Wpisy z tagiem "MITM"

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Od wielu lat analizujemy wszelkie dostępne opisy ciekawych incydentów bezpieczeństwa i rzadko coś nas zaskakuje pomysłowością po stronie atakujących. Tak jest jednak tym razem – ich pomysł naprawdę jest ciekawy.… Czytaj dalej

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Firma Lenovo od kilku miesięcy instaluje na fabrycznie nowych laptopach oprogramowanie, które wyświetla użytkownikom reklamy a przy okazji potrafi podszywać się pod wszystkie szyfrowane witryny WWW i umożliwia to innym.… Czytaj dalej

Pobieraliście pliki EXE przez Tora? To nie był najlepszy pomysł

Pobieraliście pliki EXE przez Tora? To nie był najlepszy pomysł

Czasem użytkownicy Tora zapominają, że mogą paść ofiarą trywialnych ataków. Właśnie odkryto, ze jeden z rosyjskich węzłów Tora infekował wszystkie pobierane za jego pomocą pliki wykonywalne działające na platformie Windows.… Czytaj dalej

Które węzły sieci Tor podsłuchują jej użytkowników i manipulują ruchem

Które węzły sieci Tor podsłuchują jej użytkowników i manipulują ruchem

W sieci Tor bardzo ważnym elementem są węzły wyjściowe, przez które odbywa się komunikacja z siecią publiczną. Niestety spośród ok. tysiąca węzłów co najmniej 25 podsłuchuje lub manipuluje danymi korzystających z nich internautów.… Czytaj dalej

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.… Czytaj dalej

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.… Czytaj dalej

Wtyczka Amazona umozliwia podsłuchiwanie HTTPS

Amazon 1Button, oficjalne rozszerzenie Amazona dla Google Chrome, okazuje się być bardzo niebezpiecznym narzędziem. Co prawda niezbyt popularne w Polsce, używane jest przez prawie 2 miliony internautów, którzy nieświadomie, ufając Amazonowi, udostępniają dużo więcej informacji, niż można by się spodziewać.… Czytaj dalej

Twoja Nokia Cię podsłuchuje, ale podobno nie musisz się martwić

Twoja Nokia Cię podsłuchuje, ale podobno nie musisz się martwić

Przeglądanie stron internetowych na telefonie ciągle dużym wyzwaniem. Inna rozdzielczość, drogi transfer danych – to problemy, z którymi muszą sobie radzić użytkownicy. Pomagają producenci urządzeń – ale czasem robią to dość niezręcznie.… Czytaj dalej

Co stało się w DigiNotar

Pamiętacie marny los holenderskiego urzędu certyfikacji? Bo odkryciu certyfikatów wystawionych przez DigiNotar dla *.google.com i innych domen okazało się, że urząd padł ofiarą włamania. Kilka tygodni później zbankrutował. Holenderska firma Fox-IT opublikowała bardzo szczegółowy (ponad 100 stron!) raport z analizy powłamaniowej.… Czytaj dalej

Urządzenia DPI umożliwiały każdemu podsłuchiwanie ruchu

Urządzenia DPI umożliwiały każdemu podsłuchiwanie ruchu

Urządzenia służące do analizy ruchu internetowego stanowią z definicji zagrożenie dla prywatności. Niekiedy jednak okazuje się, że błędna implementacja mechanizmów podsłuchowych może wystawić użytkownika na ryzyko podsłuchania przez każdego.… Czytaj dalej

Fałszywe aktualizacje w hotelowych sieciach WiFi

Fałszywe aktualizacje w hotelowych sieciach WiFi

Jedną z pierwszych czynności, które wykonuje większość gości hotelowych, to próba połączenia z hotelową usługą dostępu do internetu. Okazuje się jednak, że nie wszystkie sieci tego typu są bezpieczne – i nie chodzi tylko o szyfrowanie transmisji.… Czytaj dalej

Hakowanie sieci bezprzewodowych w 1903 roku

Hakowanie sieci bezprzewodowych w 1903 roku

Myślicie, że pierwszym prawdziwym hakerem był Captain Crunch, który w latach 70tych hakował systemy telefoniczne gwizdkiem z paczki czipsów? Okazuje się, że o kilkadziesiąt lat wyprzedził go pewien dżentelmen, Nevil Maskelyne.… Czytaj dalej

Aruba
 What The H@ck