O ile BIP91 zaskoczy za następne 56 godzin, to ten komunikat można olać do października. A przed październikiem pewnie będzie nowa wersja i tak.
Uwaga na zagrożenia !!!
- Weteran
- Posty: 3966
- Rejestracja: 15 lutego 2014
- Reputacja: 428
Uwaga na zagrożenia !!!
Postautor: Chancellor » środa, 19 lipca 2017, 01:00
Chancellor
- Bardzo Zły Moderator
- Posty: 12727
- Rejestracja: 16 kwietnia 2012
- Reputacja: 1572
- Lokalizacja: Polska / Gorzów Wlkp.

Re: Uwaga na zagrożenia !!!
Postautor: rav3n_pl » środa, 19 lipca 2017, 07:18
Mój Skydrive; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart
Bitcoin Core 0.17.0.1
rav3n_pl
- Dyskutant
- Posty: 179
- Rejestracja: 28 października 2015
- Reputacja: 27
Uwaga na zagrożenia !!!
Postautor: house11 » środa, 19 lipca 2017, 21:05
house11
- Admin
- Posty: 9293
- Rejestracja: 13 sierpnia 2011
- Reputacja: 1980

Uwaga na zagrożenia !!!
Postautor: Bitmar » środa, 19 lipca 2017, 22:40
Bardzo ważne info dla użytkowników Ethereum i Parity:
https://blog.parity.io/security-alert-high-2/
Bitmar
- Moderator
- Posty: 7864
- Rejestracja: 20 maja 2012
- Reputacja: 937
Uwaga na zagrożenia !!!
Postautor: pm7 » środa, 26 lipca 2017, 23:11
https://sekurak.pl/cve-2017-8464-wklada ... nego-kodu/
Dostępne aktualizacje.
pm7
- Weteran
- Posty: 1532
- Rejestracja: 21 marca 2014
- Reputacja: 820
Uwaga na zagrożenia !!!
Postautor: The Real McCoin » poniedziałek, 16 października 2017, 18:58
Napierw BlueBorne (Bluetooth)
https://www.dobreprogramy.pl/Wrzesniowe ... 83097.htmlBlueBorne: ponad 5 mld potencjalnych ofiar
Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.
Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.
a teraz KRACK (WPA2 w Wi-Fi):
https://www.dobreprogramy.pl/WiFi-podat ... 83713.htmlTo prawdziwa katastrofa, największe od lat zagrożenie bezpieczeństwa sieci bezprzewodowych, działające przeciwko wszystkim współczesnym sieciom Wi-Fi. Udany KRACK pozwala napastnikom na wykradanie wrażliwych informacji, wstrzykiwanie danych i manipulowanie nimi, a jego skutki są najbardziej dotkliwe dla urządzeń linuksowych i z Androidem 6.0+.
KRACK polega na nakłonieniu ofiary do reinstalacji już wykorzystywanego klucza. Oczywiste jest, że klucz powinien być wykorzystany tylko jednorazowo. Protokół WPA2 tego jednak nie zapewnia. Odpowiednio manipulując wiadomościami kontrolnymi protokołu uwierzytelniania można zainstalować już wcześniej wykorzystywany klucz, co powoduje, że powiązane z nim parametry, takie jak numer transmisyjny pakietu (nonce) i numer odebranego pakietu (licznik odtworzeń) są resetowane do swojej startowej wielkości.
Jak wiadomo, handshake, czyli wymiana informacji między dwoma urządzeniami, jest integralną częścią procesu uwierzytelnienia w protokole bezpieczeństwa WPA2. Kiedy klient chce dołączyć do zabezpieczonej sieci Wi-Fi, wymiana taka służy potwierdzeniu, że zarówno klient jak i punkt dostępowy posiadają właściwe dane uwierzytelniające, tj. wstępnie rozprowadzone hasło sieci. Wykorzystywana tu procedura 4-way handshake służy też do stworzenia klucza szyfrującego, który posłuży do zaszyfrowania dalszego ruchu sieciowego.
Napastnik może więc wymusić resetowanie nonce, gromadząc i odtwarzając trzecią wiadomość uwierzytelniania 4-way handshake. Co się dzieje dalej zależy już od konkretnego rodzaju wymiany informacji. Na przykład przeciwko AES-CCMP napastnik może odtwarzać pakiety i je deszyfrować, przechwytując następnie pakiety TCP i wstrzykując w nie złośliwe dane. Przeciwko WPA-TKIP pakiety mogą zostać odtworzone, odszyfrowane i sfałszowane. To samo dotyczy nowego rozszerzenia GCMP dla sieci WiG, jak również ataków na grupowy klucz, PeerKey, TDLS, szybkie handshake BSS oraz WNM Sleep Mode Response.
Na koniec mamy fatalną wiadomość dla użytkowników Androida i Linuksa. Oni zagrożeni są w sposób szczególny. Chodzi o to, że autorzy klienta Wi-Fi wpa_supplicant, powszechnie używanego w Linuksie i Androidzie 6.0+, jakoś dziwnie wczytali się w specyfikację standardu Wi-Fi. Mówi ona, że klucz szyfrujący ma zostać usunięty z pamięci po jego pierwszym zainstalowaniu. Gdy wpa_supplicant otrzyma ponownie wysłaną trzecią wiadomość w trakcie 4-way handshake, zainstaluje zerowy klucz szyfrujący zamiast rzeczywistego – zerowy, ponieważ przed chwilą został wyzerowany z pamięci. Oznacza to, że przechwytywanie i manipulowanie ruchem sieciowym wysyłanym przez urządzenia z Linuksem i Androidem jest trywialne.
Dodano po 3 godzinach 51 minutach 5 sekundach:
Niestety to nie koniec:
Co gorsza:Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.
Czescy i słowaccy naukowcy poddali analizie duże liczby kluczy RSA i odnaleźli w wynikach ciekawe nieprawidłowości. Okazało się, że procesory bardzo popularnego producenta, firmy Infineon, korzystały z niedoskonałego algorytmu generowania liczb pierwszych w trakcie tworzenia kluczy RSA. Procesory Infineona znajdują się w sprzęcie producentów takich jak Microsoft, Google, HP, Lenovo, Fujitsu czy Yubico a liczba podatnych kluczy używanych dzisiaj w internecie może iść w miliony. Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.
https://zaufanatrzeciastrona.pl/post/mi ... -zlamanie/Dodatkowo podatne na atak okazały się moduły TPM u 10 różnych producentów laptopów. Szczególnie poważnym problemem jest TPM w wersji 1.2 – jego klucze pozwalają na odszyfrowanie dysku zabezpieczonego BitLockerem. Odpowiednie zalecenia wydały Microsoft oraz Google.
The Real McCoin
- Weteran
- Posty: 1096
- Rejestracja: 7 listopada 2013
- Reputacja: 333
Uwaga na zagrożenia !!!
Postautor: redbog » poniedziałek, 16 października 2017, 23:01
redbog
- Bardzo Zły Moderator
- Posty: 12727
- Rejestracja: 16 kwietnia 2012
- Reputacja: 1572
- Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!
Postautor: rav3n_pl » wtorek, 17 października 2017, 08:42
Dodano po 2 minutach 1 sekundzie:
TO nie jest włamanie na urządzenie "tylko" podsłuch i manipulacja danych pomiędzy AP a klientem.
Klucze prywatne chyba przez żaden portfel nie są nigdzie wysyłane.
W ataku mowa o kluczach szyfrujących transmisję WPA2.
Mój Skydrive; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart
Bitcoin Core 0.17.0.1
rav3n_pl
- Weteran
- Posty: 1532
- Rejestracja: 21 marca 2014
- Reputacja: 820
Uwaga na zagrożenia !!!
Postautor: The Real McCoin » wtorek, 17 października 2017, 09:15
The Real McCoin
- Dyskutant
- Posty: 229
- Rejestracja: 17 sierpnia 2016
- Reputacja: 95

Uwaga na zagrożenia !!!
Postautor: revo » wtorek, 7 listopada 2017, 19:33
revo
- Moderator
- Posty: 9903
- Rejestracja: 16 lutego 2013
- Reputacja: 2504

Uwaga na zagrożenia !!!
Postautor: Bit-els » wtorek, 7 listopada 2017, 20:44
Czy samo ściągnięcie electrum na smartfona mogło go "zasyfić"
Nie mam na electrum żadnych monet.
Na wszelki wypadek deluję.
Ale czy to nie za późno? Czy smartfon nie został zainfekowany?
@Rav3n
https://inpay.pl/
Bit-els
- Admin
- Posty: 9293
- Rejestracja: 13 sierpnia 2011
- Reputacja: 1980

Uwaga na zagrożenia !!!
Postautor: Bitmar » wtorek, 7 listopada 2017, 21:05
Bitmar
- Moderator
- Posty: 9903
- Rejestracja: 16 lutego 2013
- Reputacja: 2504

Uwaga na zagrożenia !!!
Postautor: Bit-els » wtorek, 7 listopada 2017, 21:36
https://inpay.pl/
Bit-els
- Bardzo Zły Moderator
- Posty: 12727
- Rejestracja: 16 kwietnia 2012
- Reputacja: 1572
- Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!
Postautor: rav3n_pl » wtorek, 7 listopada 2017, 21:45
Jeżeli nie zrootował telefonu to nie ma do stępu do niczego (no może do zdjęć/plików). A na pewno nie do danych innych aplikacji. To jedna z cech androida.
A pamiętacie wirusa w blockchainie? XD
Mój Skydrive; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart
Bitcoin Core 0.17.0.1
rav3n_pl
- Moderator
- Posty: 9903
- Rejestracja: 16 lutego 2013
- Reputacja: 2504

Uwaga na zagrożenia !!!
Postautor: Bit-els » wtorek, 7 listopada 2017, 22:07
Nie, a co robił?
https://inpay.pl/
Bit-els
- Bardzo Zły Moderator
- Posty: 12727
- Rejestracja: 16 kwietnia 2012
- Reputacja: 1572
- Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!
Postautor: rav3n_pl » wtorek, 7 listopada 2017, 22:12
Ktoś po prostu zrobił adres zawierający binarną sygnaturę wirusa i antywirusy kasowały kawałek łańcucha na dysku XD
Mój Skydrive; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart
Bitcoin Core 0.17.0.1
rav3n_pl
- Weteran
- Posty: 1532
- Rejestracja: 21 marca 2014
- Reputacja: 820
Uwaga na zagrożenia !!!
Postautor: The Real McCoin » środa, 21 marca 2018, 19:02
https://www.ledger.fr/2018/03/20/firmwa ... ity-fixes/
i z niezależnego źródła:
https://arstechnica.com/information-tec ... -year-old/
The Real McCoin
- Początkujący
- Posty: 2
- Rejestracja: 6 maja 2018
- Reputacja: 0
Uwaga na zagrożenia !!!
Postautor: M4rcinSZ » poniedziałek, 21 maja 2018, 21:53
M4rcinSZ
- Admin
- Posty: 9293
- Rejestracja: 13 sierpnia 2011
- Reputacja: 1980

Uwaga na zagrożenia !!!
Postautor: Bitmar » poniedziałek, 21 maja 2018, 22:07
Bitmar
- Poprzednia
- 1
- 2
- 3
- 4
- Następna
- Bitcoin
- Bitcoin
- Rozwój projektu
- Twój wkład w rozwój projektu
- Bezpieczeństwo
- Giełdy i serwisy - zagrożenia
- Anonimowość i bezpieczeństwo w sieci
- Piramidy i scamy
- Przedszkole
- Pomoc techniczna
- Generowanie monet
- Pomoc
- Ogólnie o miningu
- Mining pools
- Kopacze (miners)
- Sprzęt (hardware) do miningu
- Bitcoin w mediach
- Projekty związane z Bitcoin
- Imprezy, spotkania, konferencje
- Kwestie prawne
- Ciekawostki
- Organizacje charytatywne, zbiórki, dotacje
- Programowanie i wdrożenia
- Ankiety
- Portfele bitcoin
- Dla zaawansowanych - nowi tylko czytają
- Ekonomia
- Rozważania ekonomiczne
- Ankiety ekonomiczne
- Tutaj zapłacisz bitcoinami
- Polska
- Świat
- Tablica ogłoszeń
- Towary
- Sprzedam
- Kupię
- Zamienię
- Udziały
- Usługi
- Wymiana walut
- Komentarze
- Nagrody
- Wymiana Face-to-Face
- Dolnośląskie
- Kujawsko-pomorskie
- Lubelskie
- Lubuskie
- Łódzkie
- Małopolskie
- Mazowieckie
- Opolskie
- Podkarpackie
- Podlaskie
- Pomorskie
- Śląskie
- Świętokrzyskie
- Warmińsko-mazurskie
- Wielkopolskie
- Zachodniopomorskie
- Cała Polska
- Szukam/dam pracę
- Giełdy, kantory, bitomaty
- Kantory
- Bitomaty
- Analiza techniczna
- Inwestycje
- Metale szlachetne
- ICO
- Forki i Alternatywne kryptowaluty
- LiteCoin
- Ekonomia
- Mining
- Ustawienia i konfiguracje
- Linki
- Dogecoin
- Ekonomia
- Mining
- NameCoin
- Ekonomia
- Mining
- Pozostałe
- Scrypt
- SHA256
- Dash
- Ethereum
- ETC
- Lisk
- Bitcoin Cash
- Kopanie kryptowalut
- Kopanie GPU
- Kopanie CPU
- Kopanie ASIC/FPGA
- Kopalnie kryptowalut
- IOTA
- NEO
- Inne
- Linki
- Faucety, kraniki, gry
- Hyde-Park
- Księga skarg i zażaleń
- AMA
- Strona i forum
- Administrator mówi
- Opinie, propozycje, uwagi
- Propozycje banów
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 3 gości
- Strefa czasowa UTC+01:00
- Na górę
- Zmień szerokość ekranu
- Usuń ciasteczka witryny
O Polskim Forum Bitcoin
Polskie Forum Bitcoin skupia miłośników Bitcoina w Polsce. Tu możesz zadać pytania odnośnie Bitoina lub podyskutować na ciekawe tematy.