Powrót   Forum CDRinfo.pl > Różne > Komputery - oprogramowanie i sprzęt

Komputery - oprogramowanie i sprzęt Pytania i problemy niezwiązane z nagrywaniem, backupem i grami.



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
Opcje związane z dyskusją Tryby wyświetlania
Stary 12.01.2014, 11:55   #1
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Takie tam o bezpieczeństwie i prywatności

ot taki główny temat w którym będzie można dyskutować o bezpieczeństwie i prywatności.

Poniżej ostatnie ciekawe artykuły oraz prezentacje które widziałem:





Cytat:
Odczytywanie treści czatu

Kilka dni temu jeden z pracowników firmy Blue Coat, wdrażającej platformy umożliwiające inspekcję ruchu internetowego, został zapytany, czy oferowany przez niego produkt potrafi zrekonstruować konwersację tekstową prowadzoną za pomocą Skype***8217;a. Był zaskoczony tym pytaniem, ponieważ trwał w przekonaniu, że to niemożliwe, podczas kiedy osoba go pytająca twierdziła, że da się to zrobić. Przyjrzał się zatem ruchowi Skype***8217;a i potwierdził, że faktycznie jest to wykonalne.
Krótki eksperyment pozwolił ustalić, ze faktycznie w najnowszym kliencie Skype informacje przesyłane za pomocą czatu są jedynie szyfrowane z użyciem protokołu TLS ***8211; nie ma już mowy o szyfrowaniu całej komunikacji za pomocą algorytmu AES. Przeprowadzając atak typu MiTM na sesję TLS, badacz mógł zobaczyć treść odszyfrowanej komunikacji pomiędzy dwoma testowymi klientami Skype***8217;a.
Fragment rozmowy i zawartość pakietu (źródło: Blue Coat)

Oczywiście wiadomości przesyłane są do serwerów Microsoft, gdzie mogą zostać w każdym przypadku przechwycone i zarejestrowane. Przy okazji badacz odkrył coś jeszcze.
Wystarczy dobry certyfikat

Okazuje się, że do przeprowadzenia ataku MiTM nie potrzeba wcale być posiadaczem certyfikatu SSL Microsoftu. Wystarczy do tego celu dowolny certyfikat, któremu zaufa podsłuchiwany komputer ***8211; niestety klient Skype***8217;a nie posiada ograniczenia listy zaufanych certyfikatów. Oznacza to, że atak, umożliwiający podsłuchanie rozmowy nawet bez udziału Microsoftu może przeprowadzić każdy atakujący, który może wystawić zaufany certyfikat SSL dla odpowiedniej domeny. Nie jest to dobra wiadomość. Zapewne jeszcze rok temu uważalibyśmy tego rodzaju atak za mało prawdopodobny, jednak po ostatnich rewelacjach Snowdena trudno zachować podobny optymizm.
Jeśli temat interesuje Was od strony technicznej, na stronie Blue Coat znajdziecie zrzuty pakietów oraz dużo więcej obserwacji na temat protokołu Skype***8217;a, w tym również rozmów głosowych (na razie nie udało się ich odszyfrować, choć dostępne są pewne metadane). Przypominamy także, że ciągle działa opisywana przez nas sztuczka pozwalająca każdemu na ustalenie adresu IP dowolnego użytkownika Skype***8217;a, jeśli tylko użytkownik ten logował się przez ostatnie 48 godzin.
Jak uniknąć bycia podsłuchanym?

Jeśli ktoś lubi kombinować i jest wielkim miłośnikiem Skype***8217;a to polecamy zapoznanie się z polskim programem SkypeHide, który umożliwia wykorzystanie Skype***8217;a do steganografii. Jeśli ktoś jednak szuka prostszego rozwiązania, to może przydać się lektura skompilowanej przez nas listy potencjalnie bezpieczniejszych rozwiązań.

405 104Lubię to! 3
Podobne wpisy





http://zaufanatrzeciastrona.pl/post/...-swojego-czatu

Cytat:
Folia aluminiowa w rękach złodzieja kojarzy się głównie z wyłożoną nią torbą ***8220;na fanty***8221;. Schowane w takiej torbie produkty są de facto zamknięte w klatce Faraday***8217;a i ***8220;niewidzialne***8221; dla sklepowych bramek. Ale okazuje się, że jest jeszcze jedno złodziejskie zastosowanie folii aluminiowej***8230;
http://niebezpiecznik.pl/post/jak-fo...kradac-sklepy/

Cytat:
Niewiele osób zdaje sobie sprawę z tego, że karty *SD to tak naprawdę małe komputery. Można nadpisać ich firmware i uruchomić na karcie własny kod, co umożliwia przeprowadzenie ataków Man in the Middle. Tak, nie przywidziało wam się, można uruchomić kod bezpośrednio w pamięci karty***8230;
http://niebezpiecznik.pl/post/hackow...owac-rootkita/







__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Stary 15.01.2014, 07:28   #2
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Szwedzki serwis TechWorld opisał problem z konfigurację ruterów Asusa. Niektóre modele posiadają funkcję AiDisk, która umożliwia łatwe udostępnienie plików z podłączonego do urządzenia dysku USB w sieci lokalnej. Udostępnienie następuje za pomocą protokołu FTP ***8211; ruter otwiera port 21 i serwuje pliki z dysku. Problem polega jednak na tym, że domyślnie sugerowana konfiguracja usługi otwiera port 21 nie tylko dla sieci lokalnej, ale od razu dla całego internetu i pozwala na logowanie bez hasła użytkownikowi anonymous.
http://zaufanatrzeciastrona.pl/post/...i-uzytkownikow
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 15.01.2014, 10:21   #3
misiozol
Moderator
 
Avatar użytkownika misiozol
 
Data rejestracji: 26.10.2008
Lokalizacja: Carnew
Posty: 6,693
misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>misiozol jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
He ciekawy temat zarzuciles , jesli idzie o slowo bezpieczenstwo i internet to te slowa sa odlegle jak 2 konce naszego wszechswiata
misiozol jest offline   Odpowiedz cytując ten post
Stary 16.01.2014, 20:41   #4
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Dziura w TP-Linkach i Pentagramach ***8211; ponad milion polskich routerów podatnych na ataki.
http://niebezpiecznik.pl/post/dziura...-m-in-tp-link/

--

Cytat:
Description: Automater is a URL/Domain, IP Address, and Md5 Hash OSINT tool aimed at making the analysis process easier for intrusion Analysts. Given a target (URL, IP, or HASH) or a file full of targets Automater will return relevant results from sources like the following: IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault, and VirusTotal.
http://www.tekdefense.com/automater/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 17.01.2014, 15:50   #5
Berion
Hibernant
CDRinfo VIP
 
Avatar użytkownika Berion
 
Data rejestracji: 24.06.2004
Posty: 17,115
Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>Berion jest wybitnie uzdolniony i zna sie rzeczowo na sprawach <1500 - 1999 pkt>
Luka znana od 2004 roku. Podobno. Zupełny przypadek.

Im więcej takich newsów tym większą mam ochotę na nieoficjalne fw... którą to wgrania próbę przypłacił życiem mój D-Link.
__________________
Wszystko co chciałbyś wiedzieć o:
| PSX | PS2 | PS3 | Xbox |

FF000000000003010101010003010000000003010000030000 00000003010000000003010100000003010101010003010000 00000300010101010300000000000301010000000300000001 01030101010100030101000000030000000000030100000000 03000001010103000000000003010100000003000000000103 01000000000301010000000301010000000300000000000301 01010100030000000000030101000000030000000001030003 01000000000301000000030100000000030000000101030100 00000003010000030100000000030100010003010100000003 00000000000300000000000300010301000000000301000003 00000001010301010100000301010000000300000000000301 00000000030000000101030000000001030101000000030101 000000030101000000FF
Berion jest offline   Odpowiedz cytując ten post
Stary 17.01.2014, 18:02   #6
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
"Oto świetne podsumowanie znaczenia metadanych. Z dedykacją dla tych, którzy bagatelizują masowe zbieranie metadanych przez służby, argumentując, że przecież metadane nie ujawniają ***8221;treści***8221; komunikatów wymienianych pomiędzy inwigilowanymi osobami." - Niebezpiecznik

-1524958_599955370052997_800696500_n.jpg
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 17.01.2014, 18:53   #7
sobrus
Jukebox Hero
 
Avatar użytkownika sobrus
 
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>
Obecnie prywatność jest w fatalnym stanie.
Pamietasz jak narzekałem że ustawienia w moim telefonie same się zmieniały przy okazji instalacji nowej wersji usług Google Play?

Ostatnio gdzieś czytałem (niestety nie pamiętam gdzie), że Facebook stosuje właśnie taką technikę.
Przy okazji update serwisu ustawienia prywatności użytkowników zostają zresetowane (ze względów technicznych) a wtedy firmy napełniają swoje bazy danych prywatnymi informacjami zanim posiadacze profilów znów ich nie zabezpieczą.
Nawiasem mówiąc FB nie przestrzega nawet swojej własnej polityki prywatności co jest dość przerażające.

Ale to i tak już pewnie nieaktualne, bo z tego co czytałem ustawienia prywatności na FB mają zniknąć i jedynym sposobem na zablokowanie dostępu do swoich prywatnych danych będzie ręczne zablokowanie wszystkich milionów użytkowników FB których nie znamy

Zdzierając spokojnie prywatność z frajerów którzy korzystają z jego serwisu (jak sam się o nich kiedyś wyraził) Mark Zuckenberg dbając o własną prywatność wykupił za 30 milionów $ teren naokoło swojego domu.
I ciekawe na czym zebrał taką fortunę jak nie na sprzedaży prywatnych danych

Ostatnio zmieniany przez sobrus : 17.01.2014 o godz. 19:13
sobrus jest offline   Odpowiedz cytując ten post
Stary 20.01.2014, 21:28   #8
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>


Cytat:
This project:

  • Detects IMSI based device location tracking
  • Provides counter measures for device tracking
  • Can provide swarm-wise-decision-based cellular service interruption
  • Can provide secure wifi/wimax alternative data routes through MESH-like networking
  • Detect and prevent remote hidden application installation
  • Detect and prevent remote hidden SMS-based SIM attacks
  • Prevent or spoof GPS data
  • Does NOT secure any data transmissions
  • Does NOT prevent already installed rogue application from full access
https://github.com/SecUpwN/Android-I...tcher-Detector
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 24.01.2014, 21:39   #9
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Nieświadomi użytkownicy przesyłają swoje dokumentu do galerii szablonów

http://antyweb.pl/prywatne-dokumenty...-google-drive/


Boshe... CV, podania o premie...
__________________
XMPP: andrzej(at)czerniak.info.pl

Ostatnio zmieniany przez andy : 24.01.2014 o godz. 21:51
andy jest offline   Odpowiedz cytując ten post
Stary 30.01.2014, 10:25   #10
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Bezpieczeństwo i Apple


--

Cytat:
Atakujący wykonał telefon do PayPala, i podszywając się pod pracownika udało mu się uzyskać 4 ostatnie cyfry numeru karty kredytowej Naoki. Ujawnił też, jak się przed tym zabezpieczyć: wystarczy zadzwonić do PayPala i poprosić, aby przy naszym koncie odnotowano ***8220;nie udzielać informacji przez telefon***8220;.
Mając 4 ostatnie cyfry numeru karty kredytowej zadzwonił do GoDaddy i powiedział, że zgubił kartę, ale pamięta jej ostatnie 4 cyfry. Wszystko wskazuje na to, że obsługa techniczna potrzebowała jeszcze 2 pierwszych cyfr numeru karty, ale ***8230;pozwoliła atakującemu na ich zgadywanie (!!!). Udało się to ponoć za pierwszym podejściem ***8212; co zresztą nie jest bardzo zaskakujące, jeśli ktoś wie, że numer karty kredytowej podlega ścisłej regulacji ISO, i wszystkie karty płatnicze zaczynają się głównie od 4 lub 5, a potem następuje (także znany) identyfikator banku. Wiedząc jakie banki są w danym kraju***8230;
http://niebezpiecznik.pl/post/jak-pr...-znajac-hasla/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 02.02.2014, 21:19   #11
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Jak złodzieje zrobili przelew w mBanku bez kodu z SMS-a?

Bystry czytelnik mógł to już wywnioskować z zrzutu ekranu powyżej. W przypadku mBanku przestępcy nie mieli możliwości wykorzystania błędu logicznego, który pojawia się w niektórych bankach ***8212; musieli więc skorzystać z socjotechniki, aby przekonać ofiarę do samodzielnego zdefiniowania w ramach jej konta nowego ***8220;zaufanego odbiorcy przelewu***8220;. Odbiorca taki charakteryzuje się tym, że wysyłane na jego rachunek przelewy nie muszą być potwierdzane jednorazowym kodem z SMS-a.
Ofierze sprzedali historię, że procedura ta ma na celu dodanie nowego formatu numeru rachunku bankowego do jej konta, wymaganego ze względu na niedawne i głośne w mediach połączenie mBanku z Multibankiem (piękna zagrywka!) ***8230;i ofiara na to poszła. Krótko mówiąc: ofiara przepisała podstawiony przez atakujących numer konta, dostała SMS-a z kodem i wpisała go na fałszywej stronie mBanku (w tym czasie atakujący, którzy byli zalogowani na faktyczne konto ofiary, równolegle odtwarzali rzeczy wpisywane przez ofiarę informacje, łącznei z kodem z SMSa)
http://niebezpiecznik.pl/post/straci...h-na-ten-atak/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 03.02.2014, 07:54   #12
ed hunter
Obyś nadepnął na LEGO!
Zlotowicz
 
Data rejestracji: 30.11.2004
Posty: 38,993
ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>ed hunter ma doskonałą reputację, jest przykładem osoby znającej się na rzeczy <2000 i więcej pkt>
Nihil novi sub sole.
ed hunter jest offline   Odpowiedz cytując ten post
Stary 03.02.2014, 09:54   #13
sobrus
Jukebox Hero
 
Avatar użytkownika sobrus
 
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>
Hmm, co prawda nie mam tego routera, ale mam popularnego i taniego Sagema od orange.
Wyglada na to, że lepiej będzie zapytania DNS rozwiązywać na serwerze proxy (za dwoma firewallami) niż pytać router.
sobrus jest offline   Odpowiedz cytując ten post
Stary 03.02.2014, 17:52   #14
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,084
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
to też mnie przekonało do przejścia na dd-wrt (hw dlink)
__________________
amiga500site
Patrix jest offline   Odpowiedz cytując ten post
Stary 03.02.2014, 18:08   #15
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Ciekawe czy to jest rzeczywistością...
http://sekurak.pl/trojan-w-tranzysto...a-szyfrowanie/

Cytat:
Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Odpowiedz na post

Tagi
bezpieczenstwo, internet, privacy, prywatność, security

Opcje związane z dyskusją
Tryby wyświetlania

Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone

Teleport

Podobne dyskusje
Dyskusja Autor Forum Odpow. Ostatni Post
Reinstalacja windowsa, uruchomienie Linuxa i inne takie... andrzejj9 Komputery - oprogramowanie i sprzęt 83 27.12.2009 13:00
Forum, php, hasła i takie tam epol Off topic 25 17.05.2005 12:57
Virtual DUB jak zrobic 2 takie same wartosci AVI grudziadz1 DivX, Xvid, Matroska i inne 1 18.02.2005 18:17
Takie tam głupiutkie pytanie (mp3). Leon 2 Napędy optyczne CD 3 02.04.2001 02:36


Wszystkie czasy w strefie CET. Aktualna godzina: 22:02.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, vBulletin Solutions Inc.