Co je a není penetrační test

Když jsem načal v předchozím článku problematiku penetračních testů v otázce (zne)užívání jejich výsledků, bylo to jako říct B ale neříct A, … takže ještě pár vět k tomu A, tj. k čemu by penetrační testy měly být a jak by měly být provedeny.

Penetrační test je dost často omezen jen na jeden konkrétní systém a jsou dány jasné hranice systému, které tester nesmí překročit.

Rubrika: Bezpečnost
celý článek

(Zne)užívání výsledků penetračních testů

Výsledky penetračních testů jsou poměrně často třaskavé téma, obzvláště pokud se předtím na daném systému neprováděly.

Tendence využít nebo spíše zneužít výsledků penetračních testů tady byla, je a bude, s tím se nedá nic dělat, přesto i ti, co penetrační testy provádí, mají možnost tyto negativní jevy utlumit.

Rubrika: Bezpečnost
celý článek

Android Overlay malware – strašák českých bank?

Overlay malware se na platformě Android vyskytuje hojně už mnoho let.

Zatímco předchozí verze malware byly víceméně šířeny mailem jako přímý odkaz na stažení malware z neznámých zdrojů a graficky méně zdařilé, pak poslední verze a způsob útoku Android Overlay malware cca od září 2018 již vypadá jinak.

Rubrika: Bezpečnost
celý článek

Může být backdoor začleněn do libovolného produktu a lze jej pak odhalit?

Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.

Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.

Rubrika: Bezpečnost
celý článek

GDPR jako vstupenka do blázince

Chtělo by se mi použít známý slogan „Svět se zbláznil, držte se …“, ale nebylo by to přesné.

Bezpečností informací se profesionálně zabývám cca 20 let a mnohokrát jsem se divil nevědomosti lidí snižujících bezpečnost informací vedoucí i k úniku informací a nyní zažívám zdánlivý opak, kdy jakoby z důvodu vyšší bezpečnosti osobních údajů dochází k ohrožení dostupnosti služeb (to lze ještě chápat), ale občas i k ohrožení fyzické bezpečnosti lidí.

Rubrika: Ostatní
celý článek

Tak kdepak jsou ty exploity na zranitelnosti Meltdown a Spectre?

Opravdu už přestávám věřit v uváděné závažnosti zranitelností, které mají své logo a webové stránky, a na které vedou odkazy ze spousty „odborných“ a zpravidla i apokalyptických článků.

Je to jak s těmi asteroidy. Každou chvíli se někde objeví nějaká poplašná zpráva, že by se mohl srazit s naší matičkou Zemí a ono pořád nic.

Rubrika: Bezpečnost
celý článek

McAfee chybně označuje některé JS jako maligní

Detekovali jsme velké množství falešných poplachů generovaných antivirovým řešením od McAfee.

V poslední době jsme analyzovali několik podezřelých hlášení týkajících se malwaru na stanicích s Windows. Ve všech případech se jednalo o  javascripty (zkr. JS), které pocházely z různých stránek na internetu.

Rubrika: Bezpečnost
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Rubrika: Bezpečnost
celý článek

Posuzování bezpečnosti webových aplikací jen dle testů SSL konfigurace?

httpsBohužel běžná praxe. Na internetu je možné nalézt spoustu studií porovnávajících bezpečnost webových aplikací dle SSL konfigurace, většinou s využitím nástroje od SSL Labs, který to umí i hezky oznámkovat (A až F nebo T).

Jenže jaké má toto hodnocení vypovídající hodnotu? Pojďme se krátce zamyslet, nad některými parametry SSL, které jsou příčinou horšího hodnocení ze strany výše uvedeného nástroje.

Rubrika: Bezpečnost
celý článek

Kauza Hacking Team, aneb jak funguje Remote Control System

RCS-DaVinci-GalileoPřinášíme vám odpověď na otázku, jak funguje Remote Control System aka Da Vinci nebo také Galileo, zkr, RCS kontroverzní italské společnosti Hacking Team, která byla sama hacknuta.

RCS funguje podobně jako například bankovní malware, jen je zde mnohem širší použití a výrazně profesionálnější zpracování zejména vlastního malware, tzv. RCS Agenta na napadených zařízeních, který z nich dělá zombie.

Rubrika: Bezpečnost
celý článek