Mentionsy
Krytyczna podatność w bezpiecznych komunikatorach?
💭 Bezpieczeństwo i prywatność nie zawsze idą ze sobą w parze. Na minionym DEFCONie Gabriel Gegenhuber oraz Max Gunther zaprezentowali swoje odkrycia i okazuje się, że można śledzić kiedy i na jakim urządzeniu aktywny jest użytkownik WhatsAppa, Signala i w sumie pewnie nawet każdego innego komunikatora korzystającego z pełnego szyfrowania end-to-end. Czy legły w gruzach wszystkie zasady na których opiera się nowoczesna, bezpieczna komunikacja? Źródła: 💬 DEFCON 33: Silent Signals: Exploiting Security and Privacy Side-Channels in End-to-End Encrypted Messengers https://defcon.org/html/defcon-33/dc-33-speakers.html#content_60388 📽️ Slajdy z prezentacji https://media.defcon.org/DEF CON 33/DEF CON 33 presentations/Gabriel Gegenhuber Maximilian Günther - Silent Signals Exploiting Security and Privacy Side-Channels in End-to-End Encrypted Messengers.pdf 💭 Careless Whisper: Exploiting Silent Delivery Receipts to Monitor Users on Mobile Instant Messengers https://arxiv.org/abs/2411.11194 Relevant xkcd: https://xkcd.com/2582/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: 00:00 Intro 01:01 Szyfrowanie 04:26 Dane 05:16 WhatsApp 07:00 Rozwiązania 08:08 Co Robić i Jak Żyć? #DEFCON #WhatsApp #Signal #komunikacja #prywatność
Szukaj w treści odcinka
No bo okazuje się, że można śledzić kiedy i na jakim urządzeniu aktywny jest użytkownik Whatsappa, Signala i w sumie pewnie nawet każdego innego komunikatora korzystającego z pełnego szyfrowania end-to-end.
W przypadku Whatsappa udało się jednak odnaleźć podobne w skutkach podatności, które nawet nie wymagają kontaktowania się z ofiarą, bo Whatsapp stosuje nieco inny od Signala mechanizm wymiany kluczami szyfrującymi.
Ostatnie odcinki
-
👀 Jak obejść detektor AI?
04.02.2026 06:01
-
🏴☠️ Piracić to Was, nie nas!
03.02.2026 06:01
-
🔎 Analiza porównawcza dwóch encyklopedii
01.02.2026 12:01
-
💡 Kilka słów o ataku na polskie elektrownie
30.01.2026 17:01
-
📖 Jak modele AI wykradają treści z książek
28.01.2026 10:01
-
💅 Chodźmy na paznokcie
27.01.2026 13:01
-
🕵️ Czy CIA inwigiluje obywateli USA?
26.01.2026 19:01
-
☂️ Jak nie wpaść z deszczu pod rynnę?
25.01.2026 20:01
-
Dania zakazuje bezprzewodowych słuchawek?
25.01.2026 18:01
-
🤖 Neutralność AI w praktyce
24.01.2026 13:01