Uwaga na zagrożenia !!!

Admin
Awatar użytkownika
Posty: 9713
Rejestracja: 13 sierpnia 2011
Reputacja: 2596
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » wtorek, 26 sierpnia 2014, 19:19

Poruszając się w świecie BTC jak i na tym forum warto mieć świadomość tego, że jak i w każdej dziedzinie życia tak i tu czekają na was niebezpieczeństwa:

Piramidy i scamy: viewforum.php?f=128
Oszuści na forum - uwaga-na-oszustow-t10321.html i post186962.html#p186962
Trojany i wirusy : post135309.html#p135309

Początkujący
Awatar użytkownika
Posty: 125
Rejestracja: 26 kwietnia 2017
Reputacja: -33
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: nnx3 » piątek, 28 kwietnia 2017, 16:44

dla mnie podstawa bezpieczenstwa to pisac hasla z ekranowej a najlepiej to tak:

czesc hasla z klawiatury numerycznej + czesc z ekranowej + mylnie dopisac pare znakow + kilka znakow z CTRL + C i V
kilka backsleszy :D i znowu prawidlowo tylko po to by zmylic ewentualne KEYLOGGERY zgola nie wiadoma czy CIA nie ma jakis wtyczek o kotrych Snowden nam nie pozamiatal :mrgreen:

Weteran
Posty: 1967
Rejestracja: 21 marca 2014
Reputacja: 1184
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » poniedziałek, 16 października 2017, 18:58

Świat bezprzewodowej informatyki nie ma ostatnio dobrej passy.

Napierw BlueBorne (Bluetooth)
BlueBorne: ponad 5 mld potencjalnych ofiar

Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.

Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.
https://www.dobreprogramy.pl/Wrzesniowe ... 83097.html


a teraz KRACK (WPA2 w Wi-Fi):
To prawdziwa katastrofa, największe od lat zagrożenie bezpieczeństwa sieci bezprzewodowych, działające przeciwko wszystkim współczesnym sieciom Wi-Fi. Udany KRACK pozwala napastnikom na wykradanie wrażliwych informacji, wstrzykiwanie danych i manipulowanie nimi, a jego skutki są najbardziej dotkliwe dla urządzeń linuksowych i z Androidem 6.0+.

KRACK polega na nakłonieniu ofiary do reinstalacji już wykorzystywanego klucza. Oczywiste jest, że klucz powinien być wykorzystany tylko jednorazowo. Protokół WPA2 tego jednak nie zapewnia. Odpowiednio manipulując wiadomościami kontrolnymi protokołu uwierzytelniania można zainstalować już wcześniej wykorzystywany klucz, co powoduje, że powiązane z nim parametry, takie jak numer transmisyjny pakietu (nonce) i numer odebranego pakietu (licznik odtworzeń) są resetowane do swojej startowej wielkości.

Jak wiadomo, handshake, czyli wymiana informacji między dwoma urządzeniami, jest integralną częścią procesu uwierzytelnienia w protokole bezpieczeństwa WPA2. Kiedy klient chce dołączyć do zabezpieczonej sieci Wi-Fi, wymiana taka służy potwierdzeniu, że zarówno klient jak i punkt dostępowy posiadają właściwe dane uwierzytelniające, tj. wstępnie rozprowadzone hasło sieci. Wykorzystywana tu procedura 4-way handshake służy też do stworzenia klucza szyfrującego, który posłuży do zaszyfrowania dalszego ruchu sieciowego.

Napastnik może więc wymusić resetowanie nonce, gromadząc i odtwarzając trzecią wiadomość uwierzytelniania 4-way handshake. Co się dzieje dalej zależy już od konkretnego rodzaju wymiany informacji. Na przykład przeciwko AES-CCMP napastnik może odtwarzać pakiety i je deszyfrować, przechwytując następnie pakiety TCP i wstrzykując w nie złośliwe dane. Przeciwko WPA-TKIP pakiety mogą zostać odtworzone, odszyfrowane i sfałszowane. To samo dotyczy nowego rozszerzenia GCMP dla sieci WiG, jak również ataków na grupowy klucz, PeerKey, TDLS, szybkie handshake BSS oraz WNM Sleep Mode Response.

Na koniec mamy fatalną wiadomość dla użytkowników Androida i Linuksa. Oni zagrożeni są w sposób szczególny. Chodzi o to, że autorzy klienta Wi-Fi wpa_supplicant, powszechnie używanego w Linuksie i Androidzie 6.0+, jakoś dziwnie wczytali się w specyfikację standardu Wi-Fi. Mówi ona, że klucz szyfrujący ma zostać usunięty z pamięci po jego pierwszym zainstalowaniu. Gdy wpa_supplicant otrzyma ponownie wysłaną trzecią wiadomość w trakcie 4-way handshake, zainstaluje zerowy klucz szyfrujący zamiast rzeczywistego – zerowy, ponieważ przed chwilą został wyzerowany z pamięci. Oznacza to, że przechwytywanie i manipulowanie ruchem sieciowym wysyłanym przez urządzenia z Linuksem i Androidem jest trywialne.
https://www.dobreprogramy.pl/WiFi-podat ... 83713.html

Dodano po 3 godzinach 51 minutach 5 sekundach:
Niestety to nie koniec:
Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.

