Může být backdoor začleněn do libovolného produktu a lze jej pak odhalit?

Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.

Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.

Štítky:
celý článek

GDPR jako vstupenka do blázince

Chtělo by se mi použít známý slogan „Svět se zbláznil, držte se …“, ale nebylo by to přesné.

Bezpečností informací se profesionálně zabývám cca 20 let a mnohokrát jsem se divil nevědomosti lidí snižujících bezpečnost informací vedoucí i k úniku informací a nyní zažívám zdánlivý opak, kdy jakoby z důvodu vyšší bezpečnosti osobních údajů dochází k ohrožení dostupnosti služeb (to lze ještě chápat), ale občas i k ohrožení fyzické bezpečnosti lidí.

Štítky:
celý článek

Tak kdepak jsou ty exploity na zranitelnosti Meltdown a Spectre?

Opravdu už přestávám věřit v uváděné závažnosti zranitelností, které mají své logo a webové stránky, a na které vedou odkazy ze spousty „odborných“ a zpravidla i apokalyptických článků.

Je to jak s těmi asteroidy. Každou chvíli se někde objeví nějaká poplašná zpráva, že by se mohl srazit s naší matičkou Zemí a ono pořád nic.

Štítky:
celý článek

McAfee chybně označuje některé JS jako maligní

Detekovali jsme velké množství falešných poplachů generovaných antivirovým řešením od McAfee.

V poslední době jsme analyzovali několik podezřelých hlášení týkajících se malwaru na stanicích s Windows. Ve všech případech se jednalo o  javascripty (zkr. JS), které pocházely z různých stránek na internetu.

Štítky:
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Štítky: ,
celý článek

Posuzování bezpečnosti webových aplikací jen dle testů SSL konfigurace?

httpsBohužel běžná praxe. Na internetu je možné nalézt spoustu studií porovnávajících bezpečnost webových aplikací dle SSL konfigurace, většinou s využitím nástroje od SSL Labs, který to umí i hezky oznámkovat (A až F nebo T).

Jenže jaké má toto hodnocení vypovídající hodnotu? Pojďme se krátce zamyslet, nad některými parametry SSL, které jsou příčinou horšího hodnocení ze strany výše uvedeného nástroje.

celý článek

Kauza Hacking Team, aneb jak funguje Remote Control System

RCS-DaVinci-GalileoPřinášíme vám odpověď na otázku, jak funguje Remote Control System aka Da Vinci nebo také Galileo, zkr, RCS kontroverzní italské společnosti Hacking Team, která byla sama hacknuta.

RCS funguje podobně jako například bankovní malware, jen je zde mnohem širší použití a výrazně profesionálnější zpracování zejména vlastního malware, tzv. RCS Agenta na napadených zařízeních, který z nich dělá zombie.

Štítky:
celý článek

Bankovní převod jednoduše, rychle a bezpečně, ovšem na účet podvodníka

facebook

V posledních měsících se na sociálních sítích, konkrétně Facebooku, objevil ve větším rozsahu phishing, který směřuje na klienty největších českých bank.

Metodu, jak byly oběti oklamány, bych asi nejlépe popsal slovy barona Rupert von Kratzmar alias Matěje Kráčmery hlavní záporné postavy českého filmu Adéla ještě nevečeřela: “Jak primitivní! – Ale jak účinné!”.

celý článek