Archive | Security

20 May 2019 ~ 0 Comments

Google ukida Android licencu Huaweiu

Trade war između SAD-a i Kine se nastavlja. Nakon relativno neuspješne kampanje SAD-a da se zabrani, ili barem ograniči, korištenje Huawei opreme u telco mrežama stiže ukidanje licence za Android operativni sustav. Težak udarac za Huawei. Rezultat je to straha od potencijalnog špijuniranja zapadnih zemalja od Kineske vlade. Od kuda toliki strah? Zapadne vlade su […]

Continue Reading

Tags: , ,

16 May 2019 ~ 0 Comments

CVE-2019-0708 tj. RCE na RDP

Microsoft je izdao zakrpu za kritičan propust na RDP-u koji omogućava neautorizirano izvođenje proizvoljnih koda. Prevedeno, zlonamjeran korisnik može pokrenuti malware u stilu WannaCry na računalu koje ima omogućen RDP. Ovo je patch koji se instalira gotovo bez odgađanja. Dio koji brine više je da trenutno, prema Shodan, je više od 3000000 računala dostupno na […]

Continue Reading

Tags: , ,

09 May 2019 ~ 0 Comments

Kome treba root password?

Ekipa iza Alpine Linux Docker imagea smatra da nikome. Cisco je otkrio da u navedenom imageu root useru nije postavljen root password. Štoviše, naknadno su pronašli na GitHub da je i ranije taj problem prijavljen ali nije označen kao sigurnosni problem pa nikada nije riješen. Nice. https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782

Continue Reading

Tags: , , ,

06 May 2019 ~ 0 Comments

Upotreba fizičke sile kao odgovor na cyber prijetnju.

Nije prvi put, a sumnjam i zadnji. Izrael je upotrijebio fizičku silu (bombe) kako bi neutralizirao cyber prijetnju. Građana je zgrada u kojoj su navodno bili Hamasovi hakeri. Ova akcija je dobila veliku medijsku pozornost a brojne države su osudile ovakvo postupanje. Tvrde da na cyber prijetnje se ne smije odgovarati fizičkim metodama. Ali gdje […]

Continue Reading

Tags:

30 April 2019 ~ 0 Comments

Top 3 cybersecurity trenda prema Sberbank

Stanislav Kuznetsov, potpredsjednik #Sberbank Rusija, smatra da su ova 3 trenda najveći izazovi za financijsku industriju: DDoS, curenje podataka i prijevare socijalnim inženjeringom. Dodatno, najavio je da će Sberbank Rusija od 2020 raditi redovne stres-testove kako bi se povećala spremnost kreditnih institucija (pretpostavljam u Sberbank grupaciji?) na cyber prijetnje. Puni članak je na ruskom i […]

Continue Reading

Tags:

29 April 2019 ~ 0 Comments

Lime romobili hakirani

Korisnici Lime romobila prijavljuju (video) da njihovi romobili proizvode neobične zvukove koje i uvredljive izraze. Lime je izjavio da rade na ispravljanju problema. Neodgovorno je da na njihovom blogu nema nikakvih informacija o ovom incidentu niti otvorenog CVE-a. Dodatno, Lime je izdao zakrpu za romobil koja ispravlja grešku kada romobil pri punoj brzini na nizbrdici […]

Continue Reading

Tags:

27 April 2019 ~ 0 Comments

Docker Hub je hakiran i ugroženo je 190000 korisničkih računa

Docker Hub je hakiran i ugroženo je 190000 korisničkih profila. Hakeri su skupili korisnička imena, lozinka (hashed) te Github i Bitbucket tokene. Šteta inicijalno nije poznata ali može biti potencijalno katastrofalna. Tokeni su ukinuti a korisnicima je poslana obavijest da izmijene svoje lozinke. https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users/

Continue Reading

Tags:

16 September 2018 ~ 0 Comments

DNS mapiranje

Zašto? Mapiranje DNS zapisa jedan je od početnih koraka u penetracijskom testiranju. DNS mapiranje otkriva potencijalne usluge i IP adrese koje organizacija koristi. PowerShell rješenje koje bi zadovoljavalo moje kriterije nisam pronašao pa sam kreirao svoje. Što radi? U prvom koraku pokušati će pronaći najbrži javni DNS server (Google, CloudFlare, Quad9) koji će se koristiti […]

Continue Reading

Tags: ,

05 September 2018 ~ 0 Comments

Koje lozinke vole Hrvati

Zašto? Ako ste ikada koristili razne password liste vrlo vjerojatno niste imali puno uspjeha u radu kako gotovo i ne postoji password lista koja je pogodna za hrvatsko govorno područje. Password liste za hrvatsko govorno područje svode se više/manje na rječnike hrvatskog jezika. Rezultat je da statistike korištenja lozinki nisu u potpunosti relevantne za hrvatsko […]

Continue Reading

Tags: ,

30 August 2012 ~ 0 Comments

Study of Implementing Available Security Controls of Wireless Computer Networks

This article will present an analysis of security levels of wireless home networks based on IEEE 802.11 standard. The analysis of security implementation will be done on the basis of activated security checks available to end users in order to protect their own wireless system to the full. The analysis will encompass average users as regards to their knowledge of network communication systems and implemented security checks. The end result, i.e. a realistic picture of the way end users think about wireless computer network security, which in turn will have an impact on science and society in general, will enhance the awareness of possible ways wireless networks can be abused.

Continue Reading

Tags: , ,