Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Kiedyś to się DoSowało… papierem

13 grudnia 2010 roku, godzina 13:00 czasu amerykańskiego. Rozpoczyna się kolejna seria cyberataków. Jest to kontynuacja Operacji Payback, przeprowadzanej przez grupę Anonymous. Tym razem celem padły wielkie korporacje, takie jak Amazon, Paypal, VISA czy Mastercard. Wśród celów znalazły się serwery, strony internetowe, a także… faksy. Niespodziewanie, po opublikowaniu przez Anonymous swoistego wezwania do broni, zawierającego listę numerów faksów wskazanych korporacji, urządzenia zaczynają warczeć. Tace biurowe wypełniają się dziesiątkami stron: z depeszami amerykańskiej dyplomacji ujawnionymi przez WikiLeaks, listami od Anonymous, czy wizerunkiem maski Guya Fawkesa. Aktywiści zachęcali do zasypywania firmowych faksów dokumentami, tworząc analogowy odpowiednik ataku typu DoS. Takie działanie określa […]

SSL Stripping: Jak rozbroić HTTPS

SSL Stripping jest to rodzaj cyberataku polegającego na zredukowaniu bezpiecznego połączenia HTTPS do nieszyfrowanego HTTP. W efekcie, napastnik może odczytać całą komunikację sieciową, wraz z wrażliwymi danymi, takimi jak hasła, prywatne wiadomości, czy dane osobowe. Atak ten przygotowuje grunt pod inne ataki, takie jak np. man-in-the-middle. Zasada działania Wyobraźmy sobie, że klikamy na nieznaną nam wcześniej stronę na komputerze w publicznej bibliotece. To starszy sprzęt, działający na przeglądarce bez najnowszych zabezpieczeń. Komputer wysyła zapytanie HTTP, aby dopiero po krótkiej chwili nawiązać szyfrowane połączenie HTTPS. Ta krótka chwila może być kluczowa – w tym czasie napastnik może kontrolować Twoim ruchem, tak […]

Protokół SSL/TLS: czym jest i jak działa?

Każda Twoja płatność internetowa, e-mail, postawiony komentarz czy obejrzany filmik na YouTube, to mała paczka danych przemierzająca kilometry kabli Internetu. Na każdym etapie tej wędrówki jest ona narażona na przechwycenie, podsłuchanie, zmodyfikowanie czy zniszczenie. Na szczęście nie podróżuje sama – towarzyszy jej system zabezpieczeń, który od dekad stoi na straży prywatności i integralności danych. Tutaj właśnie do gry wchodzi protokół SSL/TLS – cichy bohater każdej bezpiecznej transmisji. Zajrzeć za kłódkę Zanim przejdziemy do technicznych szczegółów, zrób prosty eksperyment. Spójrz na pasek adresu swojej przeglądarki. Widzisz małą kłódkę obok adresu strony? Kliknij ją. Prawdopodobnie zobaczysz informację „Połączenie jest bezpieczne.”, a pod […]

Twoja dziewczyna pisze z innym? Sprawdź to, techniczne, z atakiem MiTM.

Atak MiTM (ang. Man in The Middle) polega na przechwytywaniu pakietów sieciowych pomiędzy dwoma komunikującymi się hostami, w celu kradzieży czy manipulacji danymi. Adwersarz staje się wówczas pośrednikiem – „człowiekiem po środku” – w wymianie danych. Celem takiego ataku mogą stać się hasła, prywatne wiadomości, dane personalne czy inne wrażliwe informacje. W dalszej części rozważymy scenariusz ataku w sieci lokalnej z wykorzystaniem techniki ARP spoofing. Zanim przejdziemy dalej, chciałbym omówić podstawowe zagadnienia sieciowe związane z opisywanym atakiem oraz przedstawić rzeczywisty przypadek ataku, który zakończył się bankructwem wielkiej korporacji. W związku z tym nie zachęcam nikogo do wykorzystywania tych informacji w […]

Wybrane kategorie
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Studium przypadku

Rozbijamy prawdziwe ataki i śledztwa w świecie cyberbezpieczeństwa na atomy. Prześledź przebieg incydentów i poznaj metody działania hakerów.

Czytaj więcej