بایگانی برچسب: هک

پیشرفت برای GSM ترک خوردگی در دانشگاه فرایبورگ

جهان هیجان انگیز از پروتکل های تلفن همراه (GSM، GSM-R، تترا، UMTS، و غیره) هک گرفتن فعالیت های تحقیقاتی رسمی از دانشگاه.

سرمایه گذاری مطمئن موتورلا کد منتشر شده از کرک نرم افزار، دادن فرصت به دانش آموزان از دانشگاه به کار بر روی آن، بهبود آن و انجام تحقیقات قوی.

دانشگاه فرایبورگ فقط منتشر شد مقاله ورزش عملی در GSM رمزنگاری A5 / 1 همراه با پشتیبانی gsmframencoder ابزار به بهبود روند خرناس، رمز گشایی و ترک خوردگی است.

افتتاح سخت افزار، نرم افزار باز کردن، باز کردن پروتکل نشان دادن ضعف از هر نوع از روش اختصاصی و یا فرایند به ایجاد ارتباطات و فن آوری های امنیتی.

این باید هدف از هر گونه دانشمندان سعی کنید برای باز کردن و شکستن هر نوع از تکنولوژی انحصاری و بسته به زور صنعت می رود فقط با رویکرد موازی و باز در حالی که طراحی پروتکل های ارتباط از راه دور.

سهم

هک تترا: OsmocomTETRA

این بسیار هیجان انگیز است برای دیدن آزادی از OsmocomTETRA ، از موتورلا اولین SDR ( نرم افزار تعریف شده رادیو ) اجرای تترا دمدولاتور، PHY و لایه های پایین تر MAC.

این نسخه تترا airprobe پارس جی اس ام که باز کردن دسترسی به داده ها و قاب تترا پروتکل ارتباطی، در نتیجه دادن فرصت بزرگ هک!

حالا که همچنین تکنولوژی تترا باز شده است ما باید انتظار می رود، در طول این 2011، برای دیدن شنود تترا موتورلا و احتمالا نیز رمزگذاری TEA (الگوریتم رمزنگاری تترا) ترک خورده!

تترا توسط پلیس، خدمات اضطراری و ارتش به عنوان یک شبکه ارتباطات تلفن همراه جایگزین است که می تواند حتی بدون وجود پوشش شبکه (فقط تلفن همراه به تلفن همراه بدون یک ایستگاه پایه) کار می کند و ارائه برخی از خدمات خاص در دسترس بودن بالا استفاده می شود.

من در مورد تترا در اسلاید من نوشت: عمده صدای پروتکل امنیت نقد و بررسی .

در لیست های پستی OsmocomBB در حال حاضر بحث در مورد برخی از وضعیت شبکه تترا وجود دارد:

  • پلیس بلژیک تترا شبکه آسترید: تکه تکه کردن
  • پلیس آلمان آزمون شبکه تترا در آخن: تکه تکه کردن
  • برخی از سابق jugoslawia شبکه تترا: تکه تکه کردن
  • هلند C200 شبکه تترا: TEA2 رمزگذاری شده با کلید های استاتیک
  • انگلستان Airwave شبکه تترا: TEA2 رمزگذاری با TEA2

از آن خواهد شد واقعا سرگرم کننده برای دیدن که پلیس جدید و نجات هک کردن خدمات به آینده را از سنین آنالوگ قدیمی به رادیوهای دیجیتالی جدید :-)

سهم

ESSOR، نرم افزار امن اروپا تعریف رادیو (SDR)

من تا به حال یک نگاهی به وب سایت آژانس دفاعی اروپا در بر داشت و در ESSOR پروژه، یک پروژه کاری بودجه برای EUR 106mln به توسعه محصولات ارتباطی دفاع استراتژیک بر اساس نرم افزار جدید رادیو تعریف رویکرد.

روش SDR یک سیستم انقلابی که به طور کامل در حال تغییر راه دانشمند و صنعت رویکرد هر نوع از فن آوری های بی سیم است.

در واقع به جای سوزاندن تراشه سخت افزاری که بسیاری از پروتکل های فرکانس رادیویی و تکنیک های پیاده سازی، آنها در "نرم افزار" به سخت افزار های رادیویی تخصصی است که می تواند در بسیاری از فرکانس های مختلف کار می کنند تحت فشار قرار دادند، اقدام به عنوان رابط رادیویی برای بسیاری از پروتکل های رادیویی مختلف.

به عنوان مثال USRP (جهانی نرم افزار رادیو محیطی) از تحقیقات Ettus که هزینه 1000-2000USD به طور کامل لود، تغار موتورلا GnuRadio چارچوب را دیده اند، اجرای موتورلا:

و پروتکل های بسیار بیشتری و فن آوری های انتقال.

این نوع از رویکرد جدید برای سیستم های انتقال رادیو destinated به تغییر سیستم رادیو راه ها اجرا می شوند، دادن قابلیت های جدید از جمله به روز رسانی "پروتکل های رادیویی خود را" در نرم افزار به منظور فراهم نمودن "رادیو پروتکل پیشرفت.

در شرایط کوتاه مدت ما نیز دیده می شود پژوهش های امنیتی بسیار قوی با استفاده از فن آوری های SDR مانند ترک خوردگی GSM و بلوتوث خرناس .

ما می توانیم انتظار می رود که فن آوری های دیگر، ضعیف طراحی شده توسط اما حفاظت توسط محدود به دستگاه های سخت افزاری برای هک کردن پروتکل های سطح پایین، به زودی دریافت خواهید هک. در لیست اول من واقعا می خواهم برای دیدن هک تترا، تکنولوژی است که با طرز فکر بسته و الگوریتم های رمزنگاری مخفی متولد شده، چیزی است که من واقعا دوست ندارم ؛-)

سهم

از راه دور متوقف SNOM تلفن VoIP

من پیشنهاد می کنم خواندن از راه دور بهره برداری تلفن VOIP VOIP امنیت اتحاد وبلاگ توسط شاون Merdinger .

مثال بتن در مورد چگونگی زیرساخت های تلفن در حال حاضر در حال گرفتن بیشتر در معرض خطر حملات سایبری است.

سهم

27C3 - CCC کنگره CFP: ما در صلح و صفا آمده است

ما در صلح و صفا آمده است

189322778_8cb9af1365_m.jpg

ما در صلح آمده است، گفت: conquerers دنیای جدید.

ما در صلح آمده است، می گوید: دولت، وقتی که می آید به مهاجرت، تنظیم و militarise به دنیای جدید دیجیتال.

ما در صلح و آرامش می آیند، می گویند که شرکت های دولت و ملت اندازه که تعیین کرده اند به monetise خالص و زنجیره کاربران به دستگاه های جدید براق خود را.

ما در صلح آمده است، ما به عنوان هکرها، حرفهایها و nerds، زمانی که ما را نسبت به جهان واقعی تعیین می کنید و سعی کنید آن را تغییر دهید، به دلیل آن را به زیستگاه طبیعی ما، فضای مجازی نفوذ می گویند ...

فراخوان مقاله برای شرکت به 27C3 کنگره CCC باز است، و من تو را دیدم هرگز نتیجه نهایی :-) بسیار هیجان انگیز

شما در 30 دسامبر 2010 در برلین را مشاهده کنید!

سهم

GSM کرک در تست نفوذ روش (OSSTMM)؟

از آنجا که بسیاری از این خواننده وبلاگ در حال حاضر می دانیم، در سال های گذشته بسیاری از فعالیت های مربوط به تحقیقات عمومی برای حسابرسی پارس جی اس ام و ترک خوردگی وجود دارد.

با این حال زمانی که پوشش رسانه ای بزرگ به GSM ترک خوردگی نتایج تحقیقات وجود دارد، ابزار را ترک مرحله اولیه بود واقعا و هنوز هم بسیار ناکارآمد است.

در حال حاضر فرانک استیونسون ، cryptanalyst نروژی که در حال حاضر شکست تقلا محتوا سیستم دیسک ویدئویی DVD، شرکت به پروژه ترک A51 آغاز شده توسط کارلستن نول ، منتشر شد Kraken ، نسخه جدید و بهبود یافته از A51 سیستم ترک خوردگی.

این جالب به اطلاع که ترک فای تا به حال یک داستان مشابه، به عنوان اولین Wep فای کشف ترک خوردگی در روش های قبلی کاملا آرام بود اما بعد Korek، یک هکر کار بر روی ترک خوردگی کد، بهبود سیستم حمله drammatically است.

که داستان همکاری تحقیقاتی امنیتی، شما شروع به پژوهش، کسی که آن را دنبال و بهبود آن، برخی دیگر به دنبال آن و بهبود آن و در پایان شما نتیجه.

ادامه مطلب در Kraken GSM انتشار نرم افزار ترک خوردگی .

و در ارتباط باشید به عنوان هفته آینده در کنفرانس تبادل نظر کارلستن نول توضیح جزئیات مورد نیاز راه اندازی سخت افزار و دستورالعمل و اطلاعاتی دقیق در مورد چگونگی انجام این کار :-)

من واقعا می خواهم برای دیدن این ابزار تبدیل به بخشی از تست نفوذ توزیع لینوکس رد گم کردن با OSSTMM روش اجرای آزمایش رهگیری پارس جی اس ام و مرد در وسط :-)

اگر چیزهای ادامه راه و تحقیقات Ettus (تولید کننده USRP2 رادیو نرم افزار مورد استفاده برای سیگنال کم هزینه GSM دریافت) را نمی گرفته خواهد شد پایین، ما هنوز هم می توانید این را ببینید.

سهم

های Web2.0 نشت حریم خصوصی در برنامه های موبایل

شما می دانید که جهان web2.0 در آن مقدار زیادی از نشت از هر نوع (پروفایل، پروفایل، پروفایل) مربوط به حریم شخصی و کاربران شروع می شود که در مورد آن نگران است .

کاربران به طور مداوم دانلود برنامه های کاربردی بدون دانستن جزئیات بیشتر از آنچه آنها انجام می دهند، برای مثال iFart فقط به خاطر اینکه سرد، سرگرم کننده و گاهی اوقات مفید است.

thumb.php.jpg

در گوشی های تلفن همراه کاربران از 1000٪ نصب کنید تا برنامه های کاربردی 10.000 درصد بیشتر از روی یک کامپیوتر، و این برنامه ممکن است حاوی بدافزار غیر منتظره و یا دیگر ویژگی های.

به تازگی infobyte مشتری ubertwitter تجزیه و تحلیل و کشف کرد که مشتری نشت و ارسال به سرور بسیاری از اطلاعات حساس و شخصی خود را از قبیل:

- PIN بفرستد

- شماره تلفن

- آدرس ایمیل

- اطلاعات مربوط به موقعیت جغرافیایی

اطلاعات بیشتر در مورد ویژگی های UbertTwitter نرم افزارهای جاسوسی 'کشف در اینجا توسط infoByte .

این مقدار زیادی از برنامه های کاربردی نشت اطلاعات حساس و خصوصی است اما فقط هیچ کس نگاهی به آن.

باید اجباری حفظ داده ها و سیاست های حفظ حریم خصوصی بخشی از توسعه نرم افزار و راهنما تسلیم برای نرم افزار تلفن همراه تبدیل شد؟

IMHO کاربران نه تنها باید در مورد قابلیت های نرم افزار و استفاده از API هشدار داده است، اما چه خواهد شد با کدام نوع از اطلاعات آن را به رفتن در داخل تلفن همراه که مسئولیت رسیدگی به انجام.

توانمندی به معنای اجازه نرم افزار برای استفاده از ویژگی های خاص، به عنوان مثال استفاده از API جغرافیایی است، اما آنچه برنامه را انجام خواهد داد و خواهد شد که ارائه چنین اطلاعاتی هنگامی که کاربر آن را مجاز؟

این سطح پروفایل امنیتی است که تولید کننده تلفن همراه را فراهم می کند و آنها باید، به دلیل آن را در اطلاعات و نه در برنامه اجازه / اجازه توجه به استفاده از قابلیت های دستگاه تمرکز.

PS بله! باشه! من با شما موافقم! این نوع پس از 3-4 صفحات نیاز به بحث های طولانی به عنوان موضوع داغ و بسیار مفصلی است، اما آن صبح روز شنبه است و من باید بروید!

سهم

امنیت بفرستد و رمزگذاری: شیطان یا فرشته؟

بفرستد شهرت خوب و بد در مورد قابلیت های امنیتی خود، بسته که از آن زاویه شما را در آن نگاه کنید.

این ارسال اطلاعات خلاصه به اجازه خواننده تصویر GET، بدون در نظر گرفتن اندازه موقعیت به عنوان RIM و بفرستد می توان بسته به نقطه نظر، پلت فرم بسیار امن و یا بسیار خطرناک در نظر گرفته، است.

bblock.jpg

بیایید می رود.

در یک طرف بفرستد پلت فرم مقدار زیادی از ویژگی های رمزنگاری، ویژگی های امنیتی در همه جا، دستگاه رمزگذاری (با سفارشی رمزنگاری)، ارتباط رمزگذاری شده (با پروتکل سفارشی اختصاصی مانند IPPP)، بسیار خوب است تنظیمات امنیتی پیشرفته، چارچوب رمزگذاری از Certicom ( در حال حاضر توسط متعلق به آن است RIM ).

در طرف دیگر آنها را تنها یک دستگاه اما دسترسی به شبکه رویهم قرار دادن، به نام BIS (ارائه خدمات اینترنت بفرستد )، که در سراسر جهان شبکه گسترده جهانی که در آن توت سیاه خود را وارد کنید در حالی که شما فهرست و یا چک کردن ایمیل با استفاده از AP blackberry.net.

هنگامی که شما، و یا یک برنامه، استفاده از APN blackberry.net شما نه تنها با اتصال به اینترنت با اتصال به اینترنت حامل، اما شما در حال ورود به داخل شبکه RIM که پروکسی و عمل به عنوان دروازه ورود به رسیدن به اینترنت.

همان اتفاق می افتد هنگامی که شما به استفاده از شرکت های بزرگ: هر دو دستگاه BB و BES های شرکت اتصال به شبکه RIM که عمل به عنوان نوعی از شبکه اختصاصی مجازی شبکه غلظت .

بنابراین اساسا تمام ارتباطات عبور از طریق زیرساخت های سرویس RIM در قالب رمزگذاری شده با اختصاصی مجموعه رمزنگاری و پروتکل های ارتباطی.

فقط به عنوان یک اطلاع، فکر می کنم که گوگل برای ارائه Gtalk یک یادآوری بیش از APN blackberry.net، یک توافقنامه به منظور ارائه خدمات در داخل BB شبکه به کاربران BB. هنگامی که شما نصب Gtalk یک یادآوری شما 3 اضافه دریافت کتاب های خدمات آن نقطه به GTALKNA01 که نام دروازه Gtalk یک یادآوری در داخل شبکه RIM اجازه می دهد تا ارتباطات درون BIS و عمل به عنوان یک دروازه Gtalk یک یادآوری به اینترنت است.

اپراتورهای تلفن همراه معمولا حتی اجازه به بازرسی ترافیک های رد و بدل شده بین دستگاه بفرستد و شبکه بفرستد.

پس RIM و بفرستد به نحوی منحصر به فرد برای رویکرد خود را به عنوان آنها ارائه بستر های نرم افزاری، شبکه و خدمات همه با هم همراه شده و شما نه می تواند فقط "دریافت دستگاه و نرم افزار" اما کاربر و شرکت های بزرگ هستند همواره محدود و متصل به این سرویس شبکه می باشد.

