Attacker mot industrianläggningar är ett område som tros komma att växa i omfattning. Kritisk infrastruktur som el-och vattendistribution, är starkt beroende av automatiserad kontroll. Storskaliga cyberattacker tog ett stort kliv framåt under 2015 och 2016 när ryska hackare stängde av delar av energinätet i Ukraina och skapade incidenter med kod som potentiell kan skapa mer omfattande skador vid framtida operationer. Sårbarheter i industriella styrsystem Sårbarheter i industriella styrsystem (ICS=Industrial Control System) är ett område som drabbat flera länder pga framgångsrika attacker riktade mot elnät och kloranläggningar i Ukraina och vid en saudisk petrokemisk anläggning. Attacker och sårbarheter vid industrianläggningar var…
Författare: daniel larsson
En del hotell har börjat erbjuda gästerna möjligheten att använda en app på sin mobil som hotellnyckel istället för ett nyckelord. På Black Hat USA 2019 visades ett föredrag hur hackare kringgick det mobila nyckelsystemet hos en Europeisk hotellkedja. Föredraget handlar om sårbarheten i Bluetooth Low Energy (BTLE) baserade låssystem. Föredrag:Moving from Hacking IoT Gadgets to Breaking into One of Europe’s Highest Hotel SuitesRay och Michael är två tyska hackers som är med Chaos Computer Club, den största Europeiska hacker gruppen och SSD (German: Sportsfreunde der Sperrtechnik).
Intrånget räknas som ett av historiens största dataintrång genom tiderna. Capital One hackern stal data från 30 andra företag enligt åklagaren. Seattle kvinnan Paige A. Thompson, som står åtalad för att ha hackat kreditkortsuppgifterna hos 100 miljoner användare hos Capital One, är för farlig att släppa ut enligt åklagaren. Thompson jobbade på Amazon med deras molntjänst Amazon Web Services och enligt FBI fick hon tillgång genom en dåligt konfigurerad firewall.Banken säger att Thompson fått tillgång till 140 000 socialförsäkringsnummer från amerikanska medborgare, och cirka 1 000 000 socialförsäkringsnummer från kanadensiska medborgare, samt bankkontoinformation för 80 000 amerikanska kreditkortskunder som använder…
”Social attacker” är ett verktyg för automatiserad phishing på sociala medier plattformar. Det är den första automatiserade ramverket för social media phising som bygger på öppen källkod och är multi-site. Programmet som finns att ladda ner på github gör att du kan storskaligt kan automatisera phishing i sociala medier. Du ger social angripare ett phishing-meddelande och en lista över målprofiler Social Attacker stöds på följande plattformar LinkedIn Facebook Twitter VKontakte
På Blackhat 2019 visades verktyget HackerMode 2,0 med kodnamn: ”Death Star ” som är en Alexa driven auto-sploit verktyg utformat för molnet. ”Alexa, ask HackerMode to hack IP address 192.168.1.135 ” kommer instruera Alexa att börja och hantera processen för portskanning, fingeravtryc och smart Brute force bedrifter med verktyg som Metasploit 4 eller 5. Alexa HackerMode 2.0: Voice Auto Pwn Using Kali Linux and Alexa Skill Combo med David Cross, Cate Jennison och James Blackburn.
Apples T2-säkerhetschip ansvarar för säker start och skydda biometriska Touch ID-data på Apple-enheter. Det är en viktig del av Apples säkerhetssystem, I black Hat USA i Las Vegas höll Mikhail Davidov och Jeremy Erickson från Duo Labs ett föredrag om T2 chipet dess arkitektur, boot processen.Inside T2
Skype är ett av världens mest nedladdade program men är de säkert? Enligt Skypes egna webbsajt: ”All Skype-to-Skype voice, video, file transfers and instant messages are encrypted. This protects you from potential eavesdropping by malicious users.”De använder peer-to-peer. Från ett säkerhetsmässigt perspektiv används många olika typer av säkerhetslösningar, antidebugging och krypterad kod.Samtidigt finns det frågetecken som finns det en backdoor och är det tillräckligt säkert för känslig data.Föredrag på Black Hat 2019Silver Needle in the Skype med Philippe Biondi Ladda ner pdf
Vad är LastPass? LastPass är världens mest populära lösenordsmanager. Det är en gratis app. Du kan ladda ner den från www.lastpass.com. Många använder den med en chrome extension som innebär att du inte längre behöver komma ihåg alla lösenord och du får enklare inloggningar. Andra liknande lösenordshanterare är Dashlane och 1Password. Läs jämförelse av lösenordsprogrammen här. Programmet är mycket populärt bland privatkunder och också en Enterprise lösning som använd av mer än 10 000 corporate kunder från Fortune 500 anväder det.Masterlösenordet måste vara långt och mycket unikt lösenord. Om det går att bryta sig in på masterlösenordet går det att nå…
Säkerhet i hissar. Så här fungerar hissar och så här kan du hacka dem. Säkerheten i hissar regleras genom en kombination av tekniska standarder. Hissar måste uppfylla en rad säkerhetskrav som definieras av internationella standarder, såsom ISO och EN och lokala myndigheter. Dessa krav omfattar säkerhetsutrustning som exempelvis rörelsesensorer, nödstoppknappar och nödtelefoner, samt regelbunden underhåll och kontroll av hissens funktioner. Elevator hacking är en form av cyberkriminalitet som innebär att en attacker gör intrång i en hiss eller hisssystem för att få tillgång till information, förstöra eller störa dess funktioner. Det kan vara genom direkt angrepp på hissens elektroniska kontrollsystem…
Vad är Windows Exploit Mitigation för Return-Oriented Programming) Exploits?Windows Exploit Mitigation för ROP (Return-Oriented Programming) Exploits är en säkerhetsfunktion i Microsoft Windows operativsystem som syftar till att skydda mot en typ av sårbarheter som kallas ROP-baserade attacker. ROP-baserade attacker utnyttjar sårbarheter i programkoden för att omdirigera programflödet till skadlig kod. Windows Exploit Mitigation för ROP förhindrar dessa angrepp genom att göra det svårt för attacker att använda omdirigerade retur adresser för att exekvera skadlig kod. Funktionen gör detta genom att skydda minnes regioner som är viktiga för säkerheten och genom att begränsa tillgängligheten till retur adresser. Windows Exploit Mitigation för…