Wyobraź sobie sytuację, że masz smartfona na #android, który ma rozwalony ekran, nie jest aktywowane debugowanie USB, nie obsługuje USB-OTG i musisz wejść do konsoli systemowej bez flashowania ze względu na brak softu.
Więc co zrobisz, aby coś z niego było, gdyż ma dobrą kamerę, jak i moduł LTE?
Może znasz jakiś sprytny atak, po przez wykorzystanie tylnej furtki? ( ͡º ͜ʖ͡º)
#linux
  • 55
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-858-computer-systems-security-fall-2014/

.858 Computer Systems Security is a class about the design and implementation of secure computer systems. Lectures cover threat models, attacks that compromise security, and techniques for achieving security, based on recent research papers. Topics include operating system (OS) security, capabilities, information flow control, language security, network protocols, hardware security, and security in web applications.

As Taught In
Fall 2014
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wlasnie dostalem smsa od Sony z moim kodem weryfikacyjnym Wszystko byloby ok gdyby nie to, ze siedze w pracy. Dobrze, ze ustawilem sobie weryfikacje dwustopniowa.
#ps4 #hacking
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Co się stanie po odpaleniu procesu odparowania? Autor nie sprawdzał – koszt urządzenia to sporo ponad 1000 PLN…

To co jest pokazane w artykule to tylko że warstwa protokołu BLE przyjęła poprawnie zapis 2 bajtów do 2 bajtowej charakterystyki. Według specyfikacji nie ma opcji żeby stack w tym urządzeniu odrzucił zapis jeżeli są wymagane uprawnienia. Inaczej urządzenie nie przeszłoby certyfikacji w Bluetooth SIG. Sama walidacja odbywa się dalej (być może w momencie
  • Odpowiedz
Inpost (operator paczkomatów) zhackowany. Wyciekła baza z danymi na temat m.in. 60 000+ pracowników i kontrahentów (w tym pracowników banków). Klientów na szczęście atak nie dotyczy.

https://niebezpiecznik.pl/post/inpost-operator-paczkomatow-zhackowany-wyciekla-baza-zawierajaca-dane-na-temat-57-000-pracownikow/

#hacking #niebezpiecznik #bezpieczenstwo #security #inpost #paczkomaty
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

"They say that tomorrow a video comes out by whatsapp, it's called martinelli, do not open it, it hacks your phone in 10 seconds and it can not be stopped in any way. Pass the data to your friends."

http://www.hoax-slayer.net/martinelli-whatsapp-video-hack-warning-is-yet-another-hoax/

Wołam @niebezpiecznik-pl @ZaufanaTrzeciaStrona wiecie coś na ten temat?

#pytanie #pytaniedoeksperta #whatsapp #wirus #hacking #android #bezpieczenstwo
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siemanko Mirasy!

Jest pytanko informatycznie: piszę pracę magisterską związaną z atakami hakerskimi. Jak się nazywa typ ataku gdzie koleś pokazuje jedynie słabość zabezpieczeń nie niszcząc danych? Koleś włamał się i przekierował DNS (w artykule jest to dokładniej wytłumaczone). Chodzi mi o to, jak profesjonalnie taki typ ataku się nazywa zarówno pod względem typu włamania jak i jego celu. #kiciochpyta #pytaniedoeksperta #pytanie #pomocy #informatyka
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

"Wbrew temu, co sądzi wielu, każdy może stać się ofiarą hakera. Nie trzeba w tym celu wyróżniać się niczym szczególnym, wystarczy przynależeć do grupy, która akurat zostanie obrana na cel. Zdecydowanie nie jest tak, że hakerzy okradają bogatych (np. banki) i rozdają biednym (np. przedpremierowe odcinki Gry o Tron). Niektórzy nie mają żadnych zahamowań - jak wyjątkowo perfidna grupa, która w 2008 roku włamała się na forum dla epileptyków i wyświetlała użytkownikom
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@CharlieCharles: to nawet nie musi być złośliwy atak, starczy, że chłopcy będą potrzebowali patu kompów-zombie, albo jakichś zmyłkowych adresów/tożsamości. Zawsze mnie wpienia, kiedy ktoś mi mówi, że nie potrzebuje mocnego hasła, bo jest tylko zwykłym Kowalskim i nikt od niego nic nie będzie chciał.
  • Odpowiedz
W 3 odcinku niebezpiecznikowego podcastu "Na Podsłuchu" pokazujemy jak oszukiwać algorytmy, big data i AI, czyli mechanizmy, które coraz częściej rządzą naszym życiem. Radzimy jak taniej latać i spać, zawsze mieć miejsce w taksówce i co zrobić, aby za free dostać 2 audiobooki oraz wyższe oprocentowanie na swoim rachunku (i niższą opłatę za domeny). Nigdy więcej "System nie pozwala" ;)

https://niebezpiecznik.pl/003

#niebezpiecznik #podcast #technologia #algorytmy
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak komuś nie chce klikać się w link:
Web Developer – Version 0.4.9
Chrometana – Version 1.1.3
Infinity New Tab – Version 3.12.3
CopyFish – Version 2.8.5
Web Paint – Version 1.2.1
  • Odpowiedz
@sekurak: nie jestem ekspertem od włamań, ale wydaje mi się, że aby wejść na adres 192.168.1.x, należy pierw dostać się do sieci wewnętrznej¯\_(ツ)_/¯ . Może w takim McD wejście jest możliwe, ale w innych lokalizacjach jest to już raczej sprawa bardziej skomplikowana. No chyba, że bawimy się kamerami we własnej firmie ( )
  • Odpowiedz
@interface: te kamery są prawdopodobnie świadomie / nieświadomie udostępniane w internecie (dostęp do ich podglądu został odblokowany) - przekierowanie na routerze, strefa DMZ itd itp i voila.
  • Odpowiedz