این خوب و بد است، زیرا به این معنی است که RIM ارائه ویژگی های امنیتی بسیار خوب و توانایی برای محافظت از اطلاعات، دستگاه و دسترسی به اطلاعات در سطوح مختلف در مقابل شخص ثالث.

اما همیشه دشوار است به منظور برآورد تهدید و خطر مربوط به خود و RIM است که می تواند فشار سیاسی علیه RIM را.

لطفا در نظر است که من نمی گویم "RIM در داده های شما این است که به دنبال" اما ساخت یک تجزیه و تحلیل خطر هدف: چگونه پلت فرم RIM انجام شده است قدرت بر روی دستگاه، اطلاعات بر روی دستگاه و بر روی اطلاعاتی که عبور شبکه می باشد. (دفعات بازدید: اسلاید امنیتی همراه من ).

برای مثال اجازه دهید همان زمینه برای گوشی های نوکیا در نظر بگیرند.

هنگامی که دستگاه نوکیا به فروش می رسد، نوکیا اقتدار بر روی دستگاه، و نه در اطلاعات بر روی دستگاه و نه اطلاعاتی که عبور از شبکه ندارد. اما این نیز درست است که نوکیا فقط دستگاه را فراهم می کند و ارائه خدمات ارزش مانند ادغام سازمانی (RIM تونل VPN)، دسترسی به شبکه های BIS و تمام ویژگی های امنیت محلی و راه دور مشروط که بفرستد ارائه محصولی.

پس از آن یک موضوع با توجه به زمینه خطر در راه مناسب در هنگام انتخاب پلت فرم، با یک مثال بسیار شبیه به انتخاب مایکروسافت اکسچنج سرور (بر روی سرویس خود) و یا اینکه آیا گرفتن یک سرویس SaaS به مانند گوگل واژهنامه است.

در هر دو مورد شما نیاز به اعتماد ارائه دهنده، اما در مثال اول شما نیاز به مایکروسافت اعتماد می کند که یک backdoor در نرم افزار قرار داده است در حالی که در مثال 2ND شما نیاز به اعتماد به گوگل، به عنوان یک پلت فرم و ارائه دهنده خدمات، که نمی دسترسی پیدا کنید اطلاعات شما.

پس از آن یک الگوی مختلف بسته به مدل تهدید خود را به بررسی بیشتری است.

اگر مدل تهدید شما اجازه نظر شما RIM ارائه دهنده خدمات به عنوان یک سوم حزب اعتماد (مانند گوگل) از آن خوب است. اگر شما زمینه بسیار در معرض خطر، مانند محرمانه، سپس اجازه دهید را در نظر بگیرند و با دقت ارزیابی آن است که آیا بهتر نیست برای حفظ خدمات بفرستد به طور کامل جدا شده از دستگاه و یا استفاده از سیستم دیگری بدون تعامل با سرور تولید کننده و خدمات.

در حال حاضر، اجازه دهید به عقب بر گردیم به برخی تحقیقات و برخی از حقایق در مورد توت سیاه و امنیت توت سیاه خود.

اول از همه دولت های مختلف تا به حال برای مقابله با RIM به منظور آنها را وادار به فراهم کردن دسترسی به اطلاعات است که عبور از شبکه خدمات خود را در حالی که دیگر تصمیم گرفت به طور مستقیم ممنوعیت استفاده بفرستد برای مقامات بالا به دلیل سرور واقع در بریتانیا و ایالات متحده آمریکا، در حالی که دیگر تصمیم به درب پشتی خود را نصب کنید.

بحث های زیادی وجود دارد که موضوعات RIM بفرستد و دولت به دلایل مختلف.

در زیر مجموعه ای از اطلاعات مربوط به امنیت رسمی در پلت فرم RIM توت سیاه:

و در اینجا مجموعه ای از امنیت غیر رسمی و اطلاعات مربوط به هک در پلت فرم RIM بفرستد:

از آنجا که آن را 23.32 (GMT +1)، من خسته هستم، من فکر می کنم که این پست به پایان خواهد رسید تا در اینجا.

من امیدوارم که به خواننده ارائه مجموعه ای از اطلاعات مفید و توجه بیشتر در عمق در تجزیه و تحلیل و با توجه به امنیت کلی توت سیاه (در خوب و بد، همیشه در مدل خطر شما بستگی دارد).

به سلامتی

Fabio Pietrosanti در (نایف)

PS I مدیریت تکنولوژی توسعه امنیت (صدای رمزنگاری فن آوری) بر روی سکوی بفرستد، و من می توانم به شما بگویم که از نقطه نظر توسعه از دیدگاه آن را کاملا بهتر از نوکیا از لحاظ سازگاری و سرعت توسعه، اما استفاده از تنها RIMOS 5.0 +!

سهم

جشن "هکرها" پس از 25 سال

کتاب فرقه ، از 25 سال همیشه سبز است.

201007010924.jpg

این 25 سال از "هکرها" منتشر شد. نویسنده استیون لوی منعکس در کتاب ها و جنبش است.

 http://radar.oreilly.com/2010/06/hackers-at-25.html 
مفهوم مثبت - - استیون لوی کتاب در اواسط 1980s که معرفی اصطلاح "هکر" به مخاطبان گسترده ای نوشت. در 25 سال متعاقب آن، آن کلمه و جامعه ناشی از آن از طریق تغییر فوق العاده ای رفته است. کتاب خود را مهار اصلی که از نوک شاه دگل تا پای دگل جلو امتداد دارد در کتابخانه های تکنولوژی تبدیل شد.
انتشارات O'reilly به تازگی منتشر 25th Anniversary Edition بود "هکرها به روز شده، بنابراین من در با لوی بررسی در مورد توسعه کتاب، نفوذ خود، و نقش هکرها به بازی ادامه دهد.
سهم

IOScat - بندر راحت به IOS سیسکو

پورت معروف راحت به سیسکو روتر IOS سیستم عامل: IOSCat

تنها عامل محدود کننده اصلی این است که آن را بی سیم را پشتیبانی نمی کند، اما که ابزار بسیار سرد است!

کلیپ برد چند منظوره بسیار خوبی برای خواندن کتابچه راهنمای هکر راحت است .

سهم

بحث امنیت موبایل در کنفرانس WHYMCA

من می خواهم برای به اشتراک گذاشتن برخی از اسلاید استفاده می شود به صحبت در مورد امنیت تلفن همراه در whymca کنفرانس تلفن همراه در میلان.

دفعات بازدید: در اینجا اسلاید من در امنیت تلفن همراه .

اسلاید ارائه گسترده ای در عمق یک مرور کلی از تلفن همراه مسائل مرتبط با امنیت، من باید انجام برخی از slidecast در مورد قرار دادن آن نیز صوتی. شاید انجام خواهد داد، شاید نه، آن را در زمان که همیشه یک منبع ناکافی بستگی دارد.

سهم

آیفون PIN: رمزنگاری بی فایده

من به تازگی یکی از چند گوشی های تلفن همراه که با من به اطراف به آی فون روشن باشد.

من به خصوص در مورد حفاظت از داده ها در صورت سرقت و غیره شروع به داشتن یک نگاه به اطراف در مورد آیفون ارائه سیستم حفاظت.

مجموعه ای جالب از آیفون کسب و کار ویژگی های امنیتی است که من فکر می کنم که آی فون در حال حرکت در مسیر درست برای حفاظت از امنیت از طریق تلفن، اما هنوز هم بسیاری از چیزهایی است که باید انجام شود، به ویژه برای تصدی جدی و کاربران دولت وجود دارد .

201006011551.jpg

برای مثال معلوم شد که حفاظت از آی فون PIN بی فایده است و می توان آن را شکسته فقط اتصال آی فون به یک ماشین لینوکس و دسترسی به دستگاه مانند یک چوب USB.

این چیزی است که اخلال در طرز تفکر پارانوئید من است که من فکر می کنم به استفاده از داده های حساس را بر روی آی فون من اگر من می توانم اطلاعات من محافظت نمی کند.

احتمالا دیسک مستقل محصول آیفون رمزگذاری به منظور اجازه دادن به بازار ایجاد طرحواره های حفاظت که مناسب زمینه خطر های مختلف که کاربران مختلف ممکن است باشد بسیار مفید است.

احتمالا یک مصرف کننده به طور کلی در مورد این آسیب پذیری PIN اما برای من نگران نیست، کار در درون envirnonment بسیار محرمانه مانند هوش، امور مالی و نظامی، آن چیزی است که من نمی توانم قبول است.

من نیاز به دیسک رمزنگاری قوی را بر روی تلفن همراه من.

من انجام رمزگذاری صدای قوی برای آن ، اما این امر می تواند واقعا خوب چیزی برای حفاظت از داده های آی فون کل و نه فقط تماس های تلفنی به.

سهم

بهره برداری از کد منتشر شده علیه SecurStar DriveCrypt

به نظر می رسد که جامعه های هک به نحوی برای هدف قرار دادن محصولات securstar، شاید به این دلیل جامعه هک رویکرد غیر اخلاقی، اغلب نشان داد در حال حاضر پیش از این در این وبلاگ مقالات و نظرات کاربر دوست ندارم.

در سال 2004، بسیاری از اتهام علیه هافنر از SecurStar، بیرون رفت و به خاطر سرقت مالکیت معنوی ادعایی در مورد کدهای موتورلا مانند رمزگذاری 4 توده و آگهی قانونی نیز علیه رایگان و موتورلا تروکریپت پروژه.

در سال 2008 بود وجود دارد هک احراز هویت از پیش بوت شده در برابر DriveCrypt به علاوه ارسال شده در افشای کامل.

اوایل سال 2010 زمان آن بود تحقیق infosecurity جعلی مخفیانه توسط securstar حمایت در http://infosecurityguard.com (که در حال حاضر آنها سعی به حذف از وب به دلیل وضعیت شرم آور، اما پشتیبان از داستان در دسترس هستند، هک کردن جامعه هنوز هم صبر کنید برای عذر خواهی).

در حال حاضر، اواسط سال 2010، پس از یک پژوهش در دسامبر 2009 در مورد آسیب پذیری های نرم افزار رمزگذاری دیسک منتشر ساخته شده توسط نیل کتری (MU-B)، محقق امنیت در رقمی آزمایشگاه و تستر نفوذ در راه حل های شبکه همگرا ، DriveCrypt به شکستن آسیب پذیر و بهره برداری یافت شد روی دستگاه امنیت سیستم و کد بهره برداری به تازگی منتشر شده است.

بهره برداری از کد زیر (با تشکر از نیل برای انتشار کد!):

  • هسته خودسرانه کد اعدام بهره برداری امنیتی از DriveCrypt: drivecrypt dcr.c
  • فایل های خودسرانه خواندن / نوشتن بهره برداری امنیتی از طریق پارامترهای تعریف پذیر توسط کاربر بدون کنترل به ZxCreateFile / ReadFile / WriteFile: drivecrypt fopen.c است

کد بهره برداری است علیه DriveCrypt 5.3 تست شده است، در حال حاضر منتشر DriveCrypt 5.4 گزارش شده است در معرض خطر بیش از حد آن را به عنوان تنها تغییرات جزئی مربوط به سازگاری WIN7. آیا می توانم هر کسی را دو برابر چک و گزارش دادن یک نظر در اینجا؟

خیلی خوب کار نیل!

در عین حال رایگان برنامه TrueCrypt است احتمالا انتخاب ارجح برای رمزگذاری دیسک، با توجه به این واقعیت است که آن است دشوار به اعتماد DriveCrypt، PGP شده توسط سیمانتک به دست آورد و هستند وجود دارد شایعات بسیار بد در مورد اعتماد است که مردم در سیمانتک دارند و آنها چندان زیاد نیست جایگزین به طور گسترده ای در دسترس است.

شایعات می گویند که همچنین PhoneCrypt باینری در حال گرفتن و تجزیه و تحلیل سیستم رمزنگاری اختصاصی می تواند چیزی سرگرم کننده را نشان دهد ...

سهم

جیامبیایچ SecurStar پاسخ Phonecrypt در صورت Infosecurityguard / Notrax: کاملا غیر منطقی است! :-)

بروز رسانی 2010/04/20: http://infosecurityguard.com غیر فعال شده است. هویت Notrax شناخته می شود به چندین بچه ها در محیط های امنیتی صدا شد (نمی تواند بگوید، اما شما می توانید تصور کنید، من درست بود!) و به همین ترتیب دوستان ما تصمیم گرفت تا اندیشه کردن به دور از وب سایت به دلیل مسئولیت قانونی تحت قوانین انگلستان و ایالات متحده آمریکا.

تکمیلی: خلاصه زیبا از کل داستان (من می دانم، آن را طولانی و پیچیده است که در زمان 1ST به عنوان خوانده شده) در SIPVicious VOIP وبلاگ امنیت توسط ساندرو Gauci .

پس از اکتشافات من، آقای هافنر رئیس SecurStar و فرمان exec آنها، سعی در نهایت دفاع از اقدامات خود، با استناد به بهانه کاملا غیر منطقی به شماره ثبت به جای عمومی برای آنچه آنها انجام داده اند عذرخواهی: ایجاد یک تحقیقات مستقل امنیتی جعلی خود را برای ترویج محصول PhoneCrypt .

او سعی کرد به ما را متقاعد کند که شخص پشت IP 217.7.213.59، مورد استفاده شده توسط نویسنده infosecurityguard.com است و با اشاره به خط DSL دفتر، این Notrax هکر بود، با استفاده از سرویس ناشناس گشت و گذار خود و نه یکی از کارمندان خود را در دفتر خود:

"رئیس SecurStar EXEC ویلفرد هافنر هر تماس با Notrax را تکذیب کرد. Notrax, he said, must have been using his firm's anonymous browsing service, SurfSolo, to produce the results reported by Pietrosanti”

Let's reflect a moment on this sentence… Would really an hacker looking for anonymity spend 64 EUR to buy their anonymity surfing service called surfsolo instead of using the free and much more secure TOR (the onion router) ?Then let's reflect on this other piece of information:

  • The IP 217.7.213.59 is SecurStar GmbH's office DSL line
  • On 217.7.213.59 they have installed their VoIP/Asterisk PBX and internet gateway
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Who would let users do p2p from the office dsl line where they have installed their corporate VoIP PBX ? If you do VoIP you can't let third party flood your line w/ p2p traffic, your phone calls would became obviously unreliable (yes, yes, you can do QoS, but you would not place an anonymous navigation proxy on your company office DSL line…).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Just think how many times you would have the police knocking at your door and your employees as the prime suspects. (In past i used to run a TOR node, i know the risks…). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner also says “We have two million people using this product. Or he may have been an old customer of ours”. 2M users on a DSL line, really?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

با احترام،

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. در ارتباط باشید.

سهم

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

من در حال حاضر نوشت که در مورد تجزیه و تحلیل سری ومخفی صدا که به نظر می رسد برای من بسیار مشکوک است.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

چگونه ما می دانیم که Infosecurityguard.com، پژوهش های امنیتی مستقل جعلی، یک ترفند بازاریابی از SecurStar شرکت است؟

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) فعال 217.7.213.59/panel از http:// رابط PBX IP PBX SecurStar جیامبیایچ شرکت های بزرگ (آشکارا قابل دسترسی از طریق اینترنت!)

5) نام PBX داخلی تایید 100٪ است که آن را SecurStar جیامبیایچ:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. و در اینجا است که ابتدا ثبت نام وجود دارد.

