Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce mame82
Marcus Mengs
Marcus Mengs
Marcus Mengs
@mame82

Tweets

Marcus Mengs

@mame82

creator of @P4wnP1, P4wnP1 A.L.O.A. and LOGITacker

github.com/mame82
Vrijeme pridruživanja: kolovoz 2009.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Marcus Mengs‏ @mame82 1. ožu 2019.
    • Prijavi Tweet

    Logitech Unifying vulnerability - extracting AES keys of all paired devices from a (fully patched dongle) in less than a second, followed by live RF sniffing and decryption. Trimmed video, full version on youtube. Details in following tweetspic.twitter.com/IoDue4cqJh

    16:09 - 1. ožu 2019.
    • 275 proslijeđenih tweetova
    • 526 oznaka „sviđa mi se”
    • 13scoobie Yudha Darma Bangsa Eduardo Moya Kristian C. Labourdette Gleb Cherbov Bjørn E. Hesthamar navjeet singh Chad
    7 replies 275 proslijeđenih tweetova 526 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        The vuln allows to extract all RF device addresses and AES keys from a Unifying dongle, if physical access is possible for about a second (see time to dump in video). I did a mistake in the PoC code, thus all addresses look the same in the video (mistake in string conversion)

        1 proslijeđeni tweet 12 korisnika označava da im se sviđa
        Prikaži ovu nit
      3. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        An attacker needs no access to the actual devices, only to the dongle. The second tool (mjackit) consumes the dumped data, starts listening on one of the device addresses (see selection in video) and uses the dumped AES key to decrypt sniffed keystrokes.

        1 reply 1 proslijeđeni tweet 12 korisnika označava da im se sviđa
        Prikaži ovu nit
      4. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        As the device is known to the attacker, there's no need to scan (like with pseudo promiscuous mode by @travisgoodspeed), sniffing the correct device works immediately. In case you noticed that the 'e' in 'friends' wasn't captured - this was a missed frame during channel ...

        1 reply 1 proslijeđeni tweet 10 korisnika označava da im se sviđa
        Prikaži ovu nit
      5. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        ... change, as the PoC usn't optimized for proper channel hopping (but works good enough for demoing). Of course I can't give details on the root cause, but it seems only dongles with TI hardware are affected (CU0008, CU0012, maybe more).

        1 reply 1 proslijeđeni tweet 10 korisnika označava da im se sviđa
        Prikaži ovu nit
      6. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        Dongles with @NordicTweets chips seem not to be affected (CU0007) by this special issue. Ironically, sniffing is done with Nordic chip (CrazyRadio). I need some time to prepare a report for @Logitech and don't give further details to public, now.

        1 reply 1 proslijeđeni tweet 9 korisnika označava da im se sviđa
        Prikaži ovu nit
      7. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet

        Anyways, be sure to keep an eye on your Unifying dongles. Youtube video is here:https://youtu.be/5z_PEZ5PyeA 

        1 proslijeđeni tweet 12 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. Marcus Mengs‏ @mame82 2. ožu 2019.
        • Prijavi Tweet

        Forgot to mention: Anywhere MX 2S mouse could act as keyboard (see "report types" in video) and thus is a valid target for encrypted keystroke injection, in contrast to older Anywhere MX mouse (which I liked more).

        0 replies 1 proslijeđeni tweet 9 korisnika označava da im se sviđa
        Prikaži ovu nit
      9. Kraj razgovora
      1. Novi razgovor
      2. T.‏ @thorexec 1. ožu 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mame82

        Oh wow....this is something interesting!

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      3. Marcus Mengs‏ @mame82 1. ožu 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @thorexec

        Yes, it's the 3rd and hopefully last PoC on Unifying. Had something different in mind, when I started to investigate this devices. Logitech has a strong interest in fixing security issues. Anyways, not sure how willing customers are when it comes to patching .. hope this helps

        1 reply 0 proslijeđenih tweetova 6 korisnika označava da im se sviđa
      4. Još 5 drugih odgovora
      1. Novi razgovor
      2. Ben Goerz‏ @bengoerz 2. ožu 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mame82

        In your opinion, what is a reasonably secure wireless keyboard/mouse solution? Bluetooth seems to have its own issues.

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
      3. Marcus Mengs‏ @mame82 2. ožu 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @bengoerz

        There has been plenty of research and vulnerabilities have been uncovered in most wireless brands. I wouldn't go for wireless, at all, if security is a concern. Unless firmware implementations are open sourced, you can't be sure key generation/exchange and crypto algorithms...

        1 reply 2 proslijeđena tweeta 5 korisnika označava da im se sviđa
      4. Još 1 odgovor

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima