टैग अभिलेखागार: हैकिंग

जीएसएम के लिए प्रगति फ्रीबर्ग विश्वविद्यालय में खुर

मोबाइल प्रोटोकॉल (जीएसएम, जीएसएम, आर, टेट्रा, UMTS, आदि) की रोमांचक दुनिया हैकिंग विश्वविद्यालयों से सरकारी अनुसंधान गतिविधियों को हो रही है.

खुर सॉफ्टवेयर की opensource कोड विज्ञप्ति बनाने के लिए निवेश, उस पर काम करते हैं इसे बेहतर बनाने और मजबूत अनुसंधान करने के लिए विश्वविद्यालय के छात्रों के लिए अवसर दे रहा है.

Freiburg विश्वविद्यालय सिर्फ कागज जारी जीएसएम एन्क्रिप्शन ए 5/1 पर व्यावहारिक व्यायाम एक साथ gsmframencoder , डिकोडिंग सूँघने और खुर प्रक्रिया में सुधार के लिए समर्थन उपकरण.

सॉफ्टवेयर खोलने, हार्डवेयर खोलने, खोलने प्रोटोकॉल मालिकाना विधि या प्रक्रिया के लिए निर्माण के संचार और सुरक्षा प्रौद्योगिकियों के किसी भी प्रकार की कमजोरी दिखाना है.

यह करने के लिए खुला हुआ कोशिश और दूरसंचार प्रोटोकॉल डिजाइन करते समय उद्योग interoperable और खुला दृष्टिकोण के साथ ही चला जाता है के लिए मजबूर करने के लिए स्वामित्व और बंद प्रौद्योगिकी के किसी भी तरह की दरार करने के लिए किसी भी वैज्ञानिकों का लक्ष्य होना चाहिए.

शेयर

टेट्रा हैकिंग आ रहा है: OsmocomTETRA

यह की रिहाई को देखने के लिए बहुत रोमांचक है OsmocomTETRA , पहले opensource एसडीआर ( सॉफ्टवेयर निर्धारित रेडियो ) टेट्रा विमाडुलक, बनावट और कम मैक परतों का कार्यान्वयन.

यह की टेट्रा संस्करण है जीएसएम airprobe इस प्रकार महान हैकिंग का अवसर दे रही है, डेटा और टेट्रा संचार प्रोटोकॉल के फ्रेम करने के लिए पहुँच अनलॉक कि!

भी टेट्रा प्रौद्योगिकी हम opensource टेट्रा sniffers को देखने के लिए, यह 2011 के दौरान, उम्मीद करनी चाहिए खोल दिया गया है और सबसे शायद यह भी चाय एन्क्रिप्शन (टेट्रा एन्क्रिप्शन एलगोरिदम) फटा अब जब कि!

टेट्रा भी नेटवर्क कवरेज की उपलब्धता (केवल एक बेस स्टेशन के बिना मोबाइल से मोबाइल) के बिना काम करता है और कुछ विशेष उच्च उपलब्धता सेवाएं प्रदान कर सकते हैं कि एक वैकल्पिक मोबाइल संचार नेटवर्क के रूप में पुलिस, आपातकालीन सेवाएं और Militaries द्वारा प्रयोग किया जाता है.

मैं अपनी स्लाइड में टेट्रा के बारे में लिखा था मेजर वॉयस सुरक्षा प्रोटोकॉल की समीक्षा करें .

OsmocomBB मेलिंग सूची में कुछ टेट्रा नेटवर्क स्थिति के बारे में पहले से ही चर्चा हुई:

  • बेल्जियम पुलिस टेट्रा ASTRID नेटवर्क: अनएन्क्रिप्टेड
  • आकिन में जर्मन पुलिस परीक्षण टेट्रा नेटवर्क: अनएन्क्रिप्टेड
  • कुछ पूर्व jugoslawia टेट्रा नेटवर्क: अनएन्क्रिप्टेड
  • नीदरलैंड C200 के टेट्रा नेटवर्क: TEA2 स्थिर कुंजी के साथ एन्क्रिप्टेड
  • ब्रिटेन Airwave टेट्रा नेटवर्क: TEA2 TEA2 साथ एन्क्रिप्टेड

यह नया डिजिटल रेडियो के लिए पुराने अनुरूप उम्र से है कि नए पुलिस और बचाव सेवा हैकिंग वापस आ रहा है देखने के लिए वास्तव में मजा आएगा :-)

शेयर

ESSOR, यूरोपीय सिक्योर सॉफ्टवेयर निर्धारित रेडियो (एसडीआर)

मैं पर एक नज़र था यूरोपीय रक्षा एजेंसी वेबसाइट और पाया ESSOR परियोजना, नया आधार पर सामरिक रक्षा संचार उत्पादों को विकसित करने 106mln यूरो के लिए वित्त पोषित एक काम परियोजना सॉफ्टवेयर निर्धारित रेडियो दृष्टिकोण.

एसडीआर दृष्टिकोण पूरी तरह से वैज्ञानिक और उद्योग वायरलेस तकनीक के किसी भी प्रकार के दृष्टिकोण है जिस तरह से बदल रहा है कि एक क्रांतिकारी प्रणाली है.

बजाय रेडियो आवृत्ति प्रोटोकॉल और तकनीकों का सबसे लागू कि हार्डवेयर चिप जल की असल में, वे अलग रेडियो प्रोटोकॉल का एक बहुत कुछ के लिए रेडियो इंटरफेस के रूप में अभिनय, अलग आवृत्ति की एक बहुत पर काम कर सकते हैं कि विशेष रेडियो हार्डवेयर के लिए "सॉफ्टवेयर" में धकेल रहे हैं.

उदाहरण के लिए से USRP (यूनिवर्सल सॉफ्टवेयर रेडियो परिधीय) Ettus अनुसंधान कि लागत 1000-2000USD पूरी तरह भरी हुई, गर्त opensource GnuRadio ढांचे के opensource कार्यान्वयन देखा है:

और एक बहुत अधिक प्रोटोकॉल और प्रसारण प्रौद्योगिकियों.

रेडियो ट्रांसमिशन सिस्टम के लिए नए दृष्टिकोण के उस तरह के "रेडियो प्रोटोकॉल" सुधार प्रदान करने के लिए सॉफ्टवेयर में "रेडियो प्रोटोकॉल" उन्नत करने के लिए इस तरह के रूप में नई क्षमता दे रही है, कार्यान्वित कर रहे हैं जिस तरह से रेडियो प्रणाली को बदलने की प्रारब्धिक है.

कम शब्दों में हम भी जैसे एसडीआर तकनीकों का प्रयोग बहुत मजबूत सुरक्षा अनुसंधान देखा है जीएसएम खुर और सूँघने ब्लूटूथ .

हम डिजाइन द्वारा लेकिन निम्न स्तर प्रोटोकॉल हैक करने के लिए हार्डवेयर उपकरणों के लिए प्रतिबंध द्वारा संरक्षित कमजोर अन्य प्रौद्योगिकियों,, जल्द ही काट दिया जाएगा कि उम्मीद कर सकते हैं. पहली सूची में मैं वास्तव में टेट्रा की हैकिंग, बंद मानसिकता और गुप्त एन्क्रिप्शन एल्गोरिदम के साथ पैदा हुए एक तकनीक है, मैं वास्तव में ;-) नापसंद कुछ देखना चाहेंगे

शेयर

दूर से SNOM वीओआईपी फोन को बेधने

मैं पढ़ने का सुझाव दूर से वीओआईपी फोन टैपिंग पर " वीओआईपी सुरक्षा एलायंस द्वारा ब्लॉग शॉन Merdinger .

मौजूदा टेलीफोनी बुनियादी सुविधाओं साइबर हमलों की चपेट में कैसे हो रही है पर एक ठोस उदाहरण.

शेयर

27C3 - सीसीसी कांग्रेस पाकिस्तानी: हम शांति में आते हैं

हम शांति में आते हैं

189322778_8cb9af1365_m.jpg

हम शांति में आते हैं, नई दुनिया के conquerers कहा.

