Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: podsłuch

Zaklejacie kamerę i wyłączacie mikrofon – to nic nie da – Speake(a)r i tak Was podsłucha…

23 listopada 2016, 21:30 | W biegu | komentarzy 6

Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…

Czytaj dalej »

Podsłuchiwanie klawiatury poprzez rozmowę na Skype – praktyczny atak

26 października 2016, 21:27 | W biegu | komentarze 4

Temat intuicyjnie wydaje się być robialny: rozmawiam z kimś przez Skype (czy przez inny podobny komunikator), rozmówca pisze coś na klawiaturze, dekoduję z transmisji głosu uderzenia klawiszy klawiatury ofiary. No właśnie, teraz już nie trzeba spekulować: In this paper, we investigate a new and practical keyboard acoustic eavesdropping attack, called…

Czytaj dalej »

Bankomat z dyndającym kablem podpiętym do konsoli

29 lipca 2016, 12:11 | W biegu | komentarze 3

Na początek bankomat wygląda mało podejrzanie… ale po dokładniejszym przyjrzeniu się, mamy urządzenie Cisco do którego podłączona jest maszyna (skądś w końcu musi mieć dostęp do Internetu). Żeby było ciekawiej, w urządzeniu podpięty jest kabel konsolowy (ten niebieski) i tylko czeka na użycie… Czy dałoby się tym podsłuchać numery kart…

Czytaj dalej »

Wikimedia wytacza proces NSA. Stop inwigilacji.

10 marca 2015, 21:35 | W biegu | 1 komentarz

Takie rzeczy tylko w Ameryce. 10-tego marca fundacja Wikimedia (to załoga od m.in. Wikipedii) wytoczyła proces sądowy zarówno NSA jak i Departamentowi Sprawiedliwości USA. Zaskarżona została akcja masowego przechwytywania / sniffowania ruchu w Internecie, co ładnie zostało nazwane „upstream surveillance”. Cała akcja przybiera naprawdę sporą skalę, szczególnie że do projektu…

Czytaj dalej »

FBI używa malware na androida do podsłuchu

06 sierpnia 2013, 12:20 | Aktualności | komentarzy 6
FBI używa malware na androida do podsłuchu

Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).

Czytaj dalej »

Krótka historia podsłuchiwania protokołu DECT

27 maja 2013, 06:18 | Teksty | komentarze 3
Krótka historia podsłuchiwania protokołu DECT

Każdy z nas miał na pewno do czynienia z tym protokołem, choć nie każdy o tym wie. DECT (Digital Enhanced Cordless Telecommunications) wykorzystywany jest jako standard transmisyjny przede wszystkim w stacjonarnych telefonach bezprzewodowych, ale również w stacjach pogodowych czy w systemach kontroli sygnalizacji świetlnej.

Czytaj dalej »