- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- VR topik (Oculus Rift, stb.)
- Milyen TV-t vegyek?
- OLED TV topic
- Amlogic S905, S912 processzoros készülékek
- Modern monitorokra köthető 3dfx Voodoo kártya a fészerből
- Piacvezető tandem OLED panellel érkezik az iPad Pro
- NVIDIA GeForce RTX 3080 / 3090 / Ti (GA102)
- A régi node-okra koncentrál a szankciók miatt Kína
Hirdetés
-
Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
ph Az ASTRIA 600 ARGB ráadásul a hűtési teljesítmény szempontjából sem szégyenkezhet.
-
Agyi chipes gyártóba fektetett a kriptocég
it A Tether 200 millió dollárt fektet a Blackrock Neurotech agyi chipes vállalatba.
-
Premier előzetesen a Gray Zone Warfare
gp A mai naptól hivatalosan is elrajtol a játék korai kiadása PC-n.
Új hozzászólás Aktív témák
-
Realradical
őstag
Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.
Ezután kiiktatja az ismertebb hálózati monitorozó szoftvereket és tűzfalat, majd a DNS kiszolgálót a hekker által kezelt szerverre irányítja, ezzel megszerzi a kontrollt a felhasználó által látogatott weboldalak felett (azonosítók és jelszók).
Azért, ha egy nagyobb cégnél kiütik a proxy-t, tűzfalat, a vírusirtót és DNS szervert azt azért illik észrevenni.
Az már inkább reálisabb, ha a kliens-pc oldalon kezdenek el ártánykodni, hosts fájlt buherálni, rootkit-et/keyloggert telepíteni.[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Itt most egy sztenderd irodai pc-ről beszélünk, vagy egyébről?
Persze, lehet kódolni a fájlrendszert, rá lehet állítani távirányítású minigun-t a "csali-székre" a gép előtt, de ha van egy ilyen célszerszámom, amivel meg szeretnék szerezni valamilyen hozzáférést egy géphez ami a belső hálón van, akkor nem a hálózatos rendszergazda gépének fog egy intelligensebb támadó első körben nekiesni.Things that try to look like things often do look more like things than things
-
Realradical
őstag
Ez igaz. Abban az esetben viszont, ha a usert átverik egy kamu oldalra irányítással, vagy valamilyen módszerrel észrevétlenül be tudnak húzni keyloggert akkor megette a fene a titkosítást. -Arról ne is beszéljünk, ha felhívjuk a usert és maga árulja el a jelszavát-
Nyilván egy jól bevédett infrastruktúrán nem triviális feladat, de megnézném azt a rendszergazdát aki magabiztosan kijelenti, hogy "itt ezt lehetetlen végrehajtani".
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva. Valaki írta a tökéletes példát, visz egy külső partner prezit, vagy esetleg "az ügyfél" hozza az előre kitöltött dokumentációt egy irodistának usb-n.
szerk: Jaa a boot idejű jelszóra gondolsz. Azt nyilván nem kapja meg a támadó, de mire kellene neki, ha beleülhet a tutiba a bebootolt/beloginolt gépen?
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan. Persze ez egyenértékű azzal, hogy olyan gépen sem működik a támadás amin nincs USB
Te láttál már olyan céget ahol kitiltották 100%-ban az USB-t?
Az még ok, hogy használnak ps2-t a bill/egérhez, viszont az üzleti részen dolgozók szerintem megjelennének az IT-n igen hamar fáklyákkal és vasvillákkal...
@dabadab
Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü.
Ja most olvasom a második felét. Igen M:I módra gondolok. Egy USB-s kütyü, mint fegyverarzenál eleve erre enged következtetni, mert szerintem az utolsó dolog amivel egy hacker próbálkozik az a fizikai behatolás bárhová.@dabadab2
Nem, én a teljes letiltásra gondoltam. A boot abban az esetben amit írtam nem releváns.[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Az biztos, hogy macerás, sőt fel is villanhat parancssor egy-egy másodpercre.
Mondjuk az én tapasztalatom, hogy a mezei user itt hazánkban erre csak megvonja a vállát és azt mondja, hogy az IT dolgozik valamin. A másik hozzáállás, hogy majd az IT megoldja...Mondjuk, ha már ott vagyunk és ügynökök vagyunk, ráadásul fizikai eszközzel akarjuk megoldani a helyzetet, akkor ilyet vagy hasonlót helyeznék el inkább, mint ezzel a megoldással szórakoznék.
[ Szerkesztve ]
Things that try to look like things often do look more like things than things
-
Realradical
őstag
válasz Mindreader #53 üzenetére
Szándékos volt, itt a melóban is sűrűn használom. Senki, nem szokott rá ferdén nézni, én sem értem miért, de nem túl ismert kifejezés.
Most, hogy felhívtad rá a figyelmet, lehet jön a tempban!Things that try to look like things often do look more like things than things
-
Realradical
őstag
válasz CyberPunk666 #67 üzenetére
Mondjuk, ha a kolléga nem lockolja a gépét csak otthagyja, mint eb a szaharát, akkor kijár neki egy két ilyen fricska. Legközelebb pont emiatt fogja lezárni. Mi szerelmesleveleket szoktunk küldeni, vagy "mindenki vendégem egy sörre" jellegű leveleket. Ezt nálunk nem szankcionálják, sőt szvsz ez hasznos, tudatosabb lesz a lockolásra való odafigyelés.
Things that try to look like things often do look more like things than things
-
Realradical
őstag
Az esély erre, hogy egy ilyen módosított firmware-ű pendrive-ba belefutsz a vadonban, kb, annyi, mint, hogy rád zuhan a Szojuz egyik, eddig föld körül keringő, levált modulja.
Amúgy eddig is volt rengeteg olyan szépség, amit egy USB bedugással össze lehetett szedni. Pl. a méltán népszerű Conficker.
Things that try to look like things often do look more like things than things
-
Realradical
őstag
válasz CyberPunk666 #77 üzenetére
Jogos. Jó nagy szívások voltak vele. Mondjuk az everyone full control-os share-ek megszűntek tőle ami végül is jó
Things that try to look like things often do look more like things than things
-
Realradical
őstag
A trójaival, vírussal, fertőzött telefon, háttértár tényleg volt már. No, de, hogy veszek egy módosított firmware-ű pendrive-ot random valamelyik boltban? Erre szerintem kevés/kevesebb az esély.
Mondjuk abban igazad van, ha valaki beszivárogna egy gyártósorra, -arról ne is beszéljünk, hogy a gyártó szándékosan megrendelésre teszi ugyanezt- és a módosított firmware-t nyomna be gyártásra, az kínos helyzet lenne. Azt már mondjuk nem tudom eldönteni, hogy jobban megérné-e ezzel operálni, mint egy vírussal. Ezt nem lehetne leirtani, formázni, viszont mindig küldené a hibát az event logba csatlakozáskor. Talán nagyobb a lebukás esélye. Fene tudja.Things that try to look like things often do look more like things than things
-
Realradical
őstag
válasz Uncool Ben #85 üzenetére
Buli lehet ott melózni...
Nemrég postán mesélte nekem a főpénztáros hölgy, hogy kamerákon keresztül figyelik őket. Ha egy pár percre úgy tűnik, hogy nem dolgoznak, megcsörren a telefon és magyarázatot kérnek.Things that try to look like things often do look more like things than things
Új hozzászólás Aktív témák
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Gyúrósok ide!
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Le Mans Ultimate
- gban: Ingyen kellene, de tegnapra
- Friss traileren a Commandos Origins
- Politika
- VR topik (Oculus Rift, stb.)
- Súlyos adatvédelmi botrányba kerülhet a ChatGPT az EU-ban
- Xbox Series X|S
- További aktív témák...