यह उपनिवेश को विनियमित, और नए डिजिटल दुनिया militarise के लिए आता है जब हम सरकार कहते हैं, शांति में आते हैं.

हम शांति में आते हैं, उनके चमकदार नए उपकरणों के लिए उपयोगकर्ताओं को शुद्ध और श्रृंखला monetise को बाहर स्थापित किया है कि राष्ट्र राज्य के आकार की कंपनियों का कहना है.

हम शांति में आते हैं, हम वास्तविक दुनिया की दिशा में बाहर सेट और यह हमारे प्राकृतिक वास, साइबर स्पेस में घुसपैठ की है, क्योंकि इसे बदलने की कोशिश जब हैकर्स, geeks और nerds, के रूप में कहने के लिए ...

करने के लिए भाग लेने के लिए कागज के लिए कॉल 27C3 सीसीसी कांग्रेस खुला है, और मैं एक बहुत रोमांचक अदायगी :-) कभी नहीं देखा

30 बर्लिन में दिसंबर 2010 को मिलते हैं!

शेयर

जीएसएम प्रवेश परीक्षा के तरीके (OSSTMM) में खुर?

इस ब्लॉग के पाठक के अधिकांश पहले से ही जानते हैं, पिछले कुछ वर्षों में जीएसएम ऑडिटिंग और खुर के लिए सार्वजनिक अनुसंधान से संबंधित गतिविधियों का एक बहुत कुछ था.

हालांकि जीएसएम खुर शोध के परिणामों के लिए बड़ा मीडिया कवरेज था जब वहाँ, उपकरण टूटेंगे अभी भी बहुत अक्षम वास्तव में प्रारंभिक चरण था और बनाने के लिए.

अब फ्रैंक स्टीवेंसन , पहले ही तोड़ दिया है कि नार्वे cryptanalyst सामग्री Scrambling सिस्टम द्वारा शुरू A51 खुर परियोजना के लिए भाग लेने, डीवीडी वीडियो डिस्क की कर्स्टन Nohl , जारी Kraken , A51 खुर प्रणाली के एक नए उन्नत संस्करण.

यह पहली बार है कि वाईफाई WEP टूटेंगे खोज पहले तकनीक में काफी धीमी थी लेकिन बाद में Korek, खुर कोड पर काम कर रहे एक हैकर, drammatically हमले प्रणाली में सुधार के रूप में वाईफ़ाई खुर, एक ऐसी ही कहानी थी सूचना के लिए दिलचस्प है.

यही कारण है कि सुरक्षा अनुसंधान सहयोग की कहानी है, आप एक अनुसंधान शुरू कर देना, किसी को इसके पालन और इसे बेहतर बनाने, कुछ अन्य इसे का पालन करें और यह सुधार हुआ है और अंत में आप परिणाम मिलता है.

पर और अधिक पढ़ें Kraken जीएसएम क्रैकिंग सॉफ्टवेयर रिलीज .

और Blackhat सम्मेलन कर्स्टन Nohl में अगले सप्ताह के रूप में देखते रहने के लिए आवश्यक के विवरण की व्याख्या करेगा हार्डवेयर सेटअप और यह कैसे करना है पर विस्तृत निर्देश :-)

मैं वास्तव में शामिल उन उपकरणों देखना चाहेंगे प्रवेश परीक्षण लिनक्स वितरण पीछे से OSSTMM बीच :-) में जीएसएम अवरोधन और आदमी के परीक्षण को लागू करने कार्यप्रणाली

चीजें जिस तरह से और कहा कि आगे बढ़ना है Ettus रिसर्च (प्राप्त कम लागत जीएसएम सिग्नल के लिए इस्तेमाल किया USRP2 सॉफ्टवेयर रेडियो के निर्माता) नीचे नहीं लिया जाएगा, हम अभी भी यह देख सकते हैं.

शेयर

मोबाइल क्षुधा में web2.0 गोपनीयता रिसाव

आप web2.0 दुनिया यह शुरू होता गोपनीयता और उपयोगकर्ताओं से संबंधित किसी भी तरह (रूपरेखा, रूपरेखा, रूपरेखा) के रिसाव की खूब पता है कि संबंधित जा रहा है इसके बारे में.

उपयोगकर्ता लगातार उदाहरण के लिए, वे क्या कर का विवरण जानने के बिना आवेदन पत्र डाउनलोड iFart , शांत कर रहे हैं मज़ा कर रहे हैं और कुछ समय उपयोगी होते हैं सिर्फ इसलिए.

thumb.php.jpg

मोबाइल फोन पर उपयोगकर्ताओं को एक पीसी पर से 10.000% अधिक आवेदन करने के लिए ऊपर 1000% से स्थापित है, और उन क्षुधा मैलवेयर हो सकता है या अन्य अप्रत्याशित कार्यक्षमताओं.

हाल ही में विश्लेषण किया infobyte ubertwitter ग्राहक और ग्राहक लीक और इस तरह के रूप में अपने सर्वर कई निजी और संवेदनशील डेटा को भेज रहा था कि पता चला:

- ब्लैकबेरी पिन

- फोन नंबर

- ईमेल एड्रेस

- भौगोलिक स्थिति की जानकारी

UbertTwitter पढ़ने के बारे में यहाँ 'स्पाइवेयर' सुविधाओं की खोज द्वारा infoByte .

यह निजी और संवेदनशील जानकारी लीक अनुप्रयोगों के बहुत सारे है, लेकिन अभी कोई भी इसे देख सकते है.

अनिवार्य चाहिए डेटा प्रतिधारण और गोपनीयता नीतियों मोबाइल आवेदन के लिए आवेदन विकास और प्रस्तुत करने के दिशानिर्देश का हिस्सा बन गया?

Imho एक उपयोगकर्ता केवल आवेदन क्षमताओं और एपीआई के उपयोग के बारे में चेतावनी दी नहीं होना चाहिए, लेकिन यह भी क्या यह मोबाइल फोन के अंदर संभाल करने के लिए जा रहा है जानकारी की तरह है जो के साथ क्या होगा.

क्षमताओं जियोलोकेशन एपीआई का उपयोग करने के लिए उदाहरण के लिए, एक निश्चित functionalities का उपयोग करने के लिए आवेदन अधिकृत मतलब है, लेकिन आवेदन क्या करेंगे और एक बार उपयोगकर्ता यह अधिकृत है ऐसी जानकारी जो प्रदान करेगा करने के लिए?

यह सूचना के आधार पर नहीं है और डिवाइस की क्षमताओं का उपयोग करने के लिए आवेदन प्राधिकरण / अनुमति के सम्मान पर ध्यान केंद्रित है, क्योंकि मोबाइल फोन निर्माता प्रदान नहीं करता है और वे चाहिए कि एक सुरक्षा रूपरेखा स्तर है.

पी एस हाँ! ठीक है! मैं सहमत हूँ! विषय गर्म और काफी व्यक्त है क्योंकि इस पद के इस तरह 3-4 पृष्ठों लंबी चर्चा की आवश्यकता होगी, लेकिन यह शनिवार सुबह है और मुझे जाना है!

शेयर

ब्लैकबेरी सुरक्षा और एन्क्रिप्शन: शैतान या परी?

ब्लैकबेरी तुम इसे देखो जो कोण से निर्भर करता है, उसकी सुरक्षा की क्षमता के बारे में अच्छा और बुरा प्रतिष्ठा है.

इस पोस्ट में यह एक रिम और ब्लैकबेरी देखने के बिंदु, एक अत्यंत सुरक्षित मंच या एक बेहद खतरनाक एक पर निर्भर करता है, माना जा सकता है के रूप में ज्यादा एक स्थान लेने के बिना, पाठक मिल तस्वीर बताने के लिए जानकारी का सेट संक्षेप है.

bblock.jpg

चलो पर चला जाता है.

एक तरफ ब्लैकबेरी पर यह एन्क्रिप्शन सुविधाओं, हर जगह सुरक्षा सुविधाओं, डिवाइस (कस्टम क्रिप्टो) के साथ एन्क्रिप्टेड, संचार (साथ एन्क्रिप्टेड का एक मंच काफी है कस्टम मालिकाना प्रोटोकॉल ऐसे IPPP के रूप में), बहुत अच्छा उन्नत सुरक्षा सेटिंग्स, से एन्क्रिप्शन ढांचे Certicom ( अब के स्वामित्व रिम ).

दूसरी तरफ वे भारतीय मानक ब्यूरो (बुलाया ही एक डिवाइस है, लेकिन एक उपरिशायी नेटवर्क का उपयोग, प्रदान नहीं करता है ब्लैकबेरी इंटरनेट सेवा आप ब्राउज़ या blackberry.net एपी का उपयोग कर checkmail जबकि अपने ब्लैकबेरी प्रवेश जहां एक वैश्विक दुनिया भर में वाइड एरिया नेटवर्क है कि),.

आप, या एक आवेदन, आप सिर्फ वाहक इंटरनेट कनेक्शन के साथ इंटरनेट से कनेक्ट नहीं कर रहे हैं blackberry.net APN उपयोग करें, लेकिन आप रिम नेटवर्क के अंदर प्रवेश कर रहे हैं जब कि एक के रूप में छद्म और अधिनियम इंटरनेट तक पहुँचने के लिए प्रवेश द्वार.

बी बी डिवाइस और कॉर्पोरेट BES के एक प्रकार के रूप में कार्य रिम नेटवर्क से कनेक्ट दोनों: आप एक कॉर्पोरेट उपयोग है जब बहुत ही हो वीपीएन एकाग्रता नेटवर्क .

तो बुनियादी तौर पर सभी संचार एक सेट मालिकाना एन्क्रिप्शन और संचार प्रोटोकॉल के साथ एन्क्रिप्टेड स्वरूप में गर्त रिम सेवा बुनियादी सुविधाओं के पार.

बस एक नोटिस के रूप में, गूगल बी.बी. उपयोगकर्ताओं के लिए बी बी नेटवर्क के भीतर सेवा प्रदान करने के लिए एक समझौता किया blackberry.net APN अधिक gtalk, प्रदान करने के लिए लगता है. आप gtalk स्थापित जब आप 3 जोड़ा मिल सेवा पुस्तकें बात करने के लिए कि GTALKNA01 कि इंटरनेट के लिए एक GTalk प्रवेश द्वार के रूप में अंतर बीआईएस संचार और कार्य की अनुमति के लिए रिम नेटवर्क के अंदर GTalk प्रवेश द्वार का नाम है.

मोबाइल ऑपरेटरों आमतौर पर भी ब्लैकबेरी डिवाइस और ब्लैकबेरी नेटवर्क के बीच यातायात का निरीक्षण करने की अनुमति नहीं है.

रिम और ब्लैकबेरी वे एक मंच, एक नेटवर्क और सभी एक साथ बंडल एक सेवा प्रदान करते हैं और आप बस "उपकरण और सॉफ्टवेयर प्राप्त नहीं कर सकते" के रूप में किसी भी तरह अपने दृष्टिकोण के लिए अद्वितीय हैं लेकिन तो उपयोगकर्ता और कॉर्पोरेट हमेशा ही है और सेवा से जुड़े हैं नेटवर्क.

यह रिम जानकारी, युक्ति और तीसरे पक्ष के खिलाफ विभिन्न स्तर पर जानकारी के लिए उपयोग की रक्षा के लिए बहुत अच्छा सुरक्षा सुविधाओं और क्षमताओं को उपलब्ध कराने का मतलब है कि, क्योंकि यह अच्छा है और जो बुरा है.

लेकिन यह रिम ही है और रिम के खिलाफ राजनीतिक दबाव बना सकता है जो करने के लिए संबंधित खतरे और जोखिम आकलन करने के लिए हमेशा मुश्किल होता है.

मैं "रिम अपने डेटा को देख रहा है" कह रही है, लेकिन एक उद्देश्य जोखिम विश्लेषण नहीं कर रहा हूँ कि विचार करें: मंच रिम कैसे किया जाता है के लिए डिवाइस पर सूचना के आधार पर और पार कि सूचना के आधार पर, डिवाइस पर अधिकार है नेटवर्क. (मेरी पढ़ें मोबाइल सुरक्षा स्लाइड्स ).

उदाहरण के लिए नोकिया फोन के लिए बहुत ही प्रसंग पर विचार करते हैं.

नोकिया डिवाइस बेचा जाता है एक बार, नोकिया डिवाइस पर, न ही डिवाइस पर सूचना के आधार पर और न ही नेटवर्क के पार है कि सूचना के अधिकार नहीं है. लेकिन यह नोकिया डिवाइस प्रदान भी सच है कि और मूल्य इस तरह के उद्यम एकीकरण (रिम वीपीएन सुरंग), भारतीय मानक ब्यूरो के नेटवर्क का उपयोग और ब्लैकबेरी उपलब्ध कराने कि सभी स्थानीय और दूरदराज के सुरक्षा प्रावधान सुविधाओं के रूप में सेवाएं प्रदान नहीं करता है.

इसलिए यह बहुत माइक्रोसॉफ्ट एक्सचेंज सर्वर (अपने स्वयं सेवा पर) के चयन के लिए इसी तरह की या Google Apps तरह एक सास सेवा हो रही है कि क्या एक उदाहरण के साथ मंच का चयन करते समय उचित तरीके से जोखिम प्रसंग पर विचार की बात है.

दोनों मामले में आप प्रदाता पर भरोसा करने की जरूरत है, लेकिन 2 उदाहरण में आप गूगल, एक मंच है और सेवा प्रदाता के रूप में, उस का उपयोग नहीं करता है पर भरोसा करने की जरूरत है, जबकि पहले उदाहरण में आप सॉफ्टवेयर पर एक पिछले दरवाजे डाल नहीं है कि माइक्रोसॉफ्ट पर भरोसा करने की जरूरत है आपकी जानकारी.

तो यह आपके खतरा मॉडल के आधार पर मूल्यांकन किया जाना एक अलग प्रतिमान है.

अपनी धमकी मॉडल आप यह ठीक है की तुलना में (बहुत गूगल की तरह) एक विश्वसनीय तृतीय पक्ष सेवा प्रदाता के रूप में रिम ​​पर विचार करते हैं. आप एक बहुत ही उच्च जोखिम संदर्भ है, शीर्ष गुप्त एक तरह तो है पर विचार करें और यह डिवाइस से पूरी तरह से अलग ब्लैकबेरी सेवाओं रखने या निर्माता सर्वरों और सेवाओं के साथ संपर्क के बिना किसी अन्य प्रणाली का उपयोग करने के लिए बेहतर नहीं है कि क्या ध्यान से मूल्यांकन करते हैं.

अब, चलो कुछ अनुसंधान और ब्लैकबेरी और ब्लैकबेरी सुरक्षा खुद के बारे में कुछ तथ्यों को वापस जाओ.

अन्य का फैसला किया है, जबकि सभी कई सरकारों पहले, उन्हें अन्य सीधे क्योंकि ब्रिटेन और अमरीका में स्थित सर्वरों के उच्च अधिकारियों के लिए ब्लैकबेरी के उपयोग पर प्रतिबंध लगाने का फैसला किया जबकि उनकी सेवा नेटवर्क के पार है कि जानकारी तक पहुँच प्रदान करने के लिए बाध्य करने के लिए रिम के साथ सौदा किया था अपने स्वयं के backdoors स्थापित करें.

विषयों के विभिन्न कारणों के लिए रिम ब्लैकबेरी और सरकारें हैं जब चर्चा का एक बहुत कुछ है.

रिम ब्लैकबेरी प्लेटफार्म पर सरकारी सुरक्षा संबंधी जानकारी का एक सेट के नीचे:

और यहाँ अनौपचारिक सुरक्षा और रिम ब्लैकबेरी मंच पर हैकिंग से संबंधित जानकारी का एक सेट:

यह 23.32 (GMT +1) है, क्योंकि मैं थक गया हूँ, मैं इस पोस्ट को यहां खत्म हो जाएगा लगता है.

मैं पाठक समग्र ब्लैकबेरी सुरक्षा विश्लेषण और विचार करने में अधिक गहराई में जाने के लिए उपयोगी जानकारी और विचार का एक सेट की व्यवस्था की है के लिए आशा (अच्छा और बुरा में, यह हमेशा के लिए अपने खतरे के मॉडल पर निर्भर करता है!).

चियर्स

फैबियो Pietrosanti (भोला - भाला)

पी एस मैं ब्लैकबेरी मंच पर सुरक्षा प्रौद्योगिकी विकास (आवाज एन्क्रिप्शन तकनीक) के प्रबंध कर रहा हूँ, और मैं देखने के विकास बिंदु से यह संगतता और विकास की गति के मामले में नोकिया की तुलना में पूरी तरह से बेहतर है कि आप बता सकते हैं, लेकिन केवल RIMOS 5.0 + का उपयोग कर सकते हैं!

शेयर

25 साल के बाद "हैकर" मनाना

एक पंथ पुस्तक 25 साल के बाद से कभी हरे,.

201007010924.jpg

यह "हैकर" प्रकाशित किया गया था, के बाद से 25 साल हो गया है. लेखक स्टीवन लेवी किताब और आंदोलन को दर्शाता है.

 http://radar.oreilly.com/2010/06/hackers-at-25.html 
एक व्यापक दर्शकों के लिए - सकारात्मक अर्थ - स्टीवन लेवी शब्द "हैकर" शुरू की है कि 1980 के मध्य में एक पुस्तक लिखी. आगामी 25 वर्षों में, उस शब्द और उसके साथ समुदाय जबरदस्त परिवर्तन के माध्यम से चले गए हैं. किताब ही तकनीक पुस्तकालयों में एक मुख्य आधार बन गया.
ओ रेली ने हाल ही में "हैकर" का एक अद्यतन 25 वीं वर्षगांठ संस्करण जारी किया है तो मैं इस पुस्तक का विकास, अपने प्रभाव, और भूमिका हैकर्स खेलना जारी चर्चा करने के लिए लेवी के साथ में जाँच की.
शेयर

IOScat - सिस्को IOS के लिए netcat के एक पोर्ट

प्रसिद्ध का एक पोर्टिंग netcat के लिए सिस्को IOS रूटर ऑपरेटिंग सिस्टम: IOSCat

केवल मुख्य सीमा यह यूडीपी का समर्थन नहीं करता है, लेकिन यह एक बहुत अच्छा उपकरण है!

पढ़ने के लिए एक बहुत अच्छा पाठ है netcat हैकर मैनुअल .

शेयर

WHYMCA सम्मेलन में मोबाइल सुरक्षा बात

मैं मैं पर मोबाइल सुरक्षा के बारे में बात करने के लिए इस्तेमाल किया कुछ स्लाइडों को साझा करना चाहते हैं whymca मोबाइल सम्मेलन मिलान में.

मेरे यहाँ पढ़ें मोबाइल सुरक्षा पर स्लाइड .

स्लाइड मोबाइल सुरक्षा से संबंधित मामलों की एक विस्तृत एक में गहराई से अवलोकन प्रदान करते हैं, मैं यह भी ऑडियो लगाने के बारे में कुछ slidecast कर दिया जाना चाहिए. शायद हो सकता है, नहीं क्या करेंगे, यह हमेशा एक अपर्याप्त संसाधन है कि समय पर निर्भर करता है.

शेयर

iPhone पिन: बेकार एन्क्रिप्शन

मैं हाल ही में मैं iPhone करने के लिए चारों ओर जाने के साथ जो मेरे कई मोबाइल फोन में से एक बंद कर दिया.

मैं विशेष रूप से चोरी के मामले में डेटा सुरक्षा के बारे में चिंतित हैं और इसलिए iPhone प्रदान की सुरक्षा व्यवस्था के बारे में चारों ओर एक नज़र रखने शुरू कर रहा हूँ.

का एक दिलचस्प सेट है iPhone व्यवसाय सुरक्षा विशेषताएं मेरे iPhone है कि फोन की सुरक्षा के संरक्षण के लिए सही पथ में आगे बढ़ रही है, लेकिन अभी भी बहुत सारी बातें विशेष रूप से गंभीर उद्यम और सरकार के उपयोगकर्ताओं के लिए किया जा सकता है बनाते हैं.

201006011551.jpg

उदाहरण के लिए यह निकला है कि iPhone पिन संरक्षण बेकार है और इसे तोड़ा जा सकता है सिर्फ एक लिनक्स मशीन के लिए iPhone plugging और एक यूएसबी स्टिक की तरह डिवाइस तक पहुँचने.

यही कारण है कि मुझे मैं अपने डेटा की रक्षा नहीं कर सकते तो अपने iPhone पर संवेदनशील डेटा का उपयोग नहीं करने के बारे में सोच कर कि मेरे पागल मानसिकता परेशान कुछ है.

शायद एक iPhone स्वतंत्र डिस्क एन्क्रिप्शन उत्पाद बाजार अलग उपयोगकर्ताओं के लिए हो सकता है कि अलग जोखिम संदर्भों फिट कि सुरक्षा स्कीमा बनाने जाने के क्रम में बहुत उपयोगी होगा.

शायद एक सामान्य उपभोक्ता ऐसी बुद्धि, वित्त और सैन्य रूप में अत्यधिक गोपनीय envirnonment के भीतर काम कर रहे हैं, इस पिन जोखिम के बारे में है, लेकिन मेरे लिए चिंतित नहीं है, यह मैं स्वीकार नहीं कर सकते कि कुछ है.

मैं अपने मोबाइल फोन पर मजबूत डिस्क एन्क्रिप्शन की जरूरत है.

मुझे क्या करना है इसके लिए मजबूत आवाज एन्क्रिप्शन , लेकिन यह भी पूरी iPhone डेटा की रक्षा के लिए कुछ और नहीं सिर्फ फोन कॉल करने के लिए वास्तव में अच्छा होगा.

शेयर

प्रकाशित SecurStar DriveCrypt के खिलाफ कोड शोषण

यह हैकिंग समुदाय किसी तरह securstar उत्पादों को लक्षित करना है कि लगता है, शायद हैकिंग समुदाय पहले से ही पहले से लेख और उपयोगकर्ता की टिप्पणियों से इस ब्लॉग में वर्णित अक्सर पता चला अनैतिक तरीका पसंद नहीं करता है.

2004 में SecurStar की Hafner के खिलाफ आरोप का एक बहुत की वजह से बाहर चला गया opensource कोड के बारे में कथित तौर पर बौद्धिक संपदा की चोरी जैसे जनता एन्क्रिप्शन 4 स्वतंत्र और opensource के खिलाफ और कानूनी विज्ञापन भी छुपे परियोजना.

2008 में एक वहाँ था DriveCrypt के खिलाफ पूर्व बूट प्रमाणीकरण हैकिंग प्लस पूर्ण प्रकटीकरण पर तैनात हैं.

जल्दी 2010 में इसके बारे में समय था चुपके securstar द्वारा प्रायोजित नकली infosecurity अनुसंधान http://infosecurityguard.com में (अब वे क्योंकि शर्मनाक स्थिति का वेब से हटाने की कोशिश की, लेकिन कहानी का बैकअप उपलब्ध हैं, हैकिंग समुदाय अभी भी इंतजार क्षमा याचना के लिए).

अब, 2010 के मध्य, एक का पालन डिस्क एन्क्रिप्शन सॉफ्टवेयर कमजोरियों के बारे में दिसंबर 2009 में प्रकाशित अनुसंधान द्वारा किए नील केटल (म्यू ख) में सुरक्षा शोधकर्ता अंकों-प्रयोगशालाओं और पर पहुंच परीक्षक अभिसरण नेटवर्क समाधान , DriveCrypt कमजोर और दोहन तोड़ने होना पाया गया प्रणाली और कोड शोषण के पर डिवाइस सुरक्षा अभी जारी किया गया है.

कोड (! कोड जारी करने के लिए धन्यवाद नील) नीचे की सूचना दी शोषण:

  • DriveCrypt की मनमानी कर्नेल कोड का निष्पादन सुरक्षा शोषण: drivecrypt-dcr.c
  • मनमाने ढंग से फ़ाइल पढ़ने / ZxCreateFile / ReadFile / WriteFile को अनियंत्रित उपयोगकर्ता definable मापदंडों के माध्यम से सुरक्षा शोषण लेखन: drivecrypt-fopen.c

कोड शोषण DriveCrypt 5.4 यह win7 को अनुकूलता से संबंधित सिर्फ मामूली परिवर्तन किया गया है के रूप में भी कमजोर होने की सूचना है वर्तमान में जारी, DriveCrypt 5.3 खिलाफ परीक्षण किया गया है. किसी को भी एक डबल चेक करना और एक टिप्पणी यहाँ रिपोर्ट कर सकते हैं?

बहुत अच्छा काम नील!

इस दौरान नि: शुल्क Truecrypt यह DriveCrypt, पर विश्वास करना मुश्किल है कि इस तथ्य को देखते हुए शायद डिस्क एन्क्रिप्शन के लिए पसंदीदा विकल्प है पीजीपी Symantec द्वारा अधिग्रहीत किया गया है और वहाँ बहुत बुरा अफवाहें लोग सिमेंटेक में है और वहाँ कई नहीं कर रहे हैं कि विश्वास के बारे में व्यापक रूप से उपलब्ध विकल्प.

अफवाहें भी PhoneCrypt बायनेरिज़ का विश्लेषण कर रहे हैं और मालिकाना एन्क्रिप्शन प्रणाली कुछ मजाक बता सकता है कि कहने के लिए ...

शेयर

Infosecurityguard / Notrax मामले पर SecurStar जीएमबीएच Phonecrypt जवाब: बिल्कुल अनुचित! :-)

20.04.2010 UPDATE: http://infosecurityguard.com निष्क्रिय कर दिया गया. Notrax पहचान आवाज सुरक्षा वातावरण में कई लोगों को ज्ञात हो गया (नहीं बता सकता, लेकिन आप कल्पना कर सकते हैं, मैं! सही था) और इसलिए हमारे मित्रों क्योंकि ब्रिटेन और अमेरिका के कानूनों के तहत कानूनी जिम्मेदारी की वेबसाइट दूर trow करने का फैसला किया.

अद्यतन: पर पूरी कहानी का अच्छा सारांश (मैं यह 1 समय पर पढ़ने के लिए लंबी और जटिल है, पता है) SIPVicious वीओआईपी सुरक्षा ब्लॉग द्वारा Sandro Gauci .

अपनी खोजों के बाद, श्री Hafner, SecurStar मुख्य चलाना, अंततः उनके कार्यों का बचाव करने की कोशिश की बिल्कुल अनुचित बहाने का हवाला देते हुए अपने को बढ़ावा देने के लिए एक नकली स्वतंत्र सुरक्षा अनुसंधान बनाने: बजाय सार्वजनिक रूप से वे क्या किया है के लिए माफी मांग की रेग को PhoneCrypt उत्पाद .

उन्होंने infosecurityguard.com के लेखक द्वारा इस्तेमाल किया और उनके कार्यालय डीएसएल लाइन की ओर इशारा करते आईपी 217.7.213.59 पीछे व्यक्ति, उसकी अनाम सर्फिंग सेवा और नहीं उनके कार्यालय में अपने कर्मचारियों में से एक का उपयोग कर, यह हैकर Notrax था कि हमें यह समझाने की कोशिश की:

"SecurStar मुख्य exec विलफ्रेड Hafner Notrax साथ किसी भी संपर्क से इनकार किया. Notrax, उन्होंने कहा, "Pietrosanti द्वारा रिपोर्ट परिणामों का निर्माण करने के लिए अपने फर्म अनाम ब्राउज़िंग सेवा, SurfSolo, का उपयोग किया गया होगा

हम कहते हैं कि इस वाक्य पर एक पल को प्रतिबिंबित ... वास्तव में नाम न छापने की तलाश में एक हैकर के लिए 64 यूरो खर्च करना चाहेंगे surfsolo नामक सेवा सर्फिंग उनके नाम न छापने खरीदने के बजाय स्वतंत्र और अधिक सुरक्षित उपयोग करने का टो (प्याज रूटर) ? तो चलो के इस दूसरे टुकड़े को प्रतिबिंबित करते हैं जानकारी:

  • आईपी ​​217.7.213.59 SecurStar जीएमबीएच के कार्यालय डीएसएल रेखा है
  • 217.7.213.59 पर वे अपने वीओआईपी / Asterisk पीबीएक्स और इंटरनेट गेटवे स्थापित किया है
  • वे "बेनामी p2p का उपयोग" (के लिए उनके अनाम प्रॉक्सी सेवा को बढ़ावा देने के http://www.securstar.com/products_ssolo.php ). उपयोगकर्ताओं को, जो वे अपने कॉर्पोरेट वीओआईपी पीबीएक्स स्थापित किया है जहां कार्यालय DSL लाइन से p2p कर देना होगा? आप वीओआईपी करते हैं आप तीसरे पक्ष बाढ़ अपनी लाइन w / p2p यातायात, आपके फोन कॉल हाँ, हाँ, आप QoS के लिए कर सकते हैं (जाहिर है अविश्वसनीय बन जाएगा ऐसा नहीं कर सकते, लेकिन आप अपनी कंपनी के कार्यालय डीएसएल पर एक गुमनाम नेविगेशन प्रॉक्सी जगह नहीं होगी लाइन ...).
  • एक गुमनाम नेविगेशन सेवा प्रदान कंपनी है जो कभी भी अपने स्वयं के कार्यालय आईपी पते का प्रयोग करेंगे? बस आप पुलिस प्रधानमंत्री संदिग्धों के रूप में अपने दरवाजे और अपने कर्मचारियों पर दस्तक दे चुके हैं कि किस तरह कई बार सोचते हैं. (अतीत में मैं एक टो नोड को चलाने के लिए इस्तेमाल किया, मैं जोखिम पता है ...). इसके अलावा, आप अपने आप को एक स्पाइवेयर बीओटी के रूप में गूगल पर काली सूची में डाल मिल जाएगा कि कैसे कई बार सोचते हैं.
  • श्री Hafner भी "हम इस उत्पाद का उपयोग दो लाख लोगों को कहता है. या फिर उन्होंने कहा, "हमारा एक पुराने ग्राहक हो सकता है. एक DSL लाइन पर 2M उपयोगकर्ताओं, सच में?
  • मैं Surfsolo सेवा का उपयोग नहीं करते, लेकिन उनकी परदे के पीछे शायद इन लोगों को कर रहे हैं:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

सच कहूँ तो मैं आसानी से श्री Hafner कांड से उनकी कंपनी को बचाने के लिए जो कुछ भी वह कर सकता है कर रहा है कि समझ सकता हूँ बोल रहा है, लेकिन "अनाम प्रॉक्सी" बहाना बहुत कम संदिग्ध पर है.

कैसे करता है "स्वतंत्र अनुसंधान" लेखक के साथ इस Notrax आदमी (SecurStar उसे एक "अच्छी तरह से ज्ञात कॉल की गुमनामी के साथ, SecurStar जीएमबीएच आईपी पते कार्यालयों से आते हैं कि खोज के साथ, शब्दार्थ PhoneCrypt का एक उत्पाद की समीक्षा था कि तथ्य it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Regards,

Fabio Pietrosanti

पी एस मैं वर्तमान में अधिक ठीक क्या श्री Hafner कह रहा है ठीक से सच नहीं है कि पुष्टि करेगा कि कुछ अन्य infos के लिए इंतज़ार कर रहा हूँ. Stay tuned.

शेयर

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

अब यह पुष्टि की है, यह SecurStar GmbH द्वारा एक नकली स्वतंत्र हैकर सुरक्षा अनुसंधान, इसकी सिर्फ एक विपणन चाल है!

हम कैसे Infosecurityguard.com, नकली स्वतंत्र सुरक्षा अनुसंधान, SecurStar GmbH से एक विपणन चाल है कि क्या जानते हो?

1) मैं पर उस लेख के लिए अपने ब्लॉग के लिए एक कड़ी के साथ http://infosecurityguard.com पर एक पोस्ट के लिए एक टिप्पणी पोस्ट रक्षा प्रमाणीकरण की israelian मंत्रालय

2) http://infosecurityguard.com के लेखक टिप्पणी अनुमोदन और अपने ब्लॉग पर लिंक को पढ़ने के लिए गया था http://infosecurity.ch

3) अपने ब्लॉग तक पहुंचना वह (मैं सिर्फ Google में आंकड़ा इंटरफ़ेस से पर क्लिक किया है) 217.7.213.59 आ रहा था, जहां से आईपी पते लीक

4) जो http:// 217.7.213.59/panel पर SecurStar जीएमबीएच कॉर्पोरेट पीबीएक्स के आईपी पीबीएक्स इंटरफेस (खुले तौर पर पहुँच से बाहर गर्त इंटरनेट!) है

5) आंतरिक पीबीएक्स के नाम यह SecurStar जीएमबीएच है कि 100% की पुष्टि:

6) http://infosecurityguard.com की गुमनाम हैकर SecurStar GmbH से है कि 100% सबूत नहीं है

हमें यह सब लेकिन एक बेईमान विपणन युक्तियाँ और नहीं एक स्वतंत्र सुरक्षा अनुसंधान है कि पता चलता है कि डेटा और संदर्भ के नीचे.

यश Matteo फ्लोरा यह समर्थन के लिए और में अपने लेख के लिए Infosecurityguard पहचान Debunking !

एचटीटीपी रेफरल गुर

आप पृष्ठ किसी अन्य वेबपेज के लिए जा रहा है, जहां से तुम बताओ कि एक HTTP प्रोटोकॉल हेडर, "रेफरल", वहाँ है एक दूसरे को एक वेबसाइट से जा रही एक लिंक पढ़ते हैं.

रेफरल इसे आप एक WordPress लेखक / के रूप में उपयोग वेबपेज है कि http://infosecurityguard.com/wp-admin/edit-comments.php से आ रहा था क्योंकि http://infosecurityguard.com के लेखकों, मेरी पोस्ट पढ़ा है कि प्रदर्शन संपादक टिप्पणी को स्वीकृत / मना करने के लिए. और यहाँ कड़ी थी.

यही लॉग प्रविष्टि है:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "जाओ / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "संगत Mozilla/4.0 (; MSIE 8.0, Windows NT 5.1, Trident/4.0; GTB6.3;. CLR से 1.1.4322 नेट,. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

इंटरनेट पर पीबीएक्स खुला SecurStar जीएमबीएच है कि हमें बताओ

SecurStar जीएमबीएच पीबीएक्स इंटरनेट पर खुला है, यह अपने कर्मचारियों के सभी नामों में शामिल है और http:/infosecurityguard.com के लेखक है कि कंपनी है और Notrax बुलाया गुमनाम हैकर है कि हमें निश्चित करें.

यहाँ SecurStar GmbH के लोग कर रहे हैं, जहां उनके मंच पोस्ट है एक साथ IPCOPfirewall और तारांकन डिबगिंग आईपी 217.7.213.59 है, जहां (तो हम वे क्या उपयोग का भी विवरण देखें).

SecurStarproof.png

यह भी सच में मजा आ रहा है!

वे सुरक्षित टेलीफोनी बेचते हैं, लेकिन उनकी कंपनी टेलीफोनी प्रणाली इंटरनेट पर खुले तौर पर कमजोर है. :-)

मुझे लगता है हम उसे चाल की खोज की घोषणा करने के लिए अपने आंतरिक डेस्कटॉप पीबीएक्स पर एसआईपी के जरिए सीईओ, Hafner, कॉल करने के लिए सोच रहा था .. : ->

वे अपने विपणन गतिविधियों को मापा

मेरी वेबसाइट के लॉग को देखते हुए मुझे लगता है कि वे प्रतिस्पर्धा के उत्पादों पर हमला करने में सक्षम था कैसे प्रभावी ढंग से समझने के लिए, निम्न कीवर्ड के लिए जानकारी की गूगल वितरण संवेदन थे. आप परिणाम :-) देखने के लिए आप चाहते हैं एक विपणन अभियान में पैसे का निवेश तो यह उचित है

उन्होंने अपने ब्लॉग पर पहुंच गया और मैं उनकी खोज लॉग:

infosecurityguard + cryptophone

infosecurityguard + सोने लॉक

217.7.213.59 - [30/Jan/2010: 02:22:42 -0700] 200 31057 "HTTP/1.0 / जाओ" "संगत Mozilla/4.0 (; MSIE 8.0, Windows NT 5.1, Trident/4.0; GTB6.3;. CLR से 1.1.4322 नेट;. CLR 2.0.50727 नेट;. CLR से 3.0.4506.2152 नेट;. CLR 3.5.30729 नेट; InfoPath.2) "

217.7.213.59 - [30/Jan/2010: 04:15:07 -0700] "जाओ HTTP/1.0 "200 15774 "संगत Mozilla/4.0 (; MSIE 8.0, Windows NT 5.1, Trident/4.0; GTB6.3;. CLR से 1.1.4322 नेट;. CLR 2.0.50727 नेट;. CLR से 3.0.4506.2152 नेट;. CLR 3.5.30729 नेट; InfoPath.2) "


डोमेन पंजीकरण डेटा
डोमेन बेईमान विपणन अभियान की तैयारी शुरू करने के लिए सिर्फ दो महीने, दिसम्बर 2009 1 पर पंजीकृत किया गया है:

डोमेन नाम: INFOSECURITYGUARD.COM

रजिस्ट्रार: GODADDY.COM, Inc

अद्यतित तिथि: 01-Sep-2009

निर्माण तिथि: 01-Sep-2009

डोमेन गोपनीयता की रक्षा की गर्त एक whois गोपनीयता सेवा गुमनाम है:

प्रशासनिक संपर्क: प्रॉक्सी, Inc DomainsByProxy.com द्वारा निजी, पंजीकरण INFOSECURITYGUARD.COM @ domainsbyproxy.com, डोमेन

Notrax हैकर गूगल पर मौजूद नहीं है
आप सार्वजनिक मिलता है कि किसी हैकर के रूप में जानते हैं आमतौर पर mailinglists, मंच, होमपेज, पिछले अनुसंधान, सम्मेलनों के लिए भागीदारी, आदि, आदि में भाग लेने, गूगल पर यह गतिविधि की उपस्थिति
वे हमें सोचने के लिए करना चाहता था कि नकली हैकर एक स्वतंत्र ब्लॉग लिख रहा था गूगल पर किसी भी ट्रेस नहीं है. एक के बारे में केवल कुछ हिट गुमनाम ब्राउज़र Notrax कहा जाता है लेकिन उस हैकर के बारे में कुछ भी नहीं है.
शायद SecurStar उन्हें नकली अनुसंधान के लिए न छापने की रक्षा में मदद करने के लिए अपनी विपणन एजेंसी के लिए गुमनामी उपकरण प्रदान की है, जब उनके उन्हें इस नकली हैकर्स का उपनाम के बारे में सोच विपणन आदमी को क्या? Notrax इस्तेमाल किया गुमनाम ब्राउज़र notrax.So प्रदान की! :-)

PhoneCrypt प्रचार में पूरी तरह से उन्मुख "स्वतंत्र समीक्षा"

अन्य केवल बुरी प्रतिक्रिया और कोई एक अच्छी बात कर रहे हैं, जबकि विभिन्न समीक्षा डॉन की phonecrypt समीक्षा, केवल सकारात्मक और अद्भुत अच्छी प्रतिक्रिया है.

आप कल्पना कर सकते हैं, स्वतंत्र उत्पाद मूल्यांकन के किसी भी प्रकार में, सभी उत्पादों के लिए माल और बुरी बातें हैं. खराब कर रहे हैं कि केवल अच्छा है कि उत्पाद और उत्पाद कर रहे हैं, यह एक में नहीं.

वे उत्पादों द्वारा प्रयुक्त प्रौद्योगिकी की सुरक्षा पर विचार करने के लिए याद किया

वे पूरी तरह से उत्पादों की क्रिप्टोग्राफी और सुरक्षा के बारे में बात करने से परहेज किया.

वे किसी को भी वे अपने PhoneCrypt के निर्माण में बुनियादी सुरक्षा नियमों का पालन नहीं किया है कि देखने के लिए नहीं जाने के क्रम में products.That की उस तरह का में होना चाहिए कि बुनियादी सुरक्षा सुविधाओं का मूल्यांकन नहीं है.
प्रौद्योगिकी स्रोत, एल्गोरिदम और प्रोटोकॉल पर कोई पारदर्शिता बंद कर दिया है, दूसरा कोई नहीं मेरी नई तुलना (देखने के बुनियादी क्रिप्टोग्राफिक आवश्यकता की दृष्टि से) review.Read आवाज एन्क्रिप्शन विश्लेषण (मापदंड, त्रुटियों और विभिन्न परिणामों) के बारे में .
परिणाम उनके एक से किसी तरह अलग हैं.

अद्यतन: विलफ्रेड Hafner (SecurStar संस्थापक) कौन है?

मैं विल्फ्रेड Hafner, SecurStar संस्थापक, सीईओ और सुरक्षा विशेषज्ञ के बारे में एक पाठक से एक नोटिस मिला है.

उन्होंने कहा था टेलीफोनी संबंधी धोखाधड़ी के लिए 1997 में गिरफ्तार 254.000 अमरीकी डालर 1.15 मिलियन अमरीकी डालर के लिए स्थानीय दूरसंचार कंपनियों गर्त blueboxing को नुकसान के कारण टेलीफोनी धोखाधड़ी से कमाई (फ्रैक पर 2 लेख की जाँच करें).

उन्होंने phreaking और अन्य हैकर्स के साथ जोड़ने की खुशी के लिए "Blueboxing" नहीं कर रहा था, लेकिन पैसे कमाने के लिए.

1997 में लाभ (और नहीं मज़ा के लिए) ... brrr के लिए हैकिंग .... सब पर कोई हैकर नैतिक!

सब सब में, जो वैध है?

सबसे न्यायालय में एक अनुचित प्रतिस्पर्धा के अभ्यास के लिए एक प्रतियोगी मात्रा badmouthing, तो यह SecurStar यहीं एक कानूनी रूप से ध्वनि जमीन पर है कि (कम से कम कहने के लिए) arguable है.
इसके अलावा, हम बात कर रहे व्यवहार पर सीधा प्रतिबंध लगाने के लिए प्रदान करते हैं जो कुछ न्यायालय में कुछ विशिष्ट विधियों हैं. उदाहरण के लिए ब्रिटेन विज्ञापन में चिकित्सकों के ब्रिटिश संस्थान - के अनुपालन में अनुचित व्यापार विनियमन से उपभोक्ता संरक्षण - सुनाया कि:

"झूठा दावा करने या व्यापारी अपने व्यापार, व्यवसाय, शिल्प या पेशे, या एक उपभोक्ता के रूप में झूठा स्वयं का प्रतिनिधित्व करने के लिए संबंधित उद्देश्यों के लिए अभिनय नहीं है कि इस धारणा का निर्माण" एक अपराध है .

हम कोई शक नहीं कि PRPR (जो के नेतृत्व SecurStar GmbH के लिए ब्रिटेन स्थित * पीआर कंपनी है, पीटर Rennison और एली एंड्रयूज के रूप में कहा गया है SecurStar प्रेस विज्ञप्ति ) इस जानकारी के साथ अपने ग्राहक प्रदान किया. बिल्ली, वे * में * हैं ब्रिटेन, वे केवल कि उपेक्षा नहीं कर सकता!

किसी को एक आपराधिक शिकायत दर्ज कराई या SecurStar जीएमबीएच के खिलाफ अनुचित प्रतिस्पर्धा के लिए सिविल मुकदमेबाजी शुरू IANAL, लेकिन मैं surpised नहीं होगा.
इस आपराधिक और / या सिविल न्यायालयों या नहीं करने के लिए एक बात होने जा रहा है कि क्या यह महत्वपूर्ण नहीं है. हालांकि, यह स्पष्ट पर्याप्त SecurStar जीएमबीएच विश्वास का वास्तव में मूल्य कम से कम नैतिकता की दृष्टि से संदिग्ध और नहीं प्रतीत होता है.

, सज्जनों की कोशिश ... लेकिन, अगली बार सिर्फ उनके लिए (चाहे "सही" या "एक ईमानदार तरीके से" मैं उन्हें चुनने देगा "एक फैशन में पकड़ा जा नहीं" का मतलब है) "यह सही है अच्छा

फैबियो Pietrosanti (भोला - भाला)

शेयर

बेईमान सुरक्षा: SecurStart जीएमबीएच Phonecrypt मामले

मैं एक सुरक्षा कंपनी के उपयोगकर्ताओं, मीडिया और सुरक्षा पर्यावरण के लिए सम्मान होना चाहिए कि नैतिकता की अवधारणा पर विचार प्रदान करना चाहते हैं.

SecurStar जीएमबीएच बहुत बुरी बातें है कि infosecuriguard.com नकली स्वतंत्र अनुसंधान बना दिया.

यह हैकिंग समुदाय को अनुचित दृष्टिकोण सम्मान है.

यह अंत उपयोगकर्ता के लिए अनुचित विपणन है. वे नकली स्वतंत्र समीक्षा बनाकर चकरा देनेवाला नहीं किया जाना चाहिए.

यह सुरक्षा बाजार में अनुचित प्रतिस्पर्धा है.

हम कहते हैं कि इस पर कुछ अधिक महत्वपूर्ण विचार करना.

क्रिप्टोग्राफिक उत्पादों पर गंभीर होना चाहिए. वे खिलौने नहीं हैं

तुम तुम क्या कर रहे हैं की वास्तव में पता होना चाहिए क्रिप्टोग्राफिक उपकरण करते हैं, तो आप वास्तव में गंभीर होना चाहिए.

अगर आप बुरा करते हैं क्रिप्टो लोग मर सकता है.

आप क्रिप्टोग्राफी के लिए पारदर्शिता और सुरक्षा के लिए बुनियादी सुरक्षा नियमों का पालन नहीं करते, तो आप जोखिम पर लोगों के जीवन लगा रहे हैं.

आप इस की जिम्मेदारी ले रहे हैं. (मैं रात में सोने के लिए चाहते हैं, इस बारे में SecurStar सीईओ / सीटीओ देखभाल नहीं लगता है ...)

सुरक्षा अनुसंधान की आवश्यकता के संदर्भ और पारदर्शिता

सुरक्षा अनुसंधान सार्वजनिक होना है, अच्छी तरह से किया, सार्वजनिक चर्चा और सहयोग के लिए हमेशा विषय.
सुरक्षा अनुसंधान उपकरण के रूप में जागरूकता के लिए किया जाना चाहिए विपणन purpose.Security अनुसंधान के लिए इस्तेमाल किया और दुनिया भर में सुरक्षा के माहौल के ज्ञान के बढ़ने नहीं किया जाना चाहिए.

हैकिंग पर्यावरण तटस्थ है, उपकरण के रूप में इस्तेमाल नहीं किया जाना चाहिए

हैकर्स उनकी खुशी और जुनून के लिए वे क्या कर रहे हो, स्लेश, तटस्थ माना जाता है.

आप सुरक्षा बाजार में काम करते हैं, तो आप हैकर्स के साथ काम करते हैं.

आप अपने खुद के विपणन उद्देश्यों के लिए हैकर्स और हैकिंग वातावरण का उपयोग आप बहुत बुरा कुछ कर रहे हैं.

हैकर्स आप प्रौद्योगिकी और ज्ञान दे और आप अपने स्वयं के वाणिज्यिक उद्देश्य के लिए उन्हें इस्तेमाल करते हैं.

जानकारी ऑनलाइन के अधिकार पर विचार

कोई संदर्भ ऑनलाइन के साथ, जानकारी online.An गुमनाम हैकर के अधिकार पर गंभीरता से विचार रख सकूं कि कुछ है, एक स्वतंत्र एक जैसे दिखाई देते हैं कि एक उत्पाद सुरक्षा समीक्षा किए. मैं नकली समीक्षा बहुत अच्छी तरह से तैयार किया गया था कि कहने के लिए है, यह हमेशा एक अप्रत्यक्ष तरीके से अच्छे / बुरे चीजों के समक्ष रखी. यह एक नकली की तरह 1 समय पर मुझे दिखाई नहीं दिया. लेकिन गहराई से जा रहा मैं क्या हो रहा है पाया.

हालांकि पत्रकारों, समाचार मीडिया और ब्लॉगर जाल के पास गया और उनके नकली अनुसंधान की समीक्षा की. TheRegister, NetworkWorld और ब्लॉग का एक बहुत यह सूचना दी. लेखक पूरी तरह से गुमनाम था यहां तक ​​कि अगर.

क्या किया है उन्होंने ब्रिटेन में पहले से ही अवैध है

SecurStar जीएमबीएच जहां वे ब्रिटेन में नहीं कर रहे हैं कि भाग्यशाली है बातें कर के इस तरह अवैध है .

फैबियो Pietrosanti (भोला - भाला)

शेयर

रक्षा इसराइल मंत्रालय द्वारा लाइसेंस? चीजें वास्तव में कैसे काम करता है!

आप इसराइल एक कंपनी वे सरकार द्वारा अधिकृत किया जाना चाहिए एन्क्रिप्शन उत्पाद विकसित करने की जरूरत है जहां एक देश है कि पता होना चाहिए.

सरकार क्रिप्टोग्राफी कर रही कंपनियों उन्हें कुछ भी बुरा और क्या वे सरकार के लिए अच्छे से कर सकते हैं कि हो सकता है नहीं करना चाहते हैं, तो वे पहला अधिकृत किया जाना है.

क्योंकि अवरोधन और encryptio एनएम उस्त प्रदान कंपनियों के लिए एक लाइसेंस के लिए लागू इसराइल कानून इस पर के समान होने की बहुत सीमित है चीन कानून .

प्रौद्योगिकियों की उन तरह इसराइल देश के खुफिया और जासूसी क्षमताओं के लिए मौलिक विचार कर रहे हैं वह है.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Be careful.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

शेयर

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

शेयर

Iphone jailbreaking crashing towers? FUD!

It's interesting to read a news about an anti-jailbreaking statement by apple that say that with jailbreaked phones it may be possible to crash mobile operator's towers:

By tinkering with this code, “a local or international hacker could potentially initiate commands (such as a denial of service attack) that could crash the tower software, rendering the tower entirely inoperable to process calls or transmit data,”

So fun, as the Baseband Processor interface of iPhone is precisely the same of Google android and all Windows Mobile powered devices:

Basically the operating system use AT commands (do you remember old hayes modem commands?) with additional parameters documented and standardized by 3GPP that let more deep (but not that much deep) interaction with the mobile networks.

Please note that those AT commands are standard and widely available on all phones and are the interface to the Baseband Processor .

On iPhone that's the list of commands that an from apple point of view could let “a international hacker to crash the tower software” :

Undocumented commands on iPhone

Damn, those European anarchist of Nokia are providing publicly also their AT command sets, and are AVAILABLE TO ANYONE:

Nokia AT Commands

Oh jesus! Also the terrorist oriented Microsoft corporation let third party to use AT commands:

Windows Mobile AT Commands

It's absolutely unacceptable that also RIM, canadian funky against USA, provide access to AT commands:

Blackberry AT commands

And it's unbelivable to see that Google Android also document how the system speak to the Baseband Processor and find on forums that it's ease to access it:

Google Android Basedband Processor

Not to speak to ALL other mobile manufactuer that use the very same approach and let any party to speak via AT commands to the baseband processor of the phone.

Is the baseband processor of iphone buggy and the AT&T tower software buggy so that it's dangerous to let the user make experiment with it?

Probably yes, and so those are only excuse because the software involved are not robust enough.

Apple, be careful, you have the trust of your users because you are apple you always have done things for the user advantages.

Users does like telephone companies that are huge lobbies that try to restrict and control users as much as possible.

If you, Apple, start behaving like a phone company users will not trust you anymore.

Be careful with FUD statements.

शेयर

Letter from a suicide hackers

The concept of freedom of an hacker, killing himself not to loose the most important value of his life.

Read there

शेयर

UAE government placing backdoors into Blackberry devices

Nice attempt to place backdoors inside Blackberry devices.

It seems that UAE government wanted to do something nasty placing backdoors trough software upgrades in Etilsat (local mobile operator) blackberry devices, obviously with the cooperation of the mobile operator itself.

Fortunately, the power of the security community discovered and unveiled the facts. Check it out.

Etisat patch designed for surveillance

Wired magazine: Blackberry spies

Security exists only with transparency.

शेयर

मोबाइल मंच हैकिंग: फोन से कीड़े और botnet?

हैकिंग समुदाय के अंत में यह यह डिबग करने के लिए अप्रिय, पर काम करने के लिए कठिन है, मुश्किल है, भले ही गंभीरता से ऑडिटिंग और हैकिंग सिम्बियन ओएस लगा है.

लाभ उठाने के लिए एक पार मंच भेद्यता करने में सक्षम होने के एक कृमि / वायरस है कि यह सिर्फ एक सिद्धांत है कि इतने सारे मोबाइल ऑपरेटिंग सिस्टम (सिम्बियन ओएस, नोकिया S40, विंडोज मोबाइल, रिम ओएस, मैक ओएस एक्स, एंड्रॉयड / लिनक्स, काढ़ा) कर रहे हैं.

विश्वस्त कंप्यूटिंग प्लेटफार्मों, जे 2 एमई जावा केवल फोन (रिम और S40) की तरह की सुरक्षा मॉडल, डिजिटल हस्ताक्षर हर जगह वास्तव में मुश्किल मोबाइल मंच पर बड़े पैमाने पर हैकिंग कर सभी उपकरण हैं.

यह मोबाइल प्लेटफॉर्म पर विकसित करने के लिए मुश्किल और महंगा है, यह है कि प्लेटफार्म पर मुश्किल और महंगा भी कर हैकिंग है.

फिर भी से कागज का एक बहुत अच्छी उपलब्धि को देखने के परामर्श एसईसी बुलाया नोकिया फोन (और अन्य सिम्बियन आधारित स्मार्टफोन) pwning .

हम मोबाइल पर भविष्य कीड़े या botnet की उम्मीद कर सकते हैं? मैं मुश्किल से हरा सुरक्षा मॉडल के साथ ऐसा है, तो भी कई अलग अलग ओएस की उम्मीद नहीं है.

और एक कीड़ा एक भी मोबाइल paltform कीड़े घुसना करने में सक्षम हो जाएगा, भले ही मोबाइल ऑपरेटरों (कितने जीएसएम / UMTS ऑपरेटर मौजूद तुलना इंटरनेट सेवा प्रदाता की तुलना में?) बहुत जल्दी से इसे ब्लॉक करने में सक्षम हो जाएगा.

शेयर

हैकर्स साइबर सुरक्षा के ब्रिटेन के कार्यालय से काम पर रखा

यह ब्रिटेन में प्रबंधन प्रबुद्ध हो गया है कि लगता है, वे एक साइबर युद्ध लड़ने के लिए सबसे कारगर तरीका केवल जुनून के लिए, हर रोज युद्ध के मैदान में खेलना है कि सैनिक किराया है कि खोज की.

ब्रिटेन के ब्रिटेन के अन्य हैकर्स से लड़ाई करने के लिए 'शरारती लड़कों को रोजगार अन्य हैकर्स से लड़ाई करने के लिए' शरारती लड़कों को रोजगार

शेयर