tag:blogger.com,1999:blog-38882522299203214922024-03-12T18:19:00.887+01:00"zawsze czujni"Portal poświęcony bezpieczeństwu IT, ochronie informacji i służbom specjalnym.Unknownnoreply@blogger.comBlogger150125tag:blogger.com,1999:blog-3888252229920321492.post-31921826945869881412023-01-01T23:03:00.004+01:002023-01-01T23:03:47.372+01:00Kalendarium - przegląd wydarzeń z 2022 r.<p><span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif"></span></span></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0Ei_A0f_OVyjDelhRKFqa-wbQDAW5sIC4sbfHPoWHRJIzimaJOjkI7Y-q52zYRiiKd9if0Jiu9Y8LwoA8GWbPcSvJkSbqPyFiO90ljabifw-vSXPxwZGbx-pweApgTypycO_lYDHLqK41tALAXfkKD12_VN_WVUNRkYVBEJ5YPYgAZdMCujm4jKWTwA/s1280/new-years-day-7420665_1280.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0Ei_A0f_OVyjDelhRKFqa-wbQDAW5sIC4sbfHPoWHRJIzimaJOjkI7Y-q52zYRiiKd9if0Jiu9Y8LwoA8GWbPcSvJkSbqPyFiO90ljabifw-vSXPxwZGbx-pweApgTypycO_lYDHLqK41tALAXfkKD12_VN_WVUNRkYVBEJ5YPYgAZdMCujm4jKWTwA/s320/new-years-day-7420665_1280.jpg" width="320"></a></span></span></span></div><p></p><div style="text-align: justify;"><span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif"><br> </span></span></span></div><div style="text-align: justify;"><span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif"> 2022</span> rok już za nami, więc zdecydowaliśmy się przypomnieć naszym
czytelnikom niektóre wydarzenia, ciekawostki i artykuły dotyczące służb specjalnych oraz
branży IT, tworząc <span face=""arial" , "helvetica" , sans-serif">mini</span> kalendarium 2022 roku:</span></span></div>
<br>
<br>
<br>
<br>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2023/01/kalendarium-przeglad-wydarzen-z-2022-r.html#more"></a>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3888252229920321492.post-11046432872536937352022-01-01T10:13:00.002+01:002022-01-01T10:24:48.640+01:00Kalendarium - przegląd wydarzeń z 2021 r.<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjYBfBf4ucYNPwYFA3MdZHZ9Nk8OhkCJWa9DV6-86LKGDT-UC0UQNWDzd-QxdWm-TWoOPmYcEU9fp08neWGQbJTUjMICw4_-pq_29Yco9zDb5IzQuiWOisrBzkY05LOLsAnBIOMDAVQhjW0xzMV0qaDesuaA59U75l5bQjB0aiQPpMxX9NFfo5p1I7o6g=s1280" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/a/AVvXsEjYBfBf4ucYNPwYFA3MdZHZ9Nk8OhkCJWa9DV6-86LKGDT-UC0UQNWDzd-QxdWm-TWoOPmYcEU9fp08neWGQbJTUjMICw4_-pq_29Yco9zDb5IzQuiWOisrBzkY05LOLsAnBIOMDAVQhjW0xzMV0qaDesuaA59U75l5bQjB0aiQPpMxX9NFfo5p1I7o6g=s320" width="320"></a></div><br><p></p><div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif">2021</span> rok już za nami, dlatego zdecydowaliśmy się przypomnieć naszym
czytelnikom niektóre ważne wydarzenia, ciekawostki i artykuły dotyczące służb specjalnych oraz
branży IT, tworząc <span face=""arial" , "helvetica" , sans-serif">mini</span> kalendarium 2021 roku:</span></span></div>
<br>
<br>
<br>
<br>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2021/12/kalendarium-przeglad-wydarzen-z-2021-r.html#more"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-87190273714104357412021-07-29T11:21:00.001+02:002021-12-31T13:46:44.148+01:00Tajemnicze zadanie rekrutacyjne na stronie CBA #5 - ROZWIĄZANE LUB ANULOWANE<p><br /></p><div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s1600/LOGO_CBA.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="681" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s200/LOGO_CBA.jpg" width="186" /></a></div>
<br />
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">W dniu 04.06.2021 r., na stronie Biuletynu Informacji Publicznej <b>Centralnego Biura Antykorupcyjnego</b> pojawiło się <b>kolejne, piąte już </b>tajemnicze zadanie (zadania) rekrutacyjne do <b>Biura Teleinformatyki CBA</b>. <br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko <b>teleinformatyka </b>do tej jednej z pięciu polskich służb specjalnych.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (<a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">LINK</a>) a następnie pobrać plik <span style="font-family: "courier new" , "courier" , monospace;">2021.zip [500 KB]</span> w którym znajdziemy spakowany obrazek z rozszerzeniem .jpg przedstawiający zadanie:</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjAwWlydQ766FMn4LlHNOXuL8duZ_r8njHHONjG9Jwh3iO7CVYmMBdSo0Y6m2Ay5rIymGnk7Vd61KApQMMDARQXZMl-sSJoDQz6LnfTxmQ9t8mzg40vmAqdA9Yp8zQItRUWbcoCCWpMjNW/s663/2021.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="663" data-original-width="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjAwWlydQ766FMn4LlHNOXuL8duZ_r8njHHONjG9Jwh3iO7CVYmMBdSo0Y6m2Ay5rIymGnk7Vd61KApQMMDARQXZMl-sSJoDQz6LnfTxmQ9t8mzg40vmAqdA9Yp8zQItRUWbcoCCWpMjNW/s16000/2021.jpg" /></a></div><br /></div><p>
<b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">Powyższy obrazek ma pojemność ponad 500 KB, więc na pewno coś jeszcze w sobie skrywa. Wygląda też na jakiegoś rodzaju szyfr.</span></span></b><br />
<script type="text/javascript">
function showSpoiler(obj)
{
var inner = obj.parentNode.getElementsByTagName("div")[0];
if (inner.style.display == "none")
inner.style.display = "";
else
inner.style.display = "none";
}
</script><br />
<span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">Poprzednie zadanie zamieszczone zostało w listopadzie 2019 roku i nie wiemy czy ktoś je rozwiązał.</span></span><b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;"></span></span></b></p><p><b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;"><br /></span></span></b></p><p><u><span style="color: red;"><b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">UWAGA!</span></span></b></span></u><br />
<b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;"><span style="color: red;">W komentarzach możesz znaleźć rozwiązania i wskazówki do zadania, jeśli nie chcesz ich znać nie czytaj komentarzy pod artykułem.</span></span></span></b><br />
<br />
</p><div class="separator" style="clear: both; text-align: left;">
<span face=""arial" , "helvetica" , sans-serif"><span style="font-size: x-small;"><span face=""arial" , "helvetica" , sans-serif"><b>LINK do aktualnego zadania:</b><br /><a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html</a></span></span></span></div>
Unknownnoreply@blogger.com133tag:blogger.com,1999:blog-3888252229920321492.post-91152406790860531482021-01-03T23:01:00.004+01:002021-01-03T23:04:41.189+01:00Kalendarium - przegląd wydarzeń z 2020 roku<p> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEAyx1AgqdZwPZfDU6nwxqKRCGzE4mHCkFVGCoUCYCX6JDrnmK-rC_nN23WiaoVl2T7lFg2PyoPvI9JCyfUyHa36xYR3ZgZ3IWlYWBa2d07zVwbtp4d8prhUmmoCYQn7a_Lxt92H_jsVPc/s880/happy-new-year-2021-images.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="580" data-original-width="880" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEAyx1AgqdZwPZfDU6nwxqKRCGzE4mHCkFVGCoUCYCX6JDrnmK-rC_nN23WiaoVl2T7lFg2PyoPvI9JCyfUyHa36xYR3ZgZ3IWlYWBa2d07zVwbtp4d8prhUmmoCYQn7a_Lxt92H_jsVPc/s320/happy-new-year-2021-images.jpg" width="320"></a></p><br>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"><span face=""arial" , "helvetica" , sans-serif">2020</span> rok już za nami, dlatego zdecydowaliśmy się przypomnieć naszym
czytelnikom niektóre ważne wydarzenia dotyczące służb specjalnych oraz
branży IT, tworząc <span face=""arial" , "helvetica" , sans-serif">mini</span> kalendarium 2020 roku:</span></span></div>
<br>
<br>
<br>
<br>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2021/01/kalendarium-przeglad-wydarzen-z-2020.html#more"></a>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3888252229920321492.post-8763636537904342082020-10-22T19:08:00.000+02:002020-10-22T19:08:32.350+02:00Praca z wykrywaczem kłamstw. Czy da się go oszukać?<p style="text-align: justify;"><span style="font-family: arial;"><span style="font-family: arial;"></span></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: arial;"><span style="font-family: arial;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyCwVkx1joEXgQ2UDtnawECGUakRvpHIEV3iyM4mwP745M0ZaNWc2dAsKy-y_RwUsZYTL4TK-fVoVJmCwps2FGCY871rRbfjXW0qo_HVRBfaTsHGx19K3VpkscvpnEwuJ355dlMUJGwYx2/s998/wario.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="812" data-original-width="998" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyCwVkx1joEXgQ2UDtnawECGUakRvpHIEV3iyM4mwP745M0ZaNWc2dAsKy-y_RwUsZYTL4TK-fVoVJmCwps2FGCY871rRbfjXW0qo_HVRBfaTsHGx19K3VpkscvpnEwuJ355dlMUJGwYx2/s320/wario.jpg" width="320" /></a></span></span></div><span style="font-family: arial;"><span style="font-family: arial;"><span style="font-size: small;">Praca z <b>wariografem</b>,
potocznie nazywanym "wykrywaczem kłamstw" ma na celu realizację
podstawowych zasad procesu karnego: oceny dowodów, domniemania
niewinności i prawdy materialnej. Ekspert dzięki temu urządzeniu jest w
stanie zweryfikować wersję śledczych.</span></span><span style="font-size: small;"> Pan Jacek </span></span><span style="font-family: arial; font-size: small;"><span style="font-family: arial;">wykonuje badania <b>poligraficzne</b>, czyli</span> pracuje z "wykrywaczem kłamstw" i robi to od 30 lat, od 1990 roku. Badania wykonywał jako ekspert wojskowy oraz biegły sądowy na potrzeby wojskowych organów ścigania, policji, prokuratury i sądów. </span><p></p><p style="text-align: justify;"><span style="font-family: arial;"></span></p><p style="text-align: justify;"><span style="font-family: arial; font-size: small;">Za pomocą wariografu i zadawanych pytań Pan <b>Jacek</b></span><span style="font-family: arial; font-size: small;"><span style="font-family: arial;"><b> Bieńkuński</b> </span><span style="font-family: arial;"><span style="font-family: arial;"></span></span> sprawdzał czy osoba przez niego badana wykazuje reakcje psychofizjologiczne wskazujące na związek z jakimś krytycznym zdarzeniem. Na specjalnym, przeznaczonym do takich badań fotelu siedzieli przed Panem Jackiem m.in. wszyscy najważniejsi politycy w kraju.<br /></span></p><p style="text-align: justify;"><span style="font-family: arial; font-size: small;"><b>Czy da się oszukać "wykrywacz kłamstw"? Kto może wypaczyć wyniki badań? Na jakim urządzeniu pracuje Pan Jacek? Ile osób przebadał? Jakich osób nie bada się wariografem?</b> Odpowiedzi na te i inne pytania znajdziecie w poniższym filmie prosto od <b>Polskiego Archiwum X</b>.</span></p><p style="text-align: center;"><span style="font-family: arial;">
<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="375" src="https://www.youtube.com/embed/d9rcrcG8K5s" width="600"></iframe>
</span></p><p style="text-align: justify;"><span style="font-family: arial;"><br /></span></p><p style="text-align: justify;"><span style="font-family: arial;"><span style="font-size: xx-small;"><b>Źródło:</b><br />Polskie Archiwum X: Jacek Bieńkuński od 30 lat szuka prawdy "wykrywaczem kłamstw":<br /><a href="https://www.youtube.com/watch?v=d9rcrcG8K5s">https://www.youtube.com/watch?v=d9rcrcG8K5s</a></span><br /></span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-5881066621215751652020-05-07T22:05:00.002+02:002020-05-07T22:05:43.800+02:00Raport NASK - Cyberbezpieczeństwo w 2019 roku<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSGcG-h9LZnd6ZaphTwZATH0kJFqKhvvwWwwxQwU1_B-wpl_lPApoMof7SA0vlE8tEsYB2o9PYnhEU9RBtCF75n4nZrmFULtbg7IlnaIV1Teva1LYnK_PwWWvRDCiBKIBhFN17TpNICXJC/s1600/96361310_2501598906837533_9200383847173193728_o.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="693" data-original-width="962" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSGcG-h9LZnd6ZaphTwZATH0kJFqKhvvwWwwxQwU1_B-wpl_lPApoMof7SA0vlE8tEsYB2o9PYnhEU9RBtCF75n4nZrmFULtbg7IlnaIV1Teva1LYnK_PwWWvRDCiBKIBhFN17TpNICXJC/s320/96361310_2501598906837533_9200383847173193728_o.jpg" width="320" /></a></div>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"></span></span><br />
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">W dniu dzisiejszym ukazał się obszerny raport <b>NASK</b> pt. <b>"Cyberbezpieczeństwo A.D. 2019. Strategia. Policy. Rekomendacje – cyberbezpieczeństwo <br />w perspektywie policy"</b>. </span></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Pozycja obowiązkowa dla wszystkich zainteresowanych cyberbezpieczeństwem.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Pierwsza część raportu zawiera informacje na temat najważniejszych aktów legislacyjnych i strategicznych w Polsce, Unii Europejskiej, Organizacji Narodów Zjednoczonych, NATO i Organizacji Współpracy Gospodarczej i Rozwoju. W drugiej części znajdują się analizy tematyczne, które próbują odpowiedzieć na następujące pytania:</span></span></div>
<ul style="text-align: justify;">
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Dane czy technologia? Czy zmieniają się paradygmaty cyberbezpieczeństwa?</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Na jakim etapie wdrażania sieci 5G jesteśmy?</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Jakie cechy powinna posiadać etyczna Sztuczna Inteligencja?</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Jakich kompetencji potrzebujemy, aby wykorzystać cyfrową rewolucję?</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Jak dezinformacja wpłynęła na wybory do Parlamentu Europejskiego?</span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Raport zawiera aż <b>196 stron</b>.</span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>Dokument można pobrać ze strony NASK:</b></span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://cyberpolicy.nask.pl/cyberbezpieczenstwo-a-d-2019/" target="_blank">https://cyberpolicy.nask.pl/cyberbezpieczenstwo-a-d-2019/</a></span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>lub bezpośrednio tutaj:</b><br /><a href="https://cyberpolicy.nask.pl/wp-content/uploads/2020/05/Raport_Cyberbezpiecze%C5%84stwoAD2019_online.pdf" target="_blank">https://cyberpolicy.nask.pl/wp-content/uploads/2020/05/Raport_Cyberbezpiecze%C5%84stwoAD2019_online.pdf</a></span></span><br />
<br />
<br />
<span style="font-size: x-small;">Źródło:</span><br />
<span style="font-size: x-small;">https://cyberpolicy.nask.pl</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-33396154028292603832020-01-01T00:01:00.000+01:002020-01-01T00:25:32.379+01:00Kalendarium - przegląd wydarzeń z 2019 roku<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3R_DPxOvpf8QOmf85Ea4knPR3FI_bkbN0NG6KXfFWIbOID2gttOjV-I_w95CVKFpc-sGOXlIbyyldXh4H-x50wLxetRU4S1hPXi42LXQn1ZZFN6h1cItKxI_haw-dsXRjoSICWfDBN3R0/s1600/new-years-day-4649609_960_720.webp" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="640" data-original-width="960" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3R_DPxOvpf8QOmf85Ea4knPR3FI_bkbN0NG6KXfFWIbOID2gttOjV-I_w95CVKFpc-sGOXlIbyyldXh4H-x50wLxetRU4S1hPXi42LXQn1ZZFN6h1cItKxI_haw-dsXRjoSICWfDBN3R0/s320/new-years-day-4649609_960_720.webp" width="320"></a></div>
<div style="text-align: justify;">
<br></div>
<div style="text-align: justify;">
<br></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">2019</span> rok już za nami, dlatego zdecydowaliśmy się przypomnieć naszym
czytelnikom niektóre ważne wydarzenia dotyczące służb specjalnych oraz
branży IT, tworząc <span style="font-family: "arial" , "helvetica" , sans-serif;">mini</span> kalendarium 2019 roku:</span></span></div>
<br>
<br>
<br>
<br>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2020/01/kalendarium-przeglad-wydarzen-z-2019.html#more"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-58322917596220494562019-11-16T12:56:00.007+01:002021-07-29T11:23:46.550+02:00Tajemnicze zadanie rekrutacyjne na stronie CBA #4 - ROZWIĄZANE LUB ANULOWANE<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s1600/LOGO_CBA.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="681" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s200/LOGO_CBA.jpg" width="186" /></a></div>
<br />
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">W dniu 14.11.2019 r., na stronie Biuletynu Informacji Publicznej <b>Centralnego Biura Antykorupcyjnego</b> pojawiło się <b>kolejne, czwarte już </b>tajemnicze zadanie (zadania) rekrutacyjne do <b>Biura Teleinformatyki CBA</b>. <br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko <b>teleinformatyka </b>do tej jednej z pięciu polskich służb specjalnych.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif">Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (<a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">LINK</a>) a następnie pobrać plik <span style="font-family: "courier new" , "courier" , monospace;">4.zip [772 KB]</span> w którym znajdziemy spakowany obrazek z rozszerzeniem .jpg przedstawiający zadanie matematyczne:</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjMPCKiYAH7MqlF6R6q5KU3n7ADUcPk-wLmLEveeEziNC0u5PI3rX1Uiy4fEWi_oINdthbug36djQOGY84mMG09iNwPb-7QjjkTrldsoynBJn3QV50i6Pnto4IR9WetQyJsnUuOxz9EVa1/s1600/4.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="158" data-original-width="902" height="102" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjMPCKiYAH7MqlF6R6q5KU3n7ADUcPk-wLmLEveeEziNC0u5PI3rX1Uiy4fEWi_oINdthbug36djQOGY84mMG09iNwPb-7QjjkTrldsoynBJn3QV50i6Pnto4IR9WetQyJsnUuOxz9EVa1/s640/4.jpg" width="590" /></a></div>
<div style="text-align: justify;">
<br /></div><p>
<span style="font-size: small;"><span face=""arial" , "helvetica" , sans-serif"> </span></span><br />
<b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">Powyższy obrazek ma pojemność ponad 770 KB, więc na pewno coś jeszcze w sobie skrywa.</span></span></b><br />
<br />
<u><span style="color: red;"><b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">UWAGA!</span></span></b></span></u><br />
<b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;"><span style="color: red;">Poniżej kilka wskazówek do zadania, jeśli nie chcesz ich znać nie klikaj w poniższy przycisk ani nie czytaj komentarzy pod artykułem! </span></span></span></b><br />
<script type="text/javascript">
function showSpoiler(obj)
{
var inner = obj.parentNode.getElementsByTagName("div")[0];
if (inner.style.display == "none")
inner.style.display = "";
else
inner.style.display = "none";
}
</script>
<body>
<h1>
</h1>
<div class="spoiler">
<input onclick="showSpoiler(this);" type="button" value="Pokaż / Ukryj treść" />
<div class="inner" style="display: none;">
[EDIT]
Po zmianie rozszerzenia obrazka na .7z i otwarciu go w 7zip ukazuje się spakowany plik graficzny, ale na rozpakowanie go potrzeba hasła.
<br />
[EDIT 2]
Rozwiązaniem zadania matematycznego jest dziewięciocyfrowa liczba zaczynająca się od cyfr 22, która jest... numerem telefonu (!). Po połączeniu z tym numerem następuje odtworzenie wiadomości, gdzie przez około minutę kobieta czyta fragment powieści "Żegnaj, laleczko" Raymonda Chandlera... robi się coraz ciekawiej.
<br />
[EDIT 3]
Hasłem do rozpakowania pliku po zmienieniu rozszerzenia na .7z jest "Farewell, My Lovely", czyli "Żegnaj, laleczko" po angielsku :)
Po wydobyciu pliku 4.jpeg zawiera on zdjęcie ESO, czyli Europejskiego Obserwatorium Południowego. Tutaj znów po zmianie rozszerzenia na .7z i po otwarciu archiwum zobaczyć można pliki do wypakowania: 2.png oraz poziom2.zip. Potrzebne hasło...
<br />
[EDIT 4]
Hasłem do rozpakowania plików 2.png oraz poziom2.zip jest "BD+14 4559 b". BD+14 4559 b to planeta pozasłoneczna w gwiazdozbiorze Pegaza odkryta w 2009 roku. Plik 2.png przedstawia kod w C# natomiast aby dostać się do pliku poziom2.zip potrzeba hasła...
</div>
</div>
</body>
<br />
<br />
<span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">Poprzednie zadanie zamieszczone zostało aż w lipcu i nie wiadomo czy ktoś je rozwiązał.</span></span></p><p><b><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;">W czerwcu 2021 roku zostało zamieszczone kolejne zadanie (nr 5). Nie wiadomo czy ktoś rozwiązał to zadanie. </span></span><span face=""arial" , "helvetica" , sans-serif"><span style="font-size: small;"><br /></span></span></b><br />
</p><div class="separator" style="clear: both; text-align: left;">
<span face=""arial" , "helvetica" , sans-serif"><span style="font-size: x-small;"><span face=""arial" , "helvetica" , sans-serif"><b>LINK do aktualnego zadania:</b><br /><a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html</a></span></span></span></div>
Unknownnoreply@blogger.com96tag:blogger.com,1999:blog-3888252229920321492.post-28250939082925513072019-07-09T13:48:00.002+02:002019-11-16T21:01:24.439+01:00Tajemnicze zadanie rekrutacyjne na stronie CBA #3 - ROZWIĄZANE<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s1600/LOGO_CBA.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="681" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49E7kVdrIsznGDpICi56wVO1EG0E44etguzY_pCuN7qF6ofMdwexa1ba4j53FH3ksswJcnoUOZUAUnhgu4DRHahjZvfiWywdDF6qW1IAKqMTCmCHAsAIR6jAd_Jc4Ot8c0O5GB6VXRbyh/s200/LOGO_CBA.jpg" width="186" /></a></div>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W dniu 09.07.2019 r., na stronie Biuletynu Informacji Publicznej <b>Centralnego Biura Antykorupcyjnego</b> pojawiło się <b>kolejne </b>tajemnicze zadanie (zadania) rekrutacyjne do <b>Biura Teleinformatyki CBA</b>. <br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko <b>teleinformatyka </b>do tej jednej z pięciu polskich służb specjalnych.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (<a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">LINK</a>) a następnie pobrać pliki <span style="font-family: "courier new" , "courier" , monospace;">MasterDarlingzip.001</span>, </span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "courier new" , "courier" , monospace;">MasterDarlingzip.002, </span></span></span></span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "courier new" , "courier" , monospace;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "courier new" , "courier" , monospace;">MasterDarlingzip.003,</span></span></span></span></span></span> screen:</span></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgoQwQZHwvESfTpoknmSLGOFpuoJ19tG0nWGJiHBGT6CSB4b1bvNs8qJDd4yoe4wCpepMXfoqn0AFn5awsXiTqN_pBjxAhIOThOTYpohhkAwTwIdmsaTgKNbjOX562o3U9hlCZhTnphSM_/s1600/cba_3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="436" data-original-width="783" height="222" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgoQwQZHwvESfTpoknmSLGOFpuoJ19tG0nWGJiHBGT6CSB4b1bvNs8qJDd4yoe4wCpepMXfoqn0AFn5awsXiTqN_pBjxAhIOThOTYpohhkAwTwIdmsaTgKNbjOX562o3U9hlCZhTnphSM_/s400/cba_3.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W archiwum umieszczono plik <b>Master_Darling.jpg</b>, który został zabezpieczony hasłem. <b><br /></b></span></span></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>LINK do zadania:</b><br /><a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html</a></span></span></div>
<br />
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Według informacji z CBA, poprzednie zadanie rekrutacyjne zostało rozwiązane przez 3 osoby.</span></span></b>Unknownnoreply@blogger.com20tag:blogger.com,1999:blog-3888252229920321492.post-85290340337689079002019-05-29T18:27:00.002+02:002019-07-01T13:36:35.663+02:00Tajemnicze zadanie rekrutacyjne na stronie CBA #2 - ROZWIĄZANE<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqPF1jXO94GwQ_9dY2PACZ7TQbI-xyPxeFpnBIXUlrRSLWMuxLjWTAV-IvujAESaN041IPcLaFcdnw7Np1H8NKy-Mb8hgzbFXExv5-dTyJo34bqZKWJ8_G4VweUogSP1-Mj6AhuHubeMRA/s1600/LOGO_CBA.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="681" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqPF1jXO94GwQ_9dY2PACZ7TQbI-xyPxeFpnBIXUlrRSLWMuxLjWTAV-IvujAESaN041IPcLaFcdnw7Np1H8NKy-Mb8hgzbFXExv5-dTyJo34bqZKWJ8_G4VweUogSP1-Mj6AhuHubeMRA/s200/LOGO_CBA.jpg" width="186" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W dniu 29.05.2019 r., w godzinach popołudniowych na stronie Biuletynu Informacji Publicznej <b>Centralnego Biura Antykorupcyjnego</b> pojawiło się <b>kolejne</b> tajemnicze zadanie (zadania) rekrutacyjne do <b>Biura Teleinformatyki CBA</b>. <br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko <b>teleinformatyka </b>do tej jednej z pięciu polskich służb specjalnych.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (<a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">LINK</a>) a następnie pobrać plik <span style="font-family: "courier new" , "courier" , monospace;">LadyVain.ZIP</span> (604,84 KB), screen:<br /><span id="goog_343085084"></span><span id="goog_343085085"></span></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_ceV0ztb11ypBnjVUenqPrxP834ZW0cq2fO_GvN6sPTRuoOy8VTqySiCHYeN4vTHQ-9ym7tPatJ_Esw0A8J7gonXepPbajzNtWO6VecpvEHmCNuh7U3XUg8DGuOstGL6fkLzaA_ZPVOSn/s1600/cba_8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="691" data-original-width="878" height="492" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_ceV0ztb11ypBnjVUenqPrxP834ZW0cq2fO_GvN6sPTRuoOy8VTqySiCHYeN4vTHQ-9ym7tPatJ_Esw0A8J7gonXepPbajzNtWO6VecpvEHmCNuh7U3XUg8DGuOstGL6fkLzaA_ZPVOSn/s640/cba_8.png" width="590" /> </a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>LINK do zadania:</b><br /><a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html</a></span></span></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Warto wspomnieć, iż CBA pogratulowało uzytkownikom portalu WYKOP.PL za rozwiązanie poprzedniego zadania: </b><br /> </span></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ77k3FXV5jyWxZ4MeLyLHa7CPdIv7Inn36ZtVWU1m0ygjn8f3xpLMBSlQt3JqN-OQIZdpQ113XZRAzxhwBkgq5pE3RRDi6zxEHyxWSH9j0ju51I_QVMSKPgvwXMdZAB-d3-Pw5yIIvd5y/s1600/cba_6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="551" data-original-width="900" height="380" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ77k3FXV5jyWxZ4MeLyLHa7CPdIv7Inn36ZtVWU1m0ygjn8f3xpLMBSlQt3JqN-OQIZdpQ113XZRAzxhwBkgq5pE3RRDi6zxEHyxWSH9j0ju51I_QVMSKPgvwXMdZAB-d3-Pw5yIIvd5y/s640/cba_6.png" width="590" /> </a></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>W dniu 01.07.2019 r. CBA opublikowało informację, że zagadka została rozwiązana! <br />Kolejna edycja już wkrótce.</b></span></span></div>
Unknownnoreply@blogger.com98tag:blogger.com,1999:blog-3888252229920321492.post-55459791095910131582019-05-23T23:16:00.000+02:002019-07-01T13:36:45.656+02:00Tajemnicze zadanie rekrutacyjne na stronie CBA - ROZWIĄZANE<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqPF1jXO94GwQ_9dY2PACZ7TQbI-xyPxeFpnBIXUlrRSLWMuxLjWTAV-IvujAESaN041IPcLaFcdnw7Np1H8NKy-Mb8hgzbFXExv5-dTyJo34bqZKWJ8_G4VweUogSP1-Mj6AhuHubeMRA/s1600/LOGO_CBA.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="681" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqPF1jXO94GwQ_9dY2PACZ7TQbI-xyPxeFpnBIXUlrRSLWMuxLjWTAV-IvujAESaN041IPcLaFcdnw7Np1H8NKy-Mb8hgzbFXExv5-dTyJo34bqZKWJ8_G4VweUogSP1-Mj6AhuHubeMRA/s200/LOGO_CBA.jpg" width="186" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W dniu 23.05.2019 r., w godzinach popołudniowych na stronie Biuletynu Informacji Publicznej <b>Centralnego Biura Antykorupcyjnego</b> pojawiło się tajemnicze zadanie rekrutacyjne do <b>Biura Teleinformatyki CBA</b>. <br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Prawidłowe rozwiązanie zadania umożliwia wzięcie udziału w procesie rekrutacji na stanowisko <b>teleinformatyka </b>do tej jednej z pięciu polskich służb specjalnych.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Aby spróbować swoich sił w rozwiązaniu tego zadania należy wejść na stronę BIP CBA (<a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">LINK</a>) a następnie pobrać plik <span style="font-family: "courier new" , "courier" , monospace;">Zadanie1_1.ZIP</span> (1,59 MB), screen:</span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA4A6zXDv7dCxVRg1nu1CxqWwK4H5xjX_0rvBQNFmrK01Gx27kcbO47s7eubE_QBEM-RgtSlTOEGORAUehjIkGf8yITppbJLCd-YtvKUYbsNyTl34BaAxF0Iyf77q-wL5jeLoiL9DZjnj0/s1600/cba_1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="569" data-original-width="907" height="380" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA4A6zXDv7dCxVRg1nu1CxqWwK4H5xjX_0rvBQNFmrK01Gx27kcbO47s7eubE_QBEM-RgtSlTOEGORAUehjIkGf8yITppbJLCd-YtvKUYbsNyTl34BaAxF0Iyf77q-wL5jeLoiL9DZjnj0/s640/cba_1.png" width="590" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;">Ogłoszenie zadania na stronie BIP CBA</span></span></b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><br /> źródło: https://bip.cba.gov.pl</span></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Po pobraniu i wypakowaniu, naszym oczom ukazują się dwa pliki, jeden to obrazek graficzny o nazwie <span style="font-family: "courier new" , "courier" , monospace;">zachod.jpg</span> oraz plik <span style="font-family: "courier new" , "courier" , monospace;">slimak.html</span> zawierający ciąg liter bez polskich znaków oraz zakodowaną w <b>Base64 </b>graficzną<b> </b>spiralą, przypominającą złoty podział związany z ciągiem Fibonacciego:</span></span><br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwsRmVD8tafT6Q5yIBSlNaSjqG-Jbq6ZYETQIfroAX_isKiH3ldItMlvn7Ex0CWSl0smfdH-hBW75SCrfn71GvdFKkMgHleN6RKQQYpF11NbVsMbbM6tVDVWnAp5IW5rxAZWZFphzOjBl-/s1600/slim_cba.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="558" data-original-width="1357" height="242" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwsRmVD8tafT6Q5yIBSlNaSjqG-Jbq6ZYETQIfroAX_isKiH3ldItMlvn7Ex0CWSl0smfdH-hBW75SCrfn71GvdFKkMgHleN6RKQQYpF11NbVsMbbM6tVDVWnAp5IW5rxAZWZFphzOjBl-/s640/slim_cba.png" width="590" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;">Plik slimak.html po otwarciu</span></span></b><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"> źródło: https://bip.cba.gov.pl</span></span></td></tr>
</tbody></table>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Udało się Wam już rozwiązać zagadkę? ;)</span></span><br />
<br />
<b><span style="color: red;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: large;">[AKTUALIZACJA]</span></span></span></b><br />
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Jeśli ktoś bawi się z powyższą zagadką z CBA podpowiadamy: zmieńcie rozszerzenie obrazka .jpg na 7z i otwórzcie archiwum :) <br /><span id="goog_33244551"></span><span id="goog_33244552"></span></span></span></b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRFGcaWHIt_jwfWIq5w1FMvFkJ9OKBrRjmIBO5rJXGRSvj01jG0sDCN0L_zLheIxUNRXWgs4D3w-cucYXYIA16RYmJKQ1n01oxCk03f2Qe8anlqeeTou5N4d1wbZpGd-D6AQutCFvQjDNr/s1600/cba_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="132" data-original-width="463" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRFGcaWHIt_jwfWIq5w1FMvFkJ9OKBrRjmIBO5rJXGRSvj01jG0sDCN0L_zLheIxUNRXWgs4D3w-cucYXYIA16RYmJKQ1n01oxCk03f2Qe8anlqeeTou5N4d1wbZpGd-D6AQutCFvQjDNr/s1600/cba_2.png" /></a></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Kolejny etap to wypakowanie plików i ich analiza po wpisaniu hasła, które składa się z dopasowanych liter odpowiadającym kolejnym liczbom ciągu Fibonacciego<span style="color: blue;">. <span style="color: black;">Jak pewnie bardziej uważni zauważyli, spirala jest odwrócona, a to oznacza, że liter należy szukać od tyłu ciągu aby zdobyć hasło.</span></span></span><br /><br />Plik KingSnake.pdf zawiera taką oto tabelkę:</span></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmRrIVJDH1uXPcKmkZ2O10j4IooUCNXRQHF7KVX8x5q3uj-KPjBB3kiCFzADz4iTdMlaMMZu-f8CVHbA5kk_IIKlvgyXuATc4yx5rFGuQ2DgE57-A4jfjcYKOJ4GgjUDXHnv4OIGhuugm-/s1600/cba_3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="634" data-original-width="1050" height="398" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmRrIVJDH1uXPcKmkZ2O10j4IooUCNXRQHF7KVX8x5q3uj-KPjBB3kiCFzADz4iTdMlaMMZu-f8CVHbA5kk_IIKlvgyXuATc4yx5rFGuQ2DgE57-A4jfjcYKOJ4GgjUDXHnv4OIGhuugm-/s640/cba_3.png" width="590" /></a></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></b></span></span>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Plik Kod.pdf zawiera kod, który ujawni kolejną wskazówkę:</span></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgutp9CFdxQ0u1_GG5Ao644whqeKw-X5z70NUolBfAziNWBYk282n0dvkE_OIZkVtbp-fQfgcYvwQCzVTtmTusEYNGrNTy0cDaEG0Bk8OVIZrARkmG9WCTeuBIXntEDOA2v4j0h0t3cqcEq/s1600/cba_4.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="689" data-original-width="1164" height="368" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgutp9CFdxQ0u1_GG5Ao644whqeKw-X5z70NUolBfAziNWBYk282n0dvkE_OIZkVtbp-fQfgcYvwQCzVTtmTusEYNGrNTy0cDaEG0Bk8OVIZrARkmG9WCTeuBIXntEDOA2v4j0h0t3cqcEq/s640/cba_4.png" width="590" /></a></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Plik tabela.jpg wygląda tak:</span></span></b></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhst7iXTlUxH1OFHzInO_EVtDOG4olXB_VG5D_aG139Yhr7bwDWv1Z9Z4mDVvdbQBqp92KlMIXJoJBxPc_11LiI58B4wEFFkvukvUOSpQ4L4CT8_EHLmnf-22gCniKOQ4ieXdHbD5jthc1v/s1600/Tabela.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="90" data-original-width="590" height="82" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhst7iXTlUxH1OFHzInO_EVtDOG4olXB_VG5D_aG139Yhr7bwDWv1Z9Z4mDVvdbQBqp92KlMIXJoJBxPc_11LiI58B4wEFFkvukvUOSpQ4L4CT8_EHLmnf-22gCniKOQ4ieXdHbD5jthc1v/s640/Tabela.jpg" width="590" /></a></div>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span></span></b></span></span>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Jest jeszcze ostatni, czwarty plik zachod_slonca.png który zawiera zdjęcie jak w tytule, ale czy coś jeszcze? ;)</span></span></b></span></span>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Po wykonaniu kodu, ukazuje się komunikat:</b></span></span><br />
<br />
<b><span style="color: blue;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">"Zbliżasz się już do końca. Poniżej ostatnia z zagadek zamieść
odszyfrowany tekst w treści wiadomości wysłanej na it@cba.gov.pl. Ależ
Ekstremalna Spostrzegawczość! Czy Będzie Ciężko?"</span></span></span></b><br />
<span style="color: lime;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>[TEKST]</b></span></span></span><br />
<br />
<span style="color: lime;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="color: blue;">Też to zauważyliście? Wielikie litery w końcowym zdaniu, AES CBC :) </span></b></span></span></span><br />
<br />
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Następnie należy zbudować adres URL który umożliwi ściągnięcie i sparsowanie htmla żeby uzyskać kolejne wskazówki. W kodzie z pdfa widać fragment, iż wykorzystany jest szyfr Cezara z przesunięciem, ale nie wiadomo jakim, więc trzeba użyć metody bruteforce, np. z jakiejś gotowej strony: (<a href="https://www.dcode.fr/caesar-cipher" target="_blank">LINK</a>). Po przetestowaniu paru opcji przesunięć klucza "</span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: blue;">gnu3hgf3lt{3uq</span>" uzyskujemy BIP.CBA.GOV.PL i podstawiamy do elementów adresu URL. Należy jeszcze naprawić litrerówkę w kodzie, mianowicie przesunąć średnik za cudzysłów w metodzie <span style="color: blue;">Piec()</span>. Całość możemy skompilować w jakimś onlinowym kompilatorze Java.</span></span></b><br />
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></b>
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Obrazek <span style="color: blue;">zachod_slonca.png</span> ma zakodowane steganografią informacje</span></span></b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">, <b>które możemy odkododować na tej stronie (<a href="https://incoherency.co.uk/image-steganography" target="_blank">LINK</a>). Po odkodowaniu ukazują się takie informacje:</b></span></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1-spisCSLIa6HVvRvJLHG2Z5Tr14tuOMXuTqGKOe86fpkFlxGkrpgQzGjzQ5pEDtkUZj_p3se90hkIt1r0GrrLQ5f3CsBjiWske8hKjsPhjLMRAy6fj1J0qgByJ3IaA9CeZ2wGzYCdqrR/s1600/cba_5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="478" data-original-width="715" height="417" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1-spisCSLIa6HVvRvJLHG2Z5Tr14tuOMXuTqGKOe86fpkFlxGkrpgQzGjzQ5pEDtkUZj_p3se90hkIt1r0GrrLQ5f3CsBjiWske8hKjsPhjLMRAy6fj1J0qgByJ3IaA9CeZ2wGzYCdqrR/s640/cba_5.png" width="590" /></a></span></span></div>
<br />
<span style="color: red;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">To jeszcze nie jest rozwiązanie zagadki!</span></span></b></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b><span style="color: red;">Jej rozwiązaniem jest fragment dzieła Josepha Conrada - Heart of Darkness w wersji angielskiej :)</span></b></span></span></div>
<div style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: red;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>CBA gratulujemy pomysłowości i oryginalnej metody pierwszego etapu rekrutacji!</b></span></span></span></span></span><br />
<br />
<br />
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Na stronie BIP CBA w dniu 29.05.19 r. pojawiły się gratulacje dla użytkowników portalu wykop.pl za rozwiązanie zagadek oraz informacja o kolejnych!</span></span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWiPSUyvniz0M58OihyZ_rRK0fkeQWWjul4ur1kik5WnynFj1ET6tYkcm_iX0LEMs29EfjKWCKj4dJHqZ0jLwvcRMR4O53Qu0SjEmAk_QuYyYKyKUJXhssuWoMqEEbSzlfSe6ekp7w3Ny5/s1600/cba_6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="551" data-original-width="900" height="381" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWiPSUyvniz0M58OihyZ_rRK0fkeQWWjul4ur1kik5WnynFj1ET6tYkcm_iX0LEMs29EfjKWCKj4dJHqZ0jLwvcRMR4O53Qu0SjEmAk_QuYyYKyKUJXhssuWoMqEEbSzlfSe6ekp7w3Ny5/s640/cba_6.png" width="590" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Biuro Teleinformatyki jest jednostką organizacyjną Centralnego Biura
Antykorupcyjnego - służby specjalnej powołanej do zwalczania
korupcji w życiu publicznym i gospodarczym, w szczególności w
instytucjach państwowych i samorządowych, a także do zwalczania
działalności godzącej w interesy ekonomiczne państwa.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Biuro
Teleinformatyki tworzy, organizuje, rozwija i utrzymuje systemy
teleinformatyczne CBA. W Biurze pełnią służbę: kierownicy projektów,
programiści, testerzy, administratorzy: systemów, sieci, baz danych,
inżynierowie devops, specjaliści: wsparcia technicznego, zamówień
publicznych w IT, cyberbezpieczeństwa, administracji.</span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: red;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b> </b></span></span></span></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>LINK do zadania:</b><br /><a href="https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html" target="_blank">https://bip.cba.gov.pl/bip/nabor-do-sluzby/profile-kandydatow/teleinformatycy/613,Zadanie-dla-kandydatow-do-Biura-Teleinformatyki-CBA.html</a></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="color: red;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b> </b></span></span></span> </span></span></div>
Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-3888252229920321492.post-25820960363685571302019-03-07T08:18:00.002+01:002019-03-07T18:13:39.767+01:00NSA udostępniła narzędzie do inżynierii wstecznej GHIDRA<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJbEeSVwFpV0ZuJITSFpRI4YhOv26Dbd1ImZxzSzHiL8CEjoXOMsfbv42q5513nSyCRVAktV_jpk6-np-B_9oK3KweHAdYWBxsFLvSQkKPA6DaAmUpht_mOI_q-bqkPdr20yt97WrOEEGl/s1600/ghidra_1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="514" data-original-width="514" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJbEeSVwFpV0ZuJITSFpRI4YhOv26Dbd1ImZxzSzHiL8CEjoXOMsfbv42q5513nSyCRVAktV_jpk6-np-B_9oK3KweHAdYWBxsFLvSQkKPA6DaAmUpht_mOI_q-bqkPdr20yt97WrOEEGl/s320/ghidra_1.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Stworzone przez amerykańską <b>NSA</b> opensourcowe narzędzie <b>GHIDRA</b> zostało właśnie udostępnione publicznie.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Pod względem technicznym jest to <b>dissasembler</b>, oprogramowanie, które rozkłada pliki wykonywalne na kod, który może być analizowany przez ludzi. GHIDRA została napisana w <b>Javie</b>, ma graficzny interfejs użytkownika (GUI) i działa na systemach Windows, Mac i Linux. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">GHIDRA może analizować pliki binarne dla wszystkich głównych systemów operacyjnych, takich jak Windows, Mac, Linux, Android i iOS, a modułowa architektura obecnej wersji umożliwia użytkownikom dodawanie pakietów na wypadek, gdyby potrzebowali dodatkowych funkcji, takich jak kryptoanaliza, interakcja z OllyDbg, czy Ghidra Debugger. </span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimKumW7XGGay1zhSH3oiR-zwpCHu8m7iZ8ZRBMyUy-kEQOKjDSPYwvLYeSu1rVCXcvR5L3loRbikyB5ehR3i4cQ-zVi9xmEObZwH5TFSd-614hksuvCWgo-4uDOsrzbAbWNKKK69LZj-pG/s1600/image2014-3-27+10+8+53+copy.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="143" data-original-width="590" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimKumW7XGGay1zhSH3oiR-zwpCHu8m7iZ8ZRBMyUy-kEQOKjDSPYwvLYeSu1rVCXcvR5L3loRbikyB5ehR3i4cQ-zVi9xmEObZwH5TFSd-614hksuvCWgo-4uDOsrzbAbWNKKK69LZj-pG/s1600/image2014-3-27+10+8+53+copy.jpg" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: xx-small;">Przykładowa analiza za pomocą narzędzia GHIDRA</span></b></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br />Informacja o tym, że NSA udostępnia swoje wewnętrzne narzędzia nie powinna już dziwić. W ciągu ostatnich kilku lat NSA opublikowała narzędzia open-source, z których największym sukcesem jest <b>Apache NiFi</b>, projekt do automatyzacji dużych transferów danych między aplikacjami internetowymi, który z kolei stał się jednym z ulubionych narzędzi z obszaru cloud computingu. Łącznie NSA ma 32 projekty open-source w ramach programu transferu technologii (TTP), a ostatnio otworzyła nawet... oficjalne konto <b>GitHub</b>. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Narzędzie można pobrać tutaj:</b></span></span> <span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a data-ft="{"tn":"-U"}" data-lynx-mode="async" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fghidra-sre.org%2F%3Ffbclid%3DIwAR0I2B_dDfZoZtHnyXpVxtGOIpoUIU3aZpy79a_wz5_mR558Mx3ZEDZwGBw&h=AT0N6Cp_0GSe1cnQNUcAIFQ5SB1L8t4c3cVbdaGEKlbl2piYON0aTGoAmOWbh-K2qdq1sMuN199tury_hNYGclQSaIgLTjSSeSK4PFOytbncriPiCjXnj-NLR7Fc2sNk-57F9cOwJH7WUwdgGUD-BsmZF7eS-1j2yxn3xeV2eidyIbWFylSRyjBMifInT-uems-swQlb4eT9pr4dvPl4ZXPv8IhJQGHrmZMl9LWvzdkdEhAGLpSKTwzITNhE4qiuwLlS5tcA_k9VSXmc4jQWcIGLynw5HQrRn6rpj_HQPyTKqrEx5GIUMmQIDl4sMXLLPNJoIfCNjic8X2M7MYEZV1kLEUUaYLeAaoCydRyEIS0Bf3tOLPEO-lL4arc44AUs-uXmjlfedVA4edNlmb1Rj0_AM5RLaakfst7Or6EkItMh0Vy2twPgYaTBRYs6kQvJuqodH7ugPGI2_Uh-Fp59rWL82Sgng_0cKYtnPrlHz5necTmG2evqOEL3tdpBTkEZJwruHNt0fsuLfPjs7spa0AypEwvVoPoxscMUrkjNHjAMo4M-OOa18zy32dNmJe5CpicA31AtRQdcki6JbzjxUKcgLRqTAODhEnany8iwsxaS-PibxKsBm4wtBbsEB9SSaOAv" href="https://ghidra-sre.org/" rel="nofollow" target="_blank">https://ghidra-sre.org/</a></span></span></div>
Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-3888252229920321492.post-12500544041401239812019-03-01T15:06:00.000+01:002019-03-01T15:06:45.607+01:00Reprezentanci resortu obrony narodowej zwycięzcami międzynarodowego Hackathonu<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-Bq60k48bVoMEy5fTbPaYOeQvOFQH9QNVeQ3TmWF0YMQ11k3iG2FkfDN_r5BDz-dKGKtM-uq-pc4T4fByWxZu1bHDt8XQMTgTAY7CJxU0__TOJuSRtPssYY6iP0IB36yOxrhyKqTeqlSD/s1600/security-265130_960_720.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="640" data-original-width="960" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-Bq60k48bVoMEy5fTbPaYOeQvOFQH9QNVeQ3TmWF0YMQ11k3iG2FkfDN_r5BDz-dKGKtM-uq-pc4T4fByWxZu1bHDt8XQMTgTAY7CJxU0__TOJuSRtPssYY6iP0IB36yOxrhyKqTeqlSD/s320/security-265130_960_720.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Zespoły <b>ArchiTechs</b>, <b>DataScienceCadets </b>i <b>FRONT </b>reprezentujące <b>Wojskową Akademię Techniczną</b> i <b>Inspektorat Informatyki</b> MON zostały zwycięzcami tegorocznej edycji <b>TIDE Hackathon 2019</b>.</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Organizatorem konkursu najlepszych informatyków z NATO i krajów współpracujących było Dowództwo Sił Sojuszniczych NATO ds. Transformacji (ACT) oraz Inspektorat Informatyki.</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">TIDE Hackaton organizowany jest od 2016 roku. Biorą w nim udział międzynarodowe zespoły projektantów i programistów z instytucji wojskowych, środowisk akademickich oraz firm komercyjnych. Rywalizacja odbywa się w trzech kategoriach: modelowania (ang. modeling challenge), programowania (ang. coding challange) oraz połączenia tych dwóch obszarów.</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Tegoroczna edycja konkursu projektowo-programistycznego odbyła się w Warszawie. Po kilku dniach zmagań wyłoniono zwycięzców. Po raz kolejny czołowe miejsca w konkursie zajęły polskie zespoły składające się z podchorążych, żołnierzy oraz pracowników resortu obrony narodowej.</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Tuż przed gala finałową wszystkie uczestniczące zespoły zaprezentowały swoje rozwiązania w trzech kategoriach: modelowania (ang. Modeling Challenge – Modeling the Mine Action Space), programowania (ang. Coding Challange – Prioritization of enabling activities for de-mining) oraz wizualizacji (ang. Visualisation – Visualization of Effects in the Information Environment).</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Ocena poprzedzona została analizą dzienników pracy poszczególnych zespołów przez zespół sędziowski, złożony z przedstawicieli Inspektoratu Informatyki, Dowództwa Sił Sojuszniczych NATO ds. Transformacji (ACT - Allied Command Transformation) oraz Agencji ds. Łączności i Informatyki NATO (NCIA - NATO Communications and Information Agency).</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><b><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Zwycięzcy TIDE Hackathon 2019:</span></span></b><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><b><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Kategoria Modeling Challenge:</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">1. Zespół ArchiTechs z Polski (WAT oraz CPI)</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">2. Zespół Msg@TNO z Holandii</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Kategoria Coding Challenge:</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">1. Zespół DataScienceCadets z Polski (WAT)</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">2. Zespół MITI Hedgehogs z Ukrainy</span></span></b><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><b><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Kategoria Visualisation Challenge:</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">1. Zespół TNO-JIVC z Holandii</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">2. Zespół FRONT z Polski (CPI)</span></span></b><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Nagrodzone rozwiązania zostaną zaprezentowane i rozwinięte podczas Konferencji TIDE Sprint 2019 Spring i ćwiczeń Coalition Warrior Interoperability eXercise (CWIX) 2019 (realizowanych w Polsce). Wymienione działania tworzą program Interoperability Continuum, który ukierunkowany jest na badanie nowych technologii, testowanie i weryfikację stosowanych rozwiązań w celu zapewnienia interoperacyjności systemów teleinformatycznych w ramach całego NATO.</span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span><br /><span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Ideą przewodnią tegorocznej edycji konkursu było połączenie dwóch zagadnień: ochrona ludności cywilnej i Data Science. Wyzwania zakładały wsparcie militarne organizacji cywilnych w celu scalenia wysiłków kilku zaangażowanych stron w proces rozminowywania Iraku (scenariusze i przypadki wykorzystania danych będące tematami tegorocznych zadań zostały uzgodnione podczas Konferencji TIDE Sprint 2018 Fall). Tematykę zadań omówili przedstawiciele Sojuszniczego Dowództwa ds. Transformacji (ACT) oraz Geneva International Centre for Humanitarian Demining (GICHD).</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"><b>Serdecznie gratulujemy! </b></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Arial,Helvetica,sans-serif;">Źródło:<br />cyber.mil.pl</span></span></div>
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"></span></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-13697058539226909052019-02-11T18:06:00.001+01:002019-02-24T16:41:07.895+01:0015. rocznica śmierci Ryszarda Kuklińskiego<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiokiOEVFdQ5ODkWsMFQxQzWFlxXDDsSSp1wCRxzbv3R6F44L7_EYIpSA2Zh3oV4LrTa8IHGScgmoaOu7ynjHIUXXGANKcfl9dsC4X3dpCH2rcJ0SVZ8nmSNHcbPacd0CMYxpWrdCpztN8E/s1600/Kuklinski_legitimation.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="595" data-original-width="770" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiokiOEVFdQ5ODkWsMFQxQzWFlxXDDsSSp1wCRxzbv3R6F44L7_EYIpSA2Zh3oV4LrTa8IHGScgmoaOu7ynjHIUXXGANKcfl9dsC4X3dpCH2rcJ0SVZ8nmSNHcbPacd0CMYxpWrdCpztN8E/s320/Kuklinski_legitimation.jpg" width="320"></a></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W dniu dzisiejszym mija <b>piętnasta</b> rocznica śmierci<b> Ryszarda Kuklińskiego</b> - oficera, który pod pseudonimami "<b>Jack Strong</b>" oraz "<b>Mewa</b>" dostarczał Amerykanom informacje o
strategicznych planach Związku Sowieckiego i Układu Warszawskiego.
Uprzedził ich m.in. o planowanym wprowadzeniu w Polsce stanu wojennego. Był Zastępcą Szefa Zarządu Operacyjnego Sztabu Generalnego WP oraz agentem wywiadu amerykańskiej <b>Centralnej Agencji Wywiadowczej</b> (<b>CIA</b>). </span></span></div>
<div style="text-align: justify;">
<br>
</div><a href="https://www.zawszeczujni.pl/2019/02/15-rocznica-smierci-ryszarda-kulinskiego.html#more"></a>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-3888252229920321492.post-35549429004033999522019-02-05T13:59:00.003+01:002019-02-05T20:23:30.610+01:00Wojska Obrony Cyberprzestrzeni zwiększeniem zdolności resortu obrony narodowej w zakresie cyberbezpieczeństwa<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbvil7HtngBpHSUy9hf-fLyWRfC72OHKL1CMgoL3Dz1oNnyaLaH_7UyuKgv_0MqQ4WYerXFbW7iOoGt4eDcn_DAje20dvlmhY1dMwgjaWYNsLxPTY8zAojo6UmTlMfJMEXdMW8xtss_ml/s1600/cyber_mil_2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="581" data-original-width="593" height="313" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbvil7HtngBpHSUy9hf-fLyWRfC72OHKL1CMgoL3Dz1oNnyaLaH_7UyuKgv_0MqQ4WYerXFbW7iOoGt4eDcn_DAje20dvlmhY1dMwgjaWYNsLxPTY8zAojo6UmTlMfJMEXdMW8xtss_ml/s320/cyber_mil_2.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">W dniu dzisiejszym o godz. 13.00 w Wojskowej Akademii Technicznej w </span></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Warszawie</span></span> podczas konferencji pt. „<b>Cyber.mil.pl
- Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony
narodowej</b>” Mariusz Błaszczak, minister obrony narodowej przedstawił
koncepcję budowy <b>Wojsk Obrony Cyberprzestrzeni</b> oraz pakiet działań
związanych z rozwojem zdolności resortu obrony narodowej w zakresie
cyberbezpieczeństwa.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br />
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Zapraszamy do obejrzenia transmisji na kanale <b><a href="https://www.youtube.com/watch?v=WISDkWkEoPM&feature=youtu.be">YouTube Ministerstwa Obrony Narodowej</a></b>. Można obejrzeć m. in. debatę ekspertów na temat systemu
cyberbezpieczeństwa resortu obrony narodowej oraz na temat
cyberprzestrzeni jako V domenie operacyjnej.</span></span></div>
<br />
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/WISDkWkEoPM" width="560"></iframe>
<br />
<br />
<div style="text-align: center;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Możesz dołączyć do Wojsk Obrony Cyberprzestrzeni na stronie</span></span></div>
<br />
<div style="text-align: center;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b> <span style="font-size: large;"><a href="https://cyber.mil.pl/">https://cyber.mil.pl</a></span></b></span></span></div>
<br />
<div style="text-align: center;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">na której utworzono dział poświęcony rekrutacji, z interesującymi tematami:</span></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq-SZLAgXmfKkTBU6QUJiMD-3vYGxcdXeZgqFb18lKnX7YHReH6WASgF9-vDbkxG1QSqJ9gxiQWMeTRLNcBVdqjrg3FXsG3ko4jaHSbZdgsjvbraDoJedvwVQV2y2m6wf5wf6s3jUA4-TS/s1600/woc_rekr.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="327" data-original-width="579" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq-SZLAgXmfKkTBU6QUJiMD-3vYGxcdXeZgqFb18lKnX7YHReH6WASgF9-vDbkxG1QSqJ9gxiQWMeTRLNcBVdqjrg3FXsG3ko4jaHSbZdgsjvbraDoJedvwVQV2y2m6wf5wf6s3jUA4-TS/s1600/woc_rekr.png" /></a></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfcLNWenZJVPYutUPNtjNXmktpV3nfrsHJ6VZkquZP6iRK9K8Q8zIElv00zOL_u0eHRgHPE8e6jzGas9xj6mSbKLo-a42ZGRCD5vQBZw8MY-nRVWnozaU7gVaDDbyWiqMx5Aoj_Q9X53SC/s1600/logo_wojska_obrony_cyberprzestrzeni_wybrane_v1_02_cyberznak_550x550pxwieksze.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="550" data-original-width="550" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfcLNWenZJVPYutUPNtjNXmktpV3nfrsHJ6VZkquZP6iRK9K8Q8zIElv00zOL_u0eHRgHPE8e6jzGas9xj6mSbKLo-a42ZGRCD5vQBZw8MY-nRVWnozaU7gVaDDbyWiqMx5Aoj_Q9X53SC/s320/logo_wojska_obrony_cyberprzestrzeni_wybrane_v1_02_cyberznak_550x550pxwieksze.png" width="320" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;">Źródło:<br />www.mon.gov.pl</span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-55231812160133917292019-01-20T13:12:00.000+01:002019-01-20T20:42:02.612+01:00Jak cyberprzestępcy używają memów do komunikacji z malware<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj87eUnpEesubxBIlWRpUkwu_j0XyY1uAAgEJFvq7lRfgH22A7x141ikD72GHvREw0VFCKJzNypKSKoAXPRgTf66U7CIpuVi8AnSriRXKiPSBA1ST1DoC_qYbpcf6tOxdx1hFPBFJchb6ia/s1600/mem_ransom+copy.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="598" height="273" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj87eUnpEesubxBIlWRpUkwu_j0XyY1uAAgEJFvq7lRfgH22A7x141ikD72GHvREw0VFCKJzNypKSKoAXPRgTf66U7CIpuVi8AnSriRXKiPSBA1ST1DoC_qYbpcf6tOxdx1hFPBFJchb6ia/s320/mem_ransom+copy.jpg" width="320" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Metoda ukrywania złośliwego kodu w obrazkach w celu ominięcia zabezpieczeń i wykonania złośliwego kodu, jest już od dawna wykorzystywana przez cyberprzestępców do rozprzestrzeniania złośliwego oprogramowania i wykonywania złośliwych operacji. O interesujących możliwościach wykorzystywania tego mechanizmu <b>steganografii </b>pisaliśmy m.in. w artykule dotyczącym stegosploitów z maja 2015 roku (<a href="https://www.zawszeczujni.pl/2015/05/stegosploity-ukrywanie-zosliwego-kodu-w.html" target="_blank">LINK</a>).<br /><br /> </span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Firma <b>Trend Micro </b>pod koniec roku 2018 opublikowała na swoim blogu artykuł opisujący wykorzystanie unikalnej techniki w... <b>memach na Twitterze</b>. Twórcy malware zamieścili dwa tweety zawierające "złośliwe memy" w dniach 25 i 26 października 2018 roku na koncie Twitter utworzonym w 2017 r. Memy zawierały <b>wbudowane polecenie</b>, które przeanalizowane przez szkodliwe oprogramowanie po pobraniu z zainfekowanego konta Twittera (bomber) na komputer ofiary, działało jak usługa C&C dla zainstalowanego już złośliwego oprogramowania.</span></span><br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRxU7IvTF2xc-i_fSePuT-N-xYquZfpAmxVOS_nH_4-yInWSUx_ZKddqO-WA82pnH7ik-cTjJMVXfFkf-gmp-SdiBquOeIKTE2DZ07pUDOtwlzhFd8RU58vBAszoKe9iTuqPJXc0f6Wzb9/s1600/twitter-meme-3.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="395" data-original-width="542" height="466" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRxU7IvTF2xc-i_fSePuT-N-xYquZfpAmxVOS_nH_4-yInWSUx_ZKddqO-WA82pnH7ik-cTjJMVXfFkf-gmp-SdiBquOeIKTE2DZ07pUDOtwlzhFd8RU58vBAszoKe9iTuqPJXc0f6Wzb9/s640/twitter-meme-3.png" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: x-small;">Konto Twitter wykorzystane przez cyberprzestępców, z widocznym złośliwym memem zawierającym szkodliwy kod</span></b></span><br />
<span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">źródło: https://blog.trendmicro.com</span></span></td></tr>
</tbody></table>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Należy zauważyć, że malware nie zostało pobrane z Twittera, a Trend Micro nie zaobserwowała, jaki konkretny mechanizm został użyty do dostarczenia szkodliwego oprogramowania swoim ofiarom. Szkodliwe oprogramowanie powiązane ze złośliwymi memami zostało zablokowane przez technologię uczenia maszynowego i behawioralną technologię wykrywania Trend Micro w momencie jej wykrycia.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">To nowe zagrożenie (wykryte jako TROJAN.MSIL.BERBOMTHUM.AA) jest godne uwagi, ponieważ komendy szkodliwego oprogramowania są odbierane za pośrednictwem <b>platformy społecznościowej</b>, używają niewinnie wyglądających, ale złośliwych memów, i nie można ich usunąć, chyba że złośliwe konto na Twitterze zostanie całkowicie wyłączone. Twitter po otrzymanym zgłoszeniu przejął konto i od 13 grudnia 2018 r. przełączył je w tryb offline.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Badacze bezpieczeństwa z Trend Micro odkryli </span></span>we wspomnianych memach m.in. ukryte polecenie "<b>/print</b>", które umożliwia złośliwemu oprogramowaniu wykonanie <b>zrzutów ekranu</b> zainfekowanej maszyny. </span></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Następnie malware
otrzymuje informacje o serwerze kontroli od Pastebin i wysyła zebrane dane do atakującego, przesyłając je pod określony adres URL.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifmKgNVZBaN1OlToRtfuOvITrai6Yz6o1Zb7JXOnvlP8JX0P0YSQt7xkFKT6jel6boPg6ol4yWYX0FPx32Jd4jk31kkfZXZPpqXqcZtL4fqpbUZJjhE9szgIbcVSZmnBuNK5eO7HQp_yP8/s1600/twitter-meme-1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="150" data-original-width="624" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifmKgNVZBaN1OlToRtfuOvITrai6Yz6o1Zb7JXOnvlP8JX0P0YSQt7xkFKT6jel6boPg6ol4yWYX0FPx32Jd4jk31kkfZXZPpqXqcZtL4fqpbUZJjhE9szgIbcVSZmnBuNK5eO7HQp_yP8/s1600/twitter-meme-1.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Wydobyty złośliwy kod z adresem URL odsyłającym do pastebin.com</span></span></b><br />
<span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">źródło: https://blog.trendmicro.com</span></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Złośliwe oprogramowanie analizuje zawartość konta cyberprzestępców na Twitterze i zaczyna szukać pliku obrazu na tym koncie, używając wzoru: <br /> </span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDSGSJBs2ecx3y3TF7hgpVZ3vEU731AFPqzEXyeL7NFQfrWg9eYXcH2GLWuXPJU7_2AuRNjxE9phT3QTwiaekLMu44FHYcK7lveGHWpNKXk9f82HuqcHp6yrfMUHHiG4wGlPJds9kopIFO/s1600/code.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="20" data-original-width="386" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDSGSJBs2ecx3y3TF7hgpVZ3vEU731AFPqzEXyeL7NFQfrWg9eYXcH2GLWuXPJU7_2AuRNjxE9phT3QTwiaekLMu44FHYcK7lveGHWpNKXk9f82HuqcHp6yrfMUHHiG4wGlPJds9kopIFO/s1600/code.png" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Podczas przeprowadzanej przez Trend Micro analizy, dwa memy (pliki:<b> DqVe1PxWoAIQ44B.jpg</b> oraz <b>DqfU9sZWoAAlnFh.jpg</b>) zawierały polecenie "/print". Gdy złośliwe oprogramowanie pobierze już obrazek, próbuje wydobyć polecenie zaczynające się od znaku "/".</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirCUGZDc81l7O_9Y9Qk2s97lKWCjdWZpV0p8aJK1xRTvwH56CImK67gpduoNT8HaRYlj23MtxMlqyXnhotoUo34aUHdkKrNNHPVnTS5OhXCVEIuvWiksXEPGKyi0s_kzmrONsQiVN1rVLV/s1600/twitter-meme-5-640x263.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="263" data-original-width="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirCUGZDc81l7O_9Y9Qk2s97lKWCjdWZpV0p8aJK1xRTvwH56CImK67gpduoNT8HaRYlj23MtxMlqyXnhotoUo34aUHdkKrNNHPVnTS5OhXCVEIuvWiksXEPGKyi0s_kzmrONsQiVN1rVLV/s1600/twitter-meme-5-640x263.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Fragment wydobytego kodu służącego do zlokalizowania poleceń </span></span></b><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />źródło: https://blog.trendmicro.com</span></span></td></tr>
</tbody></table>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Lista poleceń wydobytych z obrazków, obsługiwanych przez złośliwe oprogramowanie:</b></span></span></div>
<div style="text-align: justify;">
<ol>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>/print</b> - wykonanie zrzutu ekranu;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>/processos</b> - pobranie listy uruchomionych procesów;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>/clip</b> - przechwycenie danych ze schowka;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>/username</b> - pobranie nazwy uzytkownika z zainfekowanego komputera;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>/docs</b> - pobranie nazwy plików z określonej ścieżki (np.desktop, %appdata%, etc.).</span></span></li>
</ol>
</div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span id="goog_1582976004"></span><span id="goog_1582976005"></span><br /></span></span>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdBZmUK7rniqBINgh5qm7Vu86JJOnaLZ95qWLfO8UQhfluvBtcdOfMdk3xtikrLLIpygRuQ4KxkipUjlqrfEnS9h5UClmJwmjUyypFj5DM86koUvaE7kCrHvrVFxFWIiJbAfsNPQejYlW5/s1600/twitter-meme-7-640x319.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="316" data-original-width="587" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdBZmUK7rniqBINgh5qm7Vu86JJOnaLZ95qWLfO8UQhfluvBtcdOfMdk3xtikrLLIpygRuQ4KxkipUjlqrfEnS9h5UClmJwmjUyypFj5DM86koUvaE7kCrHvrVFxFWIiJbAfsNPQejYlW5/s1600/twitter-meme-7-640x319.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Złosliwy kod służący do wykonania zrzutu ekranu </span></span></b><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />źródło: https://blog.trendmicro.com</span></span></td></tr>
</tbody></table>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span id="goog_1582976004"></span><span id="goog_1582976005"></span>Zagrożenie jest realne a złośliwe konto Twittera to tylko przykład, ponieważ równie dobrze tego typu mechanizmy powiązane ze steganografią mogą zostać użyte w każdym innym serwisie społecznościowym lub stronie internetowej (złośliwej lub przejętej). </span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span id="goog_1582976004"></span><span id="goog_1582976005"></span><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Indicators of Compromise (SHA-256):</b></span></span></div>
<ul>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">003673cf045faf0141b0bd00eff13542a3a62125937ac27b80c9ffd27bb5c722</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">3579d609cf4d0c8b469682eb7ff6c65ec634942fa56d47b666db7aa99a2ee3ef</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">88b06e005ecfab28cfdbcab98381821d7cc82bb140894b7fdc5445a125ce1a8c</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">8cdb574ba6fcaea32717c36b47fec0309fcd5c6d7b0f9a58fc546b74fc42cacd</span></span></li>
</ul>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Źródło:</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-size: x-small;">https://blog.trendmicro.com</span></span></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-31348824885677199422019-01-12T15:01:00.000+01:002019-01-14T16:00:43.356+01:00Pierwszy zdalny atak typu side-channel na pamięć podręczną stron<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3B9bGQx77OFv-oWJue2mPA4gupwx8C9ImQppH3QbyNqw1BnR3o7wWc56kO1vHMa9-zJ2HNu9pfFiN9ABB2-LEZiu_6HPERF_huhNq3M4I1BJH73HidMLwoHxnfUewzftc6vAJJNGybsvO/s1600/side-channel.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="420" data-original-width="500" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3B9bGQx77OFv-oWJue2mPA4gupwx8C9ImQppH3QbyNqw1BnR3o7wWc56kO1vHMa9-zJ2HNu9pfFiN9ABB2-LEZiu_6HPERF_huhNq3M4I1BJH73HidMLwoHxnfUewzftc6vAJJNGybsvO/s320/side-channel.jpg" width="320" /></a></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Zespół
ośmiu ekspertów z <b>Uniwersytetu Technicznego w Grazu</b>, <b>Uniwersytetu w
Bostonie</b>, <b>NetApp</b>, <b>CrowdStrike </b>i <b>Intel </b>opublikował 4 stycznia 2019 roku
wyniki dotyczące ataków na pamięć podręczną stron. </span></span></span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W
przeciwieństwie do podatności Spectre i Meltdown, ten atak jest
pierwszym, stabilnym i sprzętowo niezależnym atakiem typu side-channel, który może
<b>zdalnie</b> atakować systemy operacyjne i skutecznie pozyskiwać dane,
pomijając zabezpieczenia.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Celem pamięci podręcznej jest utrzymywanie jak największej ilości przydatnych danych w taki sposób, żeby błędy braku strony były obsługiwane szybko. Większość pamięci procesu użytkownika znajduje się w pamięci podręcznej stron lub pliku wymiany (ang. swap cache). Pamięć podręczna jest "warstwą" systemu znajdującą się pomiędzy jądrem i kodem obsługującym dyskowe operacje wejścia wyjścia. Strony wymiatane z pamięci procesu nie są natychmiast zapisywane na dysk, ale dodawane właśnie do pamięci podręcznej.</span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br />Atak side-channel opisany przez zespół badawczy działa poprzez mechanizmy zawarte w systemach operacyjnych Windows i Linux, które pozwalają programistom lub aplikacjom sprawdzić, czy strona pamięci jest obecna w pamięci podręcznej strony systemu operacyjnego. Te dwa mechanizmy to wywołanie systemowe "<b>mincore</b>" dla systemu Linux i wywołanie systemowe "<b>QueryWorkingSetEx</b>" dla systemu Windows.<br /><br />Następnie naukowcy wykorzystali złośliwy proces uruchomiony w systemie w celu utworzenia stanów eksmisji pamięci podręcznej stron, które zwalniają stare strony pamięci z pamięci podręcznej strony. Ponieważ system pamięci podręcznej stron systemu operacyjnego zapisuje eksmitowane dane na dysku, uruchamia różne błędy lub ładuje nowe strony do pamięci podręcznej stron, naukowcy twierdzą, że mogą wywnioskować, jakie dane są przetwarzane w pamięci podręcznej stron, nawet przez inne procesy lub aplikacje.<br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">W wyjaśnieniu ataku autorzy napisali: </span></span></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Nasz atak pozwala na nieuprawnione monitorowanie niektórych dostępów do pamięci innych procesów, z przestrzenną rozdzielczością 4KB i czasową rozdzielczością 2 mikrosekundy na Linuksie (ograniczone do 6,7 pomiarów na sekundę) i 466 nanosekund w systemie Windows (ograniczone do 223 pomiarów na sekundę); jest to mniej więcej ten sam rząd wielkości, co obecne ataki pamięci podręcznej typu "state-of-the-art".</span></span></div>
</blockquote>
<div style="text-align: justify;">
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Co to dokładnie oznacza? Wartości te pozwalają na przechwytywanie więcej niż <b>6 naciśnięć klawiszy na sekundę</b>, więc jest to wystarczająca ilość do dokładnego przechwycenia wprowadzanych informacji, np. haseł. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj12FOj7oQHhLVgEEgKuhQSMX92SsLdoYVXNq_Rq02INA0-bu3lkhmyaj0DPx3sUVFtkiEDvzHuIuVyg67lfE-JjHV_3STBuJynJUTiEiKzlPFyrhqVam9_NXcN5nB1ifOjNbOTARl5Hcia/s1600/schemat_2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="289" data-original-width="594" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj12FOj7oQHhLVgEEgKuhQSMX92SsLdoYVXNq_Rq02INA0-bu3lkhmyaj0DPx3sUVFtkiEDvzHuIuVyg67lfE-JjHV_3STBuJynJUTiEiKzlPFyrhqVam9_NXcN5nB1ifOjNbOTARl5Hcia/s1600/schemat_2.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-size: x-small;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;">Wartości zwracane przez atak na pamięć podręczną strony podczas wprowadzania hasła w systemie Linux (u góry) i podczas pisania w edytorze w systemie Windows (na dole). W Windowsie zaobserwowano zdarzenia zarówno przy naciśnięciu jak i puszczeniu klawisza klawiatury i osiągnięto wysoką częstotliwość ataku. <br />W obu przypadkach nie występują zakłócenia między naciśnięciami klawiszy.</span></b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;">Źródło: <span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><span style="font-size: xx-small;">Page Cache Attacks (<a href="https://arxiv.org/pdf/1901.01161.pdf" target="_blank">https://arxiv.org/pdf/1901.01161.pdf</a>)</span></span></span></span></span></td></tr>
</tbody></table>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Po wyszczególnieniu informacji podstawowych dotyczących pamięci podręcznych sprzętu, ataków pamięci podręcznej i pamięci podręcznych oprogramowania autorzy dostarczają model zagrożenia atakiem, w którym naukowcy zakładają, że "napastnik i ofiara mają dostęp do tej samej pamięci podręcznej strony systemu operacyjnego. W Linuksie zakładają również, że atakujący ma dostęp do odczytu strony docelowej, która może być dowolną stroną dowolnego pliku dostępnego dla atakujących w systemie".</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcY38k_ObPCEtJwcADNnGn6ogAmkt8_XTHK5ELrXqN-5-_9ex125T4tLdsNGa1vWQeG4DlGJ89U6Y4uXA-q7a2iI1Oo_nTxv81-2zcLlmakUa0LeGbAz92iNTsf1_rG7WT9UVUaZlhHaNU/s1600/schemat_1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="642" data-original-width="659" height="389" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcY38k_ObPCEtJwcADNnGn6ogAmkt8_XTHK5ELrXqN-5-_9ex125T4tLdsNGa1vWQeG4DlGJ89U6Y4uXA-q7a2iI1Oo_nTxv81-2zcLlmakUa0LeGbAz92iNTsf1_rG7WT9UVUaZlhHaNU/s400/schemat_1.png" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-size: xx-small;"><b>Przegląd ataku</b></span><br /><span style="font-size: xx-small;">Źródło: Page Cache Attacks (<a href="https://arxiv.org/pdf/1901.01161.pdf" target="_blank">https://arxiv.org/pdf/1901.01161.pdf</a>)</span></span></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Technika przedstawiona w dokumentacji ataku pozwala w <b>2,68 sekund</b> eksmitować strony na Linuxie. W systemie Windows trwa to wolniej, ze średnim czasem wykonania <b>10,1 sekund</b>.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Wszystkie wymienione powyżej ataki są możliwe do przeprowadzenia lokalnie, gdzie nieuprzywilejowany proces uruchamia złośliwy kod na docelowym komputerze ofiary (np. poprzez malware). Atak można jednak zmodyfikować tak, aby atakujący "bombardował" zdalnie komputer złośliwym kodem w celu pobrania danych z jego pamięci. Jednak zdalne ataki nie są aż tak skuteczne, ponieważ nie mogą ominąć np. piaskownic i wymagają precyzyjnego dostosowania w oparciu o sprzęt ofiary (nie są sprzętowo niezależne, jak lokalne ataki).</span></span><br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil7hAbnr_GHKA7Ugf-b56Lbg2qmdTT2AsU35N2pvuawaBgLuwQZxGeqb5fTiJBUQ8G8wJYQt1tCcXYSYO3TbUHTIhLepyzh6E5CESAO6G3lzCNSLho3lUzTS0aLb4J57fdfzF0IfYgTU6S/s1600/schemat_3.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="171" data-original-width="467" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil7hAbnr_GHKA7Ugf-b56Lbg2qmdTT2AsU35N2pvuawaBgLuwQZxGeqb5fTiJBUQ8G8wJYQt1tCcXYSYO3TbUHTIhLepyzh6E5CESAO6G3lzCNSLho3lUzTS0aLb4J57fdfzF0IfYgTU6S/s1600/schemat_3.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><b>Opóźnienie podczas zdalnego ataku side-channel na pamięć podręczną stron</b></span><br /><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-size: xx-small;">Źródło: Page Cache Attacks (<a href="https://arxiv.org/pdf/1901.01161.pdf" target="_blank">https://arxiv.org/pdf/1901.01161.pdf</a>)</span></span></span></span></td></tr>
</tbody></table>
