31 paź 2015

Naukowcy zaprezentowali tani IMSI Catcher dla 4G/LTE oraz nowy atak: poprzez aplikację Facebook Messenger!

5

Kilka dni temu grupa pięciu naukowców z uniwersytetów z Niemiec oraz Finlandii opublikowała efekty swojego projektu pod nazwą "Praktyczne ataki na prywatność i dostępność w systemie komunikacji komórkowej 4G/LTE". Jednym z efektów ich badań jest opracowany przez nich IMSI Catcher, który umożliwia m.in. śledzenie lokalizacji i przechwytywanie komunikacji w telefonii komórkowej. Według badaczy jest to pierwszy przypadek przeprowadzenia praktycznego ataku na 4G/LTE. Atak ten umożliwiły podatności odkryte w tym roku, podczas prowadzonych badań nad standardem LTE oraz opracowany IMSI Catcher.

Czytaj więcej...

21 paź 2015

Od dzisiaj nasz portal obsługuje szfrowanie poprzez HTTPS

10


W dniu dzisiejszym uruchomiliśmy obsługę szyfrowanego protokołu HTTPS na naszym portalu. Dane szyfrowane są za pomocą protokołu TLS v1.2. Bezpieczniejsze przeglądanie możliwe jest pod adresem:

https://zawszeczujni.blogspot.com 

Algorytm klucza publicznego bazuje na krzywych eliptycznych (ECDSA) zgodnych z ANSI X9.62 prime256v1 (secp256r1, NIST P-256).

Zachęcamy i zalecamy przeglądanie naszej strony z użyciem powyższego adresu.

Czytaj więcej...

20 paź 2015

Sekretne kody na wydrukach z drukarek laserowych złamane przez EFF

12

Za każdym razem podczas wydruku z laserowego urządzenia wielofunkcyjnego lub drukarki, automatycznie nanoszony jest sekretny kod (w postaci punktów), który może zostać użyty do identyfikacji drukarki, a nawet osoby, która z niej korzystała. Brzmi jak jakaś teoria spiskowa lub science fiction? To rozwiązanie to nie fikcja lecz potwierdzony fakt znany od niemal 10 lat, kiedy okazało się, że kolorowe wydruki takich producentów jak Xerox czy Hewlett-Packard zawierają zakodowane informacje. W pewnym sensie można wobec tego mówić o steganografii drukarkowej.

Czytaj więcej...

17 paź 2015

Jak pozbyć się irytujących powiadomień o aktualizacji do Windows 10 (GWX)

22

Dzisiaj zdecydowaliśmy się przedstawić Wam krok po kroku sposób na pozbycie się irytującego procesu, który odpowiada za wyświetlanie powiadomień o możliwości aktualizacji systemu Windows 7 i 8.x do Windows 10. Okazuje się, że proces ten (GWX.exe) instaluje się wraz z aktualizacją o numerze KB3035583 (na dodatek oznaczona jako ważna) i nie jest taki łatwy do usunięcia jakby się mogło wydawać. Sprawa wyboru systemu operacyjnego jest oczywiście kwestią indywidualną każdego użytkownika, jeśli jednak nie zdecydowaliście się na zmianę na najnowszy system firmy Microsoft i irytują Was pojawiające się komunikaty oraz przypomnienia o możliwości aktualizacji, to pokażemy Wam jak się ich pozbyć.

Czytaj więcej...

13 paź 2015

USB Killer v2.0 - urządzenie, które w parę sekund zniszczy każdy komputer

6

W marcu tego roku rosyjski pasjonat i badacz bezpieczeństwa opracował specyficzne urządzenie USB, które było w stanie zniszczyć komputer do którego zostało ono podłączone. Kilka dni temu ten sam pasjonat, używający pseudonimu "Dark Purple", udostępnił informację o opracowaniu przez siebie nowej, kolejnej generacji urządzenia. USB Killer w wersji 2.0 jest jeszcze bardziej skuteczny, potężniejszy i ma większe możliwości niż poprzednik pierwszej generacji.  Pierwsza wersja USB Killer po podłączeniu do portu USB mogła zgromadzić ładunek o napięciu -110V, gdzie zostawał on przekierowany z powrotem do interfejsu USB, a cały proces się powtarzał, aż wszystko co możliwe zostało uszkodzone.

Czytaj więcej...

11 paź 2015

KEMOGE - nowe złośliwe oprogramowanie dla Androida atakuje także polskich użytkowników

0

Końcem września tego roku można było przeczytać o złośliwym oprogramowaniu na system Android, które zostało odkryte przez zespół specjalistów z FireEye Labs i które umożliwiało przejęcie kontroli nad zainfekowanymi urządzeniami. Dokładnie cztery dni temu, tj. 7 października 2015 roku badacze z FireEye opublikowali informację o kolejnym, bardziej wyrafinowanym oprogramowaniu typu malware atakującym użytkowników systemu Android. Według specjalistów jest ono jeszcze bardziej niebezpieczne i rozprzestrzenia się w bardzo szybkim tempie. Pozwala na całkowite przejęcie kontroli nad zainfekowanymi urządzeniami, a atak prawdopodobnie pochodzi z Chin. Badacze bezpieczeństwa z FireEye nazwali złośliwe oprogramowanie KEMOGE, ze względu na serwer zdalnej kontroli (C&C) wywodzący się z domeny: aps.kemoge.net.

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift