrania z iTunes tutaj:

https://itunes.apple.com/us/app/signal-private-messenger/id874139669?mt=8

Czytaj więcej...

Katalog zagrożeń CERT.GOV.PL

0


Zapraszamy do zapoznania się z katalogiem zagrożeń opracowanym i stosowanym przez zespół CERT.GOV.PL






Źródło:
http://cert.gov.pl

Czytaj więcej...

2 mar 2015

Szablony zabezpieczeń Departamentu Obrony USA dla systemów informatycznych

0

Security Technical Implementation Guides (STIGs) to szablony zabezpieczeń opracowane przez DISA dla Departamentu Obrony USA (DoD) i przeznaczone dla systemów informatycznych wymagających szczególnej ochrony. Szablony dotyczą praktycznie każdego systemu (a także niektórego oprogramowania), począwszy od Windows po Mac OS a kończąc na Linuxie. Po instalacji szablonów podczas logowania wyświetla się tekst taki jak przedstawiono u góry. Jeśli chcesz się przekonać od strony technicznej w jaki sposób stworzone są te zabezpieczenia i chciałbyś je przetestować na swoim sprzęcie, np. na wirtualnej maszynie, możesz je pobrać stąd:


Szablony są dość często aktualizowane i poprawiane. Powyższa strona zawiera pliki ZIP z szablonami zabezpieczeń wraz z opisem instalacji w języku angielskim:


Pamiętaj o tym, że nieumiejętna instalacja szablonów może spowodować zablokowanie wbudowanego konta administratora i gościa, co za tym idzie ograniczenie lub nawet pozbawienie dostępu do komputera, dlatego najlepiej instaluj je na wirtualnej maszynie.

Czytaj więcej...

1 mar 2015

Post powitalny

0

Z dniem 1 marca 2015 roku startuje "vigila semper", portal na którym znajdziesz ciekawostki i informacje z zakresu szeroko pojętych zagadnień takich jak:
  • bezpieczeństwo teleinformatyczne;
  • ochrona informacji, w tym niejawnych;
  • służby specjalne.
Będziemy przedstawiać metody, techniki, informacje, historię i fakty dotyczące wyżej wymienionych zagadnień... vigila semper. 



Jeśli chcesz się z nami skontaktować w ww. sprawach, możesz do nas napisać:
zawszeczujni[małpa]protonmail.com
Do korespondencji zalecamy nasz klucz PGP

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift