Nebo jim můžu poslat náhodně vygenerované heslo (které nikde jinde nepoužiji).
Ano, přesně takhle to dělám, když po mně někdo chce heslo (respektive já sám to nedělám, dělá to za mě můj počítač). I když se na druhé straně používá nějaký systém, který hesla hashuje defaultně, nebudu spoléhat na to, že po cestě nesedí nějaký pobuda s Wiresharkem a nechytá je ještě před zahashováním. Když už jim někdo dokáže nabourat server a stáhnout si databázi, podaří se mu asi přidat i ten backdoor, který hesla zapíše ještě v čitelném tvaru.
Jo, s tou prevencí blbosti uživatelů se dá souhlasit.
Der Spiegel a Duncan Campbell upozornili v souvislosti se skandálem kolem odposlechu kancléřky Merkelové, že mnoho amerických ambasád má v nejvyšším patře zaslepená okna a stavebně to vypadá dost podobně špionážní věži GCHQ, kde byla instalována sledovací technika. Kdo to půjde omrknout?
V Událostech ČT mají politické strany seřazené podle získaných hlasů sestupně. Bohužel mezi Zelenými (3.19%) a Zemanovci (1.51%) chybí dvě strany - Piráti (2.66%) a Svobodní (2.46%). Grafika je doprovázena komentářem „Pro Úsvít hlasovalo 340 tisíc lidí, stejně, jako pro Lidovce. A na závěr ještě dvě strany, které se do sněmovny nedostaly - SZ podpořilo 160 tisíc lidí a Zemanovce jenom 75 tisíc.“ Pokud máte Flashplayer nebo vám chodí ctsream, můžete si záznam tohoto trapasu stáhnout. Pro ty ostatní je tady screenshot.
Minulý týden jsme vás informovali o backdooru v routerech D-Link a v sobotu o backdooru v routerech Tenda. Dnes vás informujeme o backdooru v routerech TP-Link. Útočník pošle HTTP požadavek, router se připojí na jeho počítač, stáhne si přes TFTP soubor a spustí ho jako root.
Britští ISP Virgin a Sky blokují přístup k webům, kde nikdy nebyl jakýkoli „závadný“ obsah. Podle všeho jde o následek špatného technického řešení, kdy byla zablokována služba sloužící k přesměrovávání domén 2. úrovně na load balancery.
Nedávno jsme informovali o backdooru v routerech D-Link. Nyní byl objeven backdoor v routerech Tenda. Na UDP portu 7329 v LAN/WLAN je po zaslání magic sekvence "w302r_mfg\0" dostupný rootshell.
Když si nastavíte user agenta na "xmlset_roodkcableoj28840ybtide" (čteno pozpátku "edit by 04882 joel backdoor") a vlezete na webovou administraci některých SOHO routerů D-Link, zjistíte, že se nemusíte přihlašovat. Ve firmwaru, který D-Link musí podle GPL zveřejnit, někdo dokonce našel konfigurační volby BACKDOOR_SIGNATURE a XMLSET_BACKDOOR_USER_AGENT (nastavenou na zmíněný useragent).
Nebo jim můžu poslat náhodně
Ano, přesně takhle to dělám, když po mně někdo chce heslo (respektive já sám to nedělám, dělá to za mě můj počítač). I když se na druhé straně používá nějaký systém, který hesla hashuje defaultně, nebudu spoléhat na to, že po cestě nesedí nějaký pobuda s Wiresharkem a nechytá je ještě před zahashováním. Když už jim někdo dokáže nabourat server a stáhnout si databázi, podaří se mu asi přidat i ten backdoor, který hesla zapíše ještě v čitelném tvaru.
Jo, s tou prevencí blbosti uživatelů se dá souhlasit.