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Powyższy rysunek przedstawia histogram opóźnienia podczas przeprowadzanego zdalnego ataku side-channel na 100 kilobajtowy plik pamięci podręcznej stron (ok. 25 stron). Ponadto, opóźnienia zwiększają się wraz z ilością pozyskiwanych atakiem stron. </span></span></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><br /></b></span></span></span></span>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Mounir Hahad</b>, szef <b>Juniper Threat Labs</b> w <b>Juniper Networks</b> stwierdził, że </span></span>"ta klasa ataku prezentuje znacznie niższą barierę złożoności niż wcześniejsze ataki side-channel z wykorzystaniem sprzętu i może być łatwo stosowana zarówno przez pojedynczych hackerów jak i cyber-gangi".</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Autorzy ataków ujawnili lukę firmie Microsoft a ta już naprawiła sposób, w jaki Windows radzi sobie z odczytami cache strony. Dyskusje o tym, jak radzić sobie z łatkami na Linuksa wciąż trwają.</b></span></span></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Ponadto, jeden z naukowców pracujących nad atakiem stwierdził, że nie testowano ataku na MacOS, ale ponieważ system ten również wykorzystuje mechanizmy pamięci podręcznej stron, ataki tego typu są jak najbardziej możliwe do przeprowadzenia.</span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span>
<b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Więcej informacji w języku angielskim znajdziecie w dokumentacji ataku:</span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span></span></span></span></b><br />
<a href="https://arxiv.org/pdf/1901.01161.pdf" target="_blank"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">https://arxiv.org/pdf/1901.01161.pdf</span></span></span></span></a></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<br />
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Źródło:</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari Trachtenberg, Jason Hennessey, Alex Ionescu, Anders Fogh - <i>Page Cache Attacks</i> (https://arxiv.org/pdf/1901.01161.pdf)</span></span><br />
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">zdnet.com </span></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-17674930835546518172019-01-11T10:08:00.003+01:002019-01-13T17:29:19.039+01:00ABW zatrzymało dyrektora polskiego oddziału HUAWEI oraz byłego oficera ABW<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"></span></span></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFHDROX4VgPXqcW2SilmzGWh6N3EOFBGoRnk6wL_OqB38vEn4iWaEmVkWU6x5DUsiX7rdEGlcBBG-7InxoIcvBWC2dA6R0ObMmFiMIe_Ndkt_tU0bSg9MKN6LegjYxhB1M2kvyrQE4OtGb/s1600/48eb10745717f5199b0ed6bfb108.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="502" data-original-width="638" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFHDROX4VgPXqcW2SilmzGWh6N3EOFBGoRnk6wL_OqB38vEn4iWaEmVkWU6x5DUsiX7rdEGlcBBG-7InxoIcvBWC2dA6R0ObMmFiMIe_Ndkt_tU0bSg9MKN6LegjYxhB1M2kvyrQE4OtGb/s320/48eb10745717f5199b0ed6bfb108.jpeg" width="320" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><b>ABW </b>zatrzymała Polaka i Chińczyka podejrzanych o współpracę z chińskimi służbami specjalnymi. <b>Weijing W.</b> to dyrektor polskiego oddziału <b>Huawei</b>. <b>Piotr D.</b> to z kolei były wysoki rangą oficer ABW, obecnie ekspert ds. cyberbezpieczeństwa i osoba znana w kręgach związanych ze sprawami cyberbiznesu.</span><br />
<br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">We wtorek rano funkcjonariusze ABW wkroczyli równocześnie do domów obu podejrzanych. Oficerowie kontrwywiadu zabezpieczyli również dokumenty i dane elektroniczne w siedzibach <b>Huawei</b><b> </b>oraz firmy <b>Orange</b>, dla której pracował Piotr D. W Orange Piotr D. odpowiadał m.in. za współpracę ze Związkiem Banków Polskich i system SMS-ów alarmowych.</span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Jak ustalili dziennikarze tvp.info, zastępca ambasadora Chińskiej Republiki Ludowej w Polsce w związku z tą sprawą pojawił się w gmachu Ministerstwa Spraw Zagranicznych z prośbą o umożliwienie chińskim służbom konsularnym kontaktu z aresztowanym obywatelem chińskim. W związku z tym, że dyrektora sprzedaży firmy Huawei nie chroni immunitet dyplomatyczny, pozostanie on, podobnie jak Polak, w areszcie co najmniej trzy miesiące. </span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Kapitan Piotr D. był funkcjonariuszem ABW do roku 2011. W Agencji był wiceszefem Departamentu ds. Bezpieczeństwa Teleinformatycznego oraz doradcą ówczesnego szefa tej służby specjalnej gen. Krzysztofa Bondaryka. Jego odejście wiązano z tzw. infoaferą – dotyczącą korupcji przy rządowych przetargach informatycznych – ale nigdy nie postawiono mu w związku z tym zarzutów.</span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Piotr D. miał dostęp do kluczowych informacji, w tym funkcjonowania <b>SŁR</b>, czyli <b>Sieci Łączności Rządowej</b>. To wewnętrzny system pozwalający na utajnione przekazywanie informacji najważniejszym osobom w państwie. Po odejściu z ABW zajmował się bezpieczeństwem teleinformatycznym w Wojskowej Akademii Technicznej, Urzędzie Komunikacji Elektronicznej (w latach 2012-2016) oraz Orange. </span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">Weijing W. jest absolwentem Pekińskiego Uniwersytetu Studiów Zagranicznych uchodzącego za <b>kuźnię kadr chińskiej dyplomacji i wywiadu</b>. Studiował tam polonistykę. Podczas studiów na Uniwersytecie Łódzkim odbył roczny kurs języka polskiego. Od 2006 roku pracował w Konsulacie Generalnym ChRL w Gdańsku. W 2011 r. został zatrudniony w Huawei i ponownie wysłany do Polski. Odpowiadał za public relations tej firmy w Polsce oraz kontakty z przedstawicielstwami dyplomatycznymi. W 2017 roku został dyrektorem sprzedaży Huawei. </span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;">O sprawie poinformował zastępca ministra koordynatora służb specjalnych Maciej Wąsik. Sąd zdecydował o aresztowaniu mężczyzn na trzy miesiące - podał z kolei rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn. </span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"></span></span>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL16ike-LdFJBwMzqD7GS8ZsYRvKJ_2dVCk6L5x1QK5aToKUVEvAessaiIMROd-1UrSUm8WmXjJ_SFhyphenhyphenCefWQA2F16dIWXjx0FhGts_axH83oyfzKMT_4chg4QxDP3WWfOcQApeJI6UWxC/s1600/abw.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="223" data-original-width="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL16ike-LdFJBwMzqD7GS8ZsYRvKJ_2dVCk6L5x1QK5aToKUVEvAessaiIMROd-1UrSUm8WmXjJ_SFhyphenhyphenCefWQA2F16dIWXjx0FhGts_axH83oyfzKMT_4chg4QxDP3WWfOcQApeJI6UWxC/s1600/abw.jpg" /></a></span></span></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="font-size: xx-small;"><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Zatrzymane przez ABW osoby.</span></span></span></b></td></tr>
</tbody></table>
</div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: xx-small;"><br /></span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Obaj mężczyźni nie przyznają się do winy i odmawiają składania wyjaśnień.<br /><br />Z kolei władze Czech w grudniu 2018 r. zapowiedziały, że nie będą korzystać z urządzeń i usług Huawei przy tworzeniu miejscowej infrastruktury teleinformatycznej. Jako powód podano zastrzeżenia Krajowego Biura Cybernetyki i Bezpieczeństwa Informacji. Jednak kilka dni później czeski rząd złagodził swoje stanowisko, zaznaczając, że przy zamówieniach publicznych nie chce dyskryminować żadnej z firm technologicznych. <br /><br />Ponadto, na początku grudnia 2018 r. <b>Alex Younger</b>, szef <b>MI6 </b>- brytyjskiego wywiadu zagranicznego - ostrzegał w publicznej wypowiedzi przed zagrożeniami związanymi z zaangażowaniem chińskich firm - w tym Huawei - w budowę sieci <b>5G</b>. Jak podkreślał, "musimy zdecydować, do jakiego stopnia czujemy się z komfortowo z tym, że Chińczycy będą mieli kontrolę nad tymi technologiami i platformami".</span></span><br />
<br />
<span style="color: red;"><b><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">[AKTUALIZACJA 13.01.2019 r.]</span></span></b></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="color: red;">[ </span>Firma Huawei poinformowała, że w trybie natychmiastowym zwolniła swojego
pracownika - jednego z dyrektorów polskiego oddziału firmy Weijinga W.,
którego w Polsce zatrzymano pod zarzutem szpiegostwa - bowiem zepsuł on
reputację firmy. <span style="color: red;">]</span></b> </span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: xx-small;"></span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: xx-small;"></span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: xx-small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: xx-small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Żródło:</span></span></span></span></div>
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">www.tvp.info</span></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">businessinsider.com.pl </span></span></span></span><br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><br /></span></span></div>
<div style="text-align: justify;">
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-17608918459077471492019-01-06T17:32:00.000+01:002019-01-06T17:32:50.706+01:00NSA udostępni narzędzie do inżynierii wstecznej o nazwie GHIDRA<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Zx4bvbBlFIYUjkQNgociqQc1IrGuXHyHyOkbu4ZHImeGY01o1yMk51Uk2gyTAa5tOkmwXBDxRjzhPRGYkYslQOxYx_wkpeuI0rTtxG1Ix4n5TZvNZkpP0jm2jY0etEpoKNUcm6h5Yv2C/s1600/ghidra.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="254" data-original-width="306" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3Zx4bvbBlFIYUjkQNgociqQc1IrGuXHyHyOkbu4ZHImeGY01o1yMk51Uk2gyTAa5tOkmwXBDxRjzhPRGYkYslQOxYx_wkpeuI0rTtxG1Ix4n5TZvNZkpP0jm2jY0etEpoKNUcm6h5Yv2C/s1600/ghidra.jpg" /></a></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">National Security Agency (<b>NSA</b>), jedna ze służb specjalnych USA udostępni bezpłatne narzędzie do inżynierii wstecznej na zbliżającej się konferencji bezpieczeństwa <b>RSA</b>, która odbędzie się w marcu tego roku w <b>San Francisco</b>. Nazwa tego oprogramowania to <b>GHIDRA</b>, a pod względem technicznym jest to dissasembler, oprogramowanie, które rozkłada pliki wykonywalne na kod, który może być analizowany przez ludzi. </span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">GHIDRA została napisana w <b>Javie</b>, ma graficzny interfejs użytkownika (<b>GUI</b>) i działa na systemach <b>Windows, Mac i Linux</b>. </span></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">GHIDRA może analizować pliki binarne dla wszystkich głównych systemów operacyjnych, takich jak <b>Windows, Mac, Linux, Android </b>i<b> iOS</b>, a modułowa architektura obecnej wersji (<b>7.0.2</b>) umożliwia użytkownikom dodawanie pakietów na wypadek, gdyby potrzebowali dodatkowych funkcji, takich jak <b>kryptoanaliza</b>, interakcja z <b>OllyDbg</b>, czy Ghidra Debugger.</span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Zgodnie z opisem GHIDRA we wstępie do sesji konferencji RSA, narzędzie "<b>zawiera
wszystkie funkcje oczekiwane w zaawansowanych narzędziach komercyjnych,
z nowymi i rozszerzonymi unikalnymi funkcjami opracowanymi</b> <b>przez NSA</b>". Brzmi ciekawie.</span></span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6c94Hj82eDYNk2uO5wcFHpl9Kg6liggJP8T4Wsx3Jcxl7PiI__wcHGJ8pUKtna7c1CGtJ_RMBYJexEOR2UjeGbjZKe1EjGqSp35Iw6u5nou9hYqIXZIDEp-iUnH0G0-drmn6ilS0uxvjw/s1600/image2014-3-27+10+8+53+copy.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="150" data-original-width="590" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6c94Hj82eDYNk2uO5wcFHpl9Kg6liggJP8T4Wsx3Jcxl7PiI__wcHGJ8pUKtna7c1CGtJ_RMBYJexEOR2UjeGbjZKe1EjGqSp35Iw6u5nou9hYqIXZIDEp-iUnH0G0-drmn6ilS0uxvjw/s640/image2014-3-27+10+8+53+copy.jpg" width="590" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-size: xx-small;">Przykładowa analiza przy pomocy narzędzia GHIDRA</span></b></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span> </span></span><br />NSA opracowało narzędzie GHIDRA na początku <b>2000</b> roku, a od dobrych kilku lat dzieli się nim z innymi agencjami rządowymi USA, które mają powołane zespoły odpowiadające za cyberbezpieczeństwo i które m.in. analizują kod złośliwego oprogramowania. O istnieniu narzędzia GHIDRA świat dowiedział się w <b>marcu 2017</b> roku, kiedy <b>WikiLeaks</b> opublikował tzw. <b>Vault 7</b>, zbiór wewnętrznych plików i dokumentacji, które podobno zostały wykradzione z sieci intranetowej <b>CIA</b>. Dokumenty te ujawniły m.in., że CIA była jedną z agencji, które miały dostęp do tego narzędzia. </span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Były pracownik NSA i badacz bezpieczeństwa <b>Charlie Miller</b> potwierdził na Twitterze, że narzędzie to było używane przez NSA 13 lat temu kiedy kończył pracę w tej agencji (<a href="https://twitter.com/0xcharlie/status/1080971667977973760?ref_src=twsrc%5Etfw" target="_blank">LINK</a>).</span></span></span></span></span></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"> </span></span></span></span></span> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Osoby, które znają i używają narzędzia GHIDRA (m.in. byli pracownicy NSA) i podzieliły się opiniami na jego temat w mediach społecznościowych, takich jak <a href="https://www.reddit.com/r/ReverseEngineering/comments/ace2m3/come_get_your_free_nsa_reverse_engineering_tool/ed7trl2/" target="_blank">Reddit </a>i <a href="https://twitter.com/evm_sec/status/1080915116399443968" target="_blank">Twitter</a>, porównały je z <a href="https://www.hex-rays.com/products/ida/index.shtml" target="_blank"><b>IDA</b></a>, dobrze znanym ale bardzo drogim narzędziem do inżynierii wstecznej. Większość użytkowników twierdzi, że <b>GHIDRA jest wolniejsza i bardziej obciążająca niż IDA</b>, ale dzięki otwartemu kodowi źródłowemu i możliwości wsparcia ze strony społeczności open source, GHIDRA być może szybko nadrobi "zaległości", a w przyszłości przekroczy możliwości IDA. Czyżby zatem szykowały się promocje na licencjonowanie narzędzia IDA? ;) </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsWxO01FS8zsHmW7CoM9bL1J6Xxc4Ic9YYfyMFN5UfwzqOkcbdhGgDVNL7nUNHDvfwDLkrVDJ8rCfevpvB8gtrQIJoQ7wHz9DRzWvd5iWIKm0KcVM-p15O1a5OouHTfxSybHbIM3kNTx97/s1600/ghidra1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="130" data-original-width="579" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsWxO01FS8zsHmW7CoM9bL1J6Xxc4Ic9YYfyMFN5UfwzqOkcbdhGgDVNL7nUNHDvfwDLkrVDJ8rCfevpvB8gtrQIJoQ7wHz9DRzWvd5iWIKm0KcVM-p15O1a5OouHTfxSybHbIM3kNTx97/s1600/ghidra1.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-size: small;"><b><span style="font-size: xx-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Jeden z wpisów na Reddicie dot. narzędzia GHIDRA</span></span></b></span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Informacja o tym, że NSA udostępnia swoje wewnętrzne narzędzia nie powinna już dziwić. W ciągu ostatnich kilku lat NSA opublikowała narzędzia open-source, z których największym sukcesem jest <a href="https://en.wikipedia.org/wiki/Apache_NiFi" target="_blank"><b>Apache NiFi</b></a>, projekt do automatyzacji dużych transferów danych między aplikacjami internetowymi, który z kolei stał się jednym z ulubionych narzędzi z obszaru <b>cloud computingu</b>. Łącznie NSA ma <b>32 </b>projekty open-source w ramach programu transferu technologii (TTP), a ostatnio otworzyła nawet... oficjalne konto <b>GitHub</b>.<br /><br /><b>Według zapowiedzi, GHIDRA zostanie pokazana na konferencji RSA 5 marca tego roku i prawdopodobnie niedługo pojawi się na specjalnej stronie NSA (<a href="https://code.nsa.gov/" target="_blank">LINK</a>) oraz na jej koncie GitHub (<a href="https://github.com/nationalsecurityagency" target="_blank">LINK</a>).</b></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Garść informacji na temat narzędzia GHIDRA:</b><br /><a href="https://wikileaks.org/ciav7p1/cms/page_51183656.html" target="_blank">https://wikileaks.org/ciav7p1/cms/page_51183656.html</a></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;">Źródło:</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;">rsaconference.com<br />zdnet.com</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;">gbhackers.com </span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">wikileaks.org</span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">reddit.com</span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">nsa.gov </span> </span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-33981760984733512352019-01-05T21:38:00.000+01:002019-01-05T21:46:35.187+01:00Ogromny wyciek danych z Town of Salem, na liście także użytkownicy z Polski<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNKhvDMcbKMFHgX9LfXSUY0gPvc7arA_kF9pvgTrAftURpz-9CLsrj6K2HRqIo8_A_kVwnZp48XmgbLojxyIH4qy5XTAEOBlsAA9-gJ7KyrtwMHxDsqprAD9OVXJGOrJMVukUIZZRNE6l2/s1600/tosalem.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="427" data-original-width="621" height="220" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNKhvDMcbKMFHgX9LfXSUY0gPvc7arA_kF9pvgTrAftURpz-9CLsrj6K2HRqIo8_A_kVwnZp48XmgbLojxyIH4qy5XTAEOBlsAA9-gJ7KyrtwMHxDsqprAD9OVXJGOrJMVukUIZZRNE6l2/s320/tosalem.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>BlankMediaGames</b> przyznało kilka dni temu na swoim blogu, iż hakerzy wykradli dane osobowe <b>7,6 milionów</b> użytkowników z ich przeglądarkowej gry "<b>Town of Salem</b>". Naruszenie danych zostało po raz pierwszy wykryte i ujawnione 28 grudnia 2018 roku, kiedy to kopia bazy danych Town of Salem została anonimowo przesłana do serwisu <b>DeHashed</b>, (wyszukiwarka i agregator baz danych zdobytych przez hackerów).</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /> </span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Baza danych zawierała dowody przełamania zabezpieczeń z serwerów i dostęp do <b>pełnej</b> bazy danych graczy, która zawierała m.in. <b>7 633 233</b> adresów e-mail (najczęściej występujący dostawcy poczty to: Gmail, Hotmail i Yahoo.com). <b>Na liście znalazły się także użytkownicy z Polski, m.in. konta pocztowe zarejestrowane z domen wp.pl (ponad 16 tysięcy) oraz z o2.pl (ponad 9 tysięcy).</b></span></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Po przeanalizowaniu kompletnej bazy danych, DeHashed ujawniło, że zainfekowane dane zawierały następujące informacje o graczach Town of Salem</b>:</span></span></div>
<ul style="text-align: justify;">
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Adresy e-mail;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Nazwy użytkowników;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Zahashowane hasła (w formatach phpass, MD5 (WordPress) i MD5 (phpBB3));</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Adresy IP;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Aktywność w grze i na forum;</span></span></li>
<li><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Niektóre informacje o płatnościach (w tym pełne nazwy, adresy rozliczeniowe i wysyłkowe, informacje o IP i kwoty płatności).</span></span></li>
</ul>
<h2 style="text-align: left;">
<span style="font-size: large;"><span style="font-weight: normal;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Top 50 adresów mailowych z wycieku BlankMediaGames:</span></span></span></h2>
<table class="table table-bordered table-hover table-condensed"><thead>
<tr>
<th title="Field #1"><span style="font-family: "arial" , "helvetica" , sans-serif;">email</span></th>
<th title="Field #2"><span style="font-family: "arial" , "helvetica" , sans-serif;">ilość</span></th>
</tr>
</thead>
<tbody>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">gmail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">4530276</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">928706</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yahoo.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">662824</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">outlook.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">158033</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">icloud.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">93557</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">aol.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">77929</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">75164</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.co.uk</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">63992</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">comcast.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">26435</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">web.de</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">24999</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">ymail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">23881</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">mail.ru</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">23851</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">google.ca</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">20984</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">seznam.cz</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">17693</span></td>
</tr>
<tr>
<td><span style="color: red;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>wp.pl</b></span></span></td>
<td align="right"><span style="color: red;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>16875</b></span></span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">gmx.de</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">16500</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">msn.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">15472</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">googlemail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14818</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.co.uk</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14800</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">me.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14614</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yahoo.co.uk</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14601</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">abv.bg</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14538</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.fr</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">14040</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">rocketmail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">13263</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">mail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">13036</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.ca</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">11457</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.nl</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">11094</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yahoo.ca</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">10702</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.ca</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">9986</span></td>
</tr>
<tr>
<td><span style="color: red;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>o2.pl</b></span></span></td>
<td align="right"><span style="color: red;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>9260</b></span></span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.de</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">8992</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">windowslive.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">8910</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">att.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">8899</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.se</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">8551</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">sbcglobal.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">8436</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yopmail.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">7938</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.it</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">7243</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">verizon.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">7121</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yahoo.de</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6994</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">aim.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6855</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">trbvm.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6831</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yandex.ru</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6785</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.se</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6595</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">mvrht.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">6200</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.dk</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5959</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">cox.net</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5741</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">btinternet.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5480</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">live.com.au</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5454</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">hotmail.es</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5322</span></td>
</tr>
<tr>
<td><span style="font-family: "arial" , "helvetica" , sans-serif;">yandex.com</span></td>
<td align="right"><span style="font-family: "arial" , "helvetica" , sans-serif;">5259</span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">BlankMediaGames przyznało także, że w naruszeniu tym nie ujawniono numerów kart kredytowych użytkowników.</span></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-size: x-small;">Źródło:<br />thehackernews.com</span></span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-size: x-small;">blog.dehashed.com </span></span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-14194366009058601492019-01-01T00:01:00.000+01:002019-01-02T11:55:40.836+01:00Kalendarium - przegląd wydarzeń z 2018 roku<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl7FkQGcEQ4fSYPIpmlr8BBn3Ma9LOZJsw5Rr2OfR_0jADlxbrspAdi1K6v06TCPUBcw40zC2tJ8CLy4LrcKO_wE9dEmKTKDzlyHD_g_hY4ekxWe0dmBTvBjKwoVc4hGres5WzRi6hHfk1/s1600/fireworks-3653379_1280.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="427" data-original-width="640" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl7FkQGcEQ4fSYPIpmlr8BBn3Ma9LOZJsw5Rr2OfR_0jADlxbrspAdi1K6v06TCPUBcw40zC2tJ8CLy4LrcKO_wE9dEmKTKDzlyHD_g_hY4ekxWe0dmBTvBjKwoVc4hGres5WzRi6hHfk1/s320/fireworks-3653379_1280.jpg" width="320"></a></div>
<br>
<br>
<br>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">2018</span> rok już za nami, dlatego zdecydowaliśmy się przypomnieć naszym
czytelnikom ważne wydarzenia dotyczące służb specjalnych oraz
branży IT, tworząc <span style="font-family: "arial" , "helvetica" , sans-serif;">mini</span> kalendarium 2018 roku:</span></span></div>
<br>
<br>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2019/01/kalenadrium-przeglad-wydarzen-z-2018.html#more"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-20955569153484877512018-04-01T01:04:00.000+02:002019-01-19T21:46:52.716+01:00Wiemy jak wygląda w środku baza w Świadkach Iławieckich<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwJjVX81AQ-s5QuI0xDvIJX61SZYFVXuPEqoMOZbATC7_cXaK7Lfe1n_47_By-wlEDgAGhft7v-E18LqEqWNljQ_kjbRvphGXgWA9WRbX2xX03NtK-CILni2AtcRKzGIRToQoX-ZzMirjf/s1600/swiadki_inside.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="422" data-original-width="527" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwJjVX81AQ-s5QuI0xDvIJX61SZYFVXuPEqoMOZbATC7_cXaK7Lfe1n_47_By-wlEDgAGhft7v-E18LqEqWNljQ_kjbRvphGXgWA9WRbX2xX03NtK-CILni2AtcRKzGIRToQoX-ZzMirjf/s320/swiadki_inside.jpg" width="320"></a></div>
<br>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"> Uruchomiona w <b>1993</b> roku baza pod mazurską wsią przy granicy z obwodem kaliningradzkim o której powstało już kilkanaście reportaży spędza sen z powiek wielu miłośnikom teorii spiskowych i poszukiwaczom prawdy. Jakiś czas temu otrzymaliśmy materiały dotyczące tejże bazy od osoby, która z wiadomych względów za wszelką cenę chciała pozostać anonimowa. Część materiałów publikujemy dziś dla Was.</span></span><br>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span><br>
