Wszystko
Wszystkie
Archiwum
330
Wszystkie iPhony (i iPady) mają backdoora
Z najnowszych badań Jonathana Zdziarskiego wynika że mobilne urządzenia marki Apple posiadają kilka systemowych usług, które budzą uzasadnione podejrzenie, iż są backdoorami.
z- 66
- #
- #
- #
- #
- #
- #
22
Dwie metody na dziurawy TP-LINK
Gorący temat ostatnich dni: dziura w routerach TP-LINK, ginące pieniądze z kont bankowych, blokowany dostęp do sieci itp. Oto moja metoda na TP-LINKa.
z- 6
- #
- #
- #
- #
- #
- #
- #
37
Tysiące ruterów Asusa udostępniają prywatne pliki użytkowników
Czasem użytkownicy nieświadomie udostępniają w sieci swoje prywatne pliki z powodu własnej niewiedzy lub głupoty. Czasem jednak współwinnym jest producent sprzętu lub oprogramowania, którego domyślne ustawienia powodują taką sytuację.
z- 8
- #
- #
- #
- #
- #
- #
64
Backdoor na Linuxa, infekuje proces SSHD. Oto jak go wykryć.
Symantec wykrył backdoora dla systemu Linux, który wykorzystuje własny protokół komunikacyjny aby jak najdłużej pozostać niedostrzeżonym na zainfekowanym systemie. Prawdopodobnie to właśnie ten kod został użyty w ataku na serwerownię Hetzner w maju.
z- 14
- #
- #
- #
- #
- #
- #
- #
442
NSA poprosiła Linusa Torvaldsa o umieszczenie backdoor w Linux'ie.
Ojciec Linus Torvalds'a, deputowany do parlamentu europejskiego Nils Torvalds zasugerował, że NSA naciskała na jego syna aby umieścić backdoor'y w jądrze linuksa
z- 75
- #
- #
- #
- #
- #
- #
47
Przednia furtka, a w zasadzie otwarte wrota w ruterze Netgear
Często opisujemy tylne furtki w oprogramowaniu urządzeń sieciowych. Po co komu jednak tylna furtka skoro wrota dostępu są szeroko otwarte? W niektórych modelach ruterów Netgear można jednym linkiem na stałe wyłączyć uwierzytelnienie.
z- 15
- #
- #
- #
- #
- #
- #
5
Kolejna tylna furtka w ruterach - wystarczy magiczny pakiet UDP
Autor odkrycia tylnej furtki w ruterach D-Linka tym razem zabrał się za sprzęt firmy Tenda. Jak się domyślacie, tam również znalazł się fragment kodu odpowiedzialny za wykonywanie nieautoryzowanych poleceń. Poprzedni artykuł w powiązanych
z- Dodaj Komentarz
- #
- #
- #
- #
- #
337
Ciekawa tylna furtka w kilku modelach ruterów D-Linka
Mimo rozlicznych dowodów na to, że każda tylna furtka prędzej czy później zostanie odnaleziona, producenci sprzętu sieciowego ciągle zostawiają w kodzie swoich urządzeń różne niespodzianki. Tym razem padło na rutery D-Linka.
z- 79
- #
- #
- #
- #
- #
Przy okazji dziewczyna wyczaiła, że mają backdoor'a - da się wejść przeciskając się przez wyjście!
#oswiadczenie #wroclaw #zoo
#bezpieczenstwo #it #backdoor
- 5
Komentarz usunięty przez moderatora
To jest cud, że ja wyszłem na człowieka właściwie. Mówię „wyszłem”, bo miałem blisko. Daleko – „poszedłem”, blisko – „poszłem”, prawda? Blisko – „wyszłem”, daleko – „wyszedłem”. Chowam się daleko – „chowam”, blisko – „chowię”. Mam nadzieję, że państwo to wią.
