Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Komputery - oprogramowanie i sprzęt (https://forum.cdrinfo.pl/f113/)
-   -   Takie tam o bezpieczeństwie i prywatności (https://forum.cdrinfo.pl/f113/takie-tam-o-bezpieczenstwie-prywatnosci-93117/)

andy 12.01.2014 12:55

Takie tam o bezpieczeństwie i prywatności
 
ot taki główny temat w którym będzie można dyskutować o bezpieczeństwie i prywatności.

Poniżej ostatnie ciekawe artykuły oraz prezentacje które widziałem:





Cytat:

Odczytywanie treści czatu

Kilka dni temu jeden z pracowników firmy Blue Coat, wdrażającej platformy umożliwiające inspekcję ruchu internetowego, został zapytany, czy oferowany przez niego produkt potrafi zrekonstruować konwersację tekstową prowadzoną za pomocą Skype***8217;a. Był zaskoczony tym pytaniem, ponieważ trwał w przekonaniu, że to niemożliwe, podczas kiedy osoba go pytająca twierdziła, że da się to zrobić. Przyjrzał się zatem ruchowi Skype***8217;a i potwierdził, że faktycznie jest to wykonalne.
Krótki eksperyment pozwolił ustalić, ze faktycznie w najnowszym kliencie Skype informacje przesyłane za pomocą czatu są jedynie szyfrowane z użyciem protokołu TLS ***8211; nie ma już mowy o szyfrowaniu całej komunikacji za pomocą algorytmu AES. Przeprowadzając atak typu MiTM na sesję TLS, badacz mógł zobaczyć treść odszyfrowanej komunikacji pomiędzy dwoma testowymi klientami Skype***8217;a.
http://zaufanatrzeciastrona.pl/wp-co...01/skype01.jpg Fragment rozmowy i zawartość pakietu (źródło: Blue Coat)

Oczywiście wiadomości przesyłane są do serwerów Microsoft, gdzie mogą zostać w każdym przypadku przechwycone i zarejestrowane. Przy okazji badacz odkrył coś jeszcze.
Wystarczy dobry certyfikat

Okazuje się, że do przeprowadzenia ataku MiTM nie potrzeba wcale być posiadaczem certyfikatu SSL Microsoftu. Wystarczy do tego celu dowolny certyfikat, któremu zaufa podsłuchiwany komputer ***8211; niestety klient Skype***8217;a nie posiada ograniczenia listy zaufanych certyfikatów. Oznacza to, że atak, umożliwiający podsłuchanie rozmowy nawet bez udziału Microsoftu może przeprowadzić każdy atakujący, który może wystawić zaufany certyfikat SSL dla odpowiedniej domeny. Nie jest to dobra wiadomość. Zapewne jeszcze rok temu uważalibyśmy tego rodzaju atak za mało prawdopodobny, jednak po ostatnich rewelacjach Snowdena trudno zachować podobny optymizm.
Jeśli temat interesuje Was od strony technicznej, na stronie Blue Coat znajdziecie zrzuty pakietów oraz dużo więcej obserwacji na temat protokołu Skype***8217;a, w tym również rozmów głosowych (na razie nie udało się ich odszyfrować, choć dostępne są pewne metadane). Przypominamy także, że ciągle działa opisywana przez nas sztuczka pozwalająca każdemu na ustalenie adresu IP dowolnego użytkownika Skype***8217;a, jeśli tylko użytkownik ten logował się przez ostatnie 48 godzin.
Jak uniknąć bycia podsłuchanym?

Jeśli ktoś lubi kombinować i jest wielkim miłośnikiem Skype***8217;a to polecamy zapoznanie się z polskim programem SkypeHide, który umożliwia wykorzystanie Skype***8217;a do steganografii. Jeśli ktoś jednak szuka prostszego rozwiązania, to może przydać się lektura skompilowanej przez nas listy potencjalnie bezpieczniejszych rozwiązań.

405 104Lubię to! 3
Podobne wpisy






http://zaufanatrzeciastrona.pl/post/...-swojego-czatu

Cytat:

Folia aluminiowa w rękach złodzieja kojarzy się głównie z wyłożoną nią torbą ***8220;na fanty***8221;. Schowane w takiej torbie produkty są de facto zamknięte w klatce Faraday***8217;a i ***8220;niewidzialne***8221; dla sklepowych bramek. Ale okazuje się, że jest jeszcze jedno złodziejskie zastosowanie folii aluminiowej***8230;
http://niebezpiecznik.pl/post/jak-fo...kradac-sklepy/

Cytat:

Niewiele osób zdaje sobie sprawę z tego, że karty *SD to tak naprawdę małe komputery. Można nadpisać ich firmware i uruchomić na karcie własny kod, co umożliwia przeprowadzenie ataków Man in the Middle. Tak, nie przywidziało wam się, można uruchomić kod bezpośrednio w pamięci karty***8230;
http://niebezpiecznik.pl/post/hackow...owac-rootkita/








andy 15.01.2014 08:28

Cytat:

Szwedzki serwis TechWorld opisał problem z konfigurację ruterów Asusa. Niektóre modele posiadają funkcję AiDisk, która umożliwia łatwe udostępnienie plików z podłączonego do urządzenia dysku USB w sieci lokalnej. Udostępnienie następuje za pomocą protokołu FTP ***8211; ruter otwiera port 21 i serwuje pliki z dysku. Problem polega jednak na tym, że domyślnie sugerowana konfiguracja usługi otwiera port 21 nie tylko dla sieci lokalnej, ale od razu dla całego internetu i pozwala na logowanie bez hasła użytkownikowi anonymous.
http://zaufanatrzeciastrona.pl/post/...i-uzytkownikow

misiozol 15.01.2014 11:21

He ciekawy temat zarzuciles , jesli idzie o slowo bezpieczenstwo i internet to te slowa sa odlegle jak 2 konce naszego wszechswiata :D

andy 16.01.2014 21:41

Dziura w TP-Linkach i Pentagramach ***8211; ponad milion polskich routerów podatnych na ataki.
http://niebezpiecznik.pl/post/dziura...-m-in-tp-link/

--

Cytat:

Description: Automater is a URL/Domain, IP Address, and Md5 Hash OSINT tool aimed at making the analysis process easier for intrusion Analysts. Given a target (URL, IP, or HASH) or a file full of targets Automater will return relevant results from sources like the following: IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault, and VirusTotal.
http://www.tekdefense.com/automater/

Berion 17.01.2014 16:50

Luka znana od 2004 roku. Podobno. Zupełny przypadek. :)

Im więcej takich newsów tym większą mam ochotę na nieoficjalne fw... którą to wgrania próbę przypłacił życiem mój D-Link. ;p

andy 17.01.2014 19:02

Ilość załączników: 1
"Oto świetne podsumowanie znaczenia metadanych. Z dedykacją dla tych, którzy bagatelizują masowe zbieranie metadanych przez służby, argumentując, że przecież metadane nie ujawniają ***8221;treści***8221; komunikatów wymienianych pomiędzy inwigilowanymi osobami." - Niebezpiecznik


sobrus 17.01.2014 19:53

Obecnie prywatność jest w fatalnym stanie.
Pamietasz jak narzekałem że ustawienia w moim telefonie same się zmieniały przy okazji instalacji nowej wersji usług Google Play?

Ostatnio gdzieś czytałem (niestety nie pamiętam gdzie), że Facebook stosuje właśnie taką technikę.
Przy okazji update serwisu ustawienia prywatności użytkowników zostają zresetowane (ze względów technicznych) a wtedy firmy napełniają swoje bazy danych prywatnymi informacjami zanim posiadacze profilów znów ich nie zabezpieczą.
Nawiasem mówiąc FB nie przestrzega nawet swojej własnej polityki prywatności co jest dość przerażające.

Ale to i tak już pewnie nieaktualne, bo z tego co czytałem ustawienia prywatności na FB mają zniknąć i jedynym sposobem na zablokowanie dostępu do swoich prywatnych danych będzie ręczne zablokowanie wszystkich milionów użytkowników FB których nie znamy :rotfl:

Zdzierając spokojnie prywatność z frajerów którzy korzystają z jego serwisu (jak sam się o nich kiedyś wyraził) Mark Zuckenberg dbając o własną prywatność wykupił za 30 milionów $ teren naokoło swojego domu.
I ciekawe na czym zebrał taką fortunę jak nie na sprzedaży prywatnych danych :hmm:

andy 20.01.2014 22:28



Cytat:

This project:

  • Detects IMSI based device location tracking
  • Provides counter measures for device tracking
  • Can provide swarm-wise-decision-based cellular service interruption
  • Can provide secure wifi/wimax alternative data routes through MESH-like networking
  • Detect and prevent remote hidden application installation
  • Detect and prevent remote hidden SMS-based SIM attacks
  • Prevent or spoof GPS data
  • Does NOT secure any data transmissions
  • Does NOT prevent already installed rogue application from full access

https://github.com/SecUpwN/Android-I...tcher-Detector

andy 24.01.2014 22:39

Nieświadomi użytkownicy przesyłają swoje dokumentu do galerii szablonów :)

http://antyweb.pl/prywatne-dokumenty...-google-drive/


Boshe... CV, podania o premie...

andy 30.01.2014 11:25

Bezpieczeństwo i Apple


--

Cytat:

Atakujący wykonał telefon do PayPala, i podszywając się pod pracownika udało mu się uzyskać 4 ostatnie cyfry numeru karty kredytowej Naoki. Ujawnił też, jak się przed tym zabezpieczyć: wystarczy zadzwonić do PayPala i poprosić, aby przy naszym koncie odnotowano ***8220;nie udzielać informacji przez telefon***8220;.
Mając 4 ostatnie cyfry numeru karty kredytowej zadzwonił do GoDaddy i powiedział, że zgubił kartę, ale pamięta jej ostatnie 4 cyfry. Wszystko wskazuje na to, że obsługa techniczna potrzebowała jeszcze 2 pierwszych cyfr numeru karty, ale ***8230;pozwoliła atakującemu na ich zgadywanie (!!!). Udało się to ponoć za pierwszym podejściem ***8212; co zresztą nie jest bardzo zaskakujące, jeśli ktoś wie, że numer karty kredytowej podlega ścisłej regulacji ISO, i wszystkie karty płatnicze zaczynają się głównie od 4 lub 5, a potem następuje (także znany) identyfikator banku. Wiedząc jakie banki są w danym kraju***8230;
http://niebezpiecznik.pl/post/jak-pr...-znajac-hasla/

andy 02.02.2014 22:19

Cytat:

Jak złodzieje zrobili przelew w mBanku bez kodu z SMS-a?

Bystry czytelnik mógł to już wywnioskować z zrzutu ekranu powyżej. W przypadku mBanku przestępcy nie mieli możliwości wykorzystania błędu logicznego, który pojawia się w niektórych bankach ***8212; musieli więc skorzystać z socjotechniki, aby przekonać ofiarę do samodzielnego zdefiniowania w ramach jej konta nowego ***8220;zaufanego odbiorcy przelewu***8220;. Odbiorca taki charakteryzuje się tym, że wysyłane na jego rachunek przelewy nie muszą być potwierdzane jednorazowym kodem z SMS-a.
Ofierze sprzedali historię, że procedura ta ma na celu dodanie nowego formatu numeru rachunku bankowego do jej konta, wymaganego ze względu na niedawne i głośne w mediach połączenie mBanku z Multibankiem (piękna zagrywka!) ***8230;i ofiara na to poszła. Krótko mówiąc: ofiara przepisała podstawiony przez atakujących numer konta, dostała SMS-a z kodem i wpisała go na fałszywej stronie mBanku (w tym czasie atakujący, którzy byli zalogowani na faktyczne konto ofiary, równolegle odtwarzali rzeczy wpisywane przez ofiarę informacje, łącznei z kodem z SMSa)
http://niebezpiecznik.pl/post/straci...h-na-ten-atak/

ed hunter 03.02.2014 08:54

Nihil novi sub sole. :]

sobrus 03.02.2014 10:54

Hmm, co prawda nie mam tego routera, ale mam popularnego i taniego Sagema od orange.
Wyglada na to, że lepiej będzie zapytania DNS rozwiązywać na serwerze proxy (za dwoma firewallami) niż pytać router.

Patrix 03.02.2014 18:52

Cytat:

Napisany przez andy (Post 1274586)

to też mnie przekonało do przejścia na dd-wrt (hw dlink) ;)

andy 03.02.2014 19:08

Ciekawe czy to jest rzeczywistością...
http://sekurak.pl/trojan-w-tranzysto...a-szyfrowanie/

Cytat:

Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!


Wszystkie czasy w strefie CET. Aktualna godzina: 11:51.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, vBulletin Solutions Inc.