Mirki z #komputery i #security oraz może trochę #linux

Jest sobie sieć WiFi - Hotspot oparty na sprzęcie TP-LINK i oprogramowaniu GratWiFi. Sieć przy pierwszym logowaniu pokazuje przywitanie, regulamin itp. Na dole strony klikamy że się zgadam z jego treścią i wtedy nas wpuszcza i otwiera dostęp do internetu. Dostęp jest limitowany i w tym problem bo 200mb tylko na dobę. Po przekroczeniu odcina net i pokazuje o tym informacje w przeglądarce
@elirath: @maxpawkas: @msq: @FalseIdeas:

Problem rozwiązany przez punkt dostępowy blokowane były adresy MAC zaczynające się '00:', '02:' oraz '12:' a na inne nie pozwalał mój system. Windowsy od Vista w górę nie pozwalają na spoofing MAC adresów fizycznych kart jedynie na te w/w.

http://blog.technitium.com/2011/05/tmac-issue-with-wireless-network.html

Problem ten rozwiązałem połowicznie stosując router z Garygole w którym nie mam takich ograniczeń.

A może jest jakaś magiczna sztuczka która pozwoli ominąć tę
@Tuxedo: Ale czego szukasz? To nie jest jakiś konkretny typ programów, a klasyfikacja wirus/nie wirus jest sztuczna. Program przechwytujący obraz z kamerki może być wirusem, może być też przydatnym narzędziem. Podobnie z innymi funkcjami jak przechwytywanie klawiszy, obrazu z monitora, dostęp do zapisanych haseł etc. Możesz szukać informacji o oszukiwaniu skanerów antywirusowych (algorytmy heurystyczne), obfuskacji, analizie wstecznej i wielu innych. Jeszcze inną sprawą są zagadnienia sieciowe.
@Skalpel_: W domyślnej konfiguracji Desktopowy Linux jest bezpieczniejszy, gdyż:

- Ma własne i przetestowane aplikacje (do zainstalowania z bezpiecznych serwerów)

- Użytkownik pracuje na koncie użytkownika

- Całkowita anihilacja systemu jest teoretycznie niemożliwa

- Brak w zasadzie wirusów sprawia, że nic nie złapiesz

- Domyślnie awaryjne zabezpieczenia są (apparmor w Ubuntu chociażby)

Ciężko mi powiedzieć jak zabezpieczenia serwerowe w Win

- Iptables zablokować wszystkie porty prócz tych, co potrzebujesz (ostatecznie możesz
NSA SOURCE CODE LEAK: Information slurp tools to appear online

The NSA has decided to let the public have a peek at what it's been up to, for a change, by promising to release some of its data analysis tools under an open-source license.

On Tuesday, intelligence-gobbling agency said it hopes to make the code to NiFi – a project previously known internally as Niagarafiles – available as an Apache Incubator Project
Jakie polecicie książki dla osoby z IT o hackingu, kryptografii, security itp.? Ewentualnie dodatkowo ciekawe autobiografie, historie grup przestępczych. Interesuje mnie ta tematyka i z chęcią poszerzyłbym swoją wiedzę zarówno techniczną jak i powiedzmy historczyną. W żadnym razie nie mam zamiaru zostać hakierem na podstawie dwóch książek :) Póki co z tytułów jako tako o IT to przeczytałem Misha Glenny - " Mroczny rynek, hakerzy i nowa mafia" (w sumie polecam, książka
Launching in 2015: A Certificate Authority to Encrypt the Entire Web

Today EFF is pleased to announce Let’s Encrypt, a new certificate authority (CA) initiative that we have put together with Mozilla, Cisco, Akamai, IdenTrust, and researchers at the University of Michigan that aims to clear the remaining roadblocks to transition the Web from HTTP to HTTPS.

https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web

https://letsencrypt.org/

#webdev #security #internet

#msqspam
imagejs

imagejs is a small tool to hide javascript inside a valid image file. The image file is not viewable by as a picture, but it is recognized as one by content checking software, e.g. the file command you might now from Linux or other Unix based operation systems

A file created by this tool is able to extend XSS vulnerabilities. For example, if you are able to put a script tag
O #!$%@?, niezły wyciek. Na jednym z torowych for internetowych ktoś wrzucił pokaźny zbiór plików dotyczących policji bodajże w Gdańsku. Na obrazku screen posta z forum. @ZaufanaTrzeciaStrona @niebezpiecznik-pl @piko może warto coś skrobnąć na ten temat bo w archiwum znajduje się sporo plików.

Może Pan Stonoga będzie tym zainteresowany ;)

Tagi: #gdansk #policja #wyciek #tor #it #bezpieczenstwo #security #aferapolicyjna
źródło: comment_Z7d5UXsDgngSahtPIUOYYHfGkQAf1dAx.jpg
AirHopper Program Decodes Radio Signals to Steal from Air-Gapped Computers

Air-gapped computers are generally the home of sacrosanct data. The lack of a connection between these machines and others on a network, or the Internet, means in theory that data stored on those devices is kept away from the harm of web-based threats and hackers moving laterally on a network.

Researchers, black hats and white hats alike, still chase the Holy Grail
@msq: w tamtym tygodniu linuxpl.com zablokowało mi całą domenę, bo prawdopodobnie 2 moje strony na Drupalu zostały zaatakowane (jedna 7.31, druga jakaś stara wersja 7.26 chyba) i skrypty w php m. in. wysyłały jakiś spam. #!$%@?łem wszystko z hostingu, zaktualizowałem 2 najważniejsze strony i na razie wygląda, że jest ok.
EFF Relaunches Surveillance Self-Defense

We’re thrilled to announce the relaunch of Surveillance Self-Defense (SSD), our guide to defending yourself and your friends from digital surveillance by using encryption tools and developing appropriate privacy and security practices

https://www.eff.org/deeplinks/2014/10/eff-relaunches-surveillance-self-defense

#security #internet #technologia

#msqspam

cc @ZaufanaTrzeciaStrona