Jest sobie sieć WiFi - Hotspot oparty na sprzęcie TP-LINK i oprogramowaniu GratWiFi. Sieć przy pierwszym logowaniu pokazuje przywitanie, regulamin itp. Na dole strony klikamy że się zgadam z jego treścią i wtedy nas wpuszcza i otwiera dostęp do internetu. Dostęp jest limitowany i w tym problem bo 200mb tylko na dobę. Po przekroczeniu odcina net i pokazuje o tym informacje w przeglądarce
Problem rozwiązany przez punkt dostępowy blokowane były adresy MAC zaczynające się '00:', '02:' oraz '12:' a na inne nie pozwalał mój system. Windowsy od Vista w górę nie pozwalają na spoofing MAC adresów fizycznych kart jedynie na te w/w.
@Tuxedo: Ale czego szukasz? To nie jest jakiś konkretny typ programów, a klasyfikacja wirus/nie wirus jest sztuczna. Program przechwytujący obraz z kamerki może być wirusem, może być też przydatnym narzędziem. Podobnie z innymi funkcjami jak przechwytywanie klawiszy, obrazu z monitora, dostęp do zapisanych haseł etc. Możesz szukać informacji o oszukiwaniu skanerów antywirusowych (algorytmy heurystyczne), obfuskacji, analizie wstecznej i wielu innych. Jeszcze inną sprawą są zagadnienia sieciowe.
Mireczki jak to na prawde jest z tym bezpieczeństwem w systemach linux i windows? Czy aby na pewno linux jest bezpieczniejszy i mniej podatny na ataki? Jak to wygląda od strony zwykłego użytkownika jaki i administratora serwera? Wypowie się ktoś? Ma ktoś jakieś ciekawe artykuły, prelekcje, testy na ten temat?
NSA SOURCE CODE LEAK: Information slurp tools to appear online
The NSA has decided to let the public have a peek at what it's been up to, for a change, by promising to release some of its data analysis tools under an open-source license.
On Tuesday, intelligence-gobbling agency said it hopes to make the code to NiFi – a project previously known internally as Niagarafiles – available as an Apache Incubator Project
Jakie polecicie książki dla osoby z IT o hackingu, kryptografii, security itp.? Ewentualnie dodatkowo ciekawe autobiografie, historie grup przestępczych. Interesuje mnie ta tematyka i z chęcią poszerzyłbym swoją wiedzę zarówno techniczną jak i powiedzmy historczyną. W żadnym razie nie mam zamiaru zostać hakierem na podstawie dwóch książek :) Póki co z tytułów jako tako o IT to przeczytałem Misha Glenny - " Mroczny rynek, hakerzy i nowa mafia" (w sumie polecam, książka
Launching in 2015: A Certificate Authority to Encrypt the Entire Web
Today EFF is pleased to announce Let’s Encrypt, a new certificate authority (CA) initiative that we have put together with Mozilla, Cisco, Akamai, IdenTrust, and researchers at the University of Michigan that aims to clear the remaining roadblocks to transition the Web from HTTP to HTTPS.
imagejs is a small tool to hide javascript inside a valid image file. The image file is not viewable by as a picture, but it is recognized as one by content checking software, e.g. the file command you might now from Linux or other Unix based operation systems
A file created by this tool is able to extend XSS vulnerabilities. For example, if you are able to put a script tag
O #!$%@?, niezły wyciek. Na jednym z torowych for internetowych ktoś wrzucił pokaźny zbiór plików dotyczących policji bodajże w Gdańsku. Na obrazku screen posta z forum. @ZaufanaTrzeciaStrona @niebezpiecznik-pl @piko może warto coś skrobnąć na ten temat bo w archiwum znajduje się sporo plików.
AirHopper Program Decodes Radio Signals to Steal from Air-Gapped Computers
Air-gapped computers are generally the home of sacrosanct data. The lack of a connection between these machines and others on a network, or the Internet, means in theory that data stored on those devices is kept away from the harm of web-based threats and hackers moving laterally on a network.
Researchers, black hats and white hats alike, still chase the Holy Grail
@msq: w tamtym tygodniu linuxpl.com zablokowało mi całą domenę, bo prawdopodobnie 2 moje strony na Drupalu zostały zaatakowane (jedna 7.31, druga jakaś stara wersja 7.26 chyba) i skrypty w php m. in. wysyłały jakiś spam. #!$%@?łem wszystko z hostingu, zaktualizowałem 2 najważniejsze strony i na razie wygląda, że jest ok.
tak sobie właśnie wszedłem w statystyki hostingu i na moim porzuconym blogu przez 5 dni października było 90tys hitów na /wp-login.php. jak to radzicie zabezpieczyć tak wstępnie? zmienić ścieżkę do logowania? hasło ustawić jeszcze bardziej #!$%@??
We’re thrilled to announce the relaunch of Surveillance Self-Defense (SSD), our guide to defending yourself and your friends from digital surveillance by using encryption tools and developing appropriate privacy and security practices
@semperfidelis: Zadzwoniłby ktoś z obsługi i tak Cie wmanipluował że sam byś mu ten kod podał, nie pisz teraz, że nie bo nie wiesz jak to wygląda. Mają sposoby i właśnie o to im chodzi żebyś myślał że ich nie mają.
http://css.csail.mit.edu/6.858/2014/projects.html
#mit #programowanie #security