Odkazy
Nejčtenější na blogu
Nálepky
Reklama
Články s nálepkou 'Bezpečnost'
Již jednou jsem se zde na blogu věnoval problematice automatických aktualizací a tím, jak je zakázat. Jelikož se čím dál častěji objevují zprávy, že původní metoda, spočívající v zakázání služby Windows Update přes služby či msconfig, přestává fungovat, tak si dovolím toto téma doplnit o další možnost, jak automatické aktualizace zatrhnout pomocí nastavení služby Windows Update úpravou registru. Tento postup ale funguje jen pro Windows 10 v edici Professional.
Čas od času se ke mě dostane zavirovaný počítač, resp. počítač napadený malwarem. Když už se ke mě dostane, je nejen nepoužitelný (pomalý nebo nefunguje vůbec), především ale představuje obrovské riziko jako šiřitel "nákazy" dále. Malware o sobě ale nemusí vůbec dávat vědět a pouze slouží jako brána pro své pány, kteří získávají kontrolu nad počítačem a mohou ho zneužít téměř k čemukoliv. Přitom je dnes velice solidní nabídka nástrojů, které dokáží odhalit a dokonce odstranit drtivou většinu malware a mým nejvíce oblíbeným se budu věnovat v následujícím příspěvku.
FRP (Factory Reset Protection), což je nová vlastnost (funkce) u Android verze 5.1 a vyšších, mě dostala. Je to funkce, která má bránit zneužití telefonu a funguje jednoduše: po factory reset telefonu (obnovení do továrního nastavení) je vyžadováno ověření pomocí posledního registrovaného účtu v daném telefonu. Pokud jej neznáte, máte smůlu, telefon se odmítne dál posunout a v ruce tak máte nepoužitelný přístroj. V následujícím článku si popíšeme způsob, jak FRP obejít u Samsung telefonů, ačkoliv předem upozorňuji, že to nemusí fungovat u všech modelů, především těch novějších.
Čas od času jsme postaveni před zdánlivě neřešitelnou situaci... Jako například přenést osobní certifikát z jednoho počítače na druhý, k čemuž potřebujeme jak veřejnou část certifikátu, tak samozřejmě i privátní klíč, ale jsme v situaci, kdy privátní klíč byl označen jako neexportovatelný. Systém nám tak zcela logicky nedovoluje soukromý klíč exportovat a tváří se, že z této situace není úniku. Je tomu opravdu skutečně tak? A jak vůbec vše kolem certifikátů funguje? O tom více v následujícím příspěvku.
Nejen Windows 10, ale dříve už i Windows 7 (a možná už i Vista) přinesli vylepšenou a především fungující instalaci ovladačů pro vybraná (OEM) zařízení. Na jednu stranu výborná funkce, která zajistí instalaci certifikovaných ovladačů pro širokou škálu zařízení a ušetří tak práci nejednomu uživateli, na druhou stranu vynucená instalace ovladačů může instalovat ovladače, které nechceme a nebo dokonce které způsobují problémy. Existuje několik možností, jak můžeme chování instalace ovladačů ovlivnit a na to se právě zaměříme.
Celkem jednoduchá finta na zakázání automatického stahovaní a instalaci aktualizací funguje u Windows 10 v případě, že používáte připojení přes Wifi. U konkrétního Wifi připojení lze totiž zapnout příznak, že se jedná o připojení s účtováním dle objemu dat, u kterého pak Windows 10 šetří data mimo jiné tím, že automaticky nestahují aktualizace. Rozhodnutí o stažení a instalaci je ponecháno až na uživateli.
Je to velké téma, mluví o tom všichni, jak odpůrci tak i zastánci nových Windows 10. Řeč je o ochraně soukromí a o tom, co všechno "desítky" odesílají směrem k Microsoftu. Nutno říci, že pokud necháme nastavit ochranu soukromí dle výchozích možností a představ Microsoftu, odesílá se toho směrem ven opravdu hodně. Ale toto chování lze z velké části ovlivnit změnou nastavení a o tom si právě řekneme.
Osobně nepatřím mezi ty, kteří by podporovali názor, že vypnutí automatických aktualizací má jakýkoliv smysl a nevidím důvod připravovat se o bezpečnostní i jiné aktualizace systému a to u jakékoliv verze Windows. Ovšem chápu, že je dobré mít nad věcmi kontrolu (například máme pomalé nebo drahé připojení přes mobilní data) a jelikož Windows 10 nenabízí možnost, jak aktualizace vypnout, zkusíme malý trik, který nám snad pomůže.
Není žádným tajemstvím, že se Windows 10 snaží sbírat a odesílat spousty dat z počítače směrem ven do světa, především k Microsoftu. Co vše se bude sbírat a odesílat je možné mírně ovlivnit v nastavení systému. Systém sledování a odesílání dat je ale možné více narušit a to jednak zastavení služeb, které se o sběr dat starají, tak přetrháním spojení mezi klientem a servery v internetu, které data sbírají.
Není asi pochyb, že minimálně z technického i uživatelského hlediska, je Windows 10 jeden z těch povedenějších operačních systému, které kdy Microsoft vydal. Jak je to ale se soukromím uživatele, nesvezl se Microsoft na trendu velkých hráčů, kteří berou soukromí a uživatelská data jako komoditu, kterou stojí za to dostat k sobě? Bohužel vypadá to tak, že ačkoliv Microsoft poslední dobou naslouchá přáním svých uživatelů operačního systému, tak v této oblasti potichu a potají jde proti nim...
Král je mrtev, ať žije král! Ať žije Kali Linux, BackTrack je minulostí! Pokročilý penetrační nástroj, který umí všechno to, co uměl BackTrack a navíc k tomu přidává k další novinky, aktuální nástroje a nejnovější ovladače. Správná volba pro všechny sváteční i hardcore hackery.
Problém prolomení WPS je pro čtenáře tohoto blogu jistě známý, proto je fajn, že jsem v poslední době narazil na několik routerů značky TP-LINK, které měly proti tomuto útoku aktivní a v praxi funkční ochranu, která dokázala účinně zamezit prolomení zabezpečení. Proto pokud máte některé z wifi AP této značky, zkontrolujte si aktualizaci firmware a možnosti nastavení zabezpečení WPS.
Zhruba před čtvrt rokem jsem tady na blogu nakousl problematiku prolomení WPA-PSK přes WPS a na závěr jsem slíbil praktickou demonstraci provedení útoku. Je na čase splnit slib a proto právě nyní píši tento příspěvek, ve kterém popíši použití několika běžně dostupných nástrojů k prolomení WPS a tím získání hesla k wifi síti zabezpečené pomocí WPA(2)-PSK. Myslím si, že pro spoustu z vás to bude mnohem příjemnější čtení, než teoretické plkání v článku předchozím ;).
V poslední době celkem hodně řádí vir šířící se přes Skype. Osobně jsem se setkal s pár počítači napadenými tímto virem a jedním z vedlejších účinků tohoto viru bylo nastavení skrytí složek na externím HDD. Nic zásadního, v porovnání například s tím, kdyby vir data rovnou mazal... Drobná komplikace ale může být v tom, že tento atribut nelze zrušit běžnou klikací cestou, protože ve vlastnostech složky je ovládací prvek zakázaný. Jak na to?
Dostatečně zabezpečená wifi síť by měla být samozřejmostí všude tam, kde není žádoucí vytvářet veřejně dostupné přístupové body pro náhodné kolemjdoucí. Ten, kdo se zajímá o zabezpečení wifi sítí alespoň trošku, ví, že WEP stojí za starou bačkoru a nasazuje WPA či WPA2 se sdíleným klíčem. A také ví, že dostatečně silné heslo ho ochrání před prolomením sítě útokem hrubou silou, což je doposud zatím jediný známý způsob, jak WPA prolomit. Jenže, co když se do sítě nebudeme probourávat přes opancéřované dveře, ale jednoduše tam vlezeme přes okno z papíru? Dovolte, abych Vám představil WPS!