Zaginiona Biblioteka

Komputery i Technikalia - Hakerstwo

GilGalad - 2011-06-22, 13:01
: Temat postu: Hakerstwo
Ostatnio w sieci głośno o grupie LulzSec, którzy robią sobie jaja i kpią z zabezpieczeń sieciowych największych korporacji na świecie oraz rządów. Włamania, np. do sieci Sony, telewizji FOX, brytyjskiej National Health Service. Ataki DDoS na stronę CIA i jej kilku godzinne uśpienie.
Oprócz tego są także ataki ostrzegawcze, które mają pokazać "lubianym" przez grupę firmom, iż powinni poprawić swoje zabezpieczenia, np. Nintendo.
Oficjalnie nie chcą za nic pieniędzy, rozpuszczają informację, iż robią wszystko dla śmiechu.

Strona grupy: http://lulzsecurity.com/
Artykuł z gazety.pl opisujące aktualne dokonania: http://technologie.gazeta...ym_swiatem.html

Utworzyła się bardzo ciekawa grupy, obnażająca wszystkie problemy i wady jakie posiada internet oraz publikowanie swoich danych osobowych, nawet na znanych i "zabezpieczonych nie do złamania" stronach firmowych i nie tylko. Osobiście jestem na tak, z wyżej podanych powodów, sam internetowi zbytnio nie ufam. Co Wy myślicie na ich temat?
Grigori - 2011-06-22, 14:31
:
Ja uważam, że za własne bezpieczeństwo w internecie w pierwszej kolejności odpowiada każdy osobiście, a takie wybryki postrzegam za zwykły wandalizm. No, może jego trochę bardziej wymagającą formę.
To tak, jakby właścicielowi sklepu próbować pokazać wady w zabezpieczeniach wybijając mu okno w witrynie. Luki w zabezpieczeniach zawsze były i będą, nigdy nie da się ich w 100% wyeliminować. To tyle jeśli chodzi o dopisywanie ideologii do takich "zabaw" i nie ma tu znaczenia, czy coś się faktycznie kradnie, czy nie, bo straty powstają już przez sam fakt włamania.
GilGalad - 2011-06-22, 14:51
:
Grigori napisał/a:
Ja uważam, że za własne bezpieczeństwo w internecie w pierwszej kolejności odpowiada każdy osobiście


Co się sprowadza do tego, że społeczeństwo za bardzo ufa sieci, jak udowadnia w/w grupa to ono (przez to) na tym traci.

Cytat:
To tak, jakby właścicielowi sklepu próbować pokazać wady w zabezpieczeniach wybijając mu okno w witrynie. Luki w zabezpieczeniach zawsze były i będą, nigdy nie da się ich w 100% wyeliminować.


Nietrafione porównanie, funkcjonowanie w rzeczywistości, a w internecie to dwie zupełnie inne rzeczy (nawet mimo tego, iż korporacje opierają część swoich podstaw na webie). Zwłaszcza porównanie sklepu i np. Nintendo jest dla mnie bez sensu.

Cytat:
Luki w zabezpieczeniach zawsze były i będą, nigdy nie da się ich w 100% wyeliminować.


Zwłaszcza, gdy korporacje jawnie piszą, iż ich zabezpieczenia świetne i nie do złamania?
Co ma sobie pomyśleć użytkownik, gdy zabezpieczenia padają i to dla żartu?
Grigori - 2011-06-22, 16:58
:
A co, mają pisać że nie są idealnie zabezpieczeni, bo takie są fakty? No może powinni, ale ja nie słyszałem jeszcze żeby w marketingu istniał wymóg mówienia tylko świętej prawdy.

Nie widzę żadnej nietrafności w swoim porównaniu - i tu i tam firma ponosi straty finansowe (oraz renomę) i to ma ono obrazować.

Możliwe, że według Ciebie to słusznie, żeby obalić renomę koncernu, skoro nie dba dostatecznie o bezpieczeństwo, ale powiedz mi, czy to nie jest trochę tak, że obnażamy tylko tych co nie lubimy? Nie ma w tym żadnej głębszej idei poza złośliwością. W tym kontekście trochę śmieszna jest akcja z Nintendo - sądzisz, że jak hakerzy ich zaatakowali to ich akcje na giełdzie poszły w górę, bo to był atak dla ich dobra? Dla mnie to zwykła zabawa gnojków, tym bardziej, że szkodzi nie tylko korporacjom, ale też ich klientom. Więcej jest negatywów, niż pozytywów w tym wszystkim.

A efektem tego wszystkiego będzie umocnienie lobby producentów zabezpieczeń, które jak wiadomo karmi się hakerami i z nich się wywodzi. Także nie ma tu nic ze szlachetności działania, ci ludzie chcą po prostu być zauważeni i zatrudnieni za grube pieniądze. Pomyśleć, że kiedyś złodziejom się ucinało dłonie.
Asuryan - 2011-06-23, 01:21
:
Osobiście też jestem na nie. Nie wiem czy to akurat członkowie tej grupy, czy jakieś inne chuje, niedawno włamali się do systemu SEGA Pass account. W związku z czym firma ta wyłączyła swoje serwery do czasu znalezienia i załatania wycieku, a ja mogę zapomnieć o multi w NTW czy Shogunie II, a akurat teraz mam urlop... Co prawda nie chciał bym by owym hackerom obcinano za to dłonie, ale przynajmniej miesiąc ciężkiej pracy w kamieniołomach uważam w tym przypadku za wskazany.
GilGalad - 2011-06-23, 09:25
:
Cytat:
A co, mają pisać że nie są idealnie zabezpieczeni, bo takie są fakty?


Ty to wiesz, ja to wiem, setki szarych Kowalskich święcie wierzy, że nie ma szans aby ktoś przejął ich dane.

Cytat:

Możliwe, że według Ciebie to słusznie, żeby obalić renomę koncernu, skoro nie dba dostatecznie o bezpieczeństwo, ale powiedz mi, czy to nie jest trochę tak, że obnażamy tylko tych co nie lubimy?


Obalenie renomy pochwalam, z każdą taką akcją, moim zdanie znaczenie internetu się zmniejszy (chodź minimalnie na taką akcję albo wcale, ale jednak w końcu da jakiś efekt)

Cóż, ja osobiście jestem za, zwłaszcza gdy obnaża to całkowicie wady tego systemu, jeżeli mam słuchać o wandalach, wybijających szyby w sklepach to wolę słuchać o inteligentnych.
Jander - 2011-06-23, 09:41
:
Asuryan napisał/a:
Osobiście też jestem na nie. Nie wiem czy to akurat członkowie tej grupy, czy jakieś inne chuje, niedawno włamali się do systemu SEGA Pass account.

Taa, miałem prawie miesiąc wolnego od uczelni, a tu włam do PS Network. A część funkcji gier, nawet na singlu, działa tylko będąc online.
Inna sprawa, że na podstawie tego nie odrzucam wszystkich działań hackerskich - wkurwianie korporacji za ich kiepską politykę (vide ograniczenie PS3 do firmowego OSa, bez możliwości instalacji Linuxa) popieram, bo firmy same się podkładają. Co innego włamanie, żeby pokazać słabość zabezpieczeń, co innego włamanie z kradzieżą źle zabezpieczonych danych klientów. Odpowiedzialność nie spada wyłącznie na hackerów, ale też na firmę z dupiatymi zabezpieczeniami.
Grigori - 2011-06-23, 11:35
:
Jander napisał/a:

Inna sprawa, że na podstawie tego nie odrzucam wszystkich działań hackerskich - wkurwianie korporacji za ich kiepską politykę (vide ograniczenie PS3 do firmowego OSa, bez możliwości instalacji Linuxa) popieram, bo firmy same się podkładają.

Do mnie w żadnym calu nie przemawia romantyczna legenda działań hakerów. Fakt, że to pokaz nieprzeciętnych umiejętności, co samo w sobie jest w jakimś sensie godne podziwu, oraz wyraz przełamywania bezsilności wobec korporacji, ale to przyznawszy, nie mogę nie zauważyć hipokryzji jaką to wszystko jest podszyte. Oczywiście cała ta wojenka zaczęła się od tego, że Sony "zaprosiło" na ubitą ziemię GeoHotz'a, który odpowiedzialny jest za złamanie zabezpieczeń PS3. Nie dociera do mnie, jak można próbować przedstawić złamanie zabezpieczeń otwierające drogę wprost do piractwa w dobrym świetle. Bo sobie Linuxa i homebrew chce odpalić? Po co, skoro można to zrobić na każdym komputerze? Jak się kupuje lodówkę, to też ma się pretensję do producenta, że nie jest ekspresem do kawy? Głodne teksty typu "nie popieram piractwa, a jedynie wolność" są podszyte taką samą hipokryzją, jak producenci broni twierdzący że ich produkty zapewniają bezpieczeństwo, a w rzeczywistości to jest błędne koło, którego motorem napędowym jest właśnie działanie hakerów. Gdyby nie próby obejścia zabezpieczeń PS3 przez funkcje otherOS, to Sony nie zablokowałoby Linuxa w pierwszej kolejności.
Tixon - 2011-06-23, 19:18
:
Grigori napisał/a:
Bo sobie Linuxa i homebrew chce odpalić? Po co, skoro można to zrobić na każdym komputerze?

Bo może. Tak samo jak kupie lodówkę a chcę jej używać jako ekspresa, bo mogę to zrobić.
Jander - 2011-06-23, 19:51
:
Tixon napisał/a:
Bo może. Tak samo jak kupie lodówkę a chcę jej używać jako ekspresa, bo mogę to zrobić.

Nie możesz, chyba że pozwala Ci na to licencja. Na Kindle licencja nie pozwala mi na zmianę tapety, więc żeby to zrobić muszę wykonać jailbreak. Wtedy mogę też np. wrzucić polski słownik.
Tixon - 2011-06-23, 23:18
:
Możesz w sensie wykonania, nie dopuszczalności :>
utrivv - 2011-08-08, 08:35
:
Nie chcę zakładać nowego tematu więc daję tutaj:

http://www.dobreprogramy....nosc,25290.html
Cytat:
Oczywiście ChronoPay zaprzecza jakoby istniał związek firmy z programem atakującym Maki, czy z jakimkolwiek wirusem. ChronoPay zapowiada, że będzie się agresywnie bronić przed atakami i w razie potrzeby wytoczy proces o zniesławienie i oskarży blogerów o ingerencję w legalne działania biznesowe w każdym kraju, w którym firma będzie oczerniana.


http://www.dobreprogramy....nosc,27050.html
Cytat:
Rosyjska policja zorganizowała nalot na giganta rozliczeniowego. Podczas przeszukiwania zasobów przedsiębiorstwa funkcjonariuszom udało się znaleźć między innymi materiały łączące Chronopay z fałszywym antywirusem dla Mac OS X — MacDefenderem — i podobnymi oszukującymi użytkowników programami: Gagarincash, Gizmo, Nailcash, Best AV, Blacksoftware czy Sevantivir.com. Według dokumentów pracownicy firmy ChronoPay obsługiwali infolinię i świadczyli wsparcie techniczne dla złośliwych programów podszywających się pod antywirusy. Zgodnie z informacjami podanymi przez Briana Krebsa, policja dotarła również do zapisów rozmów prowadzonych z klientami na „infoliniach”.

Grigori - 2011-08-08, 10:58
:
Podobno anonimi zapowiedzieli, że 5 listopada zepsują twarzoksiążkę. To byłaby chyba pierwsza okazja, żebym mógł się ciepło wypowiedzieć o tego rodzaju działalności, fajnie jakby się dzieciaki przekonały jak kruche jest ich drugie (pierwsze) życie.
adamo0 - 2011-08-08, 11:15
:
A dlaczego zakładasz, że Facebooka używają tylko dzieciaki?
Sam go używam, a nie uważam się za dzieciaka, ani też nie sądzę, że twarzoksiążka stanowi jakąś integalną część życia. Nie rozumiem też jak można się cieszyć, że czyjeś dane, zdjęcia trafią na dyski jakiś pryszczatych, spasionych nastolatków (stereotypowe uogólnienie).

Rozumiem co miałeś na myśli, ale nie można wrzucać wszystkiego do jednego wora. Ludzie, którzy wrzucają zdjęcia usg swoich nienarodzonych jeszcze dzieci albo inne "sweet focie", a użytkownicy tacy jak ja, którzy mają tam konto głównie po to żeby zbierać sobie informacje z różnych serwisów w jednym miejscu to dwie różne kategorie, a moje dane też zostaną wykradzione. Nie widzę w tym nic zabawnego.
Grigori - 2011-08-08, 11:32
:
Źle mnie zrozumiałeś, albo może ja źle przekazałem komunikat. Chyba po prostu chcą "wyciągnąć wtyczkę" facebooka, a nie kraść dane, bo i po co im one; gdyby atak był nastawiony na zdobycie danych osobowych, są do tego lepsze cele.
Ja się cieszę, bo facebook to samo zło, wirus który rozprzestrzenił się w całym internecie tak, że próżno szukać strony, która nie ma z nim integracji. A to jest potencjalnie niebezpieczne, bardzo niebezpieczne w sferach od socjologicznej po bezpieczeństwo.
Chociaż w ogóle nie sądzę, by po opublikowaniu zapowiedzi zrealizowania tego ataku miał on szanse powodzenia, to jednak uważam, że dla dobra wszystkich korzystających z internetu byłoby się przekonać bez większych konsekwencji, że może lepiej pomyśleć dwa razy, zanim zacznie się gromadzić swoje dane w jednym miejscu w takiej skali. Bo jesteśmy na skraju przepaści, a przed nami era cyberterroryzmu, o którym czytujemy w książkach s-f, i to nie jest fantastyka, tylko rzeczywistość.
utrivv - 2011-08-08, 11:44
:
Naiwne myślenie. Wyciągnięcie wtyczki nie może zaszkodzić tak potężnej maszynie jak facebook. Trudno też uwierzyć w takie wyłączanie dla sportu bo zawsze w tle takich działań są pieniądze. Czasy naiwnych dzieci kwiatów minęły bezpowrotnie.
adamo0 - 2011-08-08, 11:54
:
Zgadzam się. Nie sądzę, że tacy hackerzy, którzy rzucają się na takie potęgi jak Playstation Network czy Facebook, robią to dla dobra uciśnionych użytkowników konsol czy nieświadomych internautów.

Jak się okazało po ataku na PSN hackerzy zdobyli tysiące numerów kart kredytowych i haseł za pomocą których realizowali swoje transakcje. W miarę szybko zapobieżono włamaniom na konta bankowe, ale było blisko.

Podobnie jest teraz - pamiętajmy, ze niedługo startuje Google+ , a są też inne serwisy społecznościowe lub witryny, które ucieszyłyby się z upadku Zuckenberga.
Jander - 2011-08-08, 12:48
:
Grigori napisał/a:
Ja się cieszę, bo facebook to samo zło, wirus który rozprzestrzenił się w całym internecie tak, że próżno szukać strony, która nie ma z nim integracji. A to jest potencjalnie niebezpieczne, bardzo niebezpieczne w sferach od socjologicznej po bezpieczeństwo.

Pytanie czy krytykujemy integrację FB z innymi stronami (nic się nie traci jeśli tego się nie robi, u mnie w znacznie większym stopniu dominuje Google), umieszczanie przez ludzi intymnych informacji (to zależy ode mnie, czy większość danych o mnie jest fałszywa) czy idziemy dalej, stajemy na pozycjach konserwatywnych i krytykujemy w ogóle współczesne relacje międzyludzkie oparte na FB i innych portalach społecznościowych. Ale wtedy najlepiej byłoby wyłączyć wtyczkę od internetu, a nawet powiesić sobie plakat z Tedem Kaczynskim na ścianie.
Grigori napisał/a:
Bo jesteśmy na skraju przepaści, a przed nami era cyberterroryzmu, o którym czytujemy w książkach s-f, i to nie jest fantastyka, tylko rzeczywistość.

Widmo fejsbukizmu wisi nad światem?
Grigori - 2011-08-08, 13:37
:
Widmo podsłuchiwania rozmów telefonicznych, sms'ów we wszystkich smartfonach, wirusy zaprojektowane do atakowania elektrowni atomowych w Iranie (TED Talk), świateł ulicznych czy wind (TED Talk).
Pije do tego, że nadmierna integracja w sieci sprawi, że jeden wprawnie wycelowany atak może przynieść lawinę konsekwencji. Już teraz do ilu stron niektórzy logują się za pomocą konta facebooka? Jeszcze tysięcy, czy już milionów? Niech ten facebook padnie na jeden dzień, wtedy wszyscy którzy z niego korzystają w większym stopniu niż do kontaktów socjalnych przekonają się do czego doprowadził ten monopol. W tym wszystkim jakieś głupie zdjęcia i prywatne zbiory informacji to kropla w morzu.
I fajnie by było, gdyby ludzie sobie z tego zdali sprawę, póki nie trzeba być zalogowanym do facebooka czy google żeby odpalić samochód czy skorzystać z bankomatu.

Oczywiście w świetle wcześniejszych postów powinno być oczywiste, że jestem przeciwny jakimkolwiek hakerskim popisom, ale w równym stopniu jestem przeciwny postępowi integracji danych w sieci.
utrivv - 2011-08-08, 14:07
:
Grigori napisał/a:
Niech ten facebook padnie na jeden dzień, wtedy wszyscy którzy z niego korzystają w większym stopniu niż do kontaktów socjalnych przekonają się do czego doprowadził ten monopol. W tym wszystkim jakieś głupie zdjęcia i prywatne zbiory informacji to kropla w morzu.

Kłopot w tym że do tego wcale nie trzeba ataku ponieważ takie usługi wyłączane są be żenady także i przez zarządzających. Przyznam że bardziej zabolało by mnie zablokowanie steam'a :)
Ł - 2011-08-12, 13:05
:
Grigori napisał/a:
Jak się kupuje lodówkę, to też ma się pretensję do producenta, że nie jest ekspresem do kawy? .

Polecam Ci ten artykuł: http://www.tygodnikforum....=7874&page=text
Grigori - 2011-08-12, 14:51
:
No klasyczny "przekręt żarówkowy" i różne jego wydania; nic nowego. Mnie również nie raz padł sprzęt elektroniczny kilka tygodni/miesięcy po gwarancji, włącznie z PS3 od której niejako zaczął się ten temat. Ale nie bardzo wiem jak to się łączy z hakerstwem i co masz na myśli przytaczając ten artykuł.
Ł - 2011-08-12, 16:45
:
Gdybyś miał możliwości i wiedzę (np. hakerską albo majsterkowiczowską) żeby w jakiś sposób unieszkodliwiać te antyfunkcję,modyfikując urządzenie na własną rękę, to wykorzystałbyś ją?
Grigori - 2011-08-12, 17:12
:
Nie mówimy o jednej sytuacji, tylko o wielu możliwych.

Nie kupiłbym produktu, o którym wiem, że jest w takie antyfunkcje wyposażony, bo praktycznie zawsze znajdę taki, który nie jest nimi obciążony. Konkurencja nie śpi. Żal mi za to ludzi, którzy nie wiedzą co kupują, a potem narzekają.

