31 gru 2015

Kalendarium - przegląd wydarzeń z 2015 roku

2



Koniec tego roku tuż tuż, dlatego zdecydowaliśmy się przypomnieć naszym czytelnikom najważniejsze wydarzenia dotyczące służb specjalnych oraz branży IT, tworząc takie oto kalendarium roku 2015:



Czytaj więcej...

29 gru 2015

Windows 10 bez wiedzy użytkownika przesyła kopię klucza odzyskiwania funkcji BitLocker na serwery Microsoft

8

Klucz odzyskiwania funkcji BitLocker to specjalny klucz, który można utworzyć podczas pierwszego włączenia szyfrowania dysków funkcją BitLocker na każdym z szyfrowanych dysków. Klucz odzyskiwania pozwala na uzyskanie dostępu do komputera, jeśli dysk z zainstalowanym systemem Windows (dysk z systemem operacyjnym) został zaszyfrowany funkcją BitLocker, a podczas uruchamiania komputera funkcja ta np. wykryła warunek uniemożliwiający odblokowanie dysku. Funkcja szyfrowania BitLocker w Windows 10 jest wbudowana i domyślnie włączona. Niestety nie ma sposobu na to, aby podczas instalacji Windows 10 i pierwszego logowania się na konto Microsoft zapobiec wysyłaniu klucza odzyskiwania BitLocker na serwery Microsoft. Zdrowy rozsądek podpowiada nam, że jedynym  podmiotem, który powinien ten klucz posiadać jesteśmy wyłącznie my sami, czyli użytkownicy tej funkcji. Microsoft przyjął jednak inaczej, mając co do tego odmienne zdanie. Jak zauważa The Intercept w swoim artykule z dnia wczorajszego, Microsoft w swoim najnowszym systemie operacyjnym Windows 10  przesyła kopię klucza odzyskiwania funkcji Bitlocker na serwery Microsoft, bez powiadamiania o tym fakcie użytkownika. Wysyłanie klucza realizowane jest, gdy na naszej stacji roboczej korzystamy z konta Microsoft, a nie z konta użytkownika lokalnego. Z jednej strony jest to forma ratunku w przypadku utraty przez nas takiego klucza, z drugiej strony każdy może sobie odpowiedzieć na poniższe pytanie: 
Czy byłby w stanie przekazać duplikaty kluczy do swojego domu firmie, która go zaprojektowała lub wybudowała?

Czytaj więcej...

19 gru 2015

DUDEK - polskie urządzenie szyfrujące z lat 60-tych

6

W latach sześćdziesiątych XX wieku poznańskie Wielkopolskie Zakłady Teletechniczne T-7 Teletra oraz Biuro A (Biuro Szyfrów, JW 1919) Ministerstwa Spraw Wewnętrznych PRL zaprojektowały i skonstruowały urządzenie o nazwie TgS-1 DUDEK. Nadana nazwa to w rzeczywistości skrót od Dalekopisowe Urządzenie Do Elektronicznego Kodowania. TgS-1 DUDEK był pierwszą generacją elektromechanicznego urządzenia pozwalającego na przesyłanie po linii telegraficznej (oraz telefonicznej) wiadomości wykorzystujących system Vernama

Czytaj więcej...

18 gru 2015

Hakowanie Linuxa poprzez... 28-krotne naciśnięcie klawisza Backspace [CVE-2015-8370]

5

Tak, dobrze przeczytaliście tytuł, to nie żart. Jedynym żartem w tytule jest słowo hakowanie, ponieważ błąd opisany w naszym artykule może z powodzeniem wykorzystać nawet dziecko. Odkryto nową podatność powiązaną z uwierzytelnianiem w GRUB, umożliwiającą uzyskanie dostępu do systemu Linux. W dniu 15.12.2015 r. para badaczy bezpieczeństwa z Uniwersytetu w Walencji: Ismael Ripoll i Hector Marco odkryła ten dziwny błąd w kilku dystrybucjach Linuxa i umożliwia on ominięcie uwierzytelniania podczas uruchamiania poprzez... 28-krotne naciśnięcie klawisza Backspace(!). Nie jest to sprawka jądra systemu ani samego systemu operacyjnego, ale programu rozruchowego GRUB, rozwijanego w ramach projektu GNU i który używany jest przez większą część systemów Linux do uruchamiania systemu operacyjnego. 

Czytaj więcej...

8 gru 2015

Służba Kontrwywiadu Wojskowego z nowym logo zawierającym Znak Polski Walczącej

4

Od dzisiaj na oficjalnej stronie internetowej jednej z pięciu polskich służb specjalnych widnieje nowe logo, zawierające Znak Polski Walczącej, a mowa o SKW. Służba Kontrwywiadu Wojskowego (SKW) to służba specjalna, której zadaniem jest ochrona przed zagrożeniami wewnętrznymi dla obronności Państwa, bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej Polskiej. Jak możemy przeczytać na jej stronie internetowej, tradycje tej służby specjalnej nawiązują do kontrwywiadu wojskowego II RP. Okres organizowania i kształtowania tej formacji to lata 1918–1921, które były czasem walki o niepodległość i kształt terytorialny II Rzeczypospolitej Polskiej. Nawiązując do tych wydarzeń zapewne dlatego zdecydowano się na umieszczenie Znaku Polski Walczącej w logo tej służby. 

Na stronie głównej serwisu internetowego SKW znajdziemy także sentencję łacińską Salus patriae suprema lex (Dobro Ojczyzny najwyższym prawem), która z kolei jest zmienioną wersją sentencji Salus rei publicae suprema lex esto (Dobro państwa najwyższym prawem) autorstwa Cycerona. Warto też wspomnieć, iż SKW obchodzi swoje święto w dniu 22 czerwca, co jest nawiązaniem do wyodrębnienia kontrwywiadu ze struktur wywiadu Oddziału II NDWP w 1920 r. Święto Służby Kontrwywiadu Wojskowego jest też hołdem dla żołnierzy i pracowników kontrwywiadu okresu międzywojennego.

Porównanie poprzedniego oraz nowego logo przestawiamy poniżej:
Nowe oraz poprzednie logo SKW (nowe po stronie lewej)
 
(źródło: www.skw.gov.pl)

Odpis rozkazu p.o. szefa SGWP gen. por. Stanisława Hallera powołującego 22 czerwca 1920 r.
Sekcję VII Defensywy Oddziału II Naczelnego Dowództwa WP. Centralne Archiwum Wojskowe.

 (źródło: www.skw.gov.pl)


Z zarysem historii SKW można zapoznać się pod tym adresem:

Warto zaznaczyć, że od 2014 roku Znak Polski Walczącej jest także elementem oznaki rozpoznawczej Jednostki Wojskowej Komandosów.

Pełniącym obowiązki Szefa SKW jest obecnie Piotr Bączek (od dnia 19 listopada 2015 r.). Logo pozostałych czterech polskich służb specjalnych na dzień dzisiejszy nie zmieniły się. Jak oceniacie to najnowsze?

Źródło:
www.skw.gov.pl
 

Czytaj więcej...

4 gru 2015

Komunikator Signal teraz dostępny także na PC jako rozszerzenie dla Chrome'a

1

Open Whisper System właśnie uruchomiło zapisy do wersji beta komunikatora Signal Desktop dla komputerów PC, umożliwiającego bezpieczne przesyłanie szyfrowanych wiadomości. Dotychczas komunikator ten był dostępny jedynie dla użytkowników systemów Android oraz iOS. Komunikator Signal polecany przez Electronic Frontier Foundation, skupia się przede wszystkim na ochronie i poufności przesyłanych korespondencji. Signal Desktop funkcjonuje na komputerze PC jako dodatek do przegladarki Google Chrome. Aplikacja Signal powstała w 2014 roku na system iOS i od początku istnienia była bardzo prosta i intuicyjna w obsłudze, co także jest jej zaletą. W listopadzie tego roku użytkownicy Androida otrzymali możliwość instalacji tej aplikacji na swoich urządzeniach, a teraz również:

Private messaging, now with all ten fingers


Wersja beta Signal Desktop obsługuje tylko szyfrowane wiadomości (bez możliwości wykonywania połączeń głosowych) oraz synchronizuje się tylko z urządzeniami Android, jednak w wersji finalnej użytkownicy będa mogli korzystać ze wszystkich opcji aplikacji. Testerzy mogą przesyłać wiadomości (tekst, zdjęcia, filmy). Aplikacja wykorzystuje szyfrowanie end-to-end.

Co o tej aplikacji powiedział Edward Snowden? (link)
 
Do szyfrowania przesyłanych wiadomości Signal wykorzystuje protokół TextSecure, opracowany przez Open Whisper System, który tak naprawdę jest poprawioną wersją protokołu OTR (Off-the-Record Messaging). Połączenia głosowe szyfrowane są za pomocą protokołu RedPhone, który bazuje na protokole ZRTP (szyfrowany protokół VoIP) oraz SRTP.
Aplikacje Signal oraz Signal Desktop są darmowe, a ich kod źródłowy dostępny jest w serwisie GitHub:
https://github.com/WhisperSystems/Signal-Desktop

Interfejs aplikacji Signal
 
Open Whisper System umożliwiło zapisy do testowania wersji beta Signal Desktop pod tym adresem:
https://whispersystems.org/blog/signal-desktop/#


Źródło:
https://whispersystems.org 

Czytaj więcej...

22 lis 2015

Terroryści z ISIS korzystają z poradnika OPSEC opracowanego przez firmę z Kuwejtu

3

Niedawne, spowodowane przez terrorystów z ISIS tragiczne wydarzenia w Egipcie i Francji zwróciły uwagę całego świata. Media donosiły o aktualnych wydarzeniach, jednocześnie zadając sobie pytanie: dlaczego służby specjalne nie zapobiegły tym aktom terroryzmu? W wielu przypadkach jedną z odpowiedzi było stwierdzenie, iż członkowie ISIS do komunikacji korzystają z powszechnie dostępnych, coraz skuteczniejszych rozwiązań opartych na szyfrowaniu, co jest faktem potwierdzonym przez służby wywiadowcze i antyterrorystyczne z całego świata. Skąd terroryści czerpią wiedzę z zakresu bezpieczeństwa IT i OPSEC? Z jakich rozwiązań korzystają?

Kilka dni temu, na stronie amerykańskiego magazynu Wired ukazał się artykuł, który rzuca nieco światła na zadane powyżej pytania. Według artykułu członkowie ISIS korzystają m.in. z 34-stronicowego poradnika dotyczącego bezpieczeństwa operacyjnego (OPSEC). Na ślad tego dokumentu (a także innych) natrafił Aaron F. Brantly i inni pracownicy z Centrum Zwalczania Terroryzmu z akademii wojskowej w West Point (CTC). Dokumenty te, poprzez działania typu OSINT, zostały znalezione na forach, czatach i kontach społecznościowych powiązanych z ISIS.

Poradnik ten (w oryginale w języku arabskim) opracowany został przez powiązaną z bezpieczeństwem firmę rodem z Kuwejtu - Cyberkov. Warto zaznaczyć, iż dokument opracowany został przez Cyberkov około rok temu, jako poradnik dla dziennikarzy i działaczy politycznych w Gazie, aby mogli oni chronić tożsamość swoją oraz swoich źródeł. Jak się okazało, ISIS przejęło go na własny użytek i wykorzystuje w działalności terrorystycznej.

Poradnik został przetłumaczony na język angielski, w skrócie zaleca on wykorzystanie:
  • sieci TOR, przeglądarki Aviator i Opera mini celem przeglądania zasobów sieci Internet;
  • usług VPN (oraz aplikacji Freedome);
  • serwisów Hushmail, ProtonMail oraz Tutanota celem komunikacji e-mail;
  • aplikacji Threema, Telegram, SureSpot, Wickr, Cryptocat, PQChat, Sicher oraz iMassage celem przesyłania wiadomości;
  • rozwiązań Liphone, aplikacji IO Swisscom, rozwiązań SilentCircle, RedPhone, Signal oraz FaceTime celem szyfrowanej komunikacji, m.in. VoIP;
  • rozwiązań Mega, SpiderOak, SugarSync oraz Copy.com celem przechowywania danych w chmurze;
  • rozwiązań TrueCrypt, VeraCrypt oraz Windows BitLocker celem szyfrowania nośników danych;
  • rozwiązań Twitter (poprzez SMS), FireChat, Tin-Chan, The Serval Mesh jeśli dostęp do Internetu jest ograniczony lub niemożliwy;
  • złożonych i długich haseł.
Przewodnik zawiera również instrukcję ochrony konta na Twitterze (utrudniając jego przejęcie), wyłączenie tagowania lokalizacji GPS podczas wykonywania fotografii (w tym fałszowanie lokalizacji), wyłączenie usług lokalizacyjnych dla telefonów komórkowych oraz wiele innych. Dokument równocześnie nie zaleca wykorzystywania m.in. rozwiązań takich jak: Dropbox, Instagram oraz Facebook. Według pracowników Centrum Zwalczania Terroryzmu poradnik został wykonany na dość wysokim poziomie.

Swoją drogą, zwolennicy dżihadu i ISIS bardzo chętnie korzystają z rozwiązań opracowanych i stworzonych przez "niewiernych". Na domiar złego, jak donosi The Register w swoim artykule, całkiem niedawno uruchomiony został 24-godzinny helpdesk dla sympatyków dżihadu, oferujący pomoc w działaniach rekrutacyjnych, propagandowych i operacyjnych.

Oryginalny tekst dokumentu dostępny jest tutaj:
Przetłumaczoną wersję poradnika można znaleźć tutaj:


Źródło:
http://www.wired.com
http://www.theregister.co.uk

Czytaj więcej...

18 lis 2015

Zwiększenie prywatności i bezpieczeństwa w systemie OS X 10.11 'El Capitan'

0

Dokładnie 30 września 2015 roku firma Apple opublikowała najnowszy system operacyjny z rodziny Unix, dostępny (oficjalnie) jedynie dla komputerów Macintosh - mowa oczywiście o OS X w wersji 10.11 - nazwa kodowa El Capitan. Dziesiąta już wersja systemu od Apple powstała w oparciu o jądro Mach, które zostało opracowane i stworzone na amerykańskim Uniwersytecie Carnegie-Mellon. OS X to tak naprawdę wydany przez Apple otwarty system operacyjny Darwin, z dodanymi licznymi komponentami własnościowymi, takimi jak interfejs Aqua i eksplorator Finder. Współtwórcą najnowszego OS X od Apple jest dr Avie Tevanian, dawny pracownik naukowy... wspomnianego wcześniej uniwersytetu. OS X opiera się na jądrze XNU (akronim od słów: X is Not Unix), ale mimo tego posiada on charakterystyczne dla systemu Unix komendy dostępne z wiersza poleceń. Pomimo swojego prostego, wygodnego interfejsu przeznaczonego głownie dla mniej zaawansowanych, domowych użytkowników, OS X można dość zaawansowanie konfigurować. Przeglądając zasoby sieci Internet natrafiliśmy na ciekawy, obszerny poradnik, umożliwiający bardziej zaawansowanym użytkownikom zwiększyć prywatność i bezpieczeństwo w swoich komputerach od Apple wyposażonych w El Capitana. 

Etap przygotowania OS X do instalacji
(
źródło: https://github.com/drduh/OS-X-Security-and-Privacy-Guide)

Poradnik ten, zamieszczony w serwisie GitHub, został napisany w języku angielskim i jest stale rozwijany oraz rozbudowywany. Znajdziemy w nim sporo zaawansowanych, opisanych krok po kroku ustawień, dotyczących m.in.: pełnego szyfrowania dysku twardego, konfiguracji zapory, filtrowania pakietów, szyfrowania ruchu DNS, zastosowania OpenSSL, szyfrowania wiadomości e-mail poprzez PGP/GPG, zastosowania szyfrowanego protokołu OTR w przesyłanych wiadomościach (np. poprzez Adium), stworzenie VPN a nawet przeglądanie Internetu z wykorzystaniem trasowania cebulowego w sieci TOR oraz wiele innych.

Tor na Macu? Nie ma sprawy :)
(źródło: https://github.com/drduh/OS-X-Security-and-Privacy-Guide)


Poradnik ten polecamy wszystkim tym, którzy na co dzień pracują na systemie OS X 10.11 i czują potrzebę zwiększenia bezpieczeństwa i poprawienia ustawień prywatności w swoich Macach. 


Cały poradnik dostępny jest pod tym adresem:
https://github.com/drduh/OS-X-Security-and-Privacy-Guide



Źródło:
https://github.com
http://wikipedia.org

Czytaj więcej...

12 lis 2015

Przykład próby wyłudzenia danych osobowych podczas zakupu w sklepie internetowym

9

Jeden z naszych czytelników dostarczył nam materiał przedstawiający klasyczną próbę wyłudzenia informacji (danych osobowych) podczas zakupów w sieci Internet. Postanowił on zakupić mało popularną grę w pewnym zagranicznym sklepie internetowym, wyglądającym profesjonalnie i posiadającym bardzo dobre opinie. Po rejestracji w serwisie, wybraniu produktu i po wpłaceniu pieniędzy poprzez system PayPal, otrzymał on na swoją skrzynkę pocztową wiadomość od sklepu internetowego, która wprawiła go w niemałe zdziwienie. Nasz czytelnik twierdzi, iż od wielu lat dokonuje zakupów poprzez sieć Internet i system PayPal, ale z taką próbą wyłudzenia informacji spotkał się po raz pierwszy. Oto wspomniana przez nas wiadomość, którą otrzymał nasz czytelnik:

Czytaj więcej...

10 lis 2015

SpiderFoot - darmowe narzędzie do gromadzenia danych typu OSINT

2

Biały wywiad zwany także wywiadem źródeł jawnych (ang. Open Source Intelligence, OSINT) to gromadzenie informacji pochodzących z jawnych, ogólnie dostępnych źródeł. Wykorzystywany głównie przez służby na całym świecie, o czym szerzej pisaliśmy niedawno w naszym artykule. Narzędzie SpiderTool to darmowa aplikacja typu opensource, dzięki której jesteśmy w stanie zgromadzić tego typu dane na własnym komputerze. SpiderFoot został napisany w języku Python i umożliwia zautomatyzowane gromadzenie danych o wybranym celu w interfejsie graficznym poprzez przeglądarkę internetową. Zarówno instalacja jak i obsługa tego narzędzia jest bardzo prosta, pomimo anglojęzycznego interfejsu. Obecna wersja programu 2.6.1 (wydana w dniu wczorajszym, dostępna tutaj) jak i wcześniejsze, działają pod systemami operacyjnymi z rodziny Linux/BSD/Solaris i Windows, a ich kod źródłowy udostępniony został w serwisie GitHub. 

Czytaj więcej...

7 lis 2015

Raport Biura Wywiadu i Analiz DHS USA dot. szyfrowanych wiadomości w aplikacjach

0

Kilka dni temu The Intercept opublikował raport Biura Wywiadu i Analiz (I&A) Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych (Department of Homeland Security, DHS). W tym dwunastostronicowym dokumencie znajdziemy informacje na temat rosnącego wykorzystywania technologii szyfrowania w aplikacjach i komunikatorach telefonii komórkowej, a w związku z powyższym obawy przed zmniejszeniem możliwości wywiadowczych. Raport pozyskany przez The Intercept jest dokumentem jawnym, został jednak opatrzony klauzulą "tylko do użytku służbowego". Wyczytamy w nim, iż powszechne stosowanie szyfrowania w komunikatorach stawia służby specjalne przed sporym wyzwaniem, a jako jedno z rozwiązań proponuje się zwiększenie ilości informatorów. Pełny tytuł raportu to: "Going Dark - Covert Messaging Applications and Law Enforcement Implications".

Czytaj więcej...

6 lis 2015

VTS - darmowe narzędzie, które wykryje podatności w Twoim Androidzie

2

Narzędzie Vulnerability Test Suite (VTS) for Android to świeża aplikacja od NowSecure OSS dla systemów Android w wersji 4.03 i nowszych, która ma za zadanie uświadamiać użytkowników o możliwych podatnościach i lukach w ich telefonach (lub innych urządzeniach opartych na systemie Android). VTS for Android jest darmowym oprogramowaniem typu opensource, co jest dużą zaletą, ponadto nie wymaga od urządzenia praw roota ani podwyższonych uprawnień. Niestety jest to aplikacja, która tylko wykryje podatności, bez możliwości ich wyeliminowania. Obecna wersja VTS zajmuje niecałe 5 MB, a po zainstalowaniu umożliwia wykonanie szybkiego skanu urządzenia, pozwalając wykryć m.in. takie podatności jak:

 
Animacja pokazująca działanie narzędzia VTS
 (źródło: https://github.com)


Narzędzie VTS można pobrać z Google Play lub z GitHub:
https://play.google.com/store/apps/details?id=com.nowsecure.android.vts
https://github.com/nowsecure/android-vts 

Jak wypadł Wasz telefon na Androidzie?

Niestety aplikacja została usunięta z Google Play, prawdopodobnie (jak zauważył nasz czytelnik), za sprawą naruszenia wizerunku firmy Google. Najnowszą wersję aplikacji VTS (v13 z 16.12.2015r.) można pobrać pod tym adresem:

https://www.apkmirror.com/wp-content/themes/APKMirror/download.php?id=51207

Źródło:
https://github.com

Czytaj więcej...

4 lis 2015

Korzystasz z KeePass? Twoje hasła i inne informacje nie są bezpieczne.

16

Aplikacja KeePass Password Safe to darmowe narzędzie typu opensource, umożliwiające przechowywanie, zarządzanie i generowanie haseł. Wszystkie poufne informacje (w tym hasła) przechowywane są w szyfrowanej bazie danych, zabezpieczonej algorytmem szyfrującym Rijndael (AES), a dostęp do bazy otrzymujemy po wpisaniu głównego hasła. Narzędzie bardzo wygodne dla administratorów oraz m.in. dla tych, którzy posiadają wiele kont w różnych serwisach i celem zwiększenia bezpieczeństwa stosują inne hasło w każdym z nich. Niestety dla użytkowników tego darmowego narzędzia mamy złą informację. Dokładnie osiem dni temu nowozelandzki pentester i badacz bezpieczeństwa, Denis Andzakovic opublikował w serwisie Github darmowe narzędzie o prześmiewczej nazwie "KeeFarce", które korzysta z API C# (CLRMD) i umożliwia ominięcie mechanizmu szyfrowania w programie KeePass (atak na proces) i wydobycie z niego wszystkich poufnych informacji, łącznie z... zapisanymi w bazie hasłami.

Czytaj więcej...

31 paź 2015

Naukowcy zaprezentowali tani IMSI Catcher dla 4G/LTE oraz nowy atak: poprzez aplikację Facebook Messenger!

6

Kilka dni temu grupa pięciu naukowców z uniwersytetów z Niemiec oraz Finlandii opublikowała efekty swojego projektu pod nazwą "Praktyczne ataki na prywatność i dostępność w systemie komunikacji komórkowej 4G/LTE". Jednym z efektów ich badań jest opracowany przez nich IMSI Catcher, który umożliwia m.in. śledzenie lokalizacji i przechwytywanie komunikacji w telefonii komórkowej. Według badaczy jest to pierwszy przypadek przeprowadzenia praktycznego ataku na 4G/LTE. Atak ten umożliwiły podatności odkryte w tym roku, podczas prowadzonych badań nad standardem LTE oraz opracowany IMSI Catcher.

Czytaj więcej...

21 paź 2015

Od dzisiaj nasz portal obsługuje szfrowanie poprzez HTTPS

11


W dniu dzisiejszym uruchomiliśmy obsługę szyfrowanego protokołu HTTPS na naszym portalu. Dane szyfrowane są za pomocą protokołu TLS v1.2. Bezpieczniejsze przeglądanie możliwe jest pod adresem:

https://zawszeczujni.blogspot.com 

Algorytm klucza publicznego bazuje na krzywych eliptycznych (ECDSA) zgodnych z ANSI X9.62 prime256v1 (secp256r1, NIST P-256).

Zachęcamy i zalecamy przeglądanie naszej strony z użyciem powyższego adresu.

Czytaj więcej...

20 paź 2015

Sekretne kody na wydrukach z drukarek laserowych złamane przez EFF

18

Za każdym razem podczas wydruku z laserowego urządzenia wielofunkcyjnego lub drukarki, automatycznie nanoszony jest sekretny kod (w postaci punktów), który może zostać użyty do identyfikacji drukarki, a nawet osoby, która z niej korzystała. Brzmi jak jakaś teoria spiskowa lub science fiction? To rozwiązanie to nie fikcja lecz potwierdzony fakt znany od niemal 10 lat, kiedy okazało się, że kolorowe wydruki takich producentów jak Xerox czy Hewlett-Packard zawierają zakodowane informacje. W pewnym sensie można wobec tego mówić o steganografii drukarkowej.

