Nowa forma ataku, która omija zabezpieczenia https na Mac’ach, Windowsie oraz Linuksie może być wykorzystana przez operatorów hotspotów WiFi.
Kluczową formą gwarancji jest to, że szyfrowanie https sprawia, że adresy odwiedzanych stron internetowych są niewidoczne dla potencjalnych hakerów, którzy monitorują ruch w sieci użytkownika. Niestety, już udało się opracować formę ataku, która tę ochronę łamie.
lipiec 2016
Nie do końca bezpieczne jest używanie zabezpieczeń opartych na 2fa – jeszcze trochę i będzie to relikt przeszłości. Two-Factor Authentocation (2fa) dodała kolejny krok w kwestii wprowadzania losowego hasła, które wysyłane jest za pośrednictwem wiadomości SMS. Ma ono służyć jako dodatkowa warstwa ochrony np. podczas logowania się do banku.
Na przykład, jeśli funkcja 2fa włączona jest, dajmy na to, w gmailu, platforma będzie wysyłać na Twój telefon komórkowy sześciocyfrowe hasło podczas każdego logowania się na swoje konto.
Oficjalnie Apple sprzedał ponad 1 mld Iphone’ów.
Iphone, smartfon stworzony przez Apple miał służyć jako platforma rozrywkowa, komunikator internetowy a także pełnić funkcję telefonu komórkowego. Telefon ten nie ma nawet 10 lat, ale jego wpływ na branżę technologiczną był ogromny. Teraz wkroczył w nowy etap.
Jeśli w pobliżu hakera zaczniesz wpisywać swoje hasło to możesz być pewien, że znalazło się ono właśnie w niebezpieczeństwie. Na pierwszy rzut oka ta technika kradzieży wygląda dość groźnie. Wychodzi bowiem, że hakerzy mogą wykryć którego klawisza na klawiaturze bezprzewodowej używałeś. A to oznacza, że mogą spokojnie wykryć Twoje hasło za pomocą keysniffera.
Dwójka specjalistów, Amirali Sanatinia oraz Guevara Noubir z Północnozachodniego Uniwersytetu (http://www.northwestern.edu/) odkryło ponad 100 podejrzanych nodów w sieci TORa, których zachowanie określili jako „wadliwe” i potencjalnie szpiegujące strony Dark Web w celu identyfikacji jej operatorów. Wykonali oni 72 dniowy eksperyment w sieci Tora i odkryli co najmniej 110 podejrzanych Nodów, tzw. HSDirs (Tor Hidden Services Directories) w sieci.
Prezentujemy dobre wideo o tym, jak dobrze zabezpieczyć dostęp SSH na serwerach produkcyjnych i nie zabić tym samym energii w Administratorach na przykładzie netflixa:
https://www.oreilly.com/learning/how-netflix-gives-all-its-engineers-ssh-access