Wpisy z tagiem "hasło"

Zabezpieczenie roku – solidny kandydat do tytułu

Zabezpieczenie roku – solidny kandydat do tytułu

Czasem nawet pod koniec roku można trafić na perełkę, która potrafi przyćmić osiągnięcia poprzednich 12 miesięcy. Co może być gorsze niż brak zabezpieczenia? Odpowiedź brzmi „popsute zabezpieczenie” – takie jak ten system resetu hasła.… Czytaj dalej

Zdjęcia księcia Williama ujawniają wojskowe hasła dostępu

Zdjęcia księcia Williama ujawniają wojskowe hasła dostępu

Pamiętacie aferę z hasłem dostępu do systemu Lotniczego Pogotowia Ratunkowego w TVP? Okazuje się, że pogotowia lotnicze mają pecha do haseł. Zdjęcia księcia Williama, który lata jako pilot helikoptera ratunkowego, ujawniły wojskowe hasła dostępu.… Czytaj dalej

Masz ruter Belkina? Lepiej zmień domyślne hasło WPA2-PSK

Masz ruter Belkina? Lepiej zmień domyślne hasło WPA2-PSK

Duża część użytkowników ruterów bezprzewodowych w Polsce korzysta z szyfrowania WPA2-PSK, czasem skonfigurowanego już przez producenta. To z pozoru bezpieczne rozwiązanie – o ile producent nie obliczył hasła na podstawie MAC adresu.… Czytaj dalej

Jak zalogować się do CISCO ACS z TACACS+ bez znajomości hasła?

Pamiętacie, jak okazało się, że do bazy MySQL można, w pewnych szczególnych warunkach, zalogować się bez hasła, pod warunkiem, że próbuje się wystarczająco dużo razy? CISCO nie chciało być gorsze i postanowiło również ułatwić życie użytkownikom. Jeśli wierzyć biuletynowi bezpieczeństwa, który ukazał się przed chwilą, podstawowy produkt z linii bezpieczeństwa CISCO, Access Control System, zwany popularnie ACSem, korzystający z protokołu TACACS+ i zewnętrznej bazy LDAP, pozwoli każdemu włamywaczowi, który zgadnie nazwę użytkownika, na zalogowanie się na jego konto.… Czytaj dalej

Hasła klientów 810 sklepów IAI Shop przesyłane otwartym tekstem

Hasła klientów 810 sklepów IAI Shop przesyłane otwartym tekstem

Trzy miesiące temu rozpoczęliśmy akcję piętnowania serwisów, przechowujących hasła klientów w sposób nie zapewniający odpowiedniego bezpieczeństwa. Wiele serwisów poprawiło swoje zabezpieczenia, jednak niektóre pozostają nieugięte.… Czytaj dalej

Windows 8 przechowuje hasła użytkownika bez hashowania

Windows 8 przechowuje hasła użytkownika bez hashowania

Ataki na hashe haseł użytkowników Windowsa, choć kiedyś bardzo łatwe, w ostatnich latach przestały być trywialne. Z pomocą pentesterom wychodzi jednak Microsoft, wprowadzając w Windows 8 nową funkcjonalność, znacznie ułatwiającą zadanie.… Czytaj dalej

Twoje hasło musi mieć przynajmniej 18770 znaków

Twoje hasło musi mieć przynajmniej 18770 znaków

Niektórzy całkiem słusznie narzekają, że hasło do Hotmaila może miec maksymalnie 16 znaków. Microsoft zna jednak również inne standardy bezpieczeństwa. Okazuje się, że gdy skonfigurujemy Windows 2000 tak, by korzystał z uwierzytelnienia domeny za pomocą protokołu Kerberos, wymagania wobec hasła znacząco rosną.… Czytaj dalej

Jak Blizzard zabezpiecza Wasze hasła, czyli protokół SRP i czy można go złamać

Jak Blizzard zabezpiecza Wasze hasła, czyli protokół SRP i czy można go złamać

Kilka dni temu Blizzard ogłosił, że włamywacze, którzy dostali się do jego wewnętrznej sieci, ukradli dane związane z uwierzytelnieniem graczy z Ameryki Północnej. Blizzard poinformował przy okazji, że korzysta z protokołu SRP, który nie jest zbyt znany.… Czytaj dalej

„Nie może Pan zmienić swojego hasła, bo to niebezpieczne”, czyli kuriozum roku

„Nie może Pan zmienić swojego hasła, bo to niebezpieczne”, czyli kuriozum roku

Kiedy opisywaliśmy jak różne serwisy wysyłają hasło otwartym tekstem swoim użytkownikom, nie sądziliśmy, że trafimy na przykład jeszcze gorszych praktyk z obszaru bezpieczeństwa. O tym, jak bardzo się myliliśmy, poinformował nas nasz czytelnik.… Czytaj dalej

Jak hasło wysyła portal e-GIODO

Jak hasło wysyła portal e-GIODO

Kilka dni temu pisaliśmy o nagannych praktykach serwisów internetowych, wysyłających hasło użytkownika poczta elektroniczną. Dzisiaj dostaliśmy ciekawe zgłoszenie od naszych czytelników – okazuje się, że proces zarządzania hasłem w serwisie GIODO tez jest daleki od doskonałości.… Czytaj dalej

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Wyobraźcie sobie, że w ciągu kilku minut tracicie swoje elektroniczne dane. Dostępy do kont pocztowych, telefonu, tabletu, komputera, wraz ze wszystkimi danymi. Oczywiście możecie w końcu iść na spacer, ale scenariusz może być przerażający.… Czytaj dalej

Polskie serwisy, którym lepiej nie powierzać swoich tajnych haseł

Polskie serwisy, którym lepiej nie powierzać swoich tajnych haseł

W tym artykule opisujemy polskie serwisy, które nie przechowują Waszych haseł w bezpieczny sposób, umożliwiając włamywaczom ich poznanie. Będziemy je piętnować tak długo, aż w końcu zmienią swoje praktyki i Wasze hasła będą bezpieczniejsze.… Czytaj dalej

Wpadka tygodnia – odcinek 22

Wpadka tygodnia – odcinek 22

W dzisiejszym odcinku Wpadki Tygodnia nie będzie fajerwerków ani Facebooka. Będzie za to niespodziewany błąd logiki biznesowej i przykład beznadziejnej konfiguracji zabezpieczeń. W szranki stanęły dzisiaj dwie amerykańskie firmy, obie w pełni zasłużenie.… Czytaj dalej

Wpadka tygodnia – odcinek 16

Wpadka tygodnia – odcinek 16

W dzisiejszym odcinku serialu pt. Wpadka Tygodnia laureatów mamy jedno wydarzenie, ale za to dwóch laureatów. Postanowiliśmy przyznać nagrodę zarówno sprawcy naruszenia bezpieczeństwa, jak i ofierze – obie strony bowiem nie popisały się mądrością ani zapobiegliwością. … Czytaj dalej

Backdoor producenta w tysiącach urządzeń sieciowych

Backdoor producenta w tysiącach urządzeń sieciowych

Co może być gorszego od prostego hasła chroniącego dostęp do uprzywilejowanego konta w urządzeniu sieciowym? Gorsze może być przewidywalne, niezmienialne hasło, zaszyte w oprogramowaniu. Taki prezent zafundowała użytkownikom firma RuggedCom.… Czytaj dalej

Włamanie do Nissana

Włamanie do Nissana

Do długiej listy znanych firm, które padły ofiarą włamywaczy i do tego się przyznały, właśnie dołączył Nissan. Wg oświadczenia, którego wersję wideo zamieszczamy poniżej, 13 kwietnia tego roku dział bezpieczeństwa Nissana odkrył wirusa w sieci firmy. Śledztwo wykazało, że dzięki umieszczeniu w sieci złośliwego oprogramowania atakujący uzyskał dostęp do bazy identyfikatorów użytkowników oraz hashy ich haseł.… Czytaj dalej

Czy dane mojego konta wyciekły do internetu?

Czy dane mojego konta wyciekły do internetu?

Z uwagi na ciągle rosnącą ilość włamań i związanych z nimi publikacji baz danych klientów i użytkowników serwisów internetowych, coraz więcej internautów zadaje sobie tytułowe pytanie.… Czytaj dalej

Telefony HTC z Androidem ujawniają hasło do WiFi

Telefony HTC z Androidem ujawniają hasło do WiFi

Według wyników eksperymentów opisanych na jednym z blogów, zidentyfikowano zagrożenie dla haseł WiFi przechowywanych na telefonach HTC z Androidem.

Aplikacje, posiadające dostęp do usługi WiFi (uprawnienie android.permission.ACCESS_WIFI_STATE), mogą zapytać system operacyjny o hasło sieci. W przypadku większości aparatów odpowiedzią na to pytanie będzie puste pole lub znak „*” oznaczający, że hasło istnieje, ale nie zostanie w ten sposób ujawnione.… Czytaj dalej

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Łamanie haseł Bitlockera, TrueCrypta i FileVaulta

Najnowsza wersja Passware Kit Forensic, flagowego programu firmy Passware specjalizującej się w odzyskiwaniu wszelakiej maści haseł, rozszerza zakres możliwych ataków na systemy szyfrowania całego dysku.

Zaimplementowane ataki opierają się na przechwyceniu pamięci operacyjnej działającego systemu operacyjnego (np. komputera z zablokowanym kontem użytkownika, przy użyciu chociażby ManTech Physical Memory Dump Utility lub win32dd) i odczytaniu z niej hasła dostępu do zaszyfrowanego dysku.… Czytaj dalej