Czytaj więcej...

17 paź 2015

Jak pozbyć się irytujących powiadomień o aktualizacji do Windows 10 (GWX)

22

Dzisiaj zdecydowaliśmy się przedstawić Wam krok po kroku sposób na pozbycie się irytującego procesu, który odpowiada za wyświetlanie powiadomień o możliwości aktualizacji systemu Windows 7 i 8.x do Windows 10. Okazuje się, że proces ten (GWX.exe) instaluje się wraz z aktualizacją o numerze KB3035583 (na dodatek oznaczona jako ważna) i nie jest taki łatwy do usunięcia jakby się mogło wydawać. Sprawa wyboru systemu operacyjnego jest oczywiście kwestią indywidualną każdego użytkownika, jeśli jednak nie zdecydowaliście się na zmianę na najnowszy system firmy Microsoft i irytują Was pojawiające się komunikaty oraz przypomnienia o możliwości aktualizacji, to pokażemy Wam jak się ich pozbyć.

Czytaj więcej...

13 paź 2015

USB Killer v2.0 - urządzenie, które w parę sekund zniszczy każdy komputer

7

W marcu tego roku rosyjski pasjonat i badacz bezpieczeństwa opracował specyficzne urządzenie USB, które było w stanie zniszczyć komputer do którego zostało ono podłączone. Kilka dni temu ten sam pasjonat, używający pseudonimu "Dark Purple", udostępnił informację o opracowaniu przez siebie nowej, kolejnej generacji urządzenia. USB Killer w wersji 2.0 jest jeszcze bardziej skuteczny, potężniejszy i ma większe możliwości niż poprzednik pierwszej generacji.  Pierwsza wersja USB Killer po podłączeniu do portu USB mogła zgromadzić ładunek o napięciu -110V, gdzie zostawał on przekierowany z powrotem do interfejsu USB, a cały proces się powtarzał, aż wszystko co możliwe zostało uszkodzone.

Czytaj więcej...

11 paź 2015

KEMOGE - nowe złośliwe oprogramowanie dla Androida atakuje także polskich użytkowników

4

Końcem września tego roku można było przeczytać o złośliwym oprogramowaniu na system Android, które zostało odkryte przez zespół specjalistów z FireEye Labs i które umożliwiało przejęcie kontroli nad zainfekowanymi urządzeniami. Dokładnie cztery dni temu, tj. 7 października 2015 roku badacze z FireEye opublikowali informację o kolejnym, bardziej wyrafinowanym oprogramowaniu typu malware atakującym użytkowników systemu Android. Według specjalistów jest ono jeszcze bardziej niebezpieczne i rozprzestrzenia się w bardzo szybkim tempie. Pozwala na całkowite przejęcie kontroli nad zainfekowanymi urządzeniami, a atak prawdopodobnie pochodzi z Chin. Badacze bezpieczeństwa z FireEye nazwali złośliwe oprogramowanie KEMOGE, ze względu na serwer zdalnej kontroli (C&C) wywodzący się z domeny: aps.kemoge.net.

Czytaj więcej...

29 wrz 2015

Brytyjski wywiad GCHQ śledzi użytkowników specyficznych stron internetowych. Polski wątek.

5

Za sprawą opublikowanych w dniu 25.09.2015 r. przez The Intercept materiałów pozyskanych od Edwarda Snowdena, dowiemy się o wielu projektach i systemach agencji wywiadowczej GCHQ. Ta brytyjska służba specjalna, poprzez swoje centrum analiz sieciowych (Network Analysis Center) oraz m.in. system KARMA POLICE, kolekcjonuje dane o wizytach użytkowników Internetu w serwisach pornograficznych (YouPorn), informacyjnych (CNN, BBC, Channel 4 News, Reuters) i portalach z audycjami radiowymi online (większość powiązana z islamem). Co więcej, pod lupą agencji znajdują się także użytkownicy odwiedzający serwis cryptome.org.

Czytaj więcej...

24 wrz 2015

XcodeGhost i największy jak dotąd cyberatak na Apple App Store powiązany z CIA?

0

W ubiegłym tygodniu chińscy badacze bezpieczeństwa ujawnili informację o 39 aplikacjach na iOS z Apple App Store zainfekowanych oprogramowaniem malware, które nazwali XcodeGhost. Złą wiadomością jest to, że infekcja tego typu została wykryta przez badaczy bezpieczeństwa z FireEye już w ponad 4000 (!) aplikacji ze sklepu Apple. XcodeGhost to zmodyfikowane, szkodliwe i niebezpieczne oprogramowanie powstałe na bazie narzędzia programistycznego od Apple o nazwie Xcode. XcodeGhost potrafi przesyłać poświadczenia, zarażać inne aplikacje, przechwytywać adresy URL i wykradać hasła z iCloud. Zgromadzone dane szyfruje i przesyła na serwery C&C należące do atakującego, poprzez protokół HTTP, a wszystko to oczywiście dzieje się bez wiedzy użytkownika. Dotychczas badacze bezpieczeństwa odkryli trzy serwery C&C XcodeGhost o adresach:
  • http://init.crash-analytics.com
  • http://init.icloud-diagnostics.com
  • http://init.icloud-analysis.com

Czytaj więcej...

14 wrz 2015

Utajnione rozmowy i transmisja danych do klauzuli TAJNE w systemie ORCHIDEA

0

W dniu dzisiejszym w Dzienniku Urzędowym Ministra Obrony Narodowej pod pozycją 261 ukazała się decyzja numer 364/MON z dnia 10 września 2015 roku w sprawie wdrożenia i eksploatacji systemu teleinformatycznego ORCHIDEA służącego do realizacji połączeń w trybie niejawnym do klauzuli TAJNE włącznie. Mowa w niej o uruchomieniu w resorcie obrony narodowej do eksploatacji niejawnego systemu o nazwie jak wyżej, który umożliwiać ma prowadzenie utajnionych rozmów telefonicznych i transmisję danych niejawnych do klauzuli TAJNE włącznie. Wszystko odbywać się będzie pomiędzy komórkami organizacyjnymi i jednostkami organizacyjnymi resortu obrony narodowej poprzez publiczne a także resortowe sieci Integrated Services Digital Network (ISDN). Organizatorem tego systemu teleinformatycznego oraz instytucją, która będzie udzielać akredytacji i wydawać pozwolenia na wdrożenie systemu w jednostkach organizacyjnych jest Służba Kontrwywiadu Wojskowego (SKW). System ORCHIDEA będzie pracował z wykorzystaniem terminali ISDN RUMIANEK-BRI oraz interfejsów kryptograficznych ISDN RUMIANEK-PRI, których producentem jest Wojskowy Instytut Łączności (WIŁ) i które wyglądają tak:

Terminal ISDN RUMIANEK-BRI
Interfejs kryptograficzny ISND RUMIANEK-PRI

Wymiana danych kryptograficznych będzie odbywać się za pomocą dedykowanych nośników danych BDK. Wszystkie urządzenia posiadają certyfikaty ochrony elektromagnetycznej wydane przez SKW.

Więcej informacji zajdziecie w poniższych dokumentach:

Decyzja 364/MON w sprawie wdrożenia i eksploatacji systemu ORCHIDEA:

Opis terminala ISDN RUMIANEK-BRI:

Opis interfejsu kryptograficznego ISDN RUMIANEK-PRI:

Źródło:
www.dz.urz.mon.gov.pl
www.wil.waw.pl 
www.skw.gov.pl

Czytaj więcej...

12 wrz 2015

Biały wywiad, czyli otwarte źródła informacji w działalności śledczej i wywiadowczej

4

Pod pojęciem biały wywiad (także OSINT - Open Source INTelligence, otwarte źródła informacji) można rozumieć wszelkie formy zdobywania informacji z wykorzystaniem różnego rodzaju powszechnych, ogólnodostępnych oraz przede wszystkim jawnych środków. Legalnie i publicznie dostępne źródła informacji są powszechnie wykorzystywane na całym świecie przez służby specjalne i organy ścigania do łatwego i bezpiecznego zdobywania informacji. W czasach ogromnej popularności mediów społecznościowych oraz powszechnego dostępu do sieci Internet, korzystanie z technik białego wywiadu przez służby w podejmowanych przez nie czynnościach może przynieść im bardzo wiele korzyści i być kopalnią informacji. 

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift