fbpx
to1 to2 to3

Znajdź nas na:

piątek, 31 lipiec 2020 14:37

Randka w ciemno

Napisał

Hmmmm…… zawsze mówiłem, że jak randkować to w realu…. Same korzyści:

1. Nie ma rozczarowania przy spotkaniu….

2. Można bez trudu umówić się i rozpoznać na kawce…….

3. Nie ma zagrożenia, że nasze zdjęcia z serwisów randkowych będą krążyły po internecie, lub trafią bezpośrednio przed niepowołane oczy, a taki los może spotkać użytkowników portalu randkowego OKCupida.

Luki w witrynie internetowej oraz aplikacji pozwalały potencjalnym hakerom na dostęp do pełnych danych profilowych użytkownika, w tym do prywatnych wiadomości, adresów czy wypełnionych ankiet. Odkryte przez badaczy cyberbezpieczeństwa podatności OKCupida umożliwiały hakerom m.in. podszywanie się pod użytkowników i wysyłanie wiadomości do innych w celu dalszego rozprzestrzeniania złośliwych działań.

Jak ujawnili eksperci Check Point, hakerzy mieli możliwość zaatakowania internautów przez wygenerowanie złośliwego linka zawierającego wirusa inicjującego atak i wysłanie go bezpośrednio do użytkownika lub opublikowanie na forum publicznym. Po otworzeniu odnośnika przez ofiarę, aktywowany zostałby złośliwy kod, umożliwiający hakerowi dostęp do konta użytkownika.

"Nasze badanie nad OKCupid, jednej z najpopularniejszych platform randkowych, skłania nas do postawienia poważnego pytania dotyczącego bezpieczeństwa wszystkich aplikacji i witryn randkowych. Udowodniliśmy, że haker może uzyskać dostęp do prywatnych danych, wiadomości i zdjęć użytkowników" – powiedział Oded Vananu, szef dział badania podatności produktów w Check Point.

Serwis OKCupid poinformował, że w ciągu 48 godzin od otrzymania zgłoszenia naprawił wskazane luki bezpieczeństwa zarówno w swojej aplikacji mobilnej, jak i witrynie. Firma zapewniła również, że żaden z użytkowników platformy nie ucierpiał w wyniku ujawnionych podatności.

OKCupid uruchomiony został w 2004 r. i jest dzisiaj, obok Badoo i Tindera, jednym z najbardziej popularnych bezpłatnych portali randkowych na świecie. Platforma posiada ponad 50 mln użytkowników w 110 krajach. W czasie pandemii COVID-19 serwis odnotował ok. 20 proc. wzrost liczby rozmów między użytkownikami.

Źródło:

https://www.cyberdefence24.pl/randkowales-online-hakerzy-mogli-przejac-twoje-dane

środa, 22 lipiec 2020 09:39

Baryzylijskie tango :)

Napisane przez

No dobrze, może nie tango - te kojarzy się raczej z Argentyną - ale hakerzy.

A Ci nie próżnują. Zawsze "pracowali" online więc pandemia nie wpłynęła na zmianę warunków pracy :). Jak podaje CyberDefence24 sektor bankowy, w tym europejski od kilku lat jest nieustannym celem ataków brazylijskich hakerów. Dzięki udoskonalonym narzędziom hakerskim ataki te stają się coraz skuteczniejsze, sprawiając, że europejskie banki stają się prawdziwą kopalnią złota dla hakerów.

Truizmem będzie stwierdzenie, że w walce z hakerami najważniejsza jest wiedza - https://sekkura.com.pl/index.php/terminarz-szkolen - ZAPRASZAMY.

Specjaliści z Kaspersky Lab dokonali analizy narzędzi, używanych w atakach na banki Ameryki Łacińskiej i Europy.

Guildma

„Szkodliwe oprogramowanie Guildma było aktywne od co najmniej 2015 roku, kiedy atakowało użytkowników bankowości wyłącznie w Brazylii” – czytamy w oficjalnym komunikacie Kaspersky. Jak dodają specjaliści firmy, od tego czasu było stale aktualizowane, przez co stawało się coraz skuteczniejsze w kampaniach zagranicznych, w tym na obszarze Ameryki Łacińskiej.

Guildma jest zaawansowanym oprogramowaniem o bardzo złożonym procesie wykonywania. Głównym wektorem używanym przez grupę jest wysyłanie szkodliwych plików, dołączanych do e-maili. Większość wiadomości phishingowych podszywa się pod przedstawicieli biznesu, w tym na przykład firmy kurierskie.

Zainfekowanie urządzenia sprawia, że hakerzy zasadniczo mogą przeprowadzać dowolne transakcje przy użyciu komputera ofiary, omijając tym samym oprogramowania, które mają wykrywać podejrzane przelewy bankowe.

Jak wskazują specjaliści, narzędzie Guildma „może kraść dane od klientów banków mieszkających w Chile, Urugwaju, Peru, Ekwadorze, Kolumbii, Chinach, Europie i oczywiście w Brazylii”.

Javali

Złośliwe oprogramowanie o nazwie Javali jest skierowane głównie do krajów portugalskojęzycznych i hiszpańskojęzycznych. „Działa od listopada 2017 roku i koncentruje się głównie na klientach instytucji finansowych zlokalizowanych w Brazylii i Meksyku” – czytamy na stronie firmy.

Wirus jest rozpowszechniany za pomocą wiadomości phishingowych w formie załączniku lub linku do strony internetowej. PO kliknięciu urządzenie pobierany jest zestaw plików, w tym szkodliwy ładunek, który jest zdolny do kradzieży informacji finansowych ofiary.

Melcoz

Melcoz to rodzina trojanów bankowych, która jest wykorzystywana przez środowisko cyberprzestępcze w Brazylii. Jak wskazują specjaliści Kaspersky, od 2018 roku narzędzie to jest używane również podczas prowadzenia kampanii w Europie.  Próbki wirusa wykryto w krajach Ameryki Łacińskiej, a także Hiszpanii i Portugalii.

„Nowe operacje są profesjonalnie wykonywane i trwałe, tworząc różne wersje szkodliwego oprogramowania, ze znacznymi ulepszeniami infrastruktury, które umożliwiają współpracę grup cyberprzestępców w różnych krajach” – wynika z raportu.

Głównym celem hakerów posługujących się Melcoz są banki działające w skali międzynarodowej. W tym miejscu warto podkreślić, że cyberprzestepcy współpracują z lokalnymi programistami i operatorami, aby za ich pomocą „prać brudne pieniądze”.

Złośliwe oprogramowanie wykrada hasła z przeglądarek i pamięci urządzenia, zapewniając zdalny dostęp w celu przechwycenia bankowości internetowej. „Zawiera również moduł do kradzieży bitcoinów” – wskazują eksperci. Podobnie jak w poprzednich przypadkach trojan jest rozsyłany za pomocą wiadomości phishingowych.

Grandoreiro

Podobnie jak Melcoz i Javali, Grandoreiro z wielkim sukcesem zaczął rozszerzać swoje ataki w Ameryce Łacińskiej, a później w Europie. Jednym z zamiarów hakerów było próba uniknięcia wykrycia złośliwych operacji. „Spośród czterech opisanych przez nas rodzin trojanów, Grandoreiro jest najbardziej rozpowszechnioną wersją na świecie” – czytamy w raporcie Kaspersky.

Złośliwe oprogramowanie umożliwia cyberprzestępcom dokonywanie nielegalnych transakcji bankowych przy użyciu komputerów ofiar do ominięcia środków bezpieczeństwa stosowanych przez instytucje finansowe.

Wśród ofiar oprogramowania Grandoreiro znajdują się podmioty z Brazylii, Meksyku, Hiszpanii i Portugalii. „Jednak jest wysoce prawdopodobne, że inne kraje również zostały dotknięte złośliwą działalnością, ponieważ docelowe instytucje prowadzą także działalność w innych krajach” – podkreślają specjaliści.

Guildma, Javali, Melcoz i Grandoreiro to przykłady dopracowanych narzędzi hakerskich wykorzystywanych przez brazylijskich cyberprzestępców, do prowadzenia złośliwych operacji nie tylko na obszarze kraju, ale również rozszerzający działania za granicą. Korzystają oni z powiązań między instytucjami finansowymi, które operują na wielu kontynentach, co z punktu widzenia hakerów jest bardzo atrakcyjnym zjawiskiem. Dlatego też ofiarami brazylijskich cyberprzestępców są między innymi europejskie banki.

Źródło

https://www.cyberdefence24.pl/

piątek, 17 lipiec 2020 16:31

Nigeryjski książe nie żyje.

Napisane przez

Dotarła do nas smutna wiadomość…. W wyniku pandemii koronawirusa Covid 19 zmarł nigeryjski książę, który przez tyle lat próbował odzyskać swój majątek…. Ciekawe, czy mu się to w końcu udało…..??

Ale, że przyroda nie znosi próżni, jego miejsce zajął - Chan Leap Phala <phala.leap(@)gmail.com>, który zajął się w imieniu swojego zmarłego klienta zarządzaniem jego majątkiem:

ksiaze

No cóż – jak widać mam dużo szczęścia, będąc spadkobiercą całkiem pokaźnej fortuny:) Jak przystało na dobrego adwokata, Chan Leap jest bardzo konsekwentny w działaniach, gdyż po kilku tygodniach dostałem kolejnego maila:

list do ciebie miesiąc temu, ale nie jestem pewien, czy otrzymałeś go, ponieważ nie otrzymałem od ciebie żadnej odpowiedzi, dlatego ponownie go wysyłam.

Jestem adwokatem Chan Leap Phala, osobistym prawnikiem mojego zmarłego klienta przed jego przedwczesną śmiercią z rodziną. Otrzymałem mandat od jego banku, aby zapewnić / przedstawić bliskich krewnych kwoty jego funduszu o wartości Dwadzieścia Dziewięć Milionów Pięćset Sto Osiemdziesięciu Tysięcy Dolarów Amerykańskich 29 580 000 USD, więc skontaktowałem się z Tobą. Po nieudanej próbie znalezienia krewnego mojego zmarłego klienta postanowiłem się z tobą skontaktować, ponieważ ma on takie samo nazwisko i narodowość jak ty.

Proszę o kontakt w celu uzyskania dalszych informacji: (chanleapphala564(@)gmail.com)

Z poważaniem

Barrister Chan Leap Phala

Prawnik / AdwokaciE-mail: chanleapphala564(@)gmail.com

Chan Leap <ademtatara2011(@)gmail.com>”

W sumie rzecz wydaje się śmieszna… ale – skoro podobny schemat działania jest powtarzany od wielu lat, to znaczy, że jakiś, może nawet niewielki procent takich i podobnych informacji trafia na podatny grunt i przynosi swoim autorom korzyści. Wbrew pozorom jest to dość proste. Czasy hakerów łamiący hasła, hakerów, którzy musieli dysponować olbrzymią wiedzą, aby ich działania przyniosły spodziewane efekty, powoli odchodzi w przeszłość. Obecnie wystarczy dobra znajomość Kali Linux… może jeszcze kilku narzędzi i.. więcej i jak się przed tym „więcej” ustrzec:

https://sekkura.com.pl/index.php/terminarz-szkolen

P.S.

Kusi mnie, żeby odpisać.....

wtorek, 07 lipiec 2020 20:52

Trochę o podsłuchach cz.2 - Nic pewnego

Napisane przez

Nic nie jest pewne… ale jak uczy historia większość z nas, przekonuje się o tym trochę za późno… jak pokazały ostatnie wydarzenia związane z aresztowaniem członków grup przestępczych, tajności komunikacji nie zapewniają nawet specjalne telefony pracujące na unikalnym systemie operacyjnym. A co dopiero mówić o pewności komunikacji w pomieszczeniach? A do tego w pomieszczeniach należących do wroga?!

Trenton Park

Podczas II wojny światowej Anglicy przetrzymywali wziętych do niewoli, wyższych oficerów niemieckich w luksusowych warunkach w rezydencji w Trenton Park. Jeńcy mieli dostęp do aktualnej prasy, byli informowani o najnowszych wydarzeniach politycznych i wojennych. Nie wiedzieli tylko, że wszystkie pomieszczenia rezydencji są na podsłuchu. Przetrzymywanie oficerowie rozmawiali bardzo swobodnie, nie tylko komentując aktualne wydarzenia, ale również wymieniając uwagi na temat stosowanej strategii i taktyki wojsk niemieckich, uzbrojenia oraz popełnianych zbrodni wojennych. Wszystkie rozmowy były nagrywane i analizowane (Amerykanie nagrywali również jeńców niższych stopniem). W rezultacie otrzymano materiał spisany na 150 tys. stron. Wynika z nich, że żołnierze mówili z obojętnością o egzekucjach, gwałtach i mordowaniu.

Po wojnie w wyniku podziału na obóz wschodni i zachodni wywiady obu stron jeszcze bardziej doceniły znaczenie podsłuchu. Rozpoczęto prace nad miniaturyzacją samych urządzeń, źródeł zasilania oraz opracowywaniem innych niż „klasyczne” metod podsłuchowych. Już cztery lata po powstaniu CIA, w 1951 roku, utworzono Technical Services Staff (od 1960 roku Technical Services Division). W początkowym okresie komórka ta liczyła pięćdziesięciu pracowników. Jednak już po dwóch latach działania liczba pracowników TSS zwiększyła się pięciokrotnie. CIA była pewna, że dzięki przewadze technologicznej bardzo szybko osiągnie przewagę nad ZSRR i uzyska dostęp do wielu tajemnic bloku wschodniego.

No cóż, nie wszystkie prognozy się sprawdzają…. Najlepiej świadczy o tym taka anegdota:

Siedzi sobie ambasador Averell Harriman w ‘study’ w Spaso House, swojej rezydencji w Moskwie tak na przełomie 1945/1946 i mówi do sekretarki: „Bardzo pani do ‘twarzy’ w tych nylonowych pończoszkach, panno Sally”. W tym samym czasie, w budynku, lub w ciężarówce niedaleko ambasady Griszka pyta kolegę: „Ty, Wowa, co to są nylonowe pończoszki, jakiś kolejny imperialistyczny wymysł?

Ale od początku. Od lat 20tych XX wieku pracował w Rosji naukowiec – Lew Siergiejewicz Termen,

termen

jego życiorys jest właściwie gotowym scenariuszem filmowym. Agent rosyjski pracujący także w Stanach Zjednoczonych, przyjaciel Lenina, więzień GUŁAGU, wstąpił do KPZR pod koniec lat 80tych XX wieku – legitymację otrzymał już po rozpadzie ZSRR. Jest autorem wielu wynalazków – między innymi instrumentu muzycznego nazwanego od jego nazwiska – theremin. Nas jednak interesuje wynalazek, który opracował prawdopodobnie w 1943 roku, pracując w „szaraszce” - tajnym ośrodku badawczym. Ośrodki właściwie niewiele różniły się od więzień. Pracujący tam naukowcy byli całkowicie odcięci od świata zewnętrznego. Wynalazek ten – już po odkryciu przez służby amerykańskie w roku 1952 został nazwany „The thing”.

thething

Ale wróćmy do roku 1945 roku, czwartego lipca tego roku z okazji Dnia Niepodległości grupa pionierów daje prezent ambasadorowi Stanów Zjednoczonych w Moskwie Williamowi A. Harrimanowi. Jest nim wykonana z drzewa kopia płaskorzeźby przedstawiającej bielika amerykańskiego, trzymającego trzynaście strzał, gałązkę oliwną o 13 liściach oraz z piersią zasłoniętą tarczą w kolorach amerykańskiej flagi. Jak głosi anegdota, gdy ambasador zadał retoryczne pytanie, gdzie powiesić rzeźbę, odpowiedziano mu, że najlepiej w jego gabinecie – aby dopiec anglikom… Oczywiście odpowiednie służby dokładnie sprawdziły prezent, był on podobno również poddany kwarantannie – czyli przetrzymany przez kilka tygodni poza głównymi pomieszczeniami ambasady. W końcu jednak wylądował, zgodnie z sugestią darczyńców w gabinecie ambasadora nad jego biurkiem.

thething2

Dopiero 7 lat później, całkowicie przypadkiem Amerykanie zorientowali się, że na terenie ambasady jest podsłuch. Podobno operatorzy radiowi armii amerykańskiej, nasłuchując rosyjską aktywność radiową, natrafili na głos własnego ambasadora. Korzystając z trwającego remontu ambasady, rozpoczęto poszukiwania. Ściągnięto nawet ze Stanów ekipę specjalistów. Po wielu dniach, a właściwie nocach bezowocnych poszukiwań stwierdzono, że sygnał z „pluskwy” dobiega ze ściany za biurkiem ambasadora. Zdjęto płaskorzeźbę i rozkuto ścianę. Nic nie znaleziono. Źródłem sygnału musiała być więc sama płaskorzeźba, ale po pierwsze była sprawdzana, po drugie wisiała już siedem lat, a nie była podłączona do żadnego źródła zasilania, więc wydawało się to niemożliwe. Mimo to została rozmontowana i w środku znaleziono tylko zwykły drut i membranę. Zdecydowano zabrać urządzenie do Stanów, podobno szef ekipy poszukiwawczej spał z urządzeniem pod poduszką bojąc się, że Rosjanie będą starali się je wykraść.

Po przewiezieniu na miejsce rozpoczęto badania, jednak Amerykańscy specjaliści nie potrafili wyjaśnić zasady działania podsłuchu. Po kilkudziesięciu tygodniach badań Amerykanie zdecydowali się przekazać urządzenie ręce brytyjskiego eksperta z kontrwywiadu Petera Wrighta.

PW

Tego samego, który w latach osiemdziesiątych ujawnił, że brytyjskie tajne służby założyły podsłuch w polskiej ambasadzie w Londynie. Dwa miesiące zajęło mu rozpracowanie rosyjskiego urządzenia. Z domu naprzeciwko amerykańskiej ambasady wysyłało radiową wiązkę o częstotliwości 800 MHz, celując w godło w gabinecie ambasadora. Gdy ktoś rozmawiał, fale głosowe powodowały wibracje membrany. Drgania przenoszone do anteny długości niespełna 23 centymetrów zmieniały trafiający w nią sygnał radiowy, odbijany do stacji nasłuchowej. Urządzenie nie potrzebowało zasilania, tak jak lustro nie potrzebuje energii, żeby odbijać światło. Brytyjscy technicy potrzebowali osiemnastu miesięcy, żeby skonstruować podobne urządzenie nazwane „Satyr”. Amerykanie od razu zamówili dwanaście takich zestawów, a Anglicy podejrzewali, że skopiowali je i zrobili jeszcze dwadzieścia dodatkowych.

thething5

Bardzo podobny system zastosowali Rosjanie w latach 1976 — 1984. W maszynach do pisania IBM Selectric, w które była wyposażona ambasada amerykańska w Moskwie, umieścili pręty wyposażone w magnetometry. Mierzyły one zmiany pola magnetycznego związane z ustawieniem metalowych ramion pozycjonujących głowicę drukującą i charakterystyczne dla każdego znaku. Odczyty były zamieniane na sygnał radiowy i przesyłane do stacji nasłuchowej w pakietach po 8 znaków. Amerykańska Agencja Bezpieczeństwa Narodowego odkryła to dopiero po przeprowadzeniu badań w Stanach Zjednoczonych.
C.D.N

niedziela, 05 lipiec 2020 00:21

Wakacje 2019

Napisane przez

Lipiec 2020 r.

Zaczęła się letnia kanikuła – w tym roku zdecydowanie nietypowo, może właśnie dlatego zebrało się na wspomnienia z poprzednich „normalnych” wakacji? Ale od początku.. Prawie rok temu na zaproszenie szczepu 200 WDHiGZ przybyliśmy z całą ekipą na obóz harcerski w pobliże Cekcyna, aby przez kilka dni dzielić się z harcerzami naszą wiedzą. Wspaniałe okoliczności przyrody, piękne jezioro, namioty… przypomniały się stare, dla niektórych nawet BARDZO stare czasy harcerskich ognisk, rajdów przygód. Ech… łza w oku się kręci… :) Pomimo wakacyjne atmosfery tematy były całkiem poważne. A mianowicie:

  • Procedury i działania w sytuacjach nadzwyczajnych — postępowanie w sytuacji zagrożenia atakiem bombowym, porwania, napadu

190721 123142 wynik

  • Jak przygotować się na najgorsze — Darmowa żywność, darmowe noclegi.

  • Domowe zapasy i Bug Out Bag (BOB). Zawartość apteczki. Ewakuacja i schronienie. Sztuka znikania w mieście. Skąd wziąć pieniądze? Jak nie dać się śledzić i inwigilować.

190722 142100 wynik

  • Sztuka unikania kłopotów — Wiktymologia. Rozpoznawanie symptomów przestępstwa. Sztuka ucieczki i ukrywania się. Socjotechnika jako elementarny sposób samoobrony. Analiza psychologiczna sytuacji nadzwyczajnych – perspektywa dualna: ofiary i sprawcy.

  • Zagrożenie przestępczością – szkic. Statystyki przestępczości. Pobicie (liczba sprawców). Napad rabunkowy. Kradzież kieszonkowa. Oszustwo. Włamanie. Cyberprzestępstwo. Monitoring miejski i prywatny. Jak zawiadamiamy o przestępstwie.

190722 151004 wynik

  • Pierwsza pomoc – wiemy, że harcerze znają ja bardzo dobrze, ale słuchanie wyjaśnień wykładowcy Warszawskiego Uniwersytetu Medycznego Michała G – bezcenne. Kto miał okazję być na jego zajęciach, wie, o czym mówię. Prawda Jacku?

190721 205704 wynik 

Zakres tematów podzieliliśmy w zależności od wieku — trochę inaczej dla zuchów, inaczej dla harcerzy młodszych a jeszcze inaczej dla „Błotniaczków” tzn., przepraszam dla harcerzy starszych:) Tym ostatnim zafundowaliśmy nawet symulację napadu z pełnymi szykanami.. jak to

  1. Atak.
  2. Przetrzymanie.
  3. Odbicie.

A wszystko to ubarwione hukiem ślepaków.

Czy harcerze byli zadowoleni? Hmmmm, ponieważ nie ma dla nas „kursantów” mniej ważnych, czy ważniejszych. Czy jest to zarząd firmy, z którą współpracujemy, czy też mały zuszek – wszystkich traktujemy tak samo poważnie, dzieląc się naszym doświadczenie i wiedzą. Czy więc ocenili, że nie zmarnowali czasu... i kotletów…. Dla nas? Wnioskując po reakcjach w czasie zajęć oraz z tego, że jeszcze na gwiazdkę otrzymaliśmy od nich wspaniałe podziękowania (stoją na honorowym miejscu w biurze) sądzę, że nie.

Zresztą, może spytajcie sami…

200 WDHiGZ

czwartek, 02 lipiec 2020 11:00

Trochę o podsłuchach cz.1

Napisane przez

Rok 2020 został ogłoszony rokiem płk. Jana Kowalewskiego - oficera, który dzięki swoim zdolnością, wiedzy i uporowi złamał szyfry armii marszałka Tuchaczewskiego, czym przyczynił się w nie mniejszym stopniu niż gen. Tadeusz ROZWADOWSKI i gen. Władysław SIKORSKI do zwycięstwa w Bitwie Warszawskiej w sierpniu 1920r.

Postanowiłem więc, opierając się o nasz artykuł napisany na zlecenie Uniwersytetu Warszawskiego napisać słów kilka na temat, może nie kryptografii, ale, bardziej ogólnie, o sposobach pozyskiwania informacji przy pomocy środków technicznych, czyli o podsłuchach.

Dlaczego? No cóż, jak pisał Sun Tzu  w „Sztuce Wojny” rozdział XIII „Wywiad”

„Tak więc światły władca i rozsądny generał zawsze wygrywają; osiągają, to czego pospolity człowiek osiągnąć nie potrafi – a wszystko to dzięki temu, że wiedzą wcześniej. Wiedzy takiej nie można otrzymać od bogów, nie można jej zdobyć przez obserwację rzeczywistości, nie można jej też wyczytać z gwiazd. Jedynym sposobem, aby poznać wroga, to zdobyć wiadomości o nim od kogoś innego.

Wyróżniamy pięć rodzajów szpiegów: miejscowi, wtajemniczeni, odwróceni, martwi oraz żywi. Kiedy wszyscy oni działają jednocześnie, nikt się niczego nie domyśla – oto boski plan, skarb każdego władcy.

Szpiedzy miejscowi rekrutują się spośród autochtonów.

Szpiedzy wtajemniczeni wywodzą się spośród urzędników wroga.

Szpiedzy odwróceni, to tacy, którzy służyli wrogowi, a teraz służą nam. Martwi zaś mają za zadanie przekazywać fałszywe informacje, aby nasi szpiedzy zdemaskowali ich w obozie wroga.

Żywi szpiedzy to ci, którzy wracają z informacjami o wrogu.

Nie ma takiej osoby w armii, która byłaby traktowana z większą troską niźli szpieg; nie ma nikogo, kto byłby szczodrzej wynagradzany niźli szpieg; żadne inne działania nie mogą już być owiane większą tajemnicą niż działania wywiadu”.

Skuteczne działania wojsk, polityków, gospodarcze, ale również społeczne, od dawien dawna nieodłącznie związane są ze zdobywaniem informacji. Nie zawsze możliwym było korzystanie ze „źródeł osobowych”. Poza więc próbami pozyskania, uplasowania agenta w strukturach, lub otoczeniu strony przeciwnej, starano się opracować także inne metody uzyskiwania, ale również ochrony, informacji. Działania te prowadziły do rozwoju kryptografii/dekryptażu – niezbędnych do zabezpieczenia/pozyskania informacji przesyłanej najpierw listownie a w późniejszym okresie przy pomocy technicznych środków łączności. Informacja jest tym cenniejsza, im krótszy jest czas od jej „wytworzenia” do pozyskania. Ideałem jest więc uzyskiwanie jej w „czasie rzeczywistym”, a to jest możliwe dzięki zastosowaniu podsłuchu.

Historia podsłuchów zaczęła się na długo przed wynalezieniem technicznych środków łączności. Niektóre rozwiązania architektoniczne – wbudowane kanały akustyczne – zapewniały gospodarzom budynków podsłuch nawet oddalonych pomieszczeń. W Malborku znajduje się miejsce, w którym Wielki Mistrz Zakonu mógł słuchać rozmów odbywających się w pokojach gościnnych, stosowano również przeciwdziałanie… Podczas ważnych rozmów w pomieszczeniach śpiewał chór, tworząc jeden z pierwszych systemów zagłuszających.

Prawdziwy jednak boom podsłuchów rozpoczął się wraz z rozpoczęciem stosowania mikrofonu, głośnika i wysyłania informacji najpierw przewodami, a następnie drogą radiową. Z jednej strony telegraf i radio umożliwiały bardzo szybkie – co miało olbrzymie znaczenie w związku ze zwiększeniem się wielkości obszarów prowadzenia działań wojennych – wysyłanie informacji, z drugiej jednak media te są bardzo podatne na podsłuch. Ręczne szyfrowanie i rozszyfrowanie zajmowało bardzo dużo czasu, i było przyczyną wielu błędów, zaczęto więc pracować nad urządzeniami usprawniającymi ten proces. Prawdopodobnie pierwszą maszynę szyfrująca opracowało dwóch oficerów marynarki holenderskiej. Niestety, jak to często bywa w organizacjach autorytarnych, do jakich bez wątpienia zalicza się armia, zwierzchnicy okradli ich z wynalazku. Podobny los spotkał Amerykanina Edwarda Heberna. Również on opatentował maszynę szyfrującą, jednak najpierw zbankrutowała stworzona do jej wykorzystania firma, a później rząd amerykański naruszył prawa patentowe, produkując maszyny bez licencji wynalazcy.

Więcej „szczęścia” miała najsłynniejsza maszyna szyfrująca, Enigma. Została opatentowana w lutym 1918 roku, przez niemieckiego inżyniera Arthur Scherbius a jej kolejne wersje miały olbrzymi wpływ na przebieg działań podczas drugiej wojny światowej.

enigma-sekkura

O tym, jak ważna jest ochrona informacji, ale również, jak korzystne jest jej uzyskanie, przekonał się sztab marszałka Tuchaczewskiego, podczas marszu na Warszawę w roku 1920. W armii rosyjskiej brakowało specjalistów od kryptografii, którzy w większości byli przedwojennymi absolwentami Uniwersytetu Lwowskiego i po rozpadzie imperium carskiego z armii carskiej przeszli do armii polskiej. Rosjanie, z konieczności używali szyfrów opracowanych jeszcze przed rewolucją, przez kryptologów służących w tym czasie w armii przeciwnika. Oczywiście nie mieli oni problemu ze złamaniem opracowanych przez siebie szyfrów, co umożliwiło dobre przygotowanie operacji warszawskiej.

Podsłuch był (i jest) wykorzystywany nie tylko na polach bitew, ale również do rozgrywek politycznych oraz uzyskiwania informacji gospodarczych. Już w II RP miały miejsce afery podsłuchowe jak choćby podsłuchanie rozmowy telefonicznej Prezydenta Rzeczypospolitej Ignacego Mościckiego z Premierem prof. Bartlem, w styczniu 1930 roku. Rozmowa dotyczyła formowania nowego rządu. Treść rozmowy została upubliczniona w jednym z paszkwilowych ‘biuletynów’. Wydarzenie to wywołało dyskusję na temat bezpieczeństwa rozmów telefonicznych, poufności informacji zawartych w telegramach i przesyłkach pocztowych. Dyskusja zakończyła się ogólną konkluzją, prawdziwą również obecnie:

"wszelki podsłuch bez względu na to, czy rozmowa jest polityczną, handlową, czy prywatną niszczy praworządność, osłabia poczucie wewnętrznego bezpieczeństwa obywatela i zabija jego zaufanie do instytucji państwowych, przeznaczonych do wzajemnego komunikowania obywateli ze sobą."

Podsłuch telefonów mógł być realizowany bez fizycznej obecności w interesującym podsłuchującego obiekcie, ograniczał jednak zakres uzyskiwanych informacji. Ponieważ trudno jednak nazwać stosowane wtedy systemy podsłuchowe miniaturowymi zainstalowanie podsłuchu wymagało dużo pomysłowości i umiejętności technicznych. Takimi cechami wykazali się sprawcy najgłośniejszej podsłuchowej afery w domu publicznym w Berlinie. Właścicielka salonu została zmuszona do współpracy przez gestapo. Stosowane wtedy mikrofony były duże, miały mały zasięg i wymagały podłączenia kabli.

Dlatego, w każdym podsłuchiwanym pomieszczeniu należało umieścić kilka mikrofonów, ulubionym miejscem ich instalacji były żyrandole, wymagało to przeprowadzenia bardzo szerokich prac montażowych. Wynajęto więc ostatnie piętro budynku i pod przykrywką prowadzonego remontu gestapo zainstalowała mikrofony w dogodnych miejscach pokoi. Kable z ostatniego piętra biegły do piwnicy, gdzie technicy z gestapo rejestrowali rozmowy na magnetofonach. System zaczął działać wiosną 1940 roku.

Podsłuchiwano wszystkich bywalców domu publicznego w tym zagranicznych dyplomatów, ale również np. generała SS Seppa Dietricha, dowódcę dywizji Leibstandarte Adolf Hitler. System został przypadkowo wykryty przez rumuńskiego dyplomatę Ljubo Kolczewa, który – jak się okazało – był również agentem brytyjskim. Podobno do wykrytej wiązki kabli podłączył swoje, które zostały poprowadzone do sąsiedniego budynku, gdzie do operacji dołączyli agenci pracujący dla wywiadu brytyjskiego.

W ten sposób przeprowadzano większość operacji podsłuchowych, aż do czasu wystarczającej miniaturyzacji urządzeń podsłuchowych. Przeważnie zainstalowanie podsłuch wiązało się z wykonaniem instalacji w mieszkaniu figuranta lub w wynajmowanym mieszkaniu sąsiadującym. Była to więc operacja skomplikowana, do której wykonania potrzebne było zaangażowanie kilku osób, stworzenie właściwej legendy i zamaskowanie śladów po instalacji. Niejednokrotnie do zamaskowania śladów wysyłano pracownika o zdolnościach artystycznych, aby dokładnie dobrał kolor i odcień farby.

C.D.N.

czwartek, 25 czerwiec 2020 11:22

Kolejne ostrzeżenie CERT

Napisał
Kolejne ostrzeżenie CERT tym razem skierowane do użytkowników Facebooka.
 
Uwaga! Obserwujemy atak na Androida, w którym przestępcy podszywają się pod Facebooka. Ofiary zwabiane są przez e-mail z rachunkiem za reklamy.
Klikając na potwierdzenie, jesteśmy przenoszeni do Facebooka, natomiast anulowanie zamówienia kieruje nas na stronę z malware.

marketing online 1427786 1280

 Specjaliści z firmy Kaspersky Lab, ostrzegają, że Cyberprzestępcy wykradają dane kart płatniczych z użyciem Google Analytics.

Wykryli oni nową metodę ataków na użytkowników sklepów internetowych i usług cyfrowych z użyciem techniki tzw. web skimmingu.

Technika web skimmingu polega na wstrzyknięciu przez hakerów złośliwego skryptu do kodu atakowanej strony internetowej. Skrypt ten służy do gromadzenia danych, które podają osoby odwiedzające dany sklep internetowy czy usługę cyfrową (takich jak np. numery kart płatniczych). Informacje następnie trafiają pod wskazane przez cyberprzestępców adresy internetowe.

Wykryta przez ekspertów z rosyjskiej firmy z branży cyberbezpieczeństwa nowa metoda polega na wykorzystaniu do ataków na użytkowników sklepów internetowych i innych witryn, gdzie wykorzystywane są płatności cyfrowe, popularnej usługi Google Analytics. Służy ona do monitorowania ruchu na stronach internetowych. Zamiast przekierowywania danych do źródeł innych firm, cyberprzestępcy w ramach tej metody ataku kierowali informacje do oficjalnych kont w usłudze Google Analytics. Po zarejestrowaniu się w tej usłudze atakujący musieli jedynie uzyskać identyfikator śledzenia ruchu na danej stronie, a następnie wstrzyknąć złośliwy kod tak, aby był on powiązany z identyfikatorem i w takiej formie znalazł się na atakowanej stronie internetowej. Mechanizm ataku pozwala zatem na gromadzenie danych dotyczących odwiedzających konkretne witryny, a także na przesyłanie ich bezpośrednio do popularnej usługi.

Kaspersky Lab zwraca uwagę, że atak tego rodzaju jest trudny do wykrycia przez administratora strony, gdyż dane nie trafiają do zewnętrznych zasobów. Według firmy atakującym udało się w ten sposób naruszyć bezpieczeństwo danych na ponad dwudziestu stronach internetowych, w tym — w witrynach sklepów w Europie, Ameryce Północnej i Ameryce Południowej.

Firma Google, która dostarcza usługę Analytics, potwierdziła, że obecnie prowadzi prace mające na celu zmniejszenie możliwości wykorzystania tej usługi do ataku hakerskiego.

Źródło:

https://www.cyberdefence24.pl/google-analytics-narzedziem-cyberprzestepcow

wtorek, 23 czerwiec 2020 10:33

Microsoft wykorzystany przez cyberprzestępców

Napisał

office 1356793 640

Użytkownicy Microsoft Office 365 stali się celem ataków cyberprzestępców. Eksperci Izraelskiej firmy Check Point Research.ostrzegają, że przestępcy, wykorzystując znane firmy takie jak Samsung, czy nawet Uniwersytet Oksfordzki wysyłają fałszywe, podszywające się pod strony Microsoftu, maile do użytkowników MO 365. Celem ataków jest pozyskanie danych do logowania. Przestępcy do swoich celów wykorzystali nawet serwer poczty wychodzącej Uniwersytetu w Oksfordzie w celu uwiarygodnienia swojej korespondencji. Pierwsze takie ataki wykryto w kwietniu tego roku. 43 proc. z nich wymierzonych było w europejskie firmy, reszta zaś w firmy w Azji i na Bliskim Wschodzie.

Serwis Tech Republic podkreśla, że Microsoft to marka, która jest bardzo często wykorzystywana w atakach hakerskich, ponieważ z jej produktów korzysta bardzo wiele osób - zarówno do celów osobistych, jak i służbowych. Dane do logowania w usługach tej firmy mogą stać się dla cyberprzestępców bramą prowadzącą do innych, powiązanych witryn i informacji na temat ofiar.

Na naszych szkoleniach pokazujemy metody stosowane przez cyberprzestępców oraz co należy zrobić, aby nie paść ofiarą przestepców - nie licząc na programy antywirusowe...

poniedziałek, 22 czerwiec 2020 09:41

Co nasz smartfon wie o nas??

Napisał

manipulation smartphone 2507499 1920

 Smartfony znacznie ułatwiają życie, ale nie zawsze zdajemy sobie sprawy, jaką cenę za to musimy płacić. Zdjęcia, kontakty, historia przeglądarek, trasa, po której się poruszamy i nie chodzi tu tylko o wyszukiwanie trasy dotarcia do określonego punktu.

Wyobraźmy sobie, że pani Y, nie – smartfon pani Y – podróżujący w kieszeni, plecaku, torebce, każdego dnia w tygodniu wyrusza z domu o godzinie 0700. O 0720 zatrzymuje się przy przedszkolu, następnie o godzinie 0740 przy szkole podstawowej a od 0830 do 1600 spędza czas w jednym miejscu w centrum miasta, odwiedzając kilka różnych stron w internecie. Następnie odwiedza kilka sklepów, fryzjera, kosmetyczkę itp.. W tym samym czasie algorytmy korzystające z wiedzy zaczerpniętej z danych zebranych z BTS (Bazowych Stacji Telefonicznych) analizują każdy punkt trasy smartfona – są takie algorytmy – kolega pisze osobiście…… i po jakimś czasie zupełnie „przypadkowo” Pani Y zaczyna dostawać reklamy np. ubranek dla dzieci w wieku przedszkolnym i szkolnym, asortymentu odwiedzanych przez nią sklepów. Nawet – określonych z dużym prawdopodobieństwem reklamy rzeczy, które mogą się Pani Y przydać w pracy:)

Czy możemy tego uniknąć? Jak pozostać anonimowym? Odpowiadamy na szkoleniach z cyberbezpieczeństwa.


Warning: Illegal string offset 'active' in /home/platne/serwer26917/public_html/sekkura/templates/j51_renovate/html/pagination.php on line 95
Strona 1 z 2

Adres

ul. Erazma Ciołka 13 lok 114
01-445 Warszawa

Telefon

+48 517 278 168

 

RODO

Na naszej stronie internetowej używamy plików cookie. Niektóre z nich są niezbędne dla funkcjonowania strony, inne pomagają nam w ulepszaniu tej strony i doświadczeń użytkownika (Tracking Cookies). Możesz sam zdecydować, czy chcesz zezwolić na pliki cookie. Należy pamiętać, że w przypadku odrzucenia, nie wszystkie funkcje strony mogą być dostępne.

Ok