Tag Archives: hacking

Fremgang for GSM sprekker i Freiburg universitetet

Den spennende verden av mobile protokoller (GSM, GSM-R, TETRA, UMTS, etc) hacking blir offisielle forskningsaktiviteter fra universitetene.

Investeringen for å gjøre opensource kode utgaver av cracking programvare gir mulighet til studenter av universitetet for å jobbe med den, forbedre det og gjøre sterk forskning.

Universitetet i Freiburg nettopp sluppet papiret Praktisk trening på GSM Kryptering A5 / 1 sammen med en gsmframencoder støtte verktøy for å forbedre sniffing, dekoding og sprengning prosess.

Åpning maskinvare, åpne programvare, åpne protokollen viser svakhet av noen form for proprietær metode eller prosess for å bygge opp kommunikasjons-og sikkerhetsteknologi.

Det bør være målet for alle forskere for å prøve å åpne opp og knekke noen form for proprietær og lukket teknologi for å tvinge industrien til å fortsetter bare med felles og åpen tilnærming mens utforme telekommunikasjon protokoller.

Del

TETRA hacking kommer: OsmocomTETRA

Det er veldig spennende å se utgivelsen av OsmocomTETRA , den første opensource SDR ( Software Defined Radio ) gjennomføring av TETRA demodulator, PHY og lavere MAC lag.

Det er TETRA versjon av GSM airprobe som låser opp tilgang til dataene og ramme av TETRA kommunikasjonsprotokoll, og dermed gi stor hacking mulighet!

Nå som også TETRA-teknologien har blitt åpnet vi bør forvente, i løpet av denne 2011, for å se opensource TETRA sniffere og mest sannsynlig også TEA kryptering (Tetra krypteringsalgoritme) sprakk!

TETRA brukes av politi, redningstjenester og militære styrker som et alternativ mobilkommunikasjon nettverk som kan fungerer selv uten tilgjengeligheten av nettverksdekning (kun mobil-til-mobil uten en basestasjon) og gi noen spesiell høy tilgjengelighet tjenester.

Jeg skrev om TETRA i min lysbilde Major Voice Security Protocol gjennomgang .

I OsmocomBB adresselister det allerede var diskusjon om noen TETRA-nettet status:

  • Belgia Politiet TETRA ASTRID nettverk: ukryptert
  • Tysk politi test TETRA-nett i Aachen: ukryptert
  • Noen ex-jugoslawia TETRA-nettet: ukryptert
  • Netherland C200 TETRA-nettet: Tea2 kryptert med statiske nøkler
  • UK Airwave TETRA-nettet: Tea2 kryptert med Tea2

Det vil være veldig gøy å se at nye Politi og redningstjeneste hacking kommer tilbake fra gamle analoge aldre til de nye digitale radioer :-)

Del

ESSOR, European Secure Software Defined Radio (SDR)

Jeg hadde en titt på European Defense Agency nettside og fant ESSOR prosjektet, et fungerende prosjekt finansiert for 106mln EUR å utvikle strategiske forsvar kommunikasjon produkter basert på ny Software Defined Radio tilnærming.

SDR tilnærming er et revolusjonerende system som er helt endre måten vitenskapsmann og bransjen er tilnærmingen noen form for trådløs teknologi.

I utgangspunktet stedet for å brenne hardware chip som gjennomfører de fleste av radiofrekvens protokoller og teknikker, de er presset i "programvare" til spesialisert radio maskinvare som kan arbeide på en rekke forskjellig frekvens, som fungerer som radio-grensesnitt for en rekke forskjellige radio-protokoller.

For eksempel USRP (Universal Software Radio Peripheral) fra Ettus Forskning som koster 1000-2000USD fullastet, trau opensource GnuRadio har rammer, sett opensource implementering av:

Og mange flere protokoller og overføring teknologier.

Den slags ny tilnærming til Radio Transmission System er destinated å endre måten radio system er implementert, noe som gir ny funksjonalitet som for eksempel å oppgradere "radioprotokoll seg selv" i programvaren for å gi "radio-protokollen" forbedringer.

I korte trekk har vi også sett meget sterk sikkerhet forskning ved hjelp av SDR teknologier som GSM sprekker og Bluetooth Sniffing .

Vi kan forvente at andre teknologier, svak ved design, men beskyttet av begrensningen til maskinvareenheter å hacke den lave nivå protokoller, skal snart bli hacket. I den første listen ville jeg virkelig liker å se hacking av TETRA, en teknologi født med lukket tankesett og hemmelige krypteringsalgoritmer, noe jeg virkelig misliker ;-)

Del

Remotely avskjærende SNOM VoIP-telefoner

Jeg foreslår at du leser eksternt tappe VoIP-telefoner "på VoIP Security Alliance Blogg av Shawn Merdinger .

Et konkret eksempel på hvordan dagens telefoni infrastruktur blir mer sårbare for dataangrep.

Del

27C3 - CCC Congress CFP: Vi kommer i fred

Vi kommer i fred

189322778_8cb9af1365_m.jpg

Vi kommer i fred, sa erobrerne av den nye verden.

Vi kommer i fred, sier regjeringen, når det gjelder å kolonisere, regulere, og militarisere den nye digitale verden.

Vi kommer i fred, sier nasjonalstaten mellomstore bedrifter som har satt ut for å tjene penger på nettet og kjede brukerne til sine skinnende nye enheter.

Vi kommer i fred, sier vi som hackere, geeks og nerder, når vi setter ut mot den virkelige verden og prøver å endre det, fordi det har trengt inn i vårt naturlige habitat, cyberspace ...

Ring for papir for deltakelse til 27C3 CCC kongressen er åpen, og jeg har aldri sett en så spennende payoff :-)

Se deg 30. desember 2010 i Berlin!

Del

GSM sprekkdannelser i Penetrasjonstest metoder (OSSTMM)?

Som de fleste av denne bloggen leseren allerede vet, i tidligere år var det en rekke aktiviteter knyttet til offentlig forskning for GSM revisjon og cracking.

Men da det var stor mediedekning til GSM cracking forskningsresultater, til verktøyene gjør cracking var veldig tidlig stadium, og fortsatt svært ineffektiv.

Frank Stevenson , norsk cryptanalyst som allerede brøt Content Scrambling System for DVD-video-plate, delta på A51 cracking prosjekt startet av Karsten Nohl , utgitt Kraken , en ny og forbedret versjon av A51 sprengning system.

Det er interessant å legge merke til at WiFi cracking hadde en lignende historie, som den første WiFi wep cracking oppdagelse var ganske treg i tidligere teknikker, men senere Korek, en hacker arbeider med sprengning kode, forbedre angrep system drammatically.

Det er historien om sikkerhet forskningssamarbeid, starter du en forskning, noen følger det og forbedre det, noen andre følge den og forbedret det, og på slutten får du resultatet.

Les mer på Kraken GSM Cracking programvareversjon .

Og følg med som neste uke på Blackhat Conference Karsten Nohl vil forklare detaljene i den nødvendige maskinvaren oppsett og detaljerte instruksjoner om hvordan du gjør det :-)

Jeg ville virkelig like å se disse verktøyene innlemmet i Penetration Testing Linux Distribution Retur med OSSTMM metodikk håndheve testing av GSM avskjæring og mannen i midten :-)

Hvis ting går den veien, og Ettus Forskning (Produsenten av USRP2 programvare radio brukes for lav pris GSM signal motta) ikke vil bli tatt ned, kan vi fortsatt se dette.

Del

Web2.0 personvern lekkasje i Mobile applikasjoner

Du vet at web2.0 verden er det nok av lekkasje av noe slag (profilering, profilering, profilering) knyttet til personvern og brukere begynner å bli bekymret for om det.

Brukere kontinuerlig laste ned programmer uten å vite detaljene i hva de gjør, for eksempel iFart bare fordi er kult, er morsomme og noen ganger er nyttige.

thumb.php.jpg

På mobiltelefoner brukerne installerer fra 1000% opp til 10,000% flere søknader enn på en PC, og de ​​apps kan inneholde skadelig programvare eller andre uventede funksjoner.

Nylig infobyte analysert UberTwitter klient og oppdaget at klienten var lekker, og sender til deres server mange personlige og sensitive data, for eksempel:

- Blackberry PIN

- Telefonnummer

- E-postadresse

- Geografisk posisjonering informasjon

Les om UbertTwitter "spyware" funksjoner oppdagelse her ved infoByte .

Det er nok av programmer lekker privat og sensitiv informasjon, men bare ingen ta en titt på det.

Skulle obligatorisk datalagring og retningslinjer ble en del av applikasjonsutvikling og innsending retningslinje for mobil?

IMHO en brukere må ikke bare bli advart om programmet evner og API-bruk, men også hva som vil gjøre med hvilken type informasjon det kommer til å håndtere inne i mobiltelefonen.

Evner betyr autoriserer programmet til å bruke en viss funksjonalitet, for eksempel å bruke Geolocation API, men hva programmet skal gjøre og hvem som vil gi slike opplysninger når brukeren har godkjent det?

Det er en sikkerhet profilering nivå som mobiltelefon produsenten ikke gir, og de burde, fordi det fokuserer på informasjon og ikke på søknaden autorisasjon / tillatelse hensyn til bruken av enheten evner.

ps ja! ok! Jeg er enig! Denne type innlegg vil kreve 3-4 sider lang diskusjon som tema er varmt og ganske artikulert, men det er lørdag morgen, og jeg må gå!

Del

Blackberry sikkerhet og kryptering: Devil eller Angel?

Blackberry har gode og dårlige rykte om hans sikkerhet evne, avhengig av hvilken vinkel du ser på det.

Dette innlegget er det en oppsummert satt av informasjonen slik at leseren får bilde, uten å ta mye en stilling som RIM og Blackberry kan vurderes, avhengig av ståsted, en ekstremt sikker plattform eller et ekstremt farlig.

bblock.jpg

La oss fortsetter.

På den ene siden Blackberry er det en plattform rikelig med kryptering funksjoner, sikkerhetsfunksjoner overalt, enhet kryptert (med tilpassede krypto), kommunikasjon krypterte (med tilpassede proprietære protokoller som IPPP), veldig bra Avanserte sikkerhetsinnstillinger, kryptering rammevilkår fra Certicom ( nå eid av RIM ).

På den andre siden de ikke gir bare en enhet, men et overlegg aksessnett, kalt BIS ( Blackberry Internet Service ), som er en global verdensomspennende Wide Area Network hvor din BlackBerry inn mens du surfer eller CheckMail hjelp blackberry.net AP.

Når du eller et program, kan du bruke blackberry.net APN du ikke bare å koble til internett med transportøren Internett-tilkobling, men du går inn på innsiden av RIM nettverk som vil proxy og fungere som en inngangsport for å nå internett.

Det samme skjer når du har en bedrifts bruk: Både BB enheten og bedriftens BES koble til RIM nettverk som fungerer som en slags vpn konsentrasjon nettverk .

Så i utgangspunktet all kommunikasjon krysse gjennom RIM tjeneste infrastruktur i kryptert format med et sett proprietær kryptering og kommunikasjonsprotokoller.

Akkurat som et varsel, tror at google for å gi GTalk løpet blackberry.net APN, gjorde en avtale for å kunne tilby tjenester inne i BB-nettverket til BB brukere. Når du installerer GTalk du blir lagt til 3 vernepliktsbøker som peker til GTALKNA01 som er navnet på GTALK gateway inne i RIM nettverk for å tillate intra-BIS kommunikasjon og fungere som en GTALK gateway til internett.

Mobiloperatører som regel ikke engang lov til å inspisere trafikk mellom Blackberry-enheten og Blackberry Network.

Så RIM og Blackberry er liksom unik for sin tilnærming når de gir en plattform, et nettverk og en tjeneste alle buntet sammen, og du kan ikke bare "får enheten og programvaren", men brukeren og bedriftsmarkedet er alltid bundet og koblet til tjenesten nettverk.

Det er bra og det er ille, fordi det betyr at RIM gi svært gode sikkerhets funksjoner og muligheter for å beskytte informasjon om enheter og tilgang til informasjon på ulike nivå mot tredjepart.

Men det er alltid vanskelig å anslå trussel og risiko knyttet til RIM selv og som kunne slå politisk press mot RIM.

Vennligst vurdere at jeg ikke sier "RIM er å se på dine data", men en objektiv risikoanalyse: for hvordan plattformen er gjort RIM har myndighet på enheten, på den informasjonen on-the-enheten og på den informasjonen som krysser nettverk. (Les mine Mobile Security lysbilder ).

For eksempel la oss vurdere den samme konteksten for Nokia-telefoner.

Når Nokia-enhet blir solgt, Nokia har har myndighet på enheten, og heller ikke på informasjon on-the-enhet og heller ikke på informasjon som krysser nettverket. Men det er også sant at Nokia bare gi enheten og gir ikke den verdiøkende tjenester som Enterprise integrering (The RIM VPN tunnel), BIS aksessnettet og alle lokale og eksterne sikkerhet klargjort funksjoner som Blackberry gir.

Så det er et spørsmål om å vurdere risikoen sammenheng på riktig måte når du velger plattformen, med et eksempel svært lik velger Microsoft Exchange Server (på egen hånd), eller om å få en SaaS tjeneste som Google Apps.

I begge tilfeller må du stoler på leverandøren, men i første eksempelet må du stole på Microsoft som ikke setter en bakdør på programvare, mens i andre eksemplet må du stole på Google, som en plattform og tjenesteleverandør, som ikke tilgang til din informasjon.

Så det er et annet paradigme for å bli vurdert avhengig av trussel modell.

Hvis trusselen modellen kan du vurdere RIM som en pålitelig tredjepart tjenesteleverandøren (mye som google) enn det er ok. Hvis du har en veldig høy risiko kontekst, som topphemmelig en, så la oss vurdere og evaluere nøye om det ikke er bedre å holde Blackberry-tjenester helt isolert fra enheten eller bruke et annet system uten interaksjon med produsentens servere og tjenester.

Nå, la oss komme tilbake til noen undersøkelser, og noen fakta om bjørnebær og bjørnebær sikkerhet selv.

Først av alt flere regjeringer måttet forholde seg til RIM for å tvinge dem til å gi tilgang til den informasjonen som krysser deres service nettverk, mens andre valgte å direkte forby Blackberry bruk for høye embetsmenn på grunn av servere plassert i Storbritannia og USA, mens andre valgte å installere egne bakdører.

Det er mye diskusjon når temaene er RIM Blackberry og regjeringer av ulike grunner.

Under et sett med offisielle Security relatert informasjon på RIM BlackBerry plattform:

Og her et sett med uoffisiell Sikkerhet og Hacking relatert informasjon på RIM Blackberry-plattformen:

Fordi det er 23.32 (GMT +1), jeg er trøtt, jeg tror at dette innlegget vil ende opp her.

Jeg håper å ha gitt leseren et sett med nyttig informasjon og hensynet til å gå mer i dybden i å analysere og vurdere den samlede blackberry sikkerhet (i gode og i dårlige, det avhenger alltid på din trussel modell!).

Skål

Fabio Pietrosanti (naif)

ps jeg håndtere sikkerhet teknologiutvikling (voice kryptering tech) på Blackberry-plattformen, og jeg kan fortelle deg at fra utvikling synspunkt er det absolutt bedre enn Nokia i form av kompatibilitet og hastigheten på utviklingen, men bruker bare RIMOS 5.0 +!

Del

Celebrating "Hackers" etter 25 år

En kult bok , helt grønne siden 25 år.

201007010924.jpg

Det har gått 25 år siden "Hackers" ble utgitt. Forfatter Steven Levy reflekterer over boken og bevegelse.

 http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy skrev en bok på midten av 1980-tallet som introduserte begrepet "hacker" - den positive konnotasjoner - til et bredt publikum. I de påfølgende 25 årene har det ordet og tilhørende samfunnet gått gjennom store endringer. Selve boken ble en bærebjelke i tech biblioteker.
O'Reilly har nylig gitt ut en oppdatert 25th anniversary edition av "Hackers", så jeg sjekket ut med Levy for å diskutere bokens utvikling, dens innflytelse, og rollen hackere fortsette å spille.
Del

IOScat - en Port of Netcat til Cisco IOS

En porting av berømte netcat til Cisco IOS router operativsystem: IOSCat

Den eneste viktigste begrensningen er at den ikke støtter UDP, men det er en veldig kul verktøy!

En veldig god txt å lese er Netcat hacker Manual .

Del

Mobile Security diskusjon på WHYMCA konferanse

Jeg ønsker å dele noen lysbilder jeg pleide å snakke om mobil sikkerhet på whymca mobil-konferansen i Milano.

Les her mine lysbilder på mobil sikkerhet .

Lysbildene tilby et bredt en grundig oversikt over mobil sikkerhet relaterte saker, bør jeg være å gjøre noen slidecast om det setter også opp lyd. Kanskje vil gjøre, kanskje ikke, det avhenger av tiden som er alltid en utilstrekkelig ressurs.

Del

iPhone PIN: ubrukelig kryptering

Jeg har nylig byttet en av mine flere mobiltelefoner med som jeg går rundt til iPhone.

Jeg er spesielt bekymret for databeskyttelse i tilfelle av tyveri og så begynte å ta en titt rundt om iPhone gir beskyttelse system.

Det er en interessant sett med iPhone Jobb sikkerhetsfunksjoner som gjør at du tror meg at iPhone går i rette veien for sikkerhetsbeskyttelse av telefonen, men fortsatt mange ting som må gjøres, spesielt for alvorlig Enterprise og offentlige brukere.

201006011551.jpg

For eksempel viste det seg at iPhone PIN-beskyttelse er ubrukelig, og det kan brytes bare plugge iPhone til en Linux-maskin og bruker enheten som en USB-pinne.

Det er noe urovekkende min paranoid tenkemåte som gjør at du tror meg ikke å bruke sensitive data på min iPhone hvis jeg ikke kan beskytte mine data.

Sannsynligvis en iPhone uavhengig disk kryptering produktet vil være svært nyttig for å la markedet skape beskyttelse skjemaer som passer de ulike risikogruppene sammenhenger at ulike brukere kan ha.

Sannsynligvis en generell forbrukeren ikke er bekymret for denne PIN sikkerhetsproblemet, men for meg, som arbeider innenfor svært konfidensiell envirnonment som intelligens, økonomi og militære, er det noe som jeg ikke kan akseptere.

Jeg trenger sterke disk kryptering på min mobiltelefon.

Jeg gjør sterk stemme kryptering for det , men det ville være veldig hyggelig å ha også noe å beskytte hele iPhone-data og ikke bare telefonsamtaler.

Del

Skadelig kode mot SecurStar DriveCrypt publisert

Det virker som om hacking samfunnet liksom lyst til å målrette securstar produkter, kanskje fordi hacking samfunnet ikke liker ofte avslørt uetisk tilnærming allerede tidligere beskrevet i denne bloggen etter artikler og brukerens kommentarer.

I 2004 ble en rekke anklager mot Hafner av SecurStar gikk ut på grunn av påstått intellektuell eiendom tyveri om opensource koder som Encryption 4 massene og juridisk annonse også mot gratis og opensource TrueCrypt prosjektet.

I 2008 var det en godkjenning før oppstart hacking mot DriveCrypt Plus lagt ut på Full-Disclosure.

Tidlig i 2010 var det den tiden av falske InfoSecurity forskning hemmelighet sponset av securstar på http://infosecurityguard.com (som nå de prøvde å fjerne fra nettet på grunn av pinlige situasjonen, men backup av historien er tilgjengelige, hacking samfunnet fortsatt vente for unnskyldninger).

Nå, i midten av 2010, etter en forskning publisert i desember 2009 om Disk Encryption programvare sårbarheter laget av Neil Kettle (mu-b), Security forsker ved siffer-labs og Penetration tester på Convergent Network Solutions , ble DriveCrypt funnet å være sårbar og utnyttes breaking på enheten sikkerheten i systemet og skadelig kode er nettopp lansert.

Skadelig kode rapportert nedenfor (takk Neil for utgivelsen!):

  • Vilkårlig fil lesing / skriving sikkerhet utnytte via ukontrollert bruker-definerbare parametre for å ZxCreateFile / ReadFile / WriteFile: DriveCrypt-fopen.c

Den skadelige koden har blitt testet mot DriveCrypt 5.3, for tiden løslatt DriveCrypt 5.4 er rapportert å være sårbar også som det har bare mindre endringer knyttet til win7 kompatibilitet. Kan noen lage en dobbel sjekk og rapportere en kommentar her?

Veldig god jobb Neil!

I mellomtiden Free TrueCrypt er trolig det foretrukne valget for disk kryptering, gitt det faktum at det er vanskelig å stole på DriveCrypt, har PGP blitt kjøpt opp av Symantec , og det er svært dårlige rykter om den tilliten som folk har i Symantec og det er ikke mange allment tilgjengelige alternativer.

Ryktene sier at også PhoneCrypt binærfiler er å få analysert og proprietær kryptering system kunne avsløre noe morsomt ...

Del

SecurStar GmbH PhoneCrypt svar på Infosecurityguard / NoTrax saken: absolutely urimelig! :-)

OPPDATERING 20.04.2010: http://infosecurityguard.com har blitt deaktivert. NoTrax identitet ble kjent for flere gutter i stemmen sikkerhet miljøer (kan ikke fortelle, men du kan forestille deg, var jeg rett!) Og så våre venner besluttet å trow bort nettstedet på grunn av juridiske ansvar i henhold til UK og USA lover.

OPPDATERING: Nice sammendrag av hele historien (jeg vet, det er lang og komplisert å lese på første gang) på SIPVicious VoIP sikkerhet blogg av Sandro Gauci .

Etter mine funn, prøvde Mr. Hafner, SecurStar sjef exec, til slutt forsvare sine handlinger, som siterer helt urimelige unnskyldninger til Den Reg stedet for offentlig ba om unnskyldning for det de har gjort: å skape en falsk uavhengig sikkerhet forskning for å fremme sine PhoneCrypt produktet .

Han prøvde å overbevise oss om at personen bak IP 217.7.213.59, brukt av forfatteren av infosecurityguard.com og peker til deres kontor DSL-linje, var dette hacker NoTrax, ved hjelp av sin anonym surfing service og ikke en av sine medarbeidere på sitt kontor:

"SecurStar sjef exec Wilfried Hafner nektet enhver kontakt med NoTrax. NoTrax, sa han, må ha brukt sin firmaets anonym surfing service, SurfSolo, å produsere de resultatene som rapporteres av Pietrosanti "

La oss reflektere et øyeblikk over denne setningen ... Ville egentlig en hacker leter etter anonymitet tilbringe 64 EUR til kjøpe sin anonymitet surfing tjeneste kalt SurfSolo stedet for å bruke den frie og mye sikrere TOR (løk router) , så la oss reflektere over denne andre delen av informasjon:

  • IP 217.7.213.59 er SecurStar GmbH kontor DSL-linje
  • 217.7.213.59 har de installert deres VoIP / Asterisk PBX og Internett-gatewayen
  • De fremmer sin anonym proxy tjeneste for "Anonym p2p bruk» ( http://www.securstar.com/products_ssolo.php ). Hvem ville la brukerne gjøre p2p fra kontoret dsl linje der de har installert deres bedrifts VoIP PBX? Hvis du gjør VoIP du kan ikke la tredjepart flom din linje w / p2p trafikk, ville telefonsamtaler ble åpenbart upålitelig (Ja, ja, du kan gjøre QoS, men du ville ikke plassere en anonym navigasjon proxy på bedriftens kontor DSL linje ...).
  • Hvilket selskap som leverer en anonym navigasjon tjeneste noensinne ville bruke sitt eget kontor IP-adresse? Bare tenk hvor mange ganger du ville ha politiet banket på døren din og dine ansatte som de hovedmistenkte. (I tidligere brukte jeg til å kjøre en TOR node, jeg vet risikoen ...). Også tenke på hvor mange ganger du vil finne deg selv svartelistet på google som en spyware bot.
  • Mr. Hafner sier også "Vi har to millioner mennesker som bruker dette produktet. Eller han kan ha vært en gammel kunde av oss ". 2M brukere på en DSL-linje, egentlig?
  • Jeg bruker ikke SurfSolo service, men deres stedfortredere er trolig disse seg:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

Oppriktig talt jeg kan lett forstå at Mr. Hafner kommer gjøre hva han kan for å beskytte sitt selskap fra skandalen, men "anonym proxy" unnskyldning er i det minste mistenkelig.

Hvordan fungerer det faktum at "uavhengig forskning" var semantisk et produkt gjennomgang av PhoneCrypt, sammen med oppdagelsen av at forfatteren kommer fra SecurStar GmbH IP-adressen kontorer, sammen med anonymiteten til denne NoTrax fyr (SecurStar kaller ham en "velkjent det sikkerhet profesjonell "i sin pressemelding ..) lyd for deg?

Det er mulig at jorden vil få et angrep fra verdensrommet som kommer til å ødelegge livet vårt?

Statistisk ekstremt vanskelig, men ja, det er mulig. Mer eller mindre som "anonym proxy" historie fortalt av Mr. Hafner å dekke det faktum at de er de bak infosecurityguard.com fake "uavhengig sikkerhetsgjennomgang".

Hei, jeg trenger ikke noe annet å overbevise meg selv eller å la smart person har sine egne tanker om dette.

Jeg tror at den beste måten for SecurStar å komme ut av dette rotet ville trolig være å gi offentlige unnskyldninger til hacking samfunnet for å misbruke navn og rykte av reelle uavhengige sikkerhet undersøkelser, for å få til en markedsføring stunt.

Hilsen,

Fabio Pietrosanti

ps Jeg er for tiden venter på noen andre info som vil mer presist bekrefter at det Mr. Hafner sier er ikke riktig sant. Følg med.

Del

Bevis for at infosecurityguard.com / NoTrax er SecurStar GmbH PhoneCrypt - En falsk uavhengig forskning på stemmen krypto

Under bevis på at sikkerheten vurdering gjort av en anonym hacker på http://infosecurityguard.com er i fakta en uærlig markedsføring plan ved SecurStar GmbH for å fremme sin stemme krypto produktet.

Jeg skrev allerede om at stemmen krypto analyse som viste seg for meg svært mistenkelig.

Nå er det bekreftet, er det en falsk uavhengig hacker sikkerhet forskning ved SecurStar GmbH, det er bare en markedsføring knep!

Hvordan vet vi at Infosecurityguard.com, den falske uavhengig sikkerhet forskning, er en markedsføring knep fra SecurStar GmbH?

1) Jeg postet på http://infosecurityguard.com en kommentar til et innlegg med en link til bloggen min for å at artikkel om israelian forsvarsdepartementet sertifisering

2) Forfatteren av http://infosecurityguard.com gikk å godkjenne kommentaren og lese på linken på min egen blogg http://infosecurity.ch

3) Å nå min blogg han lekket IP-adressen som han kom 217.7.213.59 (hvor jeg bare klikket på fra wordpress statistikken grensesnitt)

4) På http:// 217.7.213.59/panel det er IP PBX grensesnittet til SecurStar GmbH bedriftens PBX (åpent tilmed internett!)

5) Navnene på den interne PBX bekrefte 100% at det er SecurStar GmbH:

6) Det er 100% bevis for at den anonyme hackeren av http://infosecurityguard.com er fra SecurStar GmbH

Under data og referanse som lar oss oppdage at det er alle, men uærlig markedsføring tips og ikke en uavhengig sikkerhet forskning.

Kudos til Matteo Flora for sin støtte og for hans artikkel i Debunking Infosecurityguard identitet !

Http henvisning triks

Når du leser en kobling som går fra en nettside til en annen en det er en HTTP-protokollen header, den "Henvisning", som forteller deg hvilken side noen kommer til en annen nettside.

Henvisningen viste at forfatterne av http://infosecurityguard.com lese innlegget mitt, fordi det kom fra http://infosecurityguard.com/wp-admin/edit-comments.php det er websiden du bruke som en wordpress forfatter / editor for å godkjenne / avslå kommentarer. Og her var det koblingen.

Det er loggen oppføring:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "Mozilla/4.0 (compatible; MSIE 8.0, Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

PBX åpent på internett forteller oss at er SecurStar GmbH

Den SecurStar GmbH PBX er åpent på internett, den inneholder alle navnene på sine ansatte og bekrefter oss at forfatteren av http:/infosecurityguard.com er at selskapet og er anonym hacker kalt NoTrax.

Her er deres forum innlegg hvor de SecurStar GmbH gutta debugging IPCOPfirewall & Asterisk sammen (slik at vi ser også detaljer om hva de bruker) der det er ip 217.7.213.59.

SecurStarproof.png

Det er også veldig gøy!

De selger sikkert telefoni, men deres selskap telefoni system er åpenlyst sårbar på internett. :-)

Jeg tenkte å ringe administrerende direktør, Hafner, via SIP på sin interne desktop PBX å kunngjøre vi oppdaget ham triks .. : ->

De målte sin markedsføring aktivitet

Ser på loggene på nettstedet mitt jeg fant ut at de var sensing google distribusjon av informasjon for følgende søkeord, for å forstå hvor effektivt de var i stand til å angripe konkurrerende produkter. Det er rimelig, hvis du investerer penger i en markedsføringskampanje du ønsker å se resultater :-)

De nådde bloggen min og jeg logget deres søk:

infosecurityguard + cryptophone

infosecurityguard + gull-lås

217.7.213.59 - [30/Jan/2010: 02:22:42 -0700] "GET / HTTP/1.0" 200 31 057 "Mozilla/4.0 (compatible; MSIE 8.0, Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

217.7.213.59 - [30/Jan/2010: 04:15:07 -0700] "GET HTTP/1.0 "200 15 774 "Mozilla/4.0 (compatible; MSIE 8.0, Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "


Domeneregistrering data
Domenet er registrert på første desember 2009, bare to måneder til å begynne å forberede uærlig markedsføring kampanje:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC

Oppdatert Dato: 01-dec-2009

Creation Date: 01-dec-2009

Domenet er anonymt privatliv beskyttet gjennom et whois personvern tjeneste:

Administrative Contact: Private, Registrering INFOSECURITYGUARD.COM @ domainsbyproxy.com, Domains by Proxy, Inc. DomainsByProxy.com

NoTrax hacker finnes ikke på google
Som du vet noen hacker som får publikum vanligvis har tilstedeværelsen av det er aktivitet på google, deltar mailinglister, forum, hjemmeside, tidligere forskning, deltakelse på konferanser, osv., osv.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Bare noen hit om en anonym nettleser kalt NoTrax men ingenting om at hacker.
Kanskje når SecurStar gitt anonymitet verktøy til sin markedsføring byrå, for å hjelpe dem å beskytte anonymiteten for den falske forskning, forutsatt at dem den anonyme leseren notrax.So markedsføring fyren tenker kallenavnet på dette falske hackere brukt hva? NoTrax! :-)

Den "uavhengig gjennomgang" helt orientert i offentliggjøre PhoneCrypt

Av de ulike gjennomgang don den PhoneCrypt anmeldelsen er bare positive og utrolig gode tilbakemeldinger, mens den andre er bare dårlige tilbakemeldinger og ingen enkelt godt poeng.

Som du kan forestille deg, i noen form for selvstendig produkt evaluering, for alle produkter er det varer og dårlige poeng. Nei, i dette er det eneste produktet som er gode og produkt som er dårlige.

De savnet å vurdere sikkerheten av teknologien som brukes av de produktene

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
Resultatene er noe annerledes enn ett deres.

OPPDATERING: Hvem er Wilfried Hafner (SecurStar grunnlegger)?

Jeg fikk en melding fra en leser om Wilfred Hafner, SecurStar grunnlegger, daglig leder og sikkerhetsekspert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profitt (og ikke for moro skyld) i 1997 ... brrr .... Ingen hacker etikk i det hele tatt!

All in all, is that lawful?

Badmouthing en konkurrent utgjør en urettferdig konkurranse praksis i de fleste rettsområder, så det hevdes (for å si det mildt) at SecurStar er rett på en lovlig lyd bakken her.
Videre er det noen spesifikke lover i visse jurisdiksjoner som sørger for en grei forbud mot praksisen vi snakker om. For eksempel i Storbritannia den britiske Institute of utøvere i Advertising - i samsvar med Forbrukerbeskyttelsen fra Urettferdig Trading regulering - avgjort at:

"Feilaktig å hevde eller gi inntrykk av at den næringsdrivende ikke opptrer for formål knyttet til sin handel, næringsliv, håndverk eller yrke, eller feilaktig å framstille seg selv som en forbruker" er en straffbar handling .

Vi har ingen tvil om at PRPR (som er den britisk-baserte * PR-selskapet for SecurStar GmbH, ledet av Peter Rennison og Allie Andrews som nevnt i SecurStar Pressemelding ) gjorde gir sin klient med denne informasjonen. Pokker, de * er * i Storbritannia, de rett og slett ikke kan ignorere det!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Hvorvidt dette kommer til å være en sak for kriminelle og / eller sivile domstoler eller ikke er ikke så viktig. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Del

Uærlig sikkerhet: SecurStart GmbH PhoneCrypt saken

Jeg ønsker å gi hensyn på begrepet etikk som et vaktselskap skal ha respekt for brukerne, media og sikkerhetsmiljøet.

SecurStar GmbH gjort svært dårlige ting gjør at infosecuriguard.com falske uavhengig forskning.

Det er urettferdig tilnærming i forhold til hacking samfunnet.

It's unfair marketing to end user. De bør ikke lure ved å opprette falske uavhengig gjennomgang.

It's unfair competition in the security market.

La oss gjøre noe mer viktig hensyn på dette.

Må være alvorlig på kryptografiske produkter. They are not toys

Når du gjør kryptografiske verktøy du bør være veldig klar over hva du gjør, må du være veldig alvorlig.

Hvis du gjør det dårlig krypto folk kunne dø.

Hvis du ikke følger grunnleggende sikkerhetsregler for åpenhet og trygghet for kryptografi du setter mennesker liv i fare.

Du tar ansvar for dette. (Jeg ønsker å sove om natten, tror ikke SecurStar CEO / CTO bryr seg om dette ...)

Sikkerhet forskningsbehov referanse og åpenhet

Sikkerhet forskning må være offentlige, godt gjort, alltid gjenstand for offentlig diskusjon og samarbeid.
Sikkerhet forskning bør ikke være instrumentelt brukes til markedsføring purpose.Security forskning bør gjøres for bevissthet og vokse i kjennskap den verdensomspennende sikkerhetsmiljøet.

Hacking miljø er nøytral, ikke bør brukes instrumentelt

Hackere anses nøytral, nerder, gjør hva de gjør for deres glede og lidenskap.

Hvis du arbeider i sikkerhetsmarkedet du jobber med hackere.

Hvis du bruker hackere og hacking miljø for dine egne markedsføringsformål du gjør noe veldig ekkel.

Hackere gi deg den teknologi og kunnskap, og du bruker dem for din egen kommersielle formål.

Vederlaget på autoriteten til informasjon på nettet

Det er noe som utgjør seriøs vurdering på autoritet informasjon online.An anonym hacker, uten referanse på nettet, laget et produkt sikkerhet vurdering som ser ut som en selvstendig ett. Jeg må si at den falske anmeldelsen ble svært godt forberedt, er det alltid stilt gode / dårlige ting på en indirekte måte. Det har ikke dukket opp til meg på første gang som en forfalskning. Men går dypt jeg fant hva som skjer.

Men journalister, nyheter medier og blogger gikk til fellen og anmeldt sin falske forskning. TheRegister, NetworkWorld og mange blogger rapporterte det. Selv om forfatteren var helt anonym.

Det de har gjort er allerede ulovlig i Storbritannia

SecurStar GmbH er heldig at de ikke er i Storbritannia, hvor gjøre denne typen ting er ulovlig .

Fabio Pietrosanti (naif)

Del

Lisensiert av Israel Ministry of Defense? Hvordan ting virkelig fungerer!

Du bør vite at Israel er et land der hvis et selskap trenger for å utvikle kryptering produkt de må godkjennes av regjeringen.

Regjeringen ønsker ikke at selskaper som driver kryptografi kan gjøre noe dårlig for dem og hva de kan gjøre for god for regjeringen, så de må først bli godkjent.

Selskaper som tilbyr avskjæring og encryptio nm ust gjelde for en lisens fordi Israel lov på dette er så restriktive til å være lik Kina lov .

Det er fordi de slags teknologier anses grunnleggende for etterretning og spionasje mulighetene i Israel landet.

Å gi noen eksempel på "lisensiert av Israel Ministry of Defense" selskaper:

GSM kryptering produkter "lisensiert av Israel Ministry of Defense" - Gold-lås

Avskjæring av kommunikasjonsprodukter "lisensiert av Israel Ministry of Defense" - Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Vær forsiktig.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

Del

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

Del

Iphone jailbreaking crashing towers? FUD!

It's interesting to read a news about an anti-jailbreaking statement by apple that say that with jailbreaked phones it may be possible to crash mobile operator's towers:

By tinkering with this code, “a local or international hacker could potentially initiate commands (such as a denial of service attack) that could crash the tower software, rendering the tower entirely inoperable to process calls or transmit data,”

So fun, as the Baseband Processor interface of iPhone is precisely the same of Google android and all Windows Mobile powered devices:

Basically the operating system use AT commands (do you remember old hayes modem commands?) with additional parameters documented and standardized by 3GPP that let more deep (but not that much deep) interaction with the mobile networks.

Please note that those AT commands are standard and widely available on all phones and are the interface to the Baseband Processor .

On iPhone that's the list of commands that an from apple point of view could let “a international hacker to crash the tower software” :

Undocumented commands on iPhone

Damn, those European anarchist of Nokia are providing publicly also their AT command sets, and are AVAILABLE TO ANYONE:

Nokia AT Commands

Oh jesus! Also the terrorist oriented Microsoft corporation let third party to use AT commands:

Windows Mobile AT Commands

It's absolutely unacceptable that also RIM, canadian funky against USA, provide access to AT commands:

Blackberry AT commands

And it's unbelivable to see that Google Android also document how the system speak to the Baseband Processor and find on forums that it's ease to access it:

Google Android Basedband Processor

Not to speak to ALL other mobile manufactuer that use the very same approach and let any party to speak via AT commands to the baseband processor of the phone.

Is the baseband processor of iphone buggy and the AT&T tower software buggy so that it's dangerous to let the user make experiment with it?

Probably yes, and so those are only excuse because the software involved are not robust enough.

Apple, be careful, you have the trust of your users because you are apple you always have done things for the user advantages.

Users does like telephone companies that are huge lobbies that try to restrict and control users as much as possible.

If you, Apple, start behaving like a phone company users will not trust you anymore.

Be careful with FUD statements.

Del

Letter from a suicide hackers

The concept of freedom of an hacker, killing himself not to loose the most important value of his life.

Read there

Del

UAE government placing backdoors into Blackberry devices

Nice attempt to place backdoors inside Blackberry devices.

It seems that UAE government wanted to do something nasty placing backdoors trough software upgrades in Etilsat (local mobile operator) blackberry devices, obviously with the cooperation of the mobile operator itself.

Fortunately, the power of the security community discovered and unveiled the facts. Sjekk det ut.

Etisat patch designed for surveillance

Wired magazine: Blackberry spies

Security exists only with transparency.

Del

Mobile platform hacking: worms and botnet from phones?

The hacking community is finally starting seriously auditing and hacking Symbian OS, even if it's difficult, hard to work on, unpleasant to debug it .

There are so many mobile operating systems (Symbian OS, Nokia S40, Windows Mobile, RIM OS, Mac OS X, Android/Linux, Brew) that a worm/virus being able to leverage a cross-platform vulnerability it's just a theory.

Trusted computing platforms, security model of J2ME Java only phones (like RIM and S40), digital signature everywhere are all tools that make massive hacking on mobile platform really difficult.

It's difficult and costly to develop on mobile platforms, it's difficult and costly too doing hacking on that platforms.

Still look at a very nice achievement of paper from SEC Consult called Pwning Nokia phones (and other Symbian based smartphones) .

Can we expect future worms or botnet on mobile? I don't expect so, too many different OS with hard-to-beat security model.

And even if a worm would be able to penetrate a single mobile paltform bugs, mobile operators would be able to block it very quickly (compare how many GSM/UMTS operator exists compared to Internet Service Provider?).

Del

Hackers hired from UK Office of Cyber Security

It seems that in UK the management became illuminated, they discovered that the most efficient way to fight a cyber war is to hire soldier that play in the battlefield everyday, only for passion.

UK Employs 'Naughty Boys' to Battle Other Hackers UK Employs 'Naughty Boys' to Battle Other Hackers

Del