</div><a href="https://www.zawszeczujni.pl/2018/04/wiemy-jak-wyglada-w-srodku-baza-w.html#more"></a>Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-3888252229920321492.post-17877572671972483332018-03-17T11:04:00.001+01:002019-01-11T11:18:43.892+01:00Jak wygląda korespondencja z informatorem, oferentem, agentem - na przykładzie materiałów z okresu PRL<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgygwih1z9yqKg-NYizxMgxICIqrJtlPx_6TTAJBG8uHZCZN9zPj_ah_8AybKQaDxFs8K3ehq0MA_nqgVGg0xFQ2Tbnrb_M-TIfm3wk1TJP2m5x84rDVbQJxNvL8enJn1pEStTE8YGpRp/s1600/ag01.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="600" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgygwih1z9yqKg-NYizxMgxICIqrJtlPx_6TTAJBG8uHZCZN9zPj_ah_8AybKQaDxFs8K3ehq0MA_nqgVGg0xFQ2Tbnrb_M-TIfm3wk1TJP2m5x84rDVbQJxNvL8enJn1pEStTE8YGpRp/s320/ag01.png" width="320"></a></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Kim jest informator, oferent i agent? Rozróżniliśmy te funkcje w tytule artykułu, ale w zasadzie one się ze sobą wiążą. Według definicji słownika wywiadowczego Służby Bezpieczeństwa z 1970 r. <b>agent</b> jest to obywatel obcego państwa, bezpaństwowiec, obywatel obcego państwa pochodzenia polskiego, a w niektórych wypadkach obywatel polski, zamieszkały stale za granicą, planowo i w sposób tajny pozyskany do współpracy z wywiadem na zasadzie pełnej świadomości i dobrowolności. W wyjątkowych wypadkach agentem może być także osoba pozyskana do współpracy z wywiadem na zasadzie przymusu. <b>Informator</b> natomiast jest to obywatel obcego państwa, bezpaństwowiec bądź obywatel polski zamieszkały za granicą, który w ramach ułożonych stosunków z pracownikiem (współpracownikiem) wywiadu przekazuje materiały lub informacje interesujące wywiad. Informator może być świadomy (świadomie dostarczający wywiadowi materiały i informacje) lub nieświadomy (nieświadomie dostarczający informacje drogą rozmów oraz przez wgląd do jego dokumentów). </span></span></span></span></span></span><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Oferent </b>w
języku służb jest to z kolei osoba, która sama i dobrowolnie wykonała
ruch i zaoferowała obcemu wywiadowi swoją współpracę. </span></span></span></span></span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<br>
</div><a href="https://www.zawszeczujni.pl/2018/03/jak-wyglada-korespondencja-z.html#more"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-12585797938200605812018-01-01T00:30:00.000+01:002018-01-02T22:05:51.181+01:00Kalendarium - przegląd wydarzeń z 2017 r.<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6KPrBWDWwKJ01-OGV5_jRIlbkB9U6jgBL2VL_68jMHogdiLRkJNl4MUs_RXlUTFVWXvbQVR0quv6EKnxfROCwuCdB4kYrDtH2E1gQAIbvR551TOrJXepavsbn_NtoHiVfJt3pOCq4wHG5/s1600/fireworks-2223570_960_720.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="256" data-original-width="375" height="218" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6KPrBWDWwKJ01-OGV5_jRIlbkB9U6jgBL2VL_68jMHogdiLRkJNl4MUs_RXlUTFVWXvbQVR0quv6EKnxfROCwuCdB4kYrDtH2E1gQAIbvR551TOrJXepavsbn_NtoHiVfJt3pOCq4wHG5/s320/fireworks-2223570_960_720.jpg" width="320"></a></div>
<br>
<br>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;">2017</span> rok już za nami, dlatego zdecydowaliśmy się przypomnieć naszym
czytelnikom ważne wydarzenia dotyczące służb specjalnych oraz
branży IT, tworząc <span style="font-family: "arial" , "helvetica" , sans-serif;">mini</span> kalendarium 2017 roku:</span></span><br>
<br>
<br>
<br></div>
<div style="text-align: justify;">
</div><a href="https://www.zawszeczujni.pl/2018/01/kalendarium-przeglad-wydarzen-z-2017-r.html#more"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3888252229920321492.post-74864490996310179252017-11-09T20:15:00.001+01:002017-11-10T20:04:03.194+01:00Wikileaks opublikowało dzisiaj kod źródłowy HIVE - platformy CIA do kontroli malware<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY4erfpZ0jXQgXB3La7qdYivDZ0cR0uofVhMJy8IYKd-iiUk0SNGssPVKY1dHt3MBE9iPnKUW_Jug13BCJoPInY9Ec_VHxH_bfF2EjO_4QBgl091H3RThRc5yfco6O23jiiaA8K2R0SOxX/s1600/vault_eight.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="900" data-original-width="900" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY4erfpZ0jXQgXB3La7qdYivDZ0cR0uofVhMJy8IYKd-iiUk0SNGssPVKY1dHt3MBE9iPnKUW_Jug13BCJoPInY9Ec_VHxH_bfF2EjO_4QBgl091H3RThRc5yfco6O23jiiaA8K2R0SOxX/s320/vault_eight.png" width="320" /></a></span></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Niemal dwa miesiące po wydaniu aż <b>23</b> różnych narzędzi <b>CIA</b> do hakowania w ramach serii o nazwie "Vault 7", portal <b>Wikileaks</b> ogłosił w dniu dzisiejszym nową serię: "<b>Vault 8</b>". Seria ta ma ujawnić <b>kody źródłowe</b> i inne informacje o infrastrukturze backendu opracowanej przez amerykańską agencję wywiadowczą <b>CIA</b>.</span></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Wikileaks opublikowała pierwszą część wycieku Vault 8, wydając <b>kod źródłowy</b> i niejawną dokumentację projektu o nazwie <b>HIVE</b>. Jest to znaczący komponent, wykorzystywany przez agencję do zdalnej kontroli złośliwego oprogramowania. </span></span><br />
<br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Już w kwietniu 2017 roku portal Wikileaks ujawnił krótką informację o tym projekcie, ujawniając, że projekt jest zaawansowanym serwerem kontrolującym i sterującym (system kontroli złośliwego oprogramowania), który komunikuje się ze złośliwym oprogramowaniem, wysyłając polecenia, aby wykonać określone zadania na docelowych obiektach i odbierać przechwycone informacje z hostów.</span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiotwksF9avEwvgSZ2iCvICHYCdPXhT7_AG-QuF61X8C-2SpOa_0TBr7ElYCkE8XPK-H6gWPg7hABjeOzzNcfdKDPj8JZhcTeBYkQCQBqMyUPs7A2lDuhO8gX4wbPxIhyM9EtFcV8C6pdyx/s1600/vault8_01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="490" data-original-width="678" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiotwksF9avEwvgSZ2iCvICHYCdPXhT7_AG-QuF61X8C-2SpOa_0TBr7ElYCkE8XPK-H6gWPg7hABjeOzzNcfdKDPj8JZhcTeBYkQCQBqMyUPs7A2lDuhO8gX4wbPxIhyM9EtFcV8C6pdyx/s400/vault8_01.png" width="400" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">HIVE jest zatem wielozadaniowym system typu "all-in-one", który może być używany przez pracowników CIA do zdalnej kontroli wielu złośliwych "implantów" używanych w różnych operacjach. Infrastruktura HIVE została specjalnie zaprojektowana, aby korzystać m.in. z wielostopniowej komunikacji za pośrednictwem wirtualnej sieci prywatnej (<b>VPN</b>). Według Wikileaks: </span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"> </span></span></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Nawet jeśli zostanie wykryty implant na docelowym komputerze, to przypisanie go do CIA jest trudne, patrząc tylko na komunikację szkodliwego oprogramowania z innymi serwerami w Internecie.</span></span></div>
</blockquote>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"></span></span></div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgAy8ZyfimZZz9pIa7AsIsjvi5weW4d39knJoZdrtZaNWrWewIdU4n-0DtxTKmu89sHln_lCsQWd_BQ_kAFHyNPAw2jmDJVW0EzHIDMzgPCjDmQOKPp9lsBxYK0CaKgRT8QuFK05P4tRp/s1600/cia-hive-malware.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="380" data-original-width="728" height="322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgAy8ZyfimZZz9pIa7AsIsjvi5weW4d39knJoZdrtZaNWrWewIdU4n-0DtxTKmu89sHln_lCsQWd_BQ_kAFHyNPAw2jmDJVW0EzHIDMzgPCjDmQOKPp9lsBxYK0CaKgRT8QuFK05P4tRp/s640/cia-hive-malware.png" width="590" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b>Uproszczony schemat platformy HIVE</b><br />
<span style="font-size: x-small;">źródło: thehackernews.com</span></td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: small;"></span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Jak pokazano na powyższym diagramie, implanty złośliwego oprogramowania bezpośrednio komunikują się z fałszywą witryną, działającą na komercyjnym wirtualnym serwerze prywatnym (<b>VPS</b>) na platformie <b>CentOS</b>, który wygląda niewinnie, gdy jest otwierany bezpośrednio za pomocą przeglądarki internetowej. Pakiety są filtrowane za pomocą <a href="https://pl.wikipedia.org/wiki/Iptables" target="_blank">iptables</a> i przekierowywane do odpowiednich serwerów za pomocą połączeń VPN, w tym do specjalnego, ukrytego serwera o nazwie "<b>Blot</b>". Serwer Blot przekazuje następnie ruch do bramki zarządzania implantem - "Honeycomb".</span></span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Tutaj ciekawostka!</b> Aby uniknąć wykrycia przez administratorów sieci, implanty szkodliwego oprogramowania używają fałszywych certyfikatów dla... <b>Kaspersky Lab</b> (sic!):</span></span><br />
<br />
<blockquote class="tr_bq">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Trzy przykłady zawarte w kodzie źródłowym tworzą fałszywy certyfikat dla rosyjskiej firmy antywirusowej Kaspersky Lab, udającej podpisanie go przez Thawte Premium Server CA.</span></span></blockquote>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Powyższy certyfikat został wystawiony 30 września 2010 roku i ważny jest na okres 10 lat, czyli do września 2020 roku. W udostępnionych przez Wikileaks materiałach znaleźć można również klucze prywatne i inne certyfikaty w formacie <b>PEM</b>. Ponadto, przeczytać można o projekcie zwanym <b>Switchblade</b>, który działa jako specjalne <b>proxy</b> wykorzystywane przez CIA:</span></span><br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: small;"><span style="font-size: x-small;"><br /></span></span></span></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<div class="t m0 x0 h2 y1d ff1 fs0 fc0 sc0 ls0 ws0" style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><b>Switchblade</b><span class="_ _6"></span> <span class="_ _6"></span>is<span class="_ _6"></span> <span class="_ _8"></span>an<span class="_ _6"></span> <span class="_ _8"></span>authenticating<span class="_ _6"></span> <span class="_ _8"></span>proxy<span class="_ _6"></span> <span class="_ _6"></span>for<span class="_ _6"></span> <span class="_ _8"></span>operational<span class="_ _6"></span> <span class="_ _8"></span>use<span class="_ _6"></span> <span class="_ _6"></span>with<span class="_ _6"></span> <span class="_ _8"></span>with<span class="_ _6"></span> <span class="_ _6"></span>other<span class="_ _8"></span> <span class="_ _6"></span>proxy<span class="_ _8"></span> <span class="_ _6"></span>services<span class="_ _8"></span> <span class="_ _6"></span>such<span class="_ _6"></span> <span class="_ _6"></span>as<span class="_ _8"></span> <span class="_ _6"></span><b>Hive</b><span class="_ _c"></span> and<span class="_ _6"></span> <b><span class="_ _8"></span>Madison</b>.<span class="_ _6"></span> <span class="_ _8"></span>Switchblade<span class="_ _8"></span> <span class="_ _8"></span>employs<span class="_ _8"></span> <span class="_ _8"></span>self-signed<span class="_ _6"></span> <span class="_ _8"></span>public<span class="_ _8"></span> <span class="_ _6"></span>key<span class="_ _8"></span> <span class="_ _8"></span>certificates<span class="_ _8"></span> <span class="_ _8"></span>in<span class="_ _6"></span> <span class="_ _8"></span>conjunction<span class="_ _8"></span> <span class="_ _8"></span>with<span class="_ _6"></span> <span class="_ _8"></span>open-source<span class="_ _7"></span> web<span class="_ _d"> </span> <span class="_ _d"> </span>server<span class="_ _d"> </span><b> <span class="_ _d"> </span>Nginx</b><span class="_ _d"> </span> <span class="_ _d"> </span>and<span class="_ _d"> </span> <span class="_ _d"> </span>Linux<span class="_ _d"> </span> <span class="_ _d"> </span>IP<span class="_ _c"> </span> <span class="_ _d"> </span>policy<span class="_ _d"> </span> <span class="_ _d"> </span>routing<span class="_ _d"> </span> <span class="_ _d"> </span>to<span class="_ _d"> </span> <span class="_ _e"> </span>pass<span class="_ _d"> </span> <span class="_ _d"> </span>authenticated<span class="_ _d"> </span> <span class="_ _d"> </span>data<span class="_ _d"> </span> <span class="_ _d"> </span>to<span class="_ _d"> </span> <span class="_ _d"> </span>a<span class="_ _d"> </span> <span class="_ _d"> </span>tool<span class="_ _d"> </span> <span class="_ _d"> </span>handler<span class="_ _e"> </span> <span class="_ _d"> </span>and<span class="_ _6"></span> unauthenticated data on to a cover server.</span></span><span class="_ _f"></span></div>
</blockquote>
<br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Jak pewnie zauważyliście, mowa jest także o projekcie <b>MADISON</b>, niestety dotychczas Wikileaks nie ujawniło żadnych szczegółów z nim związanych.</span></span></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Kod źródłowy opublikowany w serii Vault 8 zawiera jedynie oprogramowanie przeznaczone do działania na serwerach kontrolowanych przez CIA, podczas gdy WikiLeaks zapewnia, że organizacja nie ujawni żadnych luk w zabezpieczeniach typu 0-day lub podobnych, które mogłyby zostać wykorzystane. </span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Repozytorium platformy HIVE można przeglądać pod tym adresem:</span></span></b><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a href="https://wikileaks.org/vault8/document/repo_hive/" target="_blank">https://wikileaks.org/vault8/document/repo_hive/</a></span></span><br />
<br />
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Wspominany fałszywy certyfikat można znaleźć pod tym adresem:</span></span></b><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a href="https://wikileaks.org/vault8/document/repo_hive/client/ssl/CA/ca_crt/" target="_blank">https://wikileaks.org/vault8/document/repo_hive/client/ssl/CA/ca_crt/ </a></span></span><br />
<br />
<b><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;">Materiały z serii Vault 8 dostępne są pod tym adresem:</span></span></b><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><a href="https://wikileaks.org/vault8/" target="_blank">https://wikileaks.org/vault8/ </a></span></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><span style="font-size: x-small;">Źródło:</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><span style="font-size: x-small;">https://wikileaks.org/vault8</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><span style="font-size: x-small;">https://thehackernews.com</span></span></div>
Unknownnoreply@blogger.com1