hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

mac os x windows linux

Nowe formy ataku na Mac, Windows, Linuks

Nowa forma ataku, która omija zabezpieczenia https na Mac’ach, Windowsie oraz Linuksie może być wykorzystana przez operatorów hotspotów WiFi.
Kluczową formą gwarancji jest to, że szyfrowanie https sprawia, że adresy odwiedzanych stron internetowych są niewidoczne dla potencjalnych hakerów, którzy monitorują ruch w sieci użytkownika. Niestety, już udało się opracować formę ataku, która tę ochronę łamie.

kobieta z telefonem

Koniec 2fa bazującego na sms-ach.

Nie do końca bezpieczne jest używanie zabezpieczeń opartych na 2fa – jeszcze trochę i będzie to relikt przeszłości. Two-Factor Authentocation (2fa) dodała kolejny krok w kwestii wprowadzania losowego hasła, które wysyłane jest za pośrednictwem wiadomości SMS. Ma ono służyć jako dodatkowa warstwa ochrony np. podczas logowania się do banku.
Na przykład, jeśli funkcja 2fa włączona jest, dajmy na to, w gmailu, platforma będzie wysyłać na Twój telefon komórkowy sześciocyfrowe hasło podczas każdego logowania się na swoje konto.

iphone apple

1 mld Iphone’ów sprzedany

Oficjalnie Apple sprzedał ponad 1 mld Iphone’ów.

Iphone, smartfon stworzony przez Apple miał służyć jako platforma rozrywkowa, komunikator internetowy a także pełnić funkcję telefonu komórkowego. Telefon ten nie ma nawet 10 lat, ale jego wpływ na branżę technologiczną był ogromny. Teraz wkroczył w nowy etap.

bezprzewodowe przechwytywanie haseł

Jak haker może dostać Twoje hasło? Wywęszy je!

Jeśli w pobliżu hakera zaczniesz wpisywać swoje hasło to możesz być pewien, że znalazło się ono właśnie w niebezpieczeństwie. Na pierwszy rzut oka ta technika kradzieży wygląda dość groźnie. Wychodzi bowiem, że hakerzy mogą wykryć którego klawisza na klawiaturze bezprzewodowej używałeś. A to oznacza, że mogą spokojnie wykryć Twoje hasło za pomocą keysniffera.

tor

Ponad 100 nodów w sieci TOR szpieguje użytkowników!

Dwójka specjalistów, Amirali Sanatinia oraz Guevara Noubir z Północnozachodniego Uniwersytetu (http://www.northwestern.edu/) odkryło ponad 100 podejrzanych nodów w sieci TORa, których zachowanie określili jako „wadliwe” i potencjalnie szpiegujące strony Dark Web w celu identyfikacji jej operatorów. Wykonali oni 72 dniowy eksperyment w sieci Tora i odkryli co najmniej 110 podejrzanych Nodów, tzw. HSDirs (Tor Hidden Services Directories) w sieci.

verizon yahoo

Yahoo kupione przez Verizon

Verizon kupił Yahoo za 4,83 mld dolarów. Połączono go z AOL, dzięki czemu jest szansa na stworzenie giganta internetowego, który będzie stanowił konkurencję dla Google oraz Facebooka. Wiadomość ta jest oficjalna i oznacza koniec niezależności dla jednej z „gwiazd” sieci.

Przyszłość Firefoxa

Użytkownicy Firefoxa nie mogą ostatnio narzekać na brak nowych kompilacji aplikacji. Co chwilę dodawane są nowe funkcje oraz patche związane z poprawą bezpieczeństwa czy optymalizacji kodu. Developerzy zaprezentowali plan prac na najbliższy czas. Co czeka przeglądarkę w przyszłości?