cyber

Cyberwojna

Cyberwojna (Wojna cybernetyczna) – wykorzystanie komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne przeciwnika. Wojnę cybernetyczną od klasycznych wojen odróżnia środowisko pola walki – mają być nim systemy i sieci teleinformatyczne. 

Atak Distributed Denial of Service (DDoS) to próba uniemożliwienia świadczenia usługi online przez przytłoczenie jej ruchem z wielu źródeł. Kierują one szeroką gamę ważnych zasobów, od banków po serwisy informacyjne, i stanowią poważne wyzwanie, aby upewnić się, że ludzie mogą publikować i uzyskiwać dostęp do ważnych informacji.

Na stronie http://www.digitalattackmap.com możemy śledzić takie ataki w czasie rzeczywistym. Mapa Digital Attack wyświetla globalną aktywność DDoS w danym dniu. Ataki są wyświetlane jako linie kropkowane, skalowane do rozmiaru i umieszczane według krajów źródłowych i docelowych ruchu ataku.

Digital Attack Map to wizualizacja danych na żywo z ataków DDoS na całym świecie, stworzona dzięki współpracy Google Ideas i Arbor Networks . Narzędzie wyświetla anonimowe dane o ruchu ataku, aby umożliwić użytkownikom między innymi znajdowanie raportów o przerwach w działaniu danego dnia.

Piotr i Marcin

CONFidence Class

Wrażenia z konferencji “CONFidence Class 2019”

W dniach 3-4 czerwca w Krakowie odbyła się kolejna edycja konferencji CONFidence Class. Celem tej konferencji jest edukowanie młodego pokolenia w zakresie cyberbezpieczeństwa. Moja grupa wiekowa przydzielona była do drugiego dnia konferencji, a młodsza – do pierwszego. Przyznam, że lubię tego typu wydarzenia, bo miło jest posłuchać i poznać osoby interesujące się tymi samymi tematami, co ja. Myślące o tym, jak pogłębić swoją wiedzę w danym zakresie. Większość ludzi lubi poznawać ciekawe fakty o branży, którą się interesują, prawda?

Przy wejściu zobaczyliśmy wielki budynek z ogromnym banerem CONFidence, byłem zaskoczony, na zdjęciach, widzianych przeze mnie na facebooku, wyglądało to wszystko na o wiele mniejsze niż w rzeczywistości.

Po zrobieniu zdjęcia udaliśmy się do stoiska umieszczonego przed wejściem do obiektu, tam zostałem zaopatrzony w identyfikator z imieniem, nazwiskiem oraz id w postaci kodu QR.

Następnie udaliśmy się do środka, gdzie od razu zauważyliśmy stoisko Niebezpiecznik.PL oraz Sekuraka. Na prawo od wejścia umieszczona jest sala kinowa, właśnie w niej miało odbyć się wydarzenie, które było zorganizowane dla młodzieży. W tym samym budynku odbywała się większa konferencja dla starszych uczestników.

Około 8:55 trafiłem na swoje miejsce na widowni. Kino nie było bardzo duże. O godzinie 9:00 większość sali była już zapełniona. Właśnie wtedy rozpoczęła się pierwsza prelekcja.

Na wykładzie dowiedzieliśmy się, jakie stanowiska czekają na nas w branży security oraz poznaliśmy dość nietypową historię prelegentki. Pani Magda Dąbrowska – na początku była archeologiem, potem złotnikiem, a wylądowała jako pentesterka.

Na drugim wykładzie, poprowadzonym przez Pana Pawła Łukaszuka, szukaliśmy błędów na wykonanej specjalnie do tego witrynie. Znaleźliśmy błędy jak brak protokołu https w stronie z logowaniem oraz przeprowadziliśmy atak SQL injection.

Następnie czekały na nas trzy warsztaty prowadzone przez pracowników Szwajcarskiego banku UBS, nie USB. Na pierwszych warsztatach dowiedzieliśmy się jak przeprowadza się atak typu phishing oraz stworzyliśmy stronę imitującą stronę logowania do facebooka, która miała służyć do wykradania danych logowania osób, które się przez nią zalogują.

Na kolejnych wykładach przedstawiony nam został proces logowania, który składa się z identyfikacji, uwierzytelniania i autoryzacji, rozróżniliśmy te trzy etapy oraz przypomnieliśmy sobie, jakie cechy powinno mieć dobre hasło.

Na ostatnich warsztatach przeprowadzonych przez pracowników UBS dowiedzieliśmy się o testowaniu aplikacji, jakie zabezpieczenia powinna mieć dobrze zaprojektowana aplikacja oraz dowiedzieliśmy się o kilku podpunktach ze standardu bezpieczeństwa aplikacji OWASP.

Po długiej nauce nastał czas na lunch. Pizza, którą zapewnili nam organizatorzy, była naprawdę znakomita. Była już godzina 13:10.

Pół godziny później odbyły się kolejne warsztaty, pierwsze z nich zostały przeprowadzone przez Jacka Dande, który przygotował krótką historię kryptografii oraz ćwiczenia, które wykonywaliśmy na stronie internetowej z użyciem wiresharka.