Czescy i słowaccy naukowcy poddali analizie duże liczby kluczy RSA i odnaleźli w wynikach ciekawe nieprawidłowości. Okazało się, że procesory bardzo popularnego producenta, firmy Infineon, korzystały z niedoskonałego algorytmu generowania liczb pierwszych w trakcie tworzenia kluczy RSA. Procesory Infineona znajdują się w sprzęcie producentów takich jak Microsoft, Google, HP, Lenovo, Fujitsu czy Yubico a liczba podatnych kluczy używanych dzisiaj w internecie może iść w miliony. Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.
Co gorsza:
Dodatkowo podatne na atak okazały się moduły TPM u 10 różnych producentów laptopów. Szczególnie poważnym problemem jest TPM w wersji 1.2 – jego klucze pozwalają na odszyfrowanie dysku zabezpieczonego BitLockerem. Odpowiednie zalecenia wydały Microsoft oraz Google.
https://zaufanatrzeciastrona.pl/post/mi ... -zlamanie/

Weteran
Posty: 1967
Rejestracja: 21 marca 2014
Reputacja: 1184
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » środa, 21 marca 2018, 19:02

Do poczytania o dziurach, które musiał łatać producent w portfelach sprzętowych Ledger:

https://www.ledger.fr/2018/03/20/firmwa ... ity-fixes/

i z niezależnego źródła:

https://arstechnica.com/information-tec ... -year-old/

Admin
Awatar użytkownika
Posty: 9713
Rejestracja: 13 sierpnia 2011
Reputacja: 2596
Reputacja postu: 
2
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » wtorek, 12 lutego 2019, 16:35

Uważajcie na linki od nieznajomych lub świeżych kont. Czy to w postach czy na PW. A już w ogóle niech wam nie przyjdzie do głowy instalować/uruchamiać zawartości takiego linku! To cyfrowe samobójstwo.

Początkujący
Posty: 1
Rejestracja: 29 czerwca 2020
Reputacja: 0
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bartek595 » poniedziałek, 29 czerwca 2020, 15:12

Cześć

Jestem tutaj nowy i mam pytanie do Was a mianowicie założyłem konto na jednej ze strony ale nie przelewałem srodków tam nigdy i od 2 tygodni wydzwania do mnie ta firma https://blockchain.com/#/signup i mowi mi że mam na koncie jakies BCT i mogą mi je wypłacić. czy coś wiecie o tej firmie?? twierdzą ze jak nie robiłem nigdy wypłaty z BCT to musze mieć na koncie kwotę którą oni mi przeleja. Czy uważacie ze to sciema?? bo mi to mocno smierdzi

Weteran
Awatar użytkownika
Posty: 3992
Rejestracja: 14 marca 2011
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: maky » poniedziałek, 29 czerwca 2020, 15:49

Bartek595 pisze: poniedziałek, 29 czerwca 2020, 15:12Czy uważacie ze to sciema?? bo mi to mocno smierdzi
Nie ma darmowych obiadów.
Zapytaj jakie warunki musisz spełnić, nic nie rób a opisz wszystko tutaj.
Bądź zmianą, którą prag­niesz uj­rzeć w świecie.
Be the chan­ge you want to see in the wor­ld.
KURSYBTC - kursy BTC przeliczone na PLN/USD/EUR + alarmy; vultr.com - serwery pod masternody

Początkujący
Awatar użytkownika
Posty: 824
Rejestracja: 3 lipca 2018
Reputacja: 330
Reputacja postu: 
0
Napiwki za post: 0 BTC
Napiwki: https://tippin.me/@lordfervi
Napiwki: https://www.zapread.com/user/fervi

Uwaga na zagrożenia !!!

Postautor: fervi » poniedziałek, 29 czerwca 2020, 15:57

Bartek595 pisze: poniedziałek, 29 czerwca 2020, 15:12https://blockchain.com/#/signup
Podejrzewam, że ściema, ale nigdy nie trzymaj na takich stronach swoich pieniędzy - chyba, że ich nie lubisz

Bardzo Zły Moderator
Awatar użytkownika
Posty: 13570
Rejestracja: 16 kwietnia 2012
Reputacja: 2213
Reputacja postu: 
1
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

Uwaga na zagrożenia !!!

Postautor: rav3n_pl » poniedziałek, 29 czerwca 2020, 16:02

@Bartek595 Oczywiście aby wypłacić musisz zapłacić koszty transakcyjne... Scam, blokuj numer.
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
Trochę o P2pool; C#: RPC CoinControl, BIP39 Mnemonic z talii kart
Bitcoin Core 0.19.0.1
YT: Rafał prostuje Bitcoina, PDFy: https://bit.ly/rafal-prezentacje

Początkujący
Posty: 58
Rejestracja: 5 maja 2020
Reputacja: 12
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: satoshi4ever » wtorek, 7 lipca 2020, 17:28

Jeżeli jest to inicjatywa od blockchain.info to z dużym prawdopodobieństwem jest to pewnego rodzaju scam lub próba wyłudzenia danych osobowych. W historii zdarzały się już kilkukrotnie problemy z tym portale, jak:
- transfer kilku złotych z opłatą transakcyjną kilka tysięcy
- zawyżone cenniki opłat transakcyjnych
- dziurawy jak szwajcarski ser, mogą ci zniknąć srodki

Wróć do „Bitcoin”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości