Wpisy z tagiem "MITM"
Od wielu lat analizujemy wszelkie dostępne opisy ciekawych incydentów bezpieczeństwa i rzadko coś nas zaskakuje pomysłowością po stronie atakujących. Tak jest jednak tym razem – ich pomysł naprawdę jest ciekawy.… Czytaj dalej
Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej
Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej
Firma Lenovo od kilku miesięcy instaluje na fabrycznie nowych laptopach oprogramowanie, które wyświetla użytkownikom reklamy a przy okazji potrafi podszywać się pod wszystkie szyfrowane witryny WWW i umożliwia to innym.… Czytaj dalej
Czasem użytkownicy Tora zapominają, że mogą paść ofiarą trywialnych ataków. Właśnie odkryto, ze jeden z rosyjskich węzłów Tora infekował wszystkie pobierane za jego pomocą pliki wykonywalne działające na platformie Windows.… Czytaj dalej
W sieci Tor bardzo ważnym elementem są węzły wyjściowe, przez które odbywa się komunikacja z siecią publiczną. Niestety spośród ok. tysiąca węzłów co najmniej 25 podsłuchuje lub manipuluje danymi korzystających z nich internautów.… Czytaj dalej
Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.… Czytaj dalej
Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.… Czytaj dalej
Amazon 1Button, oficjalne rozszerzenie Amazona dla Google Chrome, okazuje się być bardzo niebezpiecznym narzędziem. Co prawda niezbyt popularne w Polsce, używane jest przez prawie 2 miliony internautów, którzy nieświadomie, ufając Amazonowi, udostępniają dużo więcej informacji, niż można by się spodziewać.… Czytaj dalej
Przeglądanie stron internetowych na telefonie ciągle dużym wyzwaniem. Inna rozdzielczość, drogi transfer danych – to problemy, z którymi muszą sobie radzić użytkownicy. Pomagają producenci urządzeń – ale czasem robią to dość niezręcznie.… Czytaj dalej
Pamiętacie marny los holenderskiego urzędu certyfikacji? Bo odkryciu certyfikatów wystawionych przez DigiNotar dla *.google.com i innych domen okazało się, że urząd padł ofiarą włamania. Kilka tygodni później zbankrutował. Holenderska firma Fox-IT opublikowała bardzo szczegółowy (ponad 100 stron!) raport z analizy powłamaniowej.… Czytaj dalej
Urządzenia służące do analizy ruchu internetowego stanowią z definicji zagrożenie dla prywatności. Niekiedy jednak okazuje się, że błędna implementacja mechanizmów podsłuchowych może wystawić użytkownika na ryzyko podsłuchania przez każdego.… Czytaj dalej
Jedną z pierwszych czynności, które wykonuje większość gości hotelowych, to próba połączenia z hotelową usługą dostępu do internetu. Okazuje się jednak, że nie wszystkie sieci tego typu są bezpieczne – i nie chodzi tylko o szyfrowanie transmisji.… Czytaj dalej
Myślicie, że pierwszym prawdziwym hakerem był Captain Crunch, który w latach 70tych hakował systemy telefoniczne gwizdkiem z paczki czipsów? Okazuje się, że o kilkadziesiąt lat wyprzedził go pewien dżentelmen, Nevil Maskelyne.… Czytaj dalej