Na ostatnich warsztatach przedstawione nam zostały sposoby uzyskiwania informacji oraz odpowiedzieliśmy sobie na pytanie: „Co wie o nas Internet?”. Prelegent Michał Purzyński pracujący w Mozilli potrafił zaciekawić swoją wypowiedzią.

W godzinach 16:25-17:55 odbył się CTF, czyli konkurs polegający na rozwiązaniu kilku, w tym przypadku ośmiu, zadań. Nutka rywalizacji zawsze motywuje. Rozwiązałem sześć zadań, dwóch niestety nie udało się rozwiązać, ale liczba zgromadzonych punktów pozwoliła mi zająć 6. miejsce.

Na koniec każdy uczestnik dostał koszulkę CONFidence i tak właśnie zakończyła się konferencja CONFidence Class 2019.

Marcin Kondeusz


niebezpiecznik

Wieczór z “Niebezpiecznikiem.PL”

“Jak nie dać się zhackować” – pod takim hasłem dzisiaj w Rzeszowie poprowadził wykład Piotr Konieczny, ekspert ds. bezpieczeństwa i wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT.

Pan Piotr Konieczny jest założycielem Niebezpiecznik.pl i wraz ze swoim zespołem wykonuje audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i dla zwykłych pracowników polskich firm.

Od razu jak przeczytałem informację o panu Piotrze przed oczami miałem Roberta Redforda i jego ekipę w filmie Sneakers. :) Dokładnie te same klimaty.

Sala kinowa w Milenium hall zapełniona. Usiedliśmy z Marcinem w drugim rzędzie, żeby widzieć wszystko jak najlepiej. Przez chwilę zastanawiałem się, co my tu robimy. Obok starszy pan ukradkiem pociągał z gwinta jakąś ćwiarteczkę wódki i nie wyglądał na kogoś, kto by zajmował się branżą informatyczną. Gdy wyciągnął browara zastanawiałem się, czy nie jestem uczestnikiem jakiegoś eksperymentu socjotechnicznego. Na wszelki wypadek zwiększyłem swoją czujność. :)

Na początku wykładu pan Piotr mówił o rzeczach, które są dla mnie oczywiste. Czy można zaskoczyć kogoś, kto swoją przygodę z Internetem zaczynał jeszcze na modemach 9600? Spoofing nie był jakimś zaskoczeniem, ogólne zasady poruszania się bezpiecznie w sieci zna moja cała rodzina. Cóż, może jednak Marcin się czegoś nowego dowie.

Z godziny na godzinę jednak pogląd mi się zmienił. O jak wielu rzeczach zapomniałem, nie pomyślałem, nie wiedziałem. Nikt nie jest doskonały, nikt nie jest bezpieczny. Każdego można oszukać, okraść, naciągnąć. Wychodzi na to, że im ktoś jest bardziej pewny siebie, tym łatwiej. Rutyna również jest niebezpieczna.

Zgłosiliśmy się z Marcinem do eksperymentu i wystąpiliśmy przed zgromadzoną w sali publicznością. Podaliśmy panu Piotrowi nasze nr telefonu i podnieśliśmy ręce do góry ze swoimi smartfonami. Za chwilę mój telefon zadzwonił, na wyświetlaczu ukazało się zdjęcie Marcina i napis: “Marcinek”. Tak, to Marcin do mnie dzwonił… ale jak? Przecież wszyscy widzieli jego telefon i to, że nie wybierał żadnego numeru. Okazuje się, że nr telefonu tez można łatwo zespoofować i przyznam szczerze, że o tym nie miałem pojęcia. W nagrodę za udział w eksperymencie dostaliśmy dwa sprzętowe Security Key.

Mnóstwo przydatnej informacji przekazanej w sposób przystępny dla każdego. Tak samo dla człowieka, który nie jest w branży informatycznej, jak i dla tych, którzy są internetowymi wyjadaczami.

Pan Piotr Konieczny przez ponad 4 godziny przekazał nam :

  • Jak nie paść ofiarą popularnych w Polsce oszustw internetowych, scamów i przekrętów
  • Jak poprawnie zabezpieczyć komputer i smartfona, aby nie zostały one zhackowane przez cyberprzestępców
  • Jak chronić swoją prywatność w trakcie korzystania z e-maila i serwisów społecznościowych
  • Jak zabezpieczyć swoje dane i komunikację, aby nie zostały one przez nikogo przechwycone
  • Jak bezpiecznie robić zakupy w Internecie i Jak bezpiecznie korzystać z bankowości internetowej

Temat jest tak ważny, że powinien być już omawiany w szkole podstawowej, żeby wpoić dzieciom, jak bardzo duże są zagrożenia i czym może się skończyć nieodpowiedzialne korzystanie z Internetu.

Podsumowując. Polecamy wszystkim udział w wykładach Niebezpiecznika, bez względu na to jakie kto ma doświadczenie w IT.

#niebezpiecznik #nowasarzyna