Hacking
Report z konference 27c3 (CCC) - den třetí
Třetí den, se nesl v duchu přednášek ale i demonstrace.
Příznivci herních konzolí netrpělivě očekávají přednášku ohledně postupu v prolomení ochran na PS3. Sál je plný a vzrušení stoupá, když jsou rekapitulovány dosavadní pokroky a exploity pro PS3. Následně tým, který si říká „Fail 0verflow“, představuje metody jak prolomit ochranu na PS3 a chyby v implementaci které SONY udělalo. Sony nevhodně implementovalo funkci k tvorbě ECDSA signatury, kdy nepoužili náhodné číslo ale konstantu, tako chyba pomohla k prolomení privátního klíče, pomocí kterého se podepisují binárky. Tato chyba vedla k finálnímu prolomení ochrany u PS3.
Report z konference 27c3 (CCC) - den druhý
Druhý den začínal v pomalejším rozjezdu. Jako první na řadu přišly lightning talks. V rámci krátkých přednášek na různá témata, kdy cílem prezentujících bylo představit svůj projekt během 4-5ti minut.
Report z konference 27c3 (CCC) - den první
Každý rok se koná v Berliner Congress Center (BCC) kongress pořádaný Chaos Computer Club, v tomto roce s pořadovým číslem 27.
Jedná se o 4denní konferenci na témata blízká k IT/GSM bezpečnosti, vědě, společnosti a hackerské kultůře.
Bezpečnost a Hacking WiFi (802.11) - 4. část WPA a WPA2
Pre vyriešenie problémov súvisiacich s WEP bolo navrhnuté IEEE 802.11i [4], ratifikované v júni 2004. Definuje Robust Security Network (RSN) s odporúčaným TKIP (Temporary Key Integrity Protocol, protokol s integritou dočasných kľúčov) a CCMP (CCM, Counter-Mode/Cipher Block Chaining-Message Authentication Code, počítadlový mód s autentifikáciou správy reťazením blokov šifier, publikovaný ako NIST SP800-38C [5]). Situáciu s prelomeným WEP ale bolo treba urýchlene riešiť už v roku 2001, preto aliancia Wi-Fi publikovala WPA (Wi-Fi Protected Access), ktoré je vlastne časťou 802.11i.
Hackerspace laby v České Republice
Co je Hackerspace?
● Otevřená vysoce kreativní komunita
● Koncentrace mladé technologické elity
● Nekomerční, nezisková a nezávislá organizace
● Prostor – kde lidé společně pracují na zajímavých projektech, sdílí své zájmy (věda, moderní technologie, digital art) a rozvíjejí se
● Alternativní vzělávací instituce
● Inspirativní prostředí
Legislativní pohled na napadání sítí v České republice
V jednom svém školním projektu jsem zpracovávál téma tykajícího se legislativního pohledu na napadení počítačových sítí. Zabýval jsem se konkrétními modelovými případy, na kterých jsem demonstroval výklad trestního zákoníku. Rozhodl jsem se text zveřejnit pro veřejnost a tak máte nyní možnost se seznámit s výsledky mého snažení.
Operace SWORDFISH 2
Možný scénář útoku na uživatele internetového bankovnictví podle mistra na konspirativní teorie.
Před nedávnem vyšel na portálu soom.cz příspěvek na téma Internetové bankovnictví a nešifrované SMS. Než budete číst dál, doporučuji si ho přečíst, stejně jako diskusi pod ním, neboť se v ní objevily docela zajímavé názory.
Fake AP s OpenBSD
S pomocí falešného wifi access pointu je možné provést Man in the Middle útok, při kterém útočník nastaví svůj vlastní access point tak, aby vypadal jako access point, na kterém je přihlášen, nebo na který se chystá přihlásit oběť. Počítač oběti se automaticky připojí k AP s větším signálem. Je tedy důležité, aby útočník byl buď blízko oběti nebo měl výkonnou anténu, která přebije anténu správného AP.
Problém s boty je horší, než si většina lidí myslí
Rozhovor s Craigem Schillerem, bezpečnostním ředitelem Portlandské státní univerzity, keynote řečníkem na konferenci IDC IT Security Roadshow 2010.
Craig Schiller je diplomovaný bezpečnostní odborník informačních systémů se zaměřením na řízení bezpečnosti a bezpečnostní architekturu. V počítačovém průmyslu působí již 28 let, z toho 8 let jako odborník na informační bezpečnost.
Exploit použitý k útoku na korporátní síť Googlu
UPDATE
%u9090%u19eb%u4b5b%u3390%u90c9%u7b80%ue901%u0175%u66c3%u7bb9%u8004%u0b34%ue2d8%uebfa%ue805
- « první
- ‹ předchozí
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- následující ›
- poslední »