Przypominam iż prawie każdy Android na pewno był - i zapewne dalej jest podatny na jego potajemne zdalne przejęcie.
Zresztą i tak każda rozmowa GSM jest rejestrowana przez służby krajowe oraz USA, natomiast gorzej z tym że przecież telefon to mikrofon+kamera (chyba że ktoś zakleja kamerę i blokuje mikrofon jak rozsądny człowiek i #nieprzyjacieleniewoli )

Chociażby exploit Stagefright.

The Stagefright vulnerabilities affect all Android devices running Froyo 2.2 to Lollipop 5.1.1,
@indywidualny: tylko trzeba wybierać sprzęt z odpowiednim SoC:) Jak się weźmie jakiegoś mediateka czy HiSillicon to później są problemy. Ja mam Optimusa G na którego zrobiłem sobie 5.1.1 gdyż oficjalne wsparcie już się zakończyło, ale jako że był on podstawą pod mako to nie mam żadnych problemów z przeportowaniem nowszego androida

btw. szkoda, że Nexus 4 nie dostanie słodkiej pianki.. chociaż to dziwne, ponieważ na gicie androida można znaleźć branch Androida
◢ #unknownews

Porcja ciekawych linków na dzisiaj.

➊ Zobacz jak Richard Stallman (hacker, twórca projektu GNU i ruchu wolnego oprogramowania) używa komputera i Internetu
http://bit.ly/1V7MEAR
Trzeba przyznać, że robi to w BARDZO osobliwy sposób.

➋ Czy robot indeksujący #google (GoogleBot) potrafi interpretować JavaScript?
http://selnd.com/1V7MGsm
Opis ciekawej serii eksperymentów, wraz z ich wynikami

➌ Czy używana w tekstach czcionka może mieć wpływ na to jak postrzegamy dany tekst?
http://bit.ly/1V7MEAS
Okazuje się, że
Mirki przedstawię wam taką hipotetyczną sytuację: przeskanowana została sieć osiedlowa i znaleziono serwer NAS w którym nikt nie pokusił się o zmianę haseł dostępu. Pierwsze co rzuciło się w oczy to skany dowodu osobistego właściciela i żony, dodatkowo w plikach były inne ważne prywatne dokumenty (wyciągi, zdjęcia rodzinne itd.) które można byłoby wykorzystać w różnych celach. Na dodatek właściciel jest prezesem dość dobrze zarabiającej firmy a żona wykonuje taki zawód w którym
Hakjer jest uczciwy i chce ostrzec właściciela o tym żeby się zabezpieczył, jak to zrobić?


@piotr167: jedynie anonimowo. Nie licz na żadne profity, bo jedyne co możesz dostać w tym kraju to pozew ( ͡ ͜ʖ ͡)
Oglądałeś obrazki z imgur? Możesz mieć duży problem…

Odkryto dziwne zachowanie popularnego hostingu obrazków imgur.com. Podczas ładowania niektórych plików graficznych, oprócz obrazków użytkownikom serwowane były dodatkowe skrypty, które powodowały ciekawe anomalie.


Niedużo brakuje (chyba) do głównej: http://www.wykop.pl/link/2766597/ogladales-obrazki-z-imgur-mozesz-miec-duzy-problem/

#mikroreklama #niebezpiecznik #security #bezpieczenstwo #komputery #technologia
Właśnie zgłosiłem do administracji #wykop pełen opis buga w #security serwisu (umożliwia wykonanie dowolnej akcji na wykopie jako inny user - no może poza #usunkonto )
Czekam na załatanie dziury, a gdy wszystko będzie już poprawione, opublikuję instrukcję step-by-step (w formie filmu), jak przeprowadza się taki atak... no chyba, że administracja za pomocą smutnych panów w czerni zabroni mi zrobienia tego ( ͡° ʖ̯ ͡°)

Stay tuned i
Pobierz imlmpe - Właśnie zgłosiłem do administracji #wykop pełen opis buga w #security serwis...
źródło: comment_txM2okj1VYL7OQaa6UTVaH8OKS7xdb1c.jpg
Oglądałeś obrazki z imgur? Możesz mieć duży problem…

Odkryto dziwne zachowanie popularnego hostingu obrazków imgur.com. Podczas ładowania niektórych plików graficznych, oprócz obrazków użytkownikom serwowane były dodatkowe skrypty, które powodowały ciekawe anomalie.


http://www.wykop.pl/link/2766597/ogladales-obrazki-z-imgur-mozesz-miec-duzy-problem/

#mikroreklama #niebezpiecznik #security #bezpieczenstwo #komputery #technologia
Interesująca metoda ukrywania kodu pod #linux - użyteczna do przemycania np. exploitów w prawilnym kodzie ( ͡º ͜ʖ͡º)

Aby utworzyć plik z ukrytym kodem, wykonaj polecenie:

echo -e "#"'!'"/bin/bash\necho co ten unknow...\n#\e[2A\necho nic tu nie ma\nexit 0;" >exploit.sh
Ciekawe efekty sprawdzania kodu:

◢ CAT ◣

$ cat exploit.sh
#!/bin/bash
echo nic tu nie ma...
exit 0;

◢ HEAD ◣

$ head exploit.sh
#!/bin/bash
echo nic tu nie
Pobierz imlmpe - Interesująca metoda ukrywania kodu pod #linux - użyteczna do przemycania np....
źródło: comment_0Jzh5zC6SebyLtFJutPNdHmwgn8Zn6Vn.jpg
Hah. To tak w ramach ciekawostki dodam fragment loga z IRCa z dzisiaj (kanał zaufanej trzeciej strony):
<@Gynvael> <@BIGHard_> https://scontent-lhr3-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/12028679_1153668901313153_3745340112232089816_o.jpg
<@Gynvael> heh
<@Gynvael> na finalach DEF CON CTF rok temu jeden team nas tak zrobil
<@Gynvael> (nie tylko nas zreszta)
<@Gynvael> wbili na nasz serwer i dopisali do crontaba
<@Gynvael> * * * * * jakis tam backdoor \r duuuuuzo spacji \n
<@Gynvael> i przy crontab -l dla tego usera sie pustka
Mirasy, warte to 8 dych miesięcznie, czy lepiej korzystać z innych chmurek, tierów i takich tam?

http://www.temitime.pl/

TemiTime to system do zarządzania pracą w kancelarii w oparciu o technologię Cloud
Computing. Marka TemiTime jest własnością Wydawnictwa Wiedza i Praktyka, które
funkcjonuje na polskim rynku już ponad 17 lat. Aplikacja powstała na przełomie lat
2011/2012 i do tej pory udało nam się zdobyd zaufanie kilkuset Użytkowników
z jednoosobowych, jak również kilkudziesięcioosobowych Kancelarii. Najważniejszymi
@Dutch: Nie znamy całego przebiegu ataku, ale prawdopodobnie było to:
1. social engineering
2. przejęcie kontroli nad lokalną infrastrukturą
3. eskalacja do infrastruktury dostawcy
4. ofiary pośrednie, które miały pecha korzystać z usług tej samej firmy.

Analizując temat wzięlibyśmy pod uwagę reputację dostawcy i doświadczenie w świadczeniu takich usług. A to bardzo subiektywna ocena.