Wpisy z tagiem "WiFi"
W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.… Czytaj dalej
Otwieracie szafę w serwerowni i znajdujecie w środku komputerek Raspberry Pi, podłączony do prądu oraz do kabla sieciowego. Szukacie właściciela – i okazuje się, że o urządzeniu nikt w firmie nie wie i nikt się do niego nie przyznaje. Co robicie dalej?… Czytaj dalej
Rachunek za taksówkę z siedziby wywiadu na lotnisko, antena Wi-Fi ukryta pod płaszczem czy śmieci wyniesione z hotelu – to tylko niektóre z ciekawostek odkrytych przy rosyjskich szpiegach wydalonych niedawno z Holandii.… Czytaj dalej
Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej
Goście hotelowi od wielu lat byli smakowitym kąskiem dla różnej maści hakerów. Wybierając odpowiednie hotele, od razu można było zawęzić docelową grupę ofiar. Najwyraźniej z tej samej metody korzysta teraz rosyjska grupa APT.… Czytaj dalej
Izraelska policja zatrzymała sprawcę setek alarmów bombowych, który przez kilka miesięcy nękał izraelskie instytucje na całym świecie. Żmudne śledztwo przyniosło efekty, mimo, iż autor alarmów starał się zachować anonimowość.… Czytaj dalej
Gdańsk rozbudowuje system sterowania ruchem samochodowym o sprzęt, który będzie rejestrował sygnały WiFi i Bluetooth urządzeń znajdujących się w jego okolicy. Przyglądamy się temu rozwiązaniu i oceniamy jego wpływ na prywatność użytkowników.… Czytaj dalej
Co dzieje się, gdy ktoś popełni przestępstwo wykorzystując niezabezpieczoną sieć WiFi? Czy jej właściciel ma obowiązek zapewnić identyfikację użytkowników? Ciekawy wyrok w tej sprawie wydał niedawno sąd okręgowy w Słupsku.… Czytaj dalej
Na francuskim forum poświęconym łamaniu zabezpieczeń łączności bezprzewodowej pojawił się ciekawy wpis na temat ruterów marki TRENDnet. Jego autor twierdzi, że w kilkunastu modelach ruterów tej firmy hasło tworzone jest na podstawie numeru seryjnego urządzenia oraz jego modelu. Co prawda numer seryjny nie stanowi informacji dostępnej publicznie, ale jego format znacznie ogranicza zakres potencjalnych haseł sieci WiFi.… Czytaj dalej
Projekt ciekawego urządzenia pomagającego zachować wysoki poziom prywatności najpierw zyskał spore uznanie w sieci, a następnie jego twórca anulował zaplanowaną prezentację oraz usunął wszelkie ślady wskazujące, że projekt kiedykolwiek istniał.… Czytaj dalej
Teatrzyk bezpieczeństwa na amerykańskich lotniskach objawił się wczoraj w pełnej krasie. Samolot American Airlines z Los Angeles do Londynu nie otrzymał zezwolenia na start i został odprowadzony w ustronne miejsce lotniska, po tym, jak jeden z pasażerów zgłosił stewardessie dostępność na pokładzie sieci WiFi o nazwie „Al-Quida Free Terror Nettwork”.… Czytaj dalej
Rosja, światowe centrum cyberprzestępczości i azyl Edwarda Snowdena, zaostrza przepisy związane z publicznym dostępem do WiFi. Premier Dmitrij Miedwiediew podpisał ustawę zobowiązującą operatorów publicznego Internetu do weryfikacji tożsamości użytkowników.
Zgodnie z wydanym 31 lipca 2014 roku dekretem każdy z dostawców publicznie dostępnego Internetu, czy to w hotelach, parkach czy restauracjach, zobligowany jest do zablokowania dostępu anonimowego i przeprowadzania weryfikacji imienia, nazwiska oraz nazwiska rodowego użytkowników na podstawie dowodu tożsamości.… Czytaj dalej
Każdy wie, ze haseł należy pilnować i nie trzymać na widoku publicznym. Mimo to regularnie dochodzi do przypadkowego ujawniania haseł dostępu do krytycznych systemów. Dzieje się tak z reguły w sytuacjach, gdy kamera lub aparat pojawiają się w pomieszczeniach, do których na co dzień dostęp jest bardzo ograniczony.… Czytaj dalej
Wielu z Was ma pewnie uprawnienia roota na niejednym komputerze czy serwerze. Niektórzy z Was pewnie mają również roota na telefonie czy ruterze. Czy znacie jednak kogoś, komu udało się zrootować kartę pamięci? Jeśli nie znacie, to poczytajcie.… Czytaj dalej
Wygoda użytkownika często stoi w sprzeczności z bezpieczeństwem. Jeśli dodamy do tego nieudany algorytm losowania haseł, może się okazać, że odgadnięcie „losowego” hasła hotspota uruchomionego na iPhonie to kwestia niecałej minuty.… Czytaj dalej
Duża część użytkowników ruterów bezprzewodowych w Polsce korzysta z szyfrowania WPA2-PSK, czasem skonfigurowanego już przez producenta. To z pozoru bezpieczne rozwiązanie – o ile producent nie obliczył hasła na podstawie MAC adresu.… Czytaj dalej
Macie już dość tych wszystkich hipsterów w Starbucksie, którzy bez przerwy wysyłają na Facebooka zdjęcia kubków z kawą ze swoich pięknych telefonów i tabletów? Laptop z Backtrackiem oraz jeden krótki skrypt w Pythonie wyłączy im dostęp do sieci WiFi.… Czytaj dalej
Niektóre protokoły nie urodziły się pod szczęśliwą gwiazdą. Wraz ze wzrostem dostępnej mocy obliczeniowej błędy projektowe popełnione przez ich twórców stają się coraz powazniejsze. Taki los spotkał też MS-CHAPv2, który można dzisiaj złamac w 24h.… Czytaj dalej
Zeszłotygodniowy odcinek był dość spokojny. W dzisiejszym wydaniu Wpadki Tygodnia wracają wielkie emocje, antyterroryści i chciwi bankierzy. Odwiedzimy małe miasteczko w USA, w którym oddział SWAT wtargnął do domu niewinnych osób z powodu konfiguracji sieci WiFi oraz spotkamy bankierów – oszustów.… Czytaj dalej
W dzisiejszym odcinku serialu pt. Wpadka Tygodnia laureatów mamy jedno wydarzenie, ale za to dwóch laureatów. Postanowiliśmy przyznać nagrodę zarówno sprawcy naruszenia bezpieczeństwa, jak i ofierze – obie strony bowiem nie popisały się mądrością ani zapobiegliwością. … Czytaj dalej
Według wyników eksperymentów opisanych na jednym z blogów, zidentyfikowano zagrożenie dla haseł WiFi przechowywanych na telefonach HTC z Androidem.
Aplikacje, posiadające dostęp do usługi WiFi (uprawnienie android.permission.ACCESS_WIFI_STATE), mogą zapytać system operacyjny o hasło sieci. W przypadku większości aparatów odpowiedzią na to pytanie będzie puste pole lub znak „*” oznaczający, że hasło istnieje, ale nie zostanie w ten sposób ujawnione.… Czytaj dalej