Seite 2 von 6

Verfasst: Do Sep 29, 2011 5:25 pm
von mastastefant
Haha.. Wahlcomputer-Hack, leicht gemacht, mit jazziger Hintergrundmusik:
http://www.salon.com/news/2012_election ... votinghack
[video=youtube;DMw2dn6K1oI]http://www.youtube.com/watch?v=DMw2dn6K ... r_embedded#![/video]
Im Video ab 9:00 führen sie es vor .. Die Idee ist so simpel wie mächtig: einfach ne kleine Chipkarte zwischen kabel und Stecker vom Display stecken, und damit die touch-eingaben abfangen bzw. simulieren .. Und damit mans nicht sieht, kurz das display flackern lassen ;)

Verfasst: Fr Jul 13, 2012 4:29 pm
von mastastefant
Es wird mal wieder Zeit, die Passwörter zu ändern .. Heut wurden Passwortlisten, teilweise mit Klartextpasswörten (welche Provider speichern denn immer noch Passwörtern in Klartext bitte??? Ahja, Yahoo z.b..) von Yahoo, Gmail, GMX, Nvidia abgezogen und bestätigt..
http://www.heise.de/newsticker/meldung/ ... 40238.html
http://www.heise.de/newsticker/meldung/ ... 37898.html

NVidia hat ne Mail rausgeschrieben, Yahoo hats zumindest bestätigt, von GMX gabs keine Reaktion und auch nix auf deren Webseite..

Verfasst: Fr Jul 13, 2012 9:44 pm
von Grent
Danke für den Tipp !
Da man per Gmail ja gleich in Youtube und die ganzen Google-Tools hineinkommt, hab ich's gleich mal geändert.

Verfasst: Mo Jul 16, 2012 10:56 am
von mastastefant
Kleiner Security-Bug in Karten-Terminals:
http://www.heise.de/newsticker/meldung/ ... 36550.html

Man nehme:
- Eines der weit verbreitetsten Karten-Bezahlterminal
- Eine freie LAN-Dose oder (schwach oder gar nicht verschlüsseltes) WLAN das im selben Netzwerk hängt wie das Terminal
- Einen Laptop o.Ä.

Man spiele einen Exploit übers Netzwerk remote auf das Terminal per Stack-Overflow und lasse
- Den Kunden Pong spielen
- Oder man spielt nen normalen Bezahlvorgang vor, zapft aber dabei die PIN ab und startet z.B. zwei Bezahlvorgänge ..

Easy .. Und da das ganze übers Netzwerk geht, braucht man nicht in der Nähe zu stehn und hat von einer Position aus Zugriff auf alle Terminals die im selben Netz hängen. Pwnd!!

Der Hersteller wurde (wie es sich gehört) schon Monate vor Veröffentlichung vorgewarnt, macht aber bis jetzt nur Fallout-Eindämmung per PR-Krisenmanagement..

Edit: Das mit dem selben Netzwerk ist eher ne Convenience-Anforderung. Es reicht auch irgendein angreifbarer PC oder Router der im selben Netzwerk hängt und ne Verbindung nach außen hat (das kanonische Beispiel ist der Desktop-PC eines Mitarbeiters der eigentlich nur im Firmennetz hängen sollt, aber zwecks Heimarbeit oder Bequemlichkeit noch per Modem/Funknetz direkt im Internet hängt.. das klassische Einfallstor für professionelle gezielte Einbrüche in Firmennetze).

Verfasst: Di Aug 07, 2012 3:50 pm
von mastastefant
Analyse eines Identitäts-Diebstahls über Apple iCloud zwecks Twitter-Account Missbrauch:
http://www.wired.com/gadgetlab/2012/08/ ... cking/all/
.B.
Was braucht man um einen Apple Account zu übernehmen? Eine Email-addresse, Anschrift und die letzten 4 nummern der Kreditkarte.. bekommt man alles zB. beim Amazon-Account angezeigt.
Apple tech support gave the hackers access to my iCloud account. Amazon tech support gave them the ability to see a piece of information — a partial credit card number — that Apple used to release information. In short, the very four digits that Amazon considers unimportant enough to display in the clear on the web are precisely the same ones that Apple considers secure enough to perform identity verification.
Und was macht man damit, um nen Twitter-Account zu übernehmen: User aussperrren per Remote Delete ..
At 4:52 p.m., a Gmail password recovery e-mail arrived in my .Me mailbox. Two minutes later, another e-mail arrived notifying me that my Google account password had changed.

At 5:02 p.m., they reset my Twitter password. At 5:00 they used iCloud’s “Find My” tool to remotely wipe my iPhone. At 5:01 they remotely wiped my iPad. At 5:05 they remotely wiped my MacBook. Around this same time, they deleted my Google account. At 5:10, I placed the call to AppleCare. At 5:12 the attackers posted a message to my account on Twitter taking credit for the hack.
Getting a credit card number is tricker, but it also relies on taking advantage of a company’s back-end systems. Phobia says that a partner performed this part of the hack, but described the technique to us, which we were able to verify via our own tech support phone calls. It’s remarkably easy — so easy that Wired was able to duplicate the exploit twice in minutes.

First you call Amazon and tell them you are the account holder, and want to add a credit card number to the account. All you need is the name on the account, an associated e-mail address, and the billing address. Amazon then allows you to input a new credit card. (Wired used a bogus credit card number from a website that generates fake card numbers that conform with the industry’s published self-check algorithm.) Then you hang up.

Next you call back, and tell Amazon that you’ve lost access to your account. Upon providing a name, billing address, and the new credit card number you gave the company on the prior call, Amazon will allow you to add a new e-mail address to the account. From here, you go to the Amazon website, and send a password reset to the new e-mail account. This allows you to see all the credit cards on file for the account — not the complete numbers, just the last four digits. But, as we know, Apple only needs those last four digits. We asked Amazon to comment on its security policy, but didn’t have anything to share by press time.

And it’s also worth noting that one wouldn’t have to call Amazon to pull this off. Your pizza guy could do the same thing, for example. If you have an AppleID, every time you call Pizza Hut, you’ve giving the 16-year-old on the other end of the line all he needs to take over your entire digital life.


And so, with my name, address, and the last four digits of my credit card number in hand, Phobia called AppleCare, and my digital life was laid waste. Yet still I was actually quite fortunate.

They could have used my e-mail accounts to gain access to my online banking, or financial services. They could have used them to contact other people, and socially engineer them as well.

Verfasst: So Okt 07, 2012 1:03 pm
von mastastefant
Wie man Hotelzimmertüren mittels umgebauten Whiteboard-Marker aufmacht:
http://www.forbes.com/sites/andygreenbe ... se-marker/

Verfasst: Mo Okt 20, 2014 7:36 am
von mastastefant
1o57 spricht über die DEFCON Mystery Challange. Viel Insider-Talk, aber vllt auch für Nicht-Computerwissenschaftler interessant ;)
[video=youtube;-hCL7dE-nqg]http://www.youtube.com/watch?v=-hCL7dE-nqg[/video]
.. and that was the *first* time the hotel thought I was handing out bombs
:D

Verfasst: Di Okt 21, 2014 7:53 am
von mastastefant
Ist das geil!

Wie bringt man seinen Trojaner in eine bestimmte Firma, wenn man wo gezielt einbrechen will um Daten rauszutragen?

In den guten alten Tagen musste man noch richtig Social engineering betreiben für so was, Emails schicken, Leute anrufen, ganze Konferenzen faken, .. Heute macht das Werbeschleudern für einen: Einfach hochladen, und genau einstellen wer das bekommen soll.
http://www.computerworld.com/article/28 ... dding.html

Verfasst: Mo Nov 24, 2014 2:38 pm
von mastastefant
Nach dem WiFi-Malwareschleuder-Bügeleisen nun die USB-Trojaner-E-Zigarette :)
http://www.theguardian.com/technology/2 ... -computers

Verfasst: Di Nov 25, 2014 1:23 pm
von Grent
Wow, das ist echt genial. Hardcoded in to the device ! :)