• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    R_U_SIRIOUSCybersecurity. Kyberbezpečnost. (Ne)bezpečí v síti.
    E2E4
    E2E4 --- ---
    QWWERTY: ono bohužel nejde dělat test na secrets, aniž by měl false positives. tak se to prostě pohladí tak, aby měl málo false positives za cenu false negatives, lepší než nedělat nic.
    been there, done that.

    a druhá věc je, že by to mělo rovnou nabízet alternativu bezpečného a pohodlného sdílení hesel. (typu Azure keyvault)
    QWWERTY
    QWWERTY --- ---
    pripomeli jste mi vcerejsi situaci, kdy jsme zjistili, ze nam Teamsy delaji screening na secrets

    a) jim to funguje jenom nekdy


    b) to vyhodi tenhle vtipny popup



    prvni reakce bezneho uzivatele? "no tak si to budem pres Teamsy posilat misto plaintextu jako screenshoty" :D

    NAVARA
    NAVARA --- ---
    QWWERTY: epicgames - "úmyslně blokujeme password managery, nepovažujeme je za bezpečné" :)
    QWWERTY
    QWWERTY --- ---
    NAVARA: obecne ty proprietarni reseni jsou zlo
    "heslo smi obsahovat POUZE tyto specialni znaky"
    "heslo je moc dlouhe"
    nepodporujeme copy&paste, takze heslo z manageru se musi rucne opsat (nedejboze, pokud mi tam generator hodil znaky, ktery nejsou ani na klavesnici)
    etc...
    NAVARA
    NAVARA --- ---
    Password manager a zcela náhodná dlouhá hesla - už jsem někde přes 1500 individuálních účtů za ty roky.

    Jediná věc, se kterou někde bojuji, je když tam dají nějaké omezení typu "max 10 znaků" a to o dost delší náhodné heslo se mi tam nevejde :)
    E2E4
    E2E4 --- ---
    SYNTAX_TERROR: asi nikdo nebude zkoumat tvoje schéma generování hesel, ale pokud budou tvoje hesla jednoduchá a/nebo používaná, generováním nebo použitím leaklych hesel bude tvůj účet hacknut.

    nejlepší je mít hesla generována náhodně a používat správce hesel.

    pokud si je musís pamatovat (typu heslo od počítače, heslo od správce hesel), použij spíš dlouhý zapamatovatelné hesla / passphrases - několik slov: "nábřeží opice revizor krkavec zvednout Heydrich". pro nějakým min významný hesla typu registrace na idnes můžeš používat i odvozeny passphrases, k tomu základu přidáš klidně rovnou jméno ty služby.
    SYNTAX_TERROR
    SYNTAX_TERROR --- ---
    I jsem se chtěl zeptat, jestli tu někdo máte nějaký systém pro generování hesel per-služba. Jakože nemusím si pamatovat / ukládat heslo pro každou servicu, stačí znát nějaký klíč, podle kterého si heslo do služby snadno vybavím, když tam znám alespoň username (což bývá záhodno :))

    Příklad: username: pepik, servica: post.cz
    Klíč: první 2 znaky z username, poslední 2 znaky ze servicy a heslo je na světe: pest

    Jasně, velmi primitivní klíč, slouží jen jako ukázka.

    Mně to docela slouží. A jsem si vědom nevýhody, že když mi někdo přijde na 2+ hesla, tak z toho (možná i z jednoho, když je to borec a klíč je slabý) dokáže ten klíč vyluštit a dostat se tak vesměs ke všem mým ostatním heslům. Ale zatím se (podle zatím netrignutých traps ;) tváří, že mi to nikdo necracknul (čti => jsem dostatečně velký chcípáček, aby to někomu stálo za snahu).
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    „RockYou2024“: téměř 10 miliard jedinečných hesel uniklo do online světa - není mezi nimi i to vaše? | CHIP.cz
    https://www.chip.cz/rockyou2024-temer-10-miliard-jedinecnych-hesel-uniklo-do-online-sveta-neni-mezi-nimi-i-vase
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Kyberšpionáž uvnitř Česka, obranu strategických institucí prolomili Rusové a Čína - Aktuálně.cz
    https://zpravy.aktualne.cz/domaci/nukib-zprava/r~efd87f083d0e11efae9c0cc47ab5f122/?

    "Uplynulý rok potvrdil dlouholetý zájem aktérů napojených na Ruskou federaci a Čínskou lidovou republiku o skryté působení v sítích českých strategických institucí. Lze hovořit o minimálně čtyřech separátních pokusech či úspěšných průnicích do sítí těchto organizací," popsal ve zprávě jeden z nejzávažnějších poznatků ředitel Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) Lukáš Kintr.

    Cílem nepřátelských operací byla kybernetická špionáž. Zjednodušeně řečeno se ruští a čínští hackeři snažili získat citlivé informace státu. Zpráva z bezpečnostních důvodů neuvádí, o jaké instituce se jednalo. Dokument se soustředí především na popis obecných trendů na poli kyberbezpečnosti.

    Hlavními motivy roku 2023 byly hackerské útoky a kybekriminalita, přímo úřad musel řešit 262 incidentů. Jde o události, při nichž došlo k porušení kyberbezpečnosti. Nikdy jich nebylo více, v předchozím roce jich úřad napočítal "jen" 146. Typické byly phishing, podvodné útoky s cílem vylákat informace, a vyřazení webových stránek z provozu.

    Ruská kyberšpionáž
    V souvislosti s kyberšpionáží ukázal úřad na skupiny APT29 a ATP28 napojené na režim ruského vládce Vladimira Putina. První spolupracuje s ruskou civilní rozvědkou SVR, druhá podléhá ruské vojenské rozvědce GRU. APT28 vede útočnou kampaň i proti dalším západním spojencům, cílem byly Bílý dům či struktury NATO.

    Ostatně letos v lednu proti ní provedla organizovaný zásah FBI se spojenci, úderu se účastnilo i Vojenské zpravodajství. V květnu se pak vůči skupině vůbec poprvé veřejně vymezilo české ministerstvo zahraničí, výslovně ji spojilo s kyberšpionáží. Rusové k ní využívali zranitelnost aplikace Microsoft Outlook.

    "APT28 se na Česko zaměřuje dlouhodobě. Vyzýváme Ruskou federaci, aby těchto aktivit zanechala. Kybernetické útoky proti politickým subjektům, státním institucím a kritické infrastruktuře jsou nejen ohrožením národní bezpečnosti, ale narušují rovněž demokratické procesy, na kterých je založena svobodná společnost," uvedl resort Jana Lipavského (Piráti).

    Iránci útočí na vodní hospodářství
    Jeden úspěšný průnik připisuje zpráva blíže neoznačené hackerské skupině čínského původu. Podle zprávy pak phishingovou kampaň vedla v Česku čínská skupina Mustang Panda, která "minimálně od ruské invaze na Ukrajinu směřuje značnou část svých aktivit proti evropským cílům, včetně těch českých".

    V českém kyberprostoru operuje i severokorejská hackerská skupina Lazarus, jež spadá pod tamní tajnou službu Generální úřad pro průzkum. Známá je také pod názvem Diamond Sleeth. "Ta měla kompromitovat společnosti činné v obranném průmyslu, a to nejenom v tuzemsku, nýbrž i dalších zemích NATO a EU," píše úřad.

    Aktivní jsou v Česku také hackeři napojení na Írán. U nich motivace plyne z toho, že Česko stojí v konfliktu v Pásmu Gazy vyvolané teroristickým útokem hnutí Hamás na straně napadeného Izraele. Cílem bylo vodní hospodářství. "Stalo se tak v rámci globální kampaně útočící na subjekty používající přístroje izraelské společnosti Unitronics," uvádí zpráva.

    55 útoků na webové stránky
    "Ruská agrese na Ukrajině změnila hackerskou scénu. Pokud nějaká skupina měla ruské i ukrajinské členy, rozpadla se. Následně si skupiny vybraly, jestli podporují Rusko. Podle toho došlo k výrazné aktivizaci těchto hackerů," řekl Aktuálně.cz přední odborník a čestný prezident Českého institutu manažerů informační bezpečnosti Aleš Špidla.

    Jím zmíněný trend potvrzuje i zpráva NÚKIB. Tito hackeři se projevují především DDoS útoky, jež cíleným zahlcením vyřadí z provozu webové stránky. Loni takto opakovaně dočasně nefungoval web resortu obrany, jehož ministryně Jana Černochová (ODS) aktivně podporuje napadenou Ukrajinu.

    "Zmínit lze útoky v reakci na oznámení materiální či jiné pomoci Kyjevu nebo některá vyjádření českých politických představitelů v souvislosti s ukrajinským konfliktem," píše se ve zprávě. Za tyto akce odpovídá ruskojazyčná skupina NoName057(16), jež loni útočila v Česku ve třech vlnách - na konci ledna, března a července. Útoků bylo celkem 55.

    Česko bylo loni čtvrtým nejčastějším cílem této skupiny v Evropě, více se NoName057(16) soustředila jen na Polsko, Ukrajinu a Litvu. Poláci napočítali 118 útoků na své webové stránky. DDoS útoky byly vůbec nejčastějším typem kybernetických incidentů, svým dopadem se ale řadí mezi méně závažné. Web je mimo provoz nejdéle hodiny.

    Vydírání Univerzity obrany
    Coby výrazný trend uvádí NÚKIB ransomwarové útoky. Aktér zablokuje citlivá data cíle, za jejichž zpřístupnění chce výkupné. Nebo peníze žádá za to, že získané informace nezveřejní. Na tomto poli byly aktivní skupiny PLAY a LockBit spojované s Ruskem. Loni v září se stala terčem skupiny zvané Monti Univerzita obrany, spadající pod resort ministryně Černochové.

    "Kromě zašifrování dat použila skupina vydírání, kdy docházelo k výhrůžkám, že v případě nezaplacení výkupného budou data zveřejněna. Potom, co univerzita odmítla, se tak stalo a mezi zveřejněnými dokumenty byly osobní údaje vyučujících důstojníků, zápisy z porad nebo studijní plány. Tyto informace mohou být cenné i pro státní aktéry," uvádí úřad.

    Zpráva popisuje dramatický vzestup phishingu. Jde o snahu získat údaje, jako je přihlašovací jméno či heslo, aby se útočník dostal třeba k penězům cíle. Typickým příkladem je podvodný e-mail, jenž díky vnějším znakům, jako je grafika, styl či jazyk, působí důvěryhodně. Nejčastější byly tyto útoky ve finančním, zdravotnickém a průmyslovém sektoru.

    "Phishingové pokusy vypadají věrohodněji, mají bezchybnou češtinu či velmi konkrétní znalosti o oběti, případně dané společnosti," stojí ve zprávě. V tomto ohledu ředitel Kintr varuje před umělou inteligencí. "Poskytuje stále lepší výchozí pozice pro útočníky k efektivní manipulaci obětí, přičemž lze očekávat, že tento trend bude i nadále akcelerovat."
    _KRYSTOF_
    _KRYSTOF_ --- ---
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    In a major update, Proton adds privacy-safe document collaboration to Drive, its freemium E2EE cloud storage service | TechCrunch
    https://techcrunch.com/2024/07/03/in-major-update-proton-adds-privacy-safe-document-collaboration-to-drive-its-freemium-e2ee-cloud-storage-service/
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    https://www.wired.com/story/us-state-department-diplomacy-school/

    During his conversation with the students, Fick discussed the myriad of tech and cyber challenges facing US diplomats. He told a staffer from an embassy in a country under China’s influence to play the long game in forming relationships that could eventually help the US make inroads there. He spoke about his efforts to help European telecom companies survive existential threats from Chinese telecommunications giant Huawei in the battle for the world’s 5G networks. And he warned of a difficult balancing act on AI, saying the US needed to stave off excessive regulation at the UN without repeating past mistakes.

    “We really screwed up governance of the previous generation of tech platforms, particularly the social [media] platforms,” Fick said. “The US essentially unleashed on the world the most powerful anti-democratic tools in the history of humanity, and now we’re digging our way out of a credibility hole.”

    Restoring that credibility and expanding American influence over digital issues will require tech-savvy diplomacy, and the State Department is counting on Fick’s training program to make that possible. To pull back the curtain on this program for the first time, WIRED received exclusive access to the February training session and interviewed Fick, the initiative’s lead organizer, five graduates of the course, and multiple cyber diplomacy experts about how the program is trying to transform American tech diplomacy.
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Romantický podvod s vojenským lékařem připravil ženu o více než 2 miliony korun | CHIP.cz
    https://chip.cz/romanticky-podvod-s-vojenskym-lekarem-pripravil-zenu-o-vice-nez-2-miliony-korun

    Během celého procesu žena komunikovala s "lékařem", který ji ujišťoval o správnosti jejího jednání a sliboval společnou budoucnost v České republice. I přes občasné pochybnosti o pravosti situace ji muž vždy dokázal přesvědčit o opaku.
    TRAGED
    TRAGED --- ---
    Proton is going non-profit | TechRadar
    https://www.techradar.com/pro/proton-is-going-non-profit
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Na messenger Telegram zaútočili hackeři, kterým se podařilo získat citlivé informace z 361 milionů účtů. To je přibližně 122 gigabajtů důvěrných dat. Pokud tento komunikátor používáte, raději prověřte, zda se to náhodou netýká i vás.

    Oblíbený komunikátor byl hacknut: unikla data o 361 milionech účtů – není mezi nimi i ten váš? | CHIP.cz
    https://www.chip.cz/oblibeny-komunikator-byl-hacknut-unikla-data-o-361-milionech-uctu-neni-mezi-nimi-i-ten-vas
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Legislativní rada vlády pustila dál nový kyberbezpečnostní zákon - Lupa.cz
    https://www.lupa.cz/aktuality/legislativni-rada-vlady-pustila-dal-novy-kyberbezpecnostni-zakon/?

    V rámci meziresortního připomínkového řízení si norma získala celou řadu odpůrců, včetně ministerstev. Neakceptace připomínek ze strany předkladatele pak vedla k rozporům. NÚKIB vypořádal ty uplatněné ministerstvy. Nadále trvá rozpor u desítek připomínek ze strany dalších připomínkových míst.
    DED
    DED --- ---
    na generovani nahodnej cisel se mi libilo tohle https://proofof.cat/

    udelal to Mario Havel (... jeden slovenskej bitcoiner)
    TBC
    TBC --- ---
    tak neni nad to ty si generovaný hesla trochu osolit, ne?
    E2E4
    E2E4 --- ---
    E2E4: *GnuPG
    E2E4
    E2E4 --- ---
    TRAGED: teď uz jo :)

    (KeePass, používá csprng z GNUpgp)

    samozřejmě je možný, že je tam implementační chyba, viz taiwanske elektronické občanky které měly hw generátor náhodných čísel ale kvůli chybě tam bylo prvních 6 čísel nuly nebo tak něco.

    a taky byla dual ec drbg kauza ženo.

    ale mít pro správce hesel generátor který odvozuje heslo z času deterministicky, to byla lamerina už v tom roce 2013 že kdy je ten správce hesel v clanku..
    Kliknutím sem můžete změnit nastavení reklam