Tags:
Node Thumbnail

RedStar OS มีรายงานมาแล้วครั้งหนึ่งเมื่อกลางปีที่ผ่านมาว่ามีฟีเจอร์พิเศษที่สร้างลายน้ำไว้ในไฟล์จำนวนมาก ในงาน 32C3 ทีมงานเดิมก็มาบรรยายรายละเอียดฟีเจอร์พิเศษของ RedStar OS เพิ่มเติม โดยระบุความน่าสนใจคือ RedStar OS ไม่ใช่เพียงแค่ลินุกซ์ที่มีหน้ากากให้เหมือน OS X และมีฟีเจอร์เพิ่มลายน้ำลงไฟล์เท่านั้น แต่ที่จริงแล้วมันมีโค้ดที่ดัดแปลงพฤติกรรมของโปรแกรมต่างๆ เยอะมาก

รายชื่อซอฟต์แวร์แอปพลิเคชั่นพื้นฐาน เช่น เบราว์เซอร์ Naenara ที่ดัดแปลงจากไฟร์ฟอกซ์, โปรแกรมเข้ารหัส Bokem, ชุดออฟฟิศของตัวเอง Sowang Office, ระบบจัดการซอฟต์แวร์ swmng, โปรแกรมแต่งเพลง MusicScore, เข้าสิทธิ์ root ด้วย rootsetting

Tags:
Node Thumbnail

ปัญหาเราท์เตอร์ตามบ้านไม่ปลอดภัยทำให้ผู้ใช้ไม่ปลอดภัยไปด้วยเป็นปัญหาเรื้อรังทั่วโลก Alexander Graf ทดสอบโมเด็ม DOCSIS ที่เขาใช้ที่บ้านของเขาเอง และพบว่าโมเด็มเชื่อมต่อกับเครือข่ายถึงสามอินเทอร์เฟซแทนที่จะเป็นอินเทอร์เฟซเดียว โดยแยกอินเทอร์เน็ต, VoIP, และเครือข่ายแอดมิน

ที่น่าประหลาดใจคือเครือข่ายแอดมินจะจ่ายไฟล์คอนฟิกทุกครั้งผ่าน TFTP โดยเครือข่ายอาศัยหมายเลข MAC เพื่อตรวจสอบว่าควรส่งไฟล์คอนฟิกของใครมาให้บ้าง Graf พบว่าเขาสามารถขอคอนฟิกของใครก็ได้เพียงแค่ปลอมค่า MAC

Tags:
Node Thumbnail

ที่งาน 32C3 โครงการ Tor ประกาศเริ่มโครงการหาช่องโหว่เพื่อชิงเงินรางวัล ในการบรรยาย State of the Onion โดยได้รับเงินทุนจาก Open Technology Fund

รายงานสถานะการใช้งานของ Tor ที่ชาติที่บล็อคอินเทอร์เน็ตอย่างหนักเช่นรัสเซียและปากีสถานมีการใช้งาน Tor เพิ่มขึ้นทุกครั้งที่มีการบล็อคอินเทอร์เน็ตครั้งสำคัญ

นอกจากการรายงานสถานะการใช้งานของ Tor แล้ว ทางโครงการยังรายงานถึงการโจมตีเครือข่าย Tor โดยวาง relay node นับร้อยเพื่อแกะรอยผู้ใช้ Tor และระบุว่าได้วางมาตรการเพื่อป้องกันปัญหาเช่นนี้ โดยหากมีโหนดที่คล้ายๆ กันเข้ามาในเครือข่ายมากๆ จะแบนออกไปก่อนแล้วถามความตั้งใจทีหลัง

Tags:
Node Thumbnail

ที่งาน 32C3 งานสัมมนาแฮกเกอร์ประจำปี แฮกเกอร์สามคนได้แก่ Karsten Nohl, Fabian Bräunlein, dexter จาก SR Labs นำเสนอแนวทางการเจาะระบบรับจ่ายเงินผ่านเครื่องรับบัตรเครดิต (payment terminal) ที่สามารถเจาะระบบออกมาได้อย่างง่ายดาย

เครื่องรับบัตรเครดิตในยุโรปที่ต้องการรหัสผ่าน (PIN) เพื่อการยืนยันการจ่ายเงิน จะรับรหัสผ่านจากเจ้าของบัตร ทีมงานวิจัยสามารถแแฮกให้เครื่องรับบัตรเหล่านี้แสดงหน้าจอหลอกเพื่อให้เข้าของบัตรใส่รหัสผ่านบนเครื่องรับบัตรจริงแล้วเก็บรหัสผ่านไปใช้งานที่อื่นได้

การแฮกอันที่สองคือการเปลี่ยนค่าคอนฟิกของเครื่องรับบัตรเครดิต แฮกเกอร์ที่มีบัญชีรับบัตรเครดิตสามารถเจาะเครื่องรับบัตรของร้านอื่นๆ เพื่อให้เงินเข้าร้านตัวเองได้