That's the log entry:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 http://infosecurityguard.com/wp-admin/edit-comments.php "" Mozilla/4.0 (سازگار؛ MSIE 8.0؛ ویندوز NT 5.1؛ Trident/4.0؛ GTB6.3؛ NET CLR 1.1.4322. NET CLR 2.0.50727؛ دات نت CLR 3.0.4506.2152؛ NET CLR 3.5.30729؛ InfoPath.2) "

The PBX open on the internet tell us that's SecurStar GmbH

شرکت SecurStar PBX بر روی اینترنت باز است، آن را شامل تمام نام کارمند خود را و ما را تایید می کنند که نویسنده http:/infosecurityguard.com آن شرکت است و هکر ناشناس به نام Notrax است.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

آنها فروش تلفن امن اما شرکت سیستم تلفن خود را بر روی اینترنت است که آشکارا آسیب پذیر است. :-)

من فکر کردم به تماس مدیر عامل شرکت، هافنر، از طریق SIP PBX دسکتاپ داخلی خود را به اعلام ترفندهای او را تازه کشف کرده است .. :->

آنها فعالیت های بازاریابی خود را اندازه گیری

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard + cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

تاریخ ایجاد: 01-Dec-2009 تاریخ

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

هکر Notrax می کند در گوگل وجود ندارد
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. فقط برخی آمار در مورد مرورگر ناشناس به نام Notrax اما هیچ چیزی در مورد این هکر.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

"بررسی مستقل" کاملا گرا در انتشار PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

آنها از دست رفته به در نظر گرفتن امنیت فن آوری مورد استفاده توسط محصولات

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE از: ویلفرد هافنر (بنیانگذار SecurStar)؟

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

همه در همه، این است که قانونی است؟

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
علاوه بر این، برخی از قوانین خاص در حوزه های قضایی خاصی که برای ممنوعیت ساده در عمل ما در حال صحبت کردن در مورد ارائه وجود دارد. به عنوان مثال در انگلستان موسسه بریتانیایی پزشکان در تبلیغات - در انطباق با حمایت از مصرف کننده از مقررات تجارت ناعادلانه - حکم داد که:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

سهم

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

اگر شما این کار بد مردم سازمانهای سری ومخفی می میرند.

اگر شما قوانین امنیتی اساسی برای شفافیت و امنیت برای رمزنگاری پیروی نمی کنند شما در حال قرار دادن زندگی مردم در خطر است.

شما در حال بدست گرفتن مسئولیت از این. (من می خواهم به خواب در شب، مدیر عامل شرکت / CTO SecurStar مراقبت فکر نمی کنم در این مورد ...)

تحقیقات مرجع نیاز امنیت و شفافیت

تحقیقات امنیتی باید عمومی، به خوبی انجام می شود، همیشه در معرض بحث عمومی و همکاری است.
تحقیقات امنیتی باید ابزاری برای تحقیقات بازاریابی purpose.Security استفاده می شود باید برای آگاهی انجام می شود و رشد دانش از محیط امنیتی در سراسر جهان است.

محیط زیست هک خنثی است، باید به ابزاری استفاده نمی

هکرها خنثی در نظر گرفته، پیشرفته، انجام آنچه انجام می دهند برای لذت و علاقه خود را.

اگر شما در بازار امنیت کار شما با هکرها کار می کنند.

اگر شما با استفاده از هکرها و هک کردن محیط برای اهداف بازاریابی خود شما در حال ساخت چیزی بسیار تند و زننده است.

هکرها به شما فن آوری و دانش را و شما به استفاده از آنها برای مقاصد تجاری خود را.

توجه در قدرت از اطلاعات آنلاین

این چیزی است که توجه جدی مطرح بر قدرت اطلاعات online.An هکر ناشناس، با هیچ مرجع آنلاین، بررسی یک محصول امنیتی است که مانند یک مستقل به نظر می رسد. باید بگویم که بررسی جعلی به خوبی آماده شد، آن را همیشه چیزهای خوب / بد در راه غیر مستقیم مطرح. این در 1ST زمان مانند یک جعلی به من به نظر می رسد نیست. اما با رفتن عمیقا من پیدا کردم چه خبر است.

با این حال روزنامه نگاران، رسانه های خبری و وبلاگ نویس به TRAP رفت و تحقیقات جعلی خود را بررسی. TheRegister ها، که NetworkWorld و بسیاری از وبلاگ ها به آن گزارش شده است. حتی اگر نویسنده کاملا ناشناس بود.

اما چیزی که آنها انجام داده اند در حال حاضر در انگلستان غیر قانونی است

SecurStar GMBH خوش شانس است که آنها در بریتانیا نیست، جایی که انجام این نوع از چیزهایی غیر قانونی است .

Fabio Pietrosanti در (نایف)

سهم

مجوز توسط وزارت دفاع اسرائیل؟ چگونه چیزهایی واقعا کار می کند!

شما باید بدانید که اسرائیل یک کشور که در آن اگر یک شرکت نیاز به توسعه محصول رمزگذاری آنها باید توسط دولت مجاز است.

دولت نمی خواهم که شرکت انجام رمزنگاری می تواند هر چیزی بد به آنها و چه آنها می توانند به خوبی برای دولت انجام دهد، به طوری که آنها به اولین مجاز شود.

شرکت های ارائه رهگیری و نانومتر UST encryptio اعمال می شود به مجوز به دلیل قانون اسرائیل در این مورد بسیار محدود می شود شبیه به چین قانون است .

زیرا این نوع از فن آوری های اساسی برای توانایی های اطلاعاتی و جاسوسی کشور اسرائیل در نظر گرفته است.

به برخی از مثال "مجوز توسط وزارت دفاع اسرائیل" شرکت:

محصولات پارس جی اس ام رمزگذاری "مجوز توسط وزارت دفاع اسرائیل" - طلا قفل

رهگیری از محصولات ارتباطی "مجوز توسط وزارت دفاع اسرائیل" - Verint

رادیو HF رمزگذاری "مجوز توسط وزارت دفاع اسرائیل" - Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

مراقب باشید.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

سهم

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

سهم

Iphone jailbreaking crashing towers? FUD!

It's interesting to read a news about an anti-jailbreaking statement by apple that say that with jailbreaked phones it may be possible to crash mobile operator's towers:

By tinkering with this code, “a local or international hacker could potentially initiate commands (such as a denial of service attack) that could crash the tower software, rendering the tower entirely inoperable to process calls or transmit data,”

So fun, as the Baseband Processor interface of iPhone is precisely the same of Google android and all Windows Mobile powered devices:

Basically the operating system use AT commands (do you remember old hayes modem commands?) with additional parameters documented and standardized by 3GPP that let more deep (but not that much deep) interaction with the mobile networks.

Please note that those AT commands are standard and widely available on all phones and are the interface to the Baseband Processor .

On iPhone that's the list of commands that an from apple point of view could let “a international hacker to crash the tower software” :

Undocumented commands on iPhone

Damn, those European anarchist of Nokia are providing publicly also their AT command sets, and are AVAILABLE TO ANYONE:

Nokia AT Commands

Oh jesus! Also the terrorist oriented Microsoft corporation let third party to use AT commands:

Windows Mobile AT Commands

It's absolutely unacceptable that also RIM, canadian funky against USA, provide access to AT commands:

Blackberry AT commands

And it's unbelivable to see that Google Android also document how the system speak to the Baseband Processor and find on forums that it's ease to access it:

Google Android Basedband Processor

Not to speak to ALL other mobile manufactuer that use the very same approach and let any party to speak via AT commands to the baseband processor of the phone.

Is the baseband processor of iphone buggy and the AT&T tower software buggy so that it's dangerous to let the user make experiment with it?

Probably yes, and so those are only excuse because the software involved are not robust enough.

Apple, be careful, you have the trust of your users because you are apple you always have done things for the user advantages.

Users does like telephone companies that are huge lobbies that try to restrict and control users as much as possible.

If you, Apple, start behaving like a phone company users will not trust you anymore.

Be careful with FUD statements.

سهم

نامه ای از هکرها انتحاری

مفهوم آزادی یک هکر را به کشته شدن خود را به سست مهم ترین ارزش عمر خود را.

خواندن وجود دارد

سهم

UAE government placing backdoors into Blackberry devices

Nice attempt to place backdoors inside Blackberry devices.

It seems that UAE government wanted to do something nasty placing backdoors trough software upgrades in Etilsat (local mobile operator) blackberry devices, obviously with the cooperation of the mobile operator itself.

Fortunately, the power of the security community discovered and unveiled the facts. آن را چک کنید.

Etisat patch designed for surveillance

Wired magazine: Blackberry spies

Security exists only with transparency.

سهم

Mobile platform hacking: worms and botnet from phones?

The hacking community is finally starting seriously auditing and hacking Symbian OS, even if it's difficult, hard to work on, unpleasant to debug it .

There are so many mobile operating systems (Symbian OS, Nokia S40, Windows Mobile, RIM OS, Mac OS X, Android/Linux, Brew) that a worm/virus being able to leverage a cross-platform vulnerability it's just a theory.

سیستم عامل محاسبات قابل اعتماد، مدل امنیت J2ME گوشی های جاوا تنها (مانند RIM و S40)، امضای دیجیتال در همه جا تمام ابزار هایی که هک عظیم را بر روی پلت فرم تلفن همراه واقعا دشوار است.

این مشکل و پر هزینه است که بر روی سیستم عامل های تلفن همراه توسعه، دشوار و پر هزینه هک کردن بیش از حد روی آن سیستم عامل انجام است.

هنوز هم در یک دستاورد بسیار زیبا از کاغذ از نگاه SEC نامیده می شود مشورت Pwning گوشی های نوکیا (و دیگر گوشی های مبتنی بر سیمبین) .

می توان انتظار داشت ما کرم های آینده و یا باتنت را بر روی تلفن همراه؟ من چنین است، بیش از حد بسیاری از سیستم عامل های مختلف انتظار می رود نه با سخت به ضرب و شتم مدل امنیتی.

و حتی اگر یک کرم قادر به نفوذ به یک از اشکالات paltform همراه خواهد بود، اپراتورهای تلفن همراه قادر خواهند بود به آن را مسدود بسیار سریع (در مقایسه با بسیاری از GSM / UMTS اپراتور وجود دارد نسبت به ارائه دهنده خدمات اینترنت).

سهم

هکرها از UK دفتر امنیت سایبر استخدام

به نظر می رسد که در انگلستان مدیریت روشن شد، آنها کشف کردند که کارآمد ترین راه برای مبارزه با یک جنگ سایبری است که به استخدام سرباز است که در میدان جنگ هر روز بازی، تنها برای علاقه.

انگلستان استخدام "پسر شیطان" به نبرد هکرها دیگر بریتانیا استخدام "پسر شیطان" به نبرد هکرها دیگر

سهم