Tunezyjscy hakerzy zaatakowali Politechnikę Poznańską

Jak dono­szą lokal­ne poznań­skie media, tune­zyj­ska gru­pa hake­rów Fal­la­ga Team doko­na­ła dzi­siaj defa­ce­’a stron 3 wydzia­łów Poli­tech­ni­ki Poznań­skiej – m.in. Wydzia­łu Budo­wy Maszyn i Wydzia­łu Elek­trycz­ne­go. Wyda­rze­nie zosta­ło odno­to­wa­ne oko­ło 7 rano, a admi­ni­stra­to­rzy dość spraw­nie pora­dzi­li sobie z usu­nię­ciem nie­po­żą­da­nych tre­ści. Co się sta­ło, czym jest defa­ce stro­ny oraz jak się przed nim chro­nić? Dzi­siaj krót­ka not­ka na ten temat.

czy­taj dalej »

Mamy pierwszy wyciek danych z kancelarii adwokackiej

Jak poda­ła wczo­raj Zaufa­na Trze­cia Stro­na na naj­więk­szym obec­nie pol­skim forum dark­ne­to­wym zosta­ła opu­bli­ko­wa­ne pacz­ka z dany­mi pocho­dzą­cy­mi z ser­we­ra jed­nej z naj­więk­szych pol­skich kan­ce­la­rii adwo­kac­kich (ory­gi­nal­ny wpis został nie­ste­ty usu­nię­ty przez Z3S​.pl „ze wzglę­du na cha­rak­ter spra­wy”). Pacz­ka ta jest pokło­siem ostat­niej kam­pa­nii ata­ków wymie­rzo­nej w pol­skie kan­ce­la­rie praw­ne, o któ­rej pisa­łem w zeszłym tygo­dniu. Sytu­acja nie­wąt­pli­wie jest ewe­ne­men­tem a i jej prze­bieg będzie sta­no­wił pre­ce­dens dla pol­skich kan­ce­la­rii. W pierw­szych komen­ta­rzach inter­nau­tów na temat wycie­ku poja­wia się jed­no zasad­ni­cze pyta­nie – czy kan­ce­la­ria i praw­ni­cy odpo­wia­da­ją za takie wycie­ki, czy też nie? Chciał­bym dziś udzie­lić odpo­wie­dzi na to pyta­nie, podzie­lić się z Tobą moimi kil­ko­ma prze­my­śle­nia­mi w tym zakre­sie i powie­dzieć co myślę o całej zaist­nia­łej sytuacji.

czy­taj dalej »

Ataki Sieciowe 2015

Ataki Sieciowe 2015Odpo­wie­dzial­ność cywil­na za świad­czo­ne usłu­gi wywia­du cyber­ne­tycz­ne­go – tak brzmi tytuł wystą­pie­nia, któ­re wygło­szę razem z mec. Woj­cie­chem Wyjat­kiem pod­czas kon­fe­ren­cji Ata­ki Sie­cio­we 2015 w Toru­niu. To wyda­rze­nie pew­nie już znasz i koja­rzysz – pisa­łem rok temu o poprzed­niej edy­cji. W tym roku, cho­ciaż już nie jestem orga­ni­za­to­rem, nie zabrak­nie mnie pod­czas kon­fe­ren­cji. Głów­ną tema­ty­ką kon­fe­ren­cji będą wycie­ki danych mają­ce miej­sce na sku­tek kom­pro­mi­ta­cji róż­nych roz­wią­zań – zarów­no sprzę­to­wych jak i pro­gra­mo­wych, ich skut­ki dla nas – w szcze­gól­no­ści ludzi żyją­cych w Pol­sce i pro­wa­dzą­cych tutaj przed­się­bior­stwa, oraz wszel­kie kon­se­kwen­cje praw­ne z tymi wyda­rze­nia­mi związane.

czy­taj dalej »

Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku

Jakiś czas temu moż­na było zna­leźć w sie­ci kil­ka cie­ka­wych infor­ma­cji na temat tego, jak dzia­ła szy­fro­wa­nie danych na smart­fo­nach posia­da­ją­cych naj­now­szą wer­sję iOS 8 albo Andro­ida 5.0 Lol­li­pop. Uogól­nia­jąc – oba urzą­dze­nia zaczy­na­ją korzy­stać z podob­nych mecha­ni­zmów kryp­to­gra­ficz­nych – by wyge­ne­ro­wać klucz deszy­fru­ją­cy wyko­rzy­stu­ją nie tyl­ko hasło w posta­ci cią­gu zna­ków, ale „prze­pla­ta­ją” je dany­mi uni­kal­ny­mi dla egzem­pla­rza dane­go smart­fo­na (nie­zmie­nial­ny­mi, nada­ny­mi w fabry­ce). Mecha­ni­zmy te bar­dzo faj­nie zosta­ły jakiś czas temu opi­sa­ne przez Niko­laya Elen­ko­va, a prze­tłu­ma­czo­ne przez Zaufa­ną Trze­cią Stro­nę, więc jeśli chciał­byś poczy­tać wię­cej to tutaj znaj­dziesz pierw­szą, a tutaj dru­gą część.

czy­taj dalej »

Wyciek z Fit and eat – krytyczna ocena prawna.

Dwa dni temu naj­pierw Nie­bez­piecz­nik, a chwi­lę póź­niej Zaufa­na Trze­cia Stro­na poin­for­mo­wa­ły o wrzu­ce­niu na forum ToRe­pu­blic danych oso­bo­wych z przed­się­bior­stwa ofe­ru­ją­ce­go usłu­gi die­te­tycz­ne Fit and eat. Wyciek obej­mu­je dane bar­dzo zna­nych osób, w tym ich adre­sy, kody do fur­tek na klat­ki, infor­ma­cje o prze­by­tych cho­ro­bach czy ura­zach. Wczo­raj na TVN24 mogli­śmy prze­czy­tać wypo­wie­dzi wła­ści­cie­li, któ­rzy prze­pra­sza­ją i dekla­ru­ją iż zmie­nią dostaw­cę usług IT, któ­ry miał dbać o bez­pie­czeń­stwo danych klien­tów. Całe to tłu­ma­cze­nie, para­fra­zu­jąc kla­sy­ka, to bul­szit kom­plet­ny. Win­ni roz­my­dla­ją spra­wę, uży­wa­jąc pija­row­skie­go zabie­gu pró­bu­ją wyjść z twa­rzą i uciec od odpo­wie­dzial­no­ści (w poczu­ciu spo­łecz­nym). Dziś przed­sta­wię spoj­rze­nie praw­ne na to, kto tak napraw­dę pono­si odpo­wie­dzial­ność za zaist­nia­łą sytu­ację, pobież­ną ana­li­zę tego kto i jak może odpo­wia­dać za popeł­nio­ne błę­dy a tak­że czy Fit and eat zro­bi­ło cokol­wiek by dane oso­bo­we klien­tów chro­nić, bo mam ku temu bar­dzo poważ­ne wątpliwości.

czy­taj dalej »

Torrenty i przedsądowe wezwanie do zapłaty od mec. Anny Łuczak. Jak żyć?

Po inter­ne­tach hula infor­ma­cja na temat pism roz­sy­ła­nych na maso­wą ska­lę przez adwo­kat Annę Łuczak z War­sza­wy zaty­tu­ło­wa­nych przed­są­do­we wezwa­nie do zapła­ty w związ­ku z podej­rze­niem popeł­nie­nia prze­stęp­stwa. O co w ogó­le cho­dzi? Ano o to, że ktoś kie­dyś pobie­rał przez klien­ta sie­ci tor­rent jeden z pol­skich fil­mów takich jak mię­dzy inny­mi Obła­wa, Czar­ny Czwar­tek. Janek Wiśniew­ski padł, Pokło­sie czy Last Minu­te. Teraz Pani Mece­nas w imie­niu swo­je­go klien­ta – wła­ści­cie­la mająt­ko­wych praw autor­skich – pro­si o zapła­tę ugo­dy wska­zu­jąc, że jeśli tego nie zro­bi­my to cze­ka nas wizy­ta smut­nych panów.

czy­taj dalej »

A przecież ABW mogło z kwitkiem odejść…

Wpis dzi­siej­szy nie będzie moim mani­fe­stem jako zwo­len­ni­ka albo prze­ciw­ni­ka jakie­go­kol­wiek obo­zu poli­tycz­ne­go. Wpis ten będzie sze­re­giem oso­bi­stych spo­strze­żeń doty­czą­cych tego, co funk­cjo­nu­je nie tak jak powin­no nie tyl­ko w struk­tu­rach nasze­go pań­stwa, ale rów­nież w sek­to­rze pry­wat­nym – jak­kol­wiek rozumianym.

czy­taj dalej »

Advanced Persistent Threats (APT)

Ostat­ni­my cza­sy coraz wyraź­niej dostrzec moż­na rosną­cą licz­bę ofiar zagro­żeń jaki­mi są APT. Tłu­ma­cząc dosłow­nie to zaawn­so­wa­ne trwa­łe zagro­że­nia. Tłu­ma­cze­nie to jest dale­kie od ide­ału, ale pozwa­la wska­zać o co w przy­pad­ku APT cho­dzi – cyber­prze­stęp­cy wybie­ra­ją sobie na ofia­rę jeden kon­kret­ny pod­miot, np. insty­tu­cję lub przed­się­bior­stwo. W tym kon­kret­nym pod­mio­cie, po wstęp­nej inwi­gi­la­cji, bar­dzo czę­sto wybie­ra­ją jed­ną kon­kret­ną oso­bę, któ­ra sta­nie się wek­to­rem ata­ku i posłu­ży do tego, by na stran­nie wyse­lek­cjo­no­wa­nej ofie­rze po pro­stu zaro­bić moż­li­wie jak naj­wię­cej (nie cza­ruj­my się – wiek­szość tego typu ata­ków to dobrze skal­ku­lo­wa­ne przed­się­wzię­cia zarob­ko­we). Co się dzie­je dalej?

czy­taj dalej »

Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »