- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Steam Deck
- iPad topik
- Amlogic S905, S912 processzoros készülékek
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Háromféle processzor is része lesz a Core 200 sorozatnak
- Az alaplapgyártókra hárítja az Intel az egyes Core CPU-k stabilitási gondját
- Sony MILC fényképezőgépcsalád
- Vezetékes FEJhallgatók
- Multimédiás / PC-s hangfalszettek (2.0, 2.1, 5.1)
- OLED TV topic
Hirdetés
-
Toyota Corolla Touring Sport 2.0 teszt és az autóipar
lo Némi autóipari kitekintés után egy középkategóriás autót mutatok be, ami az észszerűség műhelyében készül.
-
Új Beats fej- és fülhallgatók jelentek meg
ma Frissítette a Solo termékcsaládot az Apple házi audiomárkája.
-
Konzolokra is megjelenik a Fera: The Sundered Tribe
gp A kooperatív szörnyvadászós játékhoz a minap egy friss trailert kaptunk.
Új hozzászólás Aktív témák
-
jocek91
aktív tag
Elég ijesztő, hogy ennyire könnyen fel lehet törni egy PC-t. Gyakorlatilag egy okostelefont vagy tábla gépet is fel lehet így törni? Erről nem találtam infót.
-
dabadab
titán
A sokhubos támadás az nem valamiféle USB hibát használ ki, hanem valójában egy viszonylag old school stack overflow probléma, amit különösebb kihívások nélkül lehetne javítani a kódban (és pont ezért van az, hogy ez nem valami univerzális támadás, hanem konkrétan a Chromecaston működik).
Egyébként összesen két részből áll:
az egyik az, hogy a descriptorok kezelésében van hiba - ezzel tudnak átírni memóriaterületeket
a másik meg az, hogy - és ehhez kellett a sokhubos dolog, ami konkrétan nem hiba - a debug üzeneteket kihasználva megtudják, hogy pont hol kell átírni a memóriát[ Szerkesztve ]
DRM is theft
-
juliabrilke
addikt
4 dobermann azért hatékony tud lennie a védekezésben, nem?
-
banhammer
veterán
válasz juliabrilke #3 üzenetére
Altato vagy mereg...
\m/ Minden lehetséges, kivéve forgóajtón átsíelni... \m/
-
lsc
nagyúr
Ha jól értem ehhez ott kell lenni az adott gépnél, tehát ez nem egy online hackelés?
Az élet kegyetlen .
-
Realradical
őstag
Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.
Ezután kiiktatja az ismertebb hálózati monitorozó szoftvereket és tűzfalat, majd a DNS kiszolgálót a hekker által kezelt szerverre irányítja, ezzel megszerzi a kontrollt a felhasználó által látogatott weboldalak felett (azonosítók és jelszók).
Azért, ha egy nagyobb cégnél kiütik a proxy-t, tűzfalat, a vírusirtót és DNS szervert azt azért illik észrevenni.
Az már inkább reálisabb, ha a kliens-pc oldalon kezdenek el ártánykodni, hosts fájlt buherálni, rootkit-et/keyloggert telepíteni.[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
addikt
válasz Realradical #8 üzenetére
Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.
Ez természetesen nem igaz, de jól hangzik.
-
dabadab
titán
Az OSX-es hekk meg nagyjából abból áll, hogy az a kütyü egy billentyűzetet meg egeret emulál és kb. pont ugyanakkora veszélyt jelent a rendszerre, mintha valaki azokat dugná rá.
Ezek az USB-s exploitok rettenetesen túl vannak lihegve.
[ Szerkesztve ]
DRM is theft
-
Realradical
őstag
Itt most egy sztenderd irodai pc-ről beszélünk, vagy egyébről?
Persze, lehet kódolni a fájlrendszert, rá lehet állítani távirányítású minigun-t a "csali-székre" a gép előtt, de ha van egy ilyen célszerszámom, amivel meg szeretnék szerezni valamilyen hozzáférést egy géphez ami a belső hálón van, akkor nem a hálózatos rendszergazda gépének fog egy intelligensebb támadó első körben nekiesni.Things that try to look like things often do look more like things than things
-
dabadab
titán
válasz Realradical #11 üzenetére
"Persze, lehet kódolni a fájlrendszert"
Nekem úgy tűnik, hogy ez egyre inkább kötelező gyakorlat a cégeknél, pontosan azért, hogy ellopott / elveszett laptopokból ne kerüljenek ki bizalmas adatok.
[ Szerkesztve ]
DRM is theft
-
SaGaIn
senior tag
Én inkább úgy fogalmaznék, ha egy hackernek fizikai hozzáférése van a géphez az már régen rossz és a cég biztonsági szolgálata is durván felelős lehet, illetve a informatikai biztosági szabályzatot úgy kell elkészíteni hogy ilyen ne fordulhasson elő...
Természetesen ha tegyünk fel géppuskával jönnek a terroisták lásd DieHard 4 az megint nem a kivédhető kategória...
szóval építhetsz egy patakra 10m es gátat de még így is jöhet egy földrengés és egy 11m es árvíz de kérdés mekkora a valós veszély.
Nyilván a hacker is akkor fog ilyen bűncselekményt végrehajtani ha megfeleően értékes információhoz juthat. Nyilván nem marinéni receptjeire kiváncsi amit úgyis posztol facebookon
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
arn
félisten
os szinten nem lehetne ezt kivedeni azzal, hogy pl minden usbporthoz jogosultsagot ker, ha valtozast tapasztal?
facebook.com/mylittleretrocomputerworld | youtube.com/mylittleretrocomputerworld | instagram.com/mylittleretrocomputerworld
-
Realradical
őstag
Ez igaz. Abban az esetben viszont, ha a usert átverik egy kamu oldalra irányítással, vagy valamilyen módszerrel észrevétlenül be tudnak húzni keyloggert akkor megette a fene a titkosítást. -Arról ne is beszéljünk, ha felhívjuk a usert és maga árulja el a jelszavát-
Nyilván egy jól bevédett infrastruktúrán nem triviális feladat, de megnézném azt a rendszergazdát aki magabiztosan kijelenti, hogy "itt ezt lehetetlen végrehajtani".
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva. Valaki írta a tökéletes példát, visz egy külső partner prezit, vagy esetleg "az ügyfél" hozza az előre kitöltött dokumentációt egy irodistának usb-n.
szerk: Jaa a boot idejű jelszóra gondolsz. Azt nyilván nem kapja meg a támadó, de mire kellene neki, ha beleülhet a tutiba a bebootolt/beloginolt gépen?
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
addikt
válasz Realradical #11 üzenetére
Igen, egy sztenderd irodai PC-ről beszélünk nagyvállalati környezetben. A winyó kódolva van, USB-boot tiltva, DVD meghajtó meg nincs is.
(#13) SaGaIn
Szerintem nem vagy tisztában a realitásokkal. Egy open-air irodában, ahol 100+ ember ül egy kupacba összezsúfolva, nagy a fluktuáció, ott gyakorlatilag ez a fajta fizikai védelem nem működik. A biztonsági előírásokat pedig nem tartják be a legtöbb helyen. Volt is ilyen előadás talán az Ethical Hacking konferencián pár éve, hogy a támadó egy bögrével a kezében kóválygott a cég folyosóin, és senkinek sem tűnt fel, hogy nem odavaló.
[ Szerkesztve ]
-
dabadab
titán
válasz Realradical #17 üzenetére
"Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva."
Na, akkor fussunk neki újra.
Ha valaki elveszti a laptopját, amiben titkosítva van az SSD / HDD, akkor egyrészt késő rá keyloggert installálni, másrészt nyugodtan rá lehet dugni bármilyen USB-s kütyüt, az nem fog segíteni (és természetesen ilyenkor abszolút semmi nem garantálja azt, hogy be van bootolva a gép).
Ha valaki meg Impossible Missiont játszik egy irodában és a plafonról lógva valami fizikai keyloggert rak a billentyűzetbe vagy rejtett kamerát, ami a billentyűzetet veszi, vagy akármi, utána meg nyom nélkül eltűnik, aztán majd csak a rögzített eredményt gyűjti be, az már más kérdés, de annak meg sok köze nincs az USB-hez (és adott esetben lehet, hogy az sem segít, ha pl. nem jelszóval, hanem valami smartcarddal működik a titkosítás).
DRM is theft
-
dabadab
titán
USB-n keresztül nem lehet kontrollt szerezni a gép felett, legalábbis nem úgy, ahogy azt a cikk állítja.
USB-n keresztül ki lehet használni mindenféle programhibákat az USB alrendszerben, pont úgy, ahogy a network stackben is ki lehet használni mindenféle hibát a hálózaton keresztül - ez ellen leginkább úgy lehet védekezni, hogy nem csinálnak hibákat , illetve mindenféle - leginkább az USB-től teljesen független - technikák vannak arra, hogy ezeknek a hibáknak a hatását csökkentsék.
A másik az meg gyakorlatilag ekvivalens azzal, hogy valaki a billentyűzeten pötyög, az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.
DRM is theft
-
Realradical
őstag
Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan. Persze ez egyenértékű azzal, hogy olyan gépen sem működik a támadás amin nincs USB
Te láttál már olyan céget ahol kitiltották 100%-ban az USB-t?
Az még ok, hogy használnak ps2-t a bill/egérhez, viszont az üzleti részen dolgozók szerintem megjelennének az IT-n igen hamar fáklyákkal és vasvillákkal...
@dabadab
Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü.
Ja most olvasom a második felét. Igen M:I módra gondolok. Egy USB-s kütyü, mint fegyverarzenál eleve erre enged következtetni, mert szerintem az utolsó dolog amivel egy hacker próbálkozik az a fizikai behatolás bárhová.@dabadab2
Nem, én a teljes letiltásra gondoltam. A boot abban az esetben amit írtam nem releváns.[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
dabadab
titán
válasz Realradical #23 üzenetére
"Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan."
Nem agyoncsapja, hanem nem lehet arról bootolni. Egyébként nagy cégeknél, ahol normális IT van, szintén elég standard gyakorlatnak tűnik, hogy a userek nem férnek hozzá a BIOS beállításokhoz.
DRM is theft
-
SaGaIn
senior tag
Pont ezt mondtam hogy ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat. lemásolhatja elmentheti másként stb egy pendrivera. vagy küldhet emailt stb.. Azt kell megakadályozni hogy fizikailag illetéktelen személy hozzáférjen a géphez ez meg már nem az informatikus problémája csak.
Az extrém, kormányzati hírszerzőszolgálatok meg úgyis azt lopnak el amit akarnak. Olyan eszközeik vannak."DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
dabadab
titán
válasz Realradical #23 üzenetére
"Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü"
Ez elvileg működhet, de elég problémás a megvalósítása: a legtöbb embernek azért feltűnik az, hogy a pendrive bedugása után a gép önálló életre kell, mindenfélét megnyit, futtat, másol, stb, mert ezek tényleg csak az input device-okat tudják emulálni, tehát kénytelenek tényleg elindítani egy command promptot, ott kiadni a copy-t, stb.
DRM is theft
-
Realradical
őstag
Az biztos, hogy macerás, sőt fel is villanhat parancssor egy-egy másodpercre.
Mondjuk az én tapasztalatom, hogy a mezei user itt hazánkban erre csak megvonja a vállát és azt mondja, hogy az IT dolgozik valamin. A másik hozzáállás, hogy majd az IT megoldja...Mondjuk, ha már ott vagyunk és ügynökök vagyunk, ráadásul fizikai eszközzel akarjuk megoldani a helyzetet, akkor ilyet vagy hasonlót helyeznék el inkább, mint ezzel a megoldással szórakoznék.
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
SaGaIn
senior tag
A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert. Amin persze valami komolyabb jelszó van nem 12345. De biztos meg vannak rá a módszerek. De hogy komoly szaktudás kell hozzá az biztos egy átlag informatikus nem elég.
Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki (fizikailag besétál egy bögrével). Akkor már ott annál a cégnél nagyobb problémák is vannak mint egy sérülékeny usb.
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
dabadab
titán
"A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert."
Ennek az az oka, hogy ezek a támadások erre teljesen alkalmatlanok.
"De biztos meg vannak rá a módszerek."
Egyáltalán nem biztos.
"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki"
Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások.
DRM is theft
-
Dare2Live
nagyúr
"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt...... "(fizikailag besétál egy bögrével)"
Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.
don't look up, don't look up, don't look up, don't look up, don't look up, don't look up, don't look up...
-
SaGaIn
senior tag
"Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások."
Igen Igen de ha ez előfordul és megtörténik és más volt a hanyag akkor feltehetem a kezem hogy kérem a biztonsági szolgálat illetéktelen személyt engedett be. És a felhasználót is aki az illetéktelen személyt felügyelet nélkül hagyta terheli a felelősség.
És ez már inkább a személyi biztonság mint az informatika kérdése... Legalábbis a userek bizonyos szintű biztonság technikai képzésén kívül. Nem sokat tehetek bíznunk kell személyi biztonsági rendszerbe is.
Főleg ha nem akarunk élhetetlen és a munkát szükségetelnül nehezítő körülményeket.nah én itt végeztem mert mennek kell nem tudok többet írni ma
[ Szerkesztve ]
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
Mokó
aktív tag
Ah megnyugodtam hogy a 486-osoman továbbra is biztonságban vagyok
-
Dare2Live
nagyúr
"Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...
Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni."don't look up, don't look up, don't look up, don't look up, don't look up, don't look up, don't look up...
-
Thrawn
félisten
Nem véd semmi? Ugyan már. A leleményes rendszergazda pillanatragasztót használ, hogy az USB portokat ne lehessen használni.
Different songs for different moods. łłł DIII Thrawn#2856 łłł Look! More hidden footprints! łłł D4BAD łłł WoT: s_thrawn łłł
-
Danex
addikt
Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva.
-
SüdiLaller
aktív tag
válasz Realradical #17 üzenetére
Nem csak telepíthető keylogger létezik, nyilván tudod, hogy olyan hardveres is van, amit billentyűzet csatlakozó, és pc közé lehet illeszteni, és több MB szöveget képes tárolni.
Amivel a napjainkat töltjük, azzal telik az életünk is.
-
SüdiLaller
aktív tag
válasz SüdiLaller #42 üzenetére
bocs, látom linkelted is
Amivel a napjainkat töltjük, azzal telik az életünk is.
-
bambano
titán
"az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.": szerintem nem, mert ha meglátom, hogy mit csinál, fejbevágom a cuccával. Nem mindegy, hogy ezzel az usb kütyüvel találom el a fejét, vagy egy rendes, 3-4 kilós szerverklavival....
a többi hsz-hez: jót mosolyogtam azon, hogy informatikai biztonsági leírások védő erejében hisznek páran... a szabályzat önmagában nullát ér. akkor és annyit ér, ha meg is tartják. ezen a ponton szokott elcsúszni a dolog.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
haddent
addikt
Most mindentől eltekintve: terminálból hogy rakta fel a saját (NYILVÁN) rootot követelő hackjét root pw nélkül?
-
zetor2000
senior tag
Engem az érdekelne, hogy ha átírja a DNS-t, akkor hogyan szerzi meg a gép vezérlését?
Mondjuk egy ál-fészbúk oldalra klikkelve már telepíthetett is valami kórokozót, de ehhez lassan nem kell semmi...
De parancsokat hogy oszt neki? Mert ez csak azt csinálta a videóban, hogy átírta a dns címet... Oszt akkor mivan? Ezt mindenki meg tudja csinálni...Ez a dal a lelkünk közötti híd kövei között a malter közötti szeretetet átitató áldás közötti békesség.
-
Z_A_P
addikt
You can easily get around this issue in a number of ways. Here's an example -- prepend a directory to the user's $PATH variable (eg, ~/.pwn) by exporting a new PATH and adding it to their ~/.profile, create a program called "sudo" in there which acts as a man-in-the-middle between the user and the true sudo in the ~/.pwn directory, now when the user next runs sudo, they will run your sudo.
You take their password, pass it through to the real sudo so they can gain escalated privilege without noticing anything awry, and now you have the ability to sudo yourself and have full permission to modify /etc/resolv.conf, change network settings via ifconfig, etc. You can even then lay a suid-bit backdoor owned by root somewhere on the filesystem so if they ever change their password, your software still maneuvers with uid 0.
OK
-
haddent
addikt
-
bambano
titán
az, hogy berak az user crontabjába egy backdoort, az simán megvan egy másodpercen belül.
utána távolról bemegy a backdooron és szórakozik a rendszerrel.
az is hamar van, hogy felrak egy ál-sudót. az tart sokáig, míg ráveszi a júzert, hogy használja.Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
Mindreader
tag
válasz Realradical #8 üzenetére
ártánykodni
Ezen jót mosolyogtam. Nem ármánykodni akart lenni?
Az ártány egy kicsit más: [link][ Szerkesztve ]
-
Realradical
őstag
válasz Mindreader #53 üzenetére
Szándékos volt, itt a melóban is sűrűn használom. Senki, nem szokott rá ferdén nézni, én sem értem miért, de nem túl ismert kifejezés.
Most, hogy felhívtad rá a figyelmet, lehet jön a tempban!Things that try to look like things often do look more like things than things
-
#09819904
törölt tag
Ez egy hülye példa. Ennyi erővel már simán feldob egy keyloggert. Nem túl sok csaj van aki a Feladatkezelőt vagy a services.msc-t ismeri. Onnantól, hogy nem látja, hogy sikít a NOD32, onnantól nincs para. Keyloggerből pedig van nem egy jól eldugható is, ami nem igényel baromi nagy tudást. Sőt, nem egy "fórumban" található olyan kérdés, hogy: "Hogyan tudom megszerezni a csajom jelszavát?". Aztán a válaszok többsége "véletlenül" tartalmaz datás linket. Abba pedig többnyire TXT-ben ott a leírás.
Nekem ami tetszik, az a "Feldugom a telómat gépre, hogy tegyek rá pár zenét". Aztán a csaj is feldughatja utána.
-
Suker10
aktív tag
válasz Mindreader #53 üzenetére
Egy kicsit.
Ez tényleg túlzás.Müzli 38% gyümölccsel: "Száraz, hűvös helyen tárolandó. Az elemzés értékeit a természetes termékek biológiai variáció. Hiszen ebben a gabonafélék természetes termék tartalmazhat nukleáris alkatrészek, részek és kő shell alkatrészek is." De legalább természetes.
-
macman507
aktív tag
Milyen jó, hogy gyors az usb3.0, de ugyanúgy sebezhető. (vagy talán nem?)
Kéne egy teljesen új cucc, vagy ha lehet ezt valahogy orvosolni, akkor azt árulják el..1hs,.2HS,.3HS, yay! ;)
-
kromatika
veterán
Nagyon érdekes cikk volt.Köszi.
-
Egon
nagyúr
Egyrészt, ha már fizikailag hozzáfér valaki a géphez, semeddig sem tart felbontani és a bios-t resetelni - usb boot már megy is.
Másrészt, lockolt Win7-et (ha nincs diszk szintű titkosítás, ami még OS betöltődése előtt kér jelszót) bruttó 5 percig tart felnyomni (lokál admin jelszó felülírásával), mindenféle segédeszköz nélkül.
Harmadrészt, a diszk szintű titkosítás az jó megoldás, de elég kevés helyen használják (mondjuk a fizikai biztonság általában van olyan jó, hogy a kölső támadókat szűri - a belsők vonatkozásában nem ez a helyzet)."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
adika4444
addikt
Érdekes cikk volt. Bár ez is olyan mint az a nagy botrányos open akármis frissítés még tán a második negyedév körül. Asszem open bleed vagy mi.
üdv, adika4444
-
MongolZ
addikt
válasz Realradical #17 üzenetére
Jajj már, mit kell itt fantáziátlankodni, valaki megkér valakit, hogy dugjad már be...
Ha kell, akkor még fizetnek is érte.Nagy cucc, mintha annyira lehetetlen lenne.
#61: Azért van egy "pici" különbség a között, hogy valaki fizikailag felnyit egy gépet, vagy kb. 3 mp alatt beledug egy USB sticket... Időtartam és észrevehetőség között is.
[ Szerkesztve ]
-
CyberPunk666
senior tag
Nálunk a cégnél tiltva van az usb használat, csak külön engedéllyel működtethető, akinek a munkájához feltétlenül kell.
A gépek a dokkolóban vannak lelockolva, szóval szétszedni sem lehet, még ha üres az iroda akkor sem.
A lemezek pedig titkosítva vannak és még az OS betöltése előtt kéri a minimum 15 karakteres kis-nagy-szám szintű jelszót. Sikeres bejelentkezéskor pedig kiírja a rossz próbálkozások számát mind a boot előtti, mind a winbe belépéseknél.
A gép 3 perc tétlenség után automatikusan és kikapcsolhatatlanul lockolja magát.
A másik gépével való poénkodások (háttércsere, vagy fizetéscsökkentési igény e-mail meg ilyenek) tilosak.
A besorolásától függően vannak fájlok, amiket csak bizonyos hálózati meghajtókon lehet tárolni, a saját gépen nem, és jelszóval és a belső titkosító eszközzel kell védeni. Ez még a sima meghajtó titkosításon felül van <az minden egyes adattárolón alapból kötelező>, így még az adminisztrátor sem fér hozzá a tartalmához, csak magához a fájlhoz.Belülről persze ettől még lehetne adatokat lopni, a sajátot, amihez emiatt hozzáférsz, na de külsős, vagy más adatait? Nem nagyon. Max az IT osztályon, de egy bizonyos szinttől felfele már ők sem.
Gondolom ez minden komolyabb cégnél hasonlóan működik.
[ Szerkesztve ]
-
MongolZ
addikt
válasz CyberPunk666 #65 üzenetére
"A másik gépével való poénkodások (háttércsere, vagy fizetéscsökkentési igény e-mail meg ilyenek) tilosak."
TILOS!!!
A korrupció is. Mégis létezik.
Ezek a szabályok csak arra jók, hogy megszegjék őket.
Másrésztől meg érdekes egy cégnél dolgozol. Hogy ennyire bizalmatlanak legyenek az emberrel... nevetséges.
-
CyberPunk666
senior tag
A tilos alatt azt értem, hogy tényleg szankcionálják. A munkáját meg nem kockáztatja senki.
A politikai korrupciós hülyeségeket meg ne keverjük ide.Nem bennünk nem bíznak, hanem volt már több olyan lopás is a kivitt laptopokkal, ahol direkt az adott emberre mentek rá és annak a laptopja volt a lopás célpontja.
Amúgy a cég nagyon jófej és dolgozóbarát. egyáltalán nem nevetséges. Sokan szeretnének csak fele ennyire jó környezetben dolgozni. Tulajdonképpen azért nem léptem le magyarországról külföldre, mert náluk megkapom azt a bánásmódot, ami miatt eszem ágában sincs már elmenni.
De az IT biztonságot viszont nagyon komolyan veszik.
Itt a cégnek euró milliárdos szellemi termékei, a partnerek milliárdos adatai, üzleti és technikai titkai vannak. Olyan projektek, amiken több világcég évekig dolgozik.Nagy nemzetközi multi, aki komoly kapcsolatban áll egy rakás másik világszintű multival. Irdatlan mennyiségű bizalmas adat, euróban mérve is milliárdos nagyságrendű károkat lehetne okozni egy kis felelőtlenkedéssel.
Csak jusson ki egy 4-5 éve futó projekt, ahol a cég és a partner is több országban összesen több száz mérnökkel fejleszt. -
utas666
tag
Throwing Star LAN Tap és akkor már csak jóval nehezebben tudja átverni a monitorozást.
-
Sk8erPeter
nagyúr
"Másrésztől meg érdekes egy cégnél dolgozol. Hogy ennyire bizalmatlanak legyenek az emberrel... nevetséges."
Tehát szerinted az a nevetséges és megvetendő, hogy gondosan figyelnek az alapvető biztonsági kockázatot jelentő dolgokra, és próbálnak némi tudatosságot beleverni a dolgozóikba?(#38) Danex:
"Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva."
Ez életszerű példa? Nyilván vannak ilyen szánalmas emberek, akik lesüllyednek erre a szintre, de amúgy nem, ez nem túl jó példa. Főleg mivel ehhez nem kell USB-s hülyéskedés, elég, ha a csaja kimegy a mosdóba, azalatt felrak az a degenerált valami ilyen célra való keyloggert, aztán gonoszan kacarászva verheti a megszerzett üzenetekre, meg elszámolhat a lelkiismeretével, hogy valakinek aljas módon túrt bele a privátszférájába, és ami rosszabb, hogy az a csaja. Az ilyen kapcsolatok már úgyis halottak.Sk8erPeter
-
Crytek
veterán
Akkor a figyelem végre kiterjedhetne a next genek törésére is
Next PC Upgrade: 2022
-
Realradical
őstag
válasz CyberPunk666 #67 üzenetére
Mondjuk, ha a kolléga nem lockolja a gépét csak otthagyja, mint eb a szaharát, akkor kijár neki egy két ilyen fricska. Legközelebb pont emiatt fogja lezárni. Mi szerelmesleveleket szoktunk küldeni, vagy "mindenki vendégem egy sörre" jellegű leveleket. Ezt nálunk nem szankcionálják, sőt szvsz ez hasznos, tudatosabb lesz a lockolásra való odafigyelés.
Things that try to look like things often do look more like things than things
-
CyberPunk666
senior tag
válasz Realradical #72 üzenetére
Itt mondjuk a többiek szólnak neki, meg vannak auditőrök, akik rendszeresen járják körbe az irodákat és felhívják a figyelmedet ha mondjuk kint hagytál az asztalon egy dokumentációt vagy bármi olyan kint van jegyzet, aminek nem kellene.
Szerintem egyáltalán nem rossz dolog, hogy itt nem arra megy el a drága mérnökóra, hogy ilyenekkel szívatják a másikat. Még akkor sem, ha nem az ő hibája.Szoktunk viccelődni, sokat hülyéskedünk, de ez sosem érintheti a munkát. Itt is vannak mindenki vendégem egy sörre e-mailek, de azok valósak
Meg egyébként is, nem szokása senkinek úgy hagynia, és szerencsére lockol magától 3 perc után.
btw amúgy ezeket nem úgy éled meg, hogy folyton rettegés és baszogatás van, ilyen itt nincs, de az IT szabályok szigorúak és betartatják.
Mondom, hogy voltak már konkrétan a cég adatait célzó támadások is, itt Magyarországon is.
Egy rakás egymásnak konkurens cégnek dolgozunk.
Aztán nálunk a mérnököknél még nincs is gond, de a nem mérnöki osztályon dolgozók informatikai képességei... Meg kell védeni őket a saját hülyeségüktől.[ Szerkesztve ]
-
konzultáció
tag
Gyakorlatilag olyan, hogy biztonság netre kötve nincs... Minden feltörhető folyamatosan. Aztán létrejön egy konkurencia egy ázsiai országban aki fele annyiért csinálja azt mint mi, és érdekes mód pont ugyanazt a terméket. Itthon meg azt mondják milyen jó, hogy mindent netre kötünk, milyen fontos, hogy tudásra gyurjunk, hogy aztán mások megszerezzék ezt a tudást néhány kattintással.
-
Bembee12
aktív tag
És mi van akkor, ha veszek mondjuk egy elvben eredeti Kingston pendrive-ot, (akár a sarki piacról, akár netről akár egy szupermarketből), és az "meg van hack-elve"? Azt bedugom a gépembe és onnantól már azt "csinál" amit akar?
Személyesen már nincs alku *** Az hogy láttál belépve az oldalon, az nem jelenti, hogy üzeneteimet is olvasom *** Android without Root is like donut without sugar, it's tasteless *** Nem szeretek telefonon eladni, írj privátot *** Oneplus 8 Pro*** Viber (ejtsd: Vájber) ***Win10=Spyware, csak az LTSC
-
Realradical
őstag
Az esély erre, hogy egy ilyen módosított firmware-ű pendrive-ba belefutsz a vadonban, kb, annyi, mint, hogy rád zuhan a Szojuz egyik, eddig föld körül keringő, levált modulja.
Amúgy eddig is volt rengeteg olyan szépség, amit egy USB bedugással össze lehetett szedni. Pl. a méltán népszerű Conficker.
Things that try to look like things often do look more like things than things
-
CyberPunk666
senior tag
válasz Realradical #76 üzenetére
Inkább hírhedtet, akartál írni szerintem. Szerintem a Conficker nem volt népszerű , sőt...
[ Szerkesztve ]
-
Realradical
őstag
válasz CyberPunk666 #77 üzenetére
Jogos. Jó nagy szívások voltak vele. Mondjuk az everyone full control-os share-ek megszűntek tőle ami végül is jó
Things that try to look like things often do look more like things than things
-
GaborGh
őstag
Hmm, érdekes...
-
Ezekiel Ston
senior tag
A fő hiba ott van hogy fizikailag hozzáfér a géphez. Ha nem bűvész, vagy nem Tom Cruise a MI-ből és nem fér hozzá fizikailag a cucchoz, akkor onnantól már mindegy is milyen hightech cucc van nála amit rádughatna...
de jó cikk egyébként. -
ksanc
őstag
válasz Ezekiel Ston #80 üzenetére
Ennyi. Ezt vallom én is, és már más is írta: ha fizikailag hozzáférhető és pláne bárki bármit bedughat egy számítógépbe, onnantól tökmindegy.
Egyik kedvenc példám az a vindózos (bár igazából mindegy) desktop gép, aminek a bios-a, felhasználói, mindene jelszavas, usb nincs, gép lelakatolva csak éppen az elsődleges boot eszköz a cd/dvd amihez hozzá is lehet férni
-
azbest
félisten
válasz Realradical #76 üzenetére
Azért van rá esély, hogy a gyártótól kikerülő bontatlan eszköz sem tiszta:
Hordozható merevlemez előtelepített vírussal [link]
Médialejátszók előtelepített vírussal [link]
Gyári backdoor a Coolpad készülékeken [link]
Előre telepített vírust találtak az egyik népszerű kínai okostelefonon [link]Volt már hír korábban a badusb-ről, ami elég kellemetlen, ha pont egy gyártó tesztelő gépére jut el [link]
[ Szerkesztve ]
-
Realradical
őstag
A trójaival, vírussal, fertőzött telefon, háttértár tényleg volt már. No, de, hogy veszek egy módosított firmware-ű pendrive-ot random valamelyik boltban? Erre szerintem kevés/kevesebb az esély.
Mondjuk abban igazad van, ha valaki beszivárogna egy gyártósorra, -arról ne is beszéljünk, hogy a gyártó szándékosan megrendelésre teszi ugyanezt- és a módosított firmware-t nyomna be gyártásra, az kínos helyzet lenne. Azt már mondjuk nem tudom eldönteni, hogy jobban megérné-e ezzel operálni, mint egy vírussal. Ezt nem lehetne leirtani, formázni, viszont mindig küldené a hibát az event logba csatlakozáskor. Talán nagyobb a lebukás esélye. Fene tudja.Things that try to look like things often do look more like things than things
-
F34R
nagyúr
Jujj cserelem is le az aljzatokat vissza ps2/re meg soros portra.
-
Uncool Ben
tag
válasz Realradical #23 üzenetére
Én már láttam olyan céget, ahonnan kititották az USB-t, én csináltam a biztonsági rendszerüket. Nem mertek fáklyát ragadni, kamerák vették a dolgozók minden lépését, jó hangulatú hely volt...
-
Realradical
őstag
válasz Uncool Ben #85 üzenetére
Buli lehet ott melózni...
Nemrég postán mesélte nekem a főpénztáros hölgy, hogy kamerákon keresztül figyelik őket. Ha egy pár percre úgy tűnik, hogy nem dolgoznak, megcsörren a telefon és magyarázatot kérnek.Things that try to look like things often do look more like things than things
-
bambano
titán
válasz Realradical #86 üzenetére
ilyen az, ha se a munkaadó nem akarja ismerni a törvényt, se a munkavállaló, és hagyják magukat bepalizni...
mondjuk minket is mindig bepaliznak...
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
CyberPunk666
senior tag
válasz Uncool Ben #85 üzenetére
Láttam olyan étteremtulajdonost, aki bekameráztatta a vendéglőjét és otthonról figyelte az alkalmazottait.
Élmény lehet ilyennek dolgozni.
Én azon lepődtem meg, hogy nálunk mennyire kevés van belőle. Gyakorlatilag a bejáratot veszi egy darab, és annyi. Azon kívül a munkatérben nincs egy darab se. -
addikt
válasz CyberPunk666 #88 üzenetére
Azért kamerázta be, hogy ne lopják szét az éttermet az alkalmazottak.
-
SüdiLaller
aktív tag
+1, nincs is ezzel baj, amennyiben a dolgozó tud róla hol van kamera. Ott épp nem vakarja meg az ülőkéjét. Pénzintézetekben (is) teljes munkaidőben kamera veszi az összes alkalmazottat, olyan élesben, hogy visszaolvasható a címleten a számsorozat.
A gáz az, mikor a bejáratnál kint van a tábla, mellette egy kamera a portán, és ez alatt átsétálva mindenféle rejtett bohócságokat fedez fel az ember. Ilyeneket szereltem jó pár évig: csengő, tűzjelző, kötődoboz, és még ki tudja minek álcázva... A tábla kint van, mi szóltunk!Amivel a napjainkat töltjük, azzal telik az életünk is.
-
Suker10
aktív tag
válasz Realradical #58 üzenetére
Az más.
Müzli 38% gyümölccsel: "Száraz, hűvös helyen tárolandó. Az elemzés értékeit a természetes termékek biológiai variáció. Hiszen ebben a gabonafélék természetes termék tartalmazhat nukleáris alkatrészek, részek és kő shell alkatrészek is." De legalább természetes.
Új hozzászólás Aktív témák
- Súlyos adatvédelmi botrányba kerülhet a ChatGPT az EU-ban
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Az Apple iPadOS-t is megrendszabályozza az EU
- Synology routerek
- Steam Deck
- Kerékpárosok, bringások ide!
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- gban: Ingyen kellene, de tegnapra
- Windows 11
- Xbox Game Pass [2024] - A májusi lista
- További aktív témák...