#3 Darknet diaries: DigiNotar, Te vagy a leggyengébb láncszem, Viszlát!

Eredeti cikk: https://darknetdiaries.com/transcript/3/ Egy iráni fickó megnézi az e-mailjeit. Beírja a böngészőjébe a gmail.com címet, és megnyomja az Entert. Egy furcsa figyelmeztetés jelenik meg. Azt írja, hogy érvénytelen szervertanúsítvány. Nem tud belépni a Gmailbe. Csatlakozik egy VPN-hez, és újra megpróbálja. A VPN-en keresztül rendben van a kapcsolat. Úgy gondolja, hogy

Olvasson tovább

Mi az az OWASP?

Mi az az OWASP, és miért fontos számodra? Az internet világában rengeteg olyan weboldal és alkalmazás létezik, amiket naponta használunk. De vajon mennyire vannak ezek biztonságban? Az OWASP (Open Web Application Security Project) egy non-profit szervezet, amely azért jött létre, hogy segítsen megvédeni ezeket az alkalmazásokat a kibertámadásoktól. Fontos a

Olvasson tovább

#2. Darknet Diaries: A VTech Hacker különös esete

Eredeti cikk: https://darknetdiaries.com/transcript/2/ 2015. december 15., kedd van, és letartóztattak egy gyanúsítottat a VTech gyerekjátékok feltörésének ügyében. A brit rendőrség néhány órával ezelőtt bilincset csapott egy 21 éves férfira a hackerügyben folyó nyomozás részeként. Becslések szerint közel 6,5 millió gyerekprofil és közel ötmillió felnőtt fiók került veszélybe az évek óta

Olvasson tovább

Kiberfenyegetések: A kkv-k nem tudják, hol kellene elkezdeni…

Eredeti cikk: https://www.rnz.co.nz/news/business/526880/cyber-threats-smes-don-t-know-where-to-start A kis- és középvállalkozásoknak 1:3 az esélyük, hogy kibertámadás célpontjává váljanak. Az új-zélandi kormánybiztonsági hivatal (GCSB) részét képező Nemzeti Kiberbiztonsági Központ új kutatása szerint a magas kockázat ellenére sok vállalkozás csak akkor léptet életbe kiberbiztonsági intézkedéseket, amikor már túl késő. Az NCSC azon dolgozik, hogy megbízható és

Olvasson tovább

Kik támadják a szervereket? És honnan jönnek?

Kaptunk egy megbízást egy Linux szerver biztonsági beállításaira. A működésében akadozásokat tapasztaltunk, és a hibák arra utaltak, hogy brute force technikával támadják. A brute force technika lényege, hogy egy vagy több felhasználói fiókkal és hatalmas mennyiségű jelszólisátval megpróbálnak „nyers erővel” belépni a szerverre. Mivel ezen a szerveren több szolgáltatás is

Olvasson tovább
PBX hacking

#1. Darknet Diaries: A telefon alközponti hacking fura világa

Hivatalos angol forrás: https://darknetdiaries.com/transcript/1/ JACK: Ez a Darknet Diaries, igaz történetek az internet sötét oldaláról. Jack Rhysider vagyok. ADAM: Az egészet egyetlen hétvégén csinálták, amikor senki sem volt az irodában. JACK: Ő Adam Finch, az egyik ilyen típusú támadás áldozata. ADAM: Nem is tudtunk róla, csak egy hónappal később, amikor

Olvasson tovább
Gyanús és veszélyes eszköz a hálózatban

Milyen informatikai eszközt ne vegyünk? Leginkább gyanúsat és veszélyeset!​

Az informatikai biztonság napjainkban nem csupán egy technikai kihívás, hanem egy elengedhetetlen része minden szervezet működésének. Az utóbbi időben egy érdekes és figyelmeztető eset során mélyebben belemerültem egy informatikai rendszer belső sérülékenységvizsgálatába, amely során egy idegen hálózati eszközt találtam. Láttam már sok mindent, de ez nálam kiverte a biztosítékot. Szörnyű

Olvasson tovább

A Tökéletes Védelem: Egy Kivételes Esettanulmány

Van egy ügyfelünk, aki egy rendkívül érdekes, de egyben unalmas esetet mutatott be számunkra. Ők ugyanis már többször megtapasztalták a hackertámadások következményeit, amit megelégelve drasztikus fejlesztéseket hajtottak végre a védelmi rendszereiken. Ennek eredményeként, amikor mi megkezdtük a sérülékenység-ellenőrzést, egy tökéletesen biztosított hálózattal találtuk szembe magunkat. A hálózatuk egyetlen belépési pontot

Olvasson tovább

Kritikus Biztonsági Hibák és azok Következményei: Egy Súlyos Esettanulmány

Az egyik ügyfelünknél komoly biztonsági résekre bukkantunk, amelyek súlyos következményekkel járhattak volna. Az egyik legaggasztóbb felfedezésünk az volt, hogy az ügyfél szervere bármikor, távolról újraindítható volt név és jelszó nélkül. Egy rosszindulatú támadó akár félóránként automatizálhatta volna a szerver újraindítását, ami nemcsak a dolgozókat őrjítette volna meg, hanem a rendszergazdát

Olvasson tovább

A Hálózati Sérülékenységek Feltárása: Egy Esettanulmány (#3)

Ebben a hálózatban mi voltunk az igazi adu ászok, nem pedig a rendszergazda. Egy cég biztonsági felmérésére kaptunk megbízást, és hamarosan kiderült, hogy a vállalat 12 különböző belépési ponttal rendelkezett, amelyek mindegyike potenciális információforrást jelentett számunkra. Az egyik legszembetűnőbb biztonsági résük egy belső és sérülékeny weboldal volt, amelyen keresztül teljes

Olvasson tovább