~ Piotr Bałtroczyk
@metaforyczny_kierowca: A ja słyszałem, że już w przyszłym (2014) roku chyba w październiku mają otworzyć część afrykarium ^ ^
38
Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa
Wobec ostatnich rewelacji dotyczącej działalności NSA oraz dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie, czy rząd próbował wstawić tylną furtkę do Linuksa, warto przypomnieć historię z roku 2003, kiedy taką próbę zanotowano.
z- 4
- #
- #
- #
- #
12
Sprzętowy trojan w generatorze liczb losowych Intela: takiego ataku nie da...
Rozprawa - nie tylko teoretyczna - na temat tego, czy w dzisiejszym skomplikowanym technicznie świecie możemy w jakikolwiek sposób zabezpieczyć swoje dane. Dodatkowo traktuje o tym, czy korzystając z oprogramowania open source możemy czuć się bardziej bezpieczni.
z- 2
- #
- #
- #
- #
- #
http://zaufanatrzeciastrona.pl/post/tylna-furtka-w-php-bez-znakow-alfanumerycznych/
Cytując: @${}>>$;$[]=$;$[]=@;$[((++$)+($_++ ))].=$;
Tak, że ten :D Moja wiedza też nie wystarcza.
#programowanie #php #webdev #backdoor #piesnikoscielne #lokowanieprodutku
- kamdz
- konto usunięte
- japer
- anonim1133
- konto usunięte
- +4 innych
Dwa znaki tzw. podłogi "__" oznaczają niedosyt - człowiek stara się osiągnąć swój cel, jednakowoż jest skazany z góry na porażkę poprzez "świat z betonu", świat ludzi zgorzkniałych - nie widzących potrzeb innych
Dwa plusy oznaczają:
12
Niemiecki rząd obawia się Windows 8 - Backdoor
Dziennik „Die Zeit” zdobył wewnętrzne dokumenty niemieckiego rządu, w których eksperci ostrzegają, że Windows 8 stwarza zagrożenie. Ich zdaniem w systemie istnieją tylne drzwi, które mogą zostać wykorzystane do szpiegowania lub przejęcia kontroli nad komputerem.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
308
Praktyczna implementacja tylnej furtki w pamięci flash dysku twardego
Wyobraźcie sobie tylną furtkę, która może być instalowania zdalnie, aktywowana na żądanie, daje dostęp do konta root, jest nie do wykrycia podczas analizy systemu plików i przetrwa pełną reinstalację systemu operacyjnego. Science fiction? Nie.
z- 62
- #
- #
- #
- #
- #
257
Czy w laptopach Lenovo znajduje się sprzętowy backdoor?
Czy spadkobierca legendarnych IBM dodał coś od siebie, by pomóc agencjom wywiadowczym z Chin?Przypominam, że Lenovo, to jeden z głównych graczy na rynku komputerów osobistych.
z- 89
- #
- #
- #
- #
- #
215
Backdoor w nagłówkach EXIF plików JPG
Kreatywność twórców złośliwego oprogramowania jeszcze długo będzie nas zaskakiwać. Tym razem, starając się utrudnić lokalizację i usunięcie skutków infekcji serwerów www, ukryli główny element tylnej furtki w pliku graficznym.
z- 22
- #
- #
- #
- #
- #
14
HP dodaje backdoory do swojego oprogramowania od co najmniej 2009 roku
HP twierdzi, że nie używa backdoorów dołączanych do ich oprogramowania i sterowników bez zgody użytkownika. Jest to jednak tylko polityka wewnętrzna firmy, a z technicznego punktu widzenia, zgoda taka nie jest wymagana.
z- 1
- #
- #
- #
- #
- #
4
HP potwierdza backdora w pamięci masowej StoreVirtual [ang]
Takie same (słabe) hasło na każda maszynę, umożliwiające między innymi reset do ustawień fabrycznych. HP obiecuje poprawkę jeszcze w lipcu. Problem istnieje od 2009 roku. To nie pierwsza taka wpadka HP.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
Często opisujemy tylne furtki w oprogramowaniu urządzeń sieciowych. Po co komu jednak tylna furtka skoro wrota dostępu są szeroko otwarte? W niektórych modelach ruterów Netgear można jednym linkiem na stałe wyłączyć uwierzytelnienie.
#mikroreklama #technologia #bezpieczenstwo #wlamanie #backdoor #router #netgear