www.securelist.pl - Dziennik Analityków

Najnowsze wpisy w dzienniku analityków - securelist.pl
  1. Zdalnie kontrolowane domowe ładowarki pojazdów elektrycznych – zagrożenia i luki w zabezpieczeniach
    Wiele wskazuje na to, że może nastąpić zwrot w dziedzinie korzystania z indywidualnych środków transportu. Niedawne incydenty, takie jak skandal „dieselgate”, zmieniają nastawienie klientów oraz rządów do silników spalinowych oraz postrzeganie ich wpływu na środowisko naturalne. Jednocześnie nastąpił duży postęp w rozwoju pojazdów elektrycznych. Poza zyskaniem przychylnych opinii w mediach współczesne pojazdy elektryczne przeszły znaczącą ewolucję pod względem wytrzymałości baterii, prędkości oraz wyglądu na zewnątrz i wewnątrz. W celu pobudzenia wzrostu w segmencie indywidualnych pojazdów elektrycznych niektóre państwa wprowadziły nawet specjalne programy ulg podatkowych dla właścicieli takich samochodów. Wciąż jednak istnieje poważny problem braku infrastruktury ładowania pojazdów elektrycznych. Z wyjątkiem dużych miast, właściciele takich pojazdów korzystają z reguły z własnych, domowych ładowarek. Jest...
  2. Czy wiesz, ile jesteś wart?
    Czy zastanawialiście się kiedykolwiek, ile jest warte wasze życie? Tak na poważnie? Załóżmy, że chcecie sprzedać wszystko, co posiadacie – swój dom, samochód, pracę, życie prywatne, zdjęcia i prywatne filmy z dzieciństwa, konta na różnych portalach społecznościowych, dokumentację medyczną itd. – na ile wycenilibyście to wszystko?     Ja zastanawiałem się nad tym i już sama myśl, że ktoś mógłby, powiedzmy, przeczytać wszystkie moje osobiste wiadomości, które napisałem na Facebooku do znajomych, rodziny czy ukochanej, uzmysłowiła mi, że te rzeczy są bezcenne. Równie niepokojąca wydaje się perspektywa, że ktoś mógłby uzyskać dostęp do mojej poczty e-mail i zresetować hasła do każdego konta, do którego zarejestrowałem się przy użyciu danego adresu.   W prawdziwym, niecyfrowym świecie mamy ogromny wybór polis ubezpieczeniowych, które pozwalają nam odzyskać nasze mienie w przypadku, gdy zostanie skradzione...
  3. Badanie dot. aplikacji umożliwiających korzystanie ze wspólnych samochodów (car sharing)
    W związku z rosnącą popularnością serwisów umożliwiających korzystanie ze wspólnych samochodów (car sharing) niektórzy eksperci przewidują koniec prywatnej własności samochodów w duż...
  4. Żadnej taryfy ulgowej dla szkodnika ExPetr
    Ostatnio dyskutowano o tym, że w przypadku zainstalowania naszego produktu, szkodnik ExPetr nie zapisze specjalnego szkodliwego kodu, który szyfruje MFT, do rekordu MBR. Niektórzy wietrzyli tu nawet konspirację. Inni wykazywali, że to nonsens. Jak zwykle, Vesselin Bontchev, legenda w dziedzinie bezpieczeństwa IT, który znany jest z tego, że zwykle potrafi trafić w sedno, wyraził to najlepiej: [Bzdura. To powoduje dokładnie to samo co w przypadku wystąpienia błędu podczas próby zainfekowania rekordu MBR. Widzicie ten fragment po „or („II”)” w ostatnim warunku (if).] O co tu chodzi? Jak powiedział kiedyś ktoś mądry „kod nie kłamie”, przeanalizujmy więc szczegółowo kod infekcji dysku MBR/czyszczenia ExPetra. W skrócie, szkodnik wykonuje następujące działania: Sprawdza uprawnienia administratora Wylicza uruchomione procesy W zależności od znalezionych procesów, inicjuje specjalną konfigurację środowiska uruchomieniowego   W...
  5. ExPetr/Petya/NotPetya jest programem Wiper, nie Ransomware
    Po przeanalizowaniu procedury szyfrowania szkodliwego oprogramowania wykorzystywanego w atakach Petya/ExPetr sądziliśmy, że odpowiedzialne za nie ugrupowanie cyberprzestępcze nie może odszyfrować dysku ofiary, nawet jeśli ta zapłaci. Potwierdza to teorię, zgodnie z którą kampania ta nie została zaplanowana jako atak z wykorzystaniem oprogramowania ransomware w celu uzyskania korzyści finansowych. Wygląda na to, że miał to być atak z wykorzystaniem programu wiper, który udaje ransomware.    Poniżej przedstawiamy szczegóły techniczne. Po pierwsze, w celu odszyfrowania dysku ofiary osoby atakujące potrzebują identyfikator instalacji:  We wcześniejszych wersjach “podobnego” oprogramowania ransomware, jak Petya/Mischa/GoldenEye, ten identyfikator instalacji zawiera istotne informacje dla odzyskania klucza. Po wysłaniu takich informacji do osoby atakującej może ona uzyskać klucz deszyfracji przy użyciu swojego prywatnego...

Ważne: nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.

Akceptuję pliki cookie z tej strony.