Uwaga na zagrożenia !!!

Admin
Awatar użytkownika
Posty: 9673
Rejestracja: 13 sierpnia 2011
Reputacja: 2545
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » wtorek, 26 sierpnia 2014, 19:19

Poruszając się w świecie BTC jak i na tym forum warto mieć świadomość tego, że jak i w każdej dziedzinie życia tak i tu czekają na was niebezpieczeństwa:

Piramidy i scamy: viewforum.php?f=128
Oszuści na forum - uwaga-na-oszustow-t10321.html i post186962.html#p186962
Trojany i wirusy : post135309.html#p135309

Początkujący
Awatar użytkownika
Posty: 125
Rejestracja: 26 kwietnia 2017
Reputacja: -33
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: nnx3 » piątek, 28 kwietnia 2017, 16:44

dla mnie podstawa bezpieczenstwa to pisac hasla z ekranowej a najlepiej to tak:

czesc hasla z klawiatury numerycznej + czesc z ekranowej + mylnie dopisac pare znakow + kilka znakow z CTRL + C i V
kilka backsleszy :D i znowu prawidlowo tylko po to by zmylic ewentualne KEYLOGGERY zgola nie wiadoma czy CIA nie ma jakis wtyczek o kotrych Snowden nam nie pozamiatal :mrgreen:

Weteran
Posty: 1861
Rejestracja: 21 marca 2014
Reputacja: 1153
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » poniedziałek, 16 października 2017, 18:58

Świat bezprzewodowej informatyki nie ma ostatnio dobrej passy.

Napierw BlueBorne (Bluetooth)
BlueBorne: ponad 5 mld potencjalnych ofiar

Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.

Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.
https://www.dobreprogramy.pl/Wrzesniowe ... 83097.html


a teraz KRACK (WPA2 w Wi-Fi):
To prawdziwa katastrofa, największe od lat zagrożenie bezpieczeństwa sieci bezprzewodowych, działające przeciwko wszystkim współczesnym sieciom Wi-Fi. Udany KRACK pozwala napastnikom na wykradanie wrażliwych informacji, wstrzykiwanie danych i manipulowanie nimi, a jego skutki są najbardziej dotkliwe dla urządzeń linuksowych i z Androidem 6.0+.

KRACK polega na nakłonieniu ofiary do reinstalacji już wykorzystywanego klucza. Oczywiste jest, że klucz powinien być wykorzystany tylko jednorazowo. Protokół WPA2 tego jednak nie zapewnia. Odpowiednio manipulując wiadomościami kontrolnymi protokołu uwierzytelniania można zainstalować już wcześniej wykorzystywany klucz, co powoduje, że powiązane z nim parametry, takie jak numer transmisyjny pakietu (nonce) i numer odebranego pakietu (licznik odtworzeń) są resetowane do swojej startowej wielkości.

Jak wiadomo, handshake, czyli wymiana informacji między dwoma urządzeniami, jest integralną częścią procesu uwierzytelnienia w protokole bezpieczeństwa WPA2. Kiedy klient chce dołączyć do zabezpieczonej sieci Wi-Fi, wymiana taka służy potwierdzeniu, że zarówno klient jak i punkt dostępowy posiadają właściwe dane uwierzytelniające, tj. wstępnie rozprowadzone hasło sieci. Wykorzystywana tu procedura 4-way handshake służy też do stworzenia klucza szyfrującego, który posłuży do zaszyfrowania dalszego ruchu sieciowego.

Napastnik może więc wymusić resetowanie nonce, gromadząc i odtwarzając trzecią wiadomość uwierzytelniania 4-way handshake. Co się dzieje dalej zależy już od konkretnego rodzaju wymiany informacji. Na przykład przeciwko AES-CCMP napastnik może odtwarzać pakiety i je deszyfrować, przechwytując następnie pakiety TCP i wstrzykując w nie złośliwe dane. Przeciwko WPA-TKIP pakiety mogą zostać odtworzone, odszyfrowane i sfałszowane. To samo dotyczy nowego rozszerzenia GCMP dla sieci WiG, jak również ataków na grupowy klucz, PeerKey, TDLS, szybkie handshake BSS oraz WNM Sleep Mode Response.

Na koniec mamy fatalną wiadomość dla użytkowników Androida i Linuksa. Oni zagrożeni są w sposób szczególny. Chodzi o to, że autorzy klienta Wi-Fi wpa_supplicant, powszechnie używanego w Linuksie i Androidzie 6.0+, jakoś dziwnie wczytali się w specyfikację standardu Wi-Fi. Mówi ona, że klucz szyfrujący ma zostać usunięty z pamięci po jego pierwszym zainstalowaniu. Gdy wpa_supplicant otrzyma ponownie wysłaną trzecią wiadomość w trakcie 4-way handshake, zainstaluje zerowy klucz szyfrujący zamiast rzeczywistego – zerowy, ponieważ przed chwilą został wyzerowany z pamięci. Oznacza to, że przechwytywanie i manipulowanie ruchem sieciowym wysyłanym przez urządzenia z Linuksem i Androidem jest trywialne.
https://www.dobreprogramy.pl/WiFi-podat ... 83713.html

Dodano po 3 godzinach 51 minutach 5 sekundach:
Niestety to nie koniec:
Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.

Czescy i słowaccy naukowcy poddali analizie duże liczby kluczy RSA i odnaleźli w wynikach ciekawe nieprawidłowości. Okazało się, że procesory bardzo popularnego producenta, firmy Infineon, korzystały z niedoskonałego algorytmu generowania liczb pierwszych w trakcie tworzenia kluczy RSA. Procesory Infineona znajdują się w sprzęcie producentów takich jak Microsoft, Google, HP, Lenovo, Fujitsu czy Yubico a liczba podatnych kluczy używanych dzisiaj w internecie może iść w miliony. Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.
Co gorsza:
Dodatkowo podatne na atak okazały się moduły TPM u 10 różnych producentów laptopów. Szczególnie poważnym problemem jest TPM w wersji 1.2 – jego klucze pozwalają na odszyfrowanie dysku zabezpieczonego BitLockerem. Odpowiednie zalecenia wydały Microsoft oraz Google.
https://zaufanatrzeciastrona.pl/post/mi ... -zlamanie/

Weteran
Posty: 1861
Rejestracja: 21 marca 2014
Reputacja: 1153
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » środa, 21 marca 2018, 19:02

Do poczytania o dziurach, które musiał łatać producent w portfelach sprzętowych Ledger:

https://www.ledger.fr/2018/03/20/firmwa ... ity-fixes/

i z niezależnego źródła:

https://arstechnica.com/information-tec ... -year-old/

Admin
Awatar użytkownika
Posty: 9673
Rejestracja: 13 sierpnia 2011
Reputacja: 2545
Reputacja postu: 
2
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » wtorek, 12 lutego 2019, 16:35

Uważajcie na linki od nieznajomych lub świeżych kont. Czy to w postach czy na PW. A już w ogóle niech wam nie przyjdzie do głowy instalować/uruchamiać zawartości takiego linku! To cyfrowe samobójstwo.

Wróć do „Bitcoin”

Kto jest online

Użytkownicy przeglądający to forum: Google [Bot] i 4 gości