Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…
Czytaj dalej »
TL;DR – okazuje się że używanie ekranu dotykowego w telefonie zaburza w pewien sposób sygnał WiFi, a odpowiednio wykorzystując ten fakt można poznać to co użytkownik wpisuje na klawiaturze.
Czytaj dalej »
Temat intuicyjnie wydaje się być robialny: rozmawiam z kimś przez Skype (czy przez inny podobny komunikator), rozmówca pisze coś na klawiaturze, dekoduję z transmisji głosu uderzenia klawiszy klawiatury ofiary. No właśnie, teraz już nie trzeba spekulować: In this paper, we investigate a new and practical keyboard acoustic eavesdropping attack, called…
Czytaj dalej »
Naukowcy z uniwersytetu Washington pokazali realną możliwość transmisji danych, używając zamiast komunikacji radiowej – ludzkiego ciała. W końcu trudniej przechwycić komunikację 'w ciele’ niż bezprzewodową, prawda?
Czytaj dalej »
Kolejny trup znaleziony w szafie po hacku teamu NSA. Tym razem chodzi o możliwość wysłania nieuwierzytelnionych pakietów protokołu IKE (wykorzystywanego w IPsec) w celu uzyskania zrzutów pamięci z urządzenia Cisco PIX.
Czytaj dalej »
Na początek bankomat wygląda mało podejrzanie… ale po dokładniejszym przyjrzeniu się, mamy urządzenie Cisco do którego podłączona jest maszyna (skądś w końcu musi mieć dostęp do Internetu). Żeby było ciekawiej, w urządzeniu podpięty jest kabel konsolowy (ten niebieski) i tylko czeka na użycie… Czy dałoby się tym podsłuchać numery kart…
Czytaj dalej »
W Globalnej Polityce Prywatności Samsung słusznie ostrzega swych klientów, że podłączone do Internetu urządzenia SmartTV mogą przechwycić nasze rozmowy, włączając w to wszelkie omawiane w ich pobliżu sekrety:
Czytaj dalej »
New York Times donosi o niepokojących operacjach rosyjskiej floty podwodnej w okolicach strategicznych kabli podwodnych, przez które transferowana jest większość globalnego ruchu w Internecie.
Czytaj dalej »
Takie rzeczy tylko w Ameryce. 10-tego marca fundacja Wikimedia (to załoga od m.in. Wikipedii) wytoczyła proces sądowy zarówno NSA jak i Departamentowi Sprawiedliwości USA. Zaskarżona została akcja masowego przechwytywania / sniffowania ruchu w Internecie, co ładnie zostało nazwane „upstream surveillance”. Cała akcja przybiera naprawdę sporą skalę, szczególnie że do projektu…
Czytaj dalej »
Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Czytaj dalej »
Każdy z nas miał na pewno do czynienia z tym protokołem, choć nie każdy o tym wie. DECT (Digital Enhanced Cordless Telecommunications) wykorzystywany jest jako standard transmisyjny przede wszystkim w stacjonarnych telefonach bezprzewodowych, ale również w stacjach pogodowych czy w systemach kontroli sygnalizacji świetlnej.
Czytaj dalej »