Kupując produkt znam jego właściwości i produkt o takiej właśnie specyfikacji kupuje. Nie oczekuje, że kupując PS3 będę na niej grał w gry z PS2, albo odpalał programy homebrew. Od tego mam PS2 i komputer. To mam na myśli z robieniem z lodówki ekspresu do kawy. Trudno to nazwać antyfunkcją. Tym bardziej, że wszystkie takie zabiegi prowadzą do piractwa, więc nie dziwię się, że producent mu przeciwdziała. Tej walki piratów/hakerów z producentami nie doświadcza użytkownik, który kupił konsole, żeby korzystać z niej w sposób do którego została stworzona.
W tym starciu jednak zdarzają się wyjątki po jednej i pod drugiej stronie - hakerzy włamujący się do sieci PSN wyłączając ją na miesiąc, albo uciążliwa blokada DRM wykorzystywana przez niektórych wydawców gier. Nie godzę się ani na jedno, ani na drugie, ponieważ krzywdzi to mnie bezpośrednio. Piratów potępiam, bo to jedyne co mogę zrobić, natomiast produktów tak upośledzonych po prostu nie kupuje zgodnie z akapitem pierwszym.

Zupełnie odrębnym zagadnieniem jest przekręt żarówkowy uskuteczniany współcześnie poza granicami absurdu, i tutaj przyznam, że gdybym umiał to bym modyfikował sprzęt, tak aby służył tak jak należy i przez tyle czasu ile powinien. Niestety, tego nie da się zrobić, nie umiem naprawiać żarówek, ani wymieniać podzespołów i lutów w sprzęcie elektronicznym.
Czy hakerzy są na to lekarstwem? Nie.

Dla mnie istotne jest bycie świadomym konsumentem, bo wtedy trudniej znaleźć powody do narzekań, albo niezadowolenia.
Choć oczywiście korporacje nas robią w balona przy każdej możliwej okazji, świadomych, czy nie. Tylko co na to poradzi romantyczny haker-anarchista albo nawet cała ich armia? Nic. A negatywne konsekwencje ich działań odbijają się na wszystkich.
Tixon - 2011-08-12, 17:19
:
Grigori napisał/a:
Nie kupiłbym produktu, o którym wiem, że jest w takie antyfunkcje wyposażony, bo praktycznie zawsze znajdę taki, który nie jest nimi obciążony. Konkurencja nie śpi. Żal mi za to ludzi, którzy nie wiedzą co kupują, a potem narzekają.

A artykułu wynika, że jest to element zmowy producentów, dużych koncernów. Konkurencja wykończyła by ich tylko po to, by sama zdechnąć, bo zaspokoiła by rynek.

Grigori napisał/a:
Tej walki piratów/hakerów z producentami nie doświadcza użytkownik, który kupił konsole, żeby korzystać z niej w sposób do którego została stworzona.

Ja widzę jeszcze opcję - do której można ją użyć.
Grigori - 2011-08-12, 17:42
:
Tixon napisał/a:
Grigori napisał/a:
Nie kupiłbym produktu, o którym wiem, że jest w takie antyfunkcje wyposażony, bo praktycznie zawsze znajdę taki, który nie jest nimi obciążony. Konkurencja nie śpi. Żal mi za to ludzi, którzy nie wiedzą co kupują, a potem narzekają.

A artykułu wynika, że jest to element zmowy producentów, dużych koncernów. Konkurencja wykończyła by ich tylko po to, by sama zdechnąć, bo zaspokoiła by rynek.

Jedyną powszechnie stosowaną techniką, jest celowe produkowanie sprzętu, który padnie niedługo po upływie okresu gwarancyjnego. Natomiast nie wierzę, i nie uwierzę, że na rynku, na którym codziennie pojawiają się nowinki technologiczne funkcjonuje jakaś wypowiedziana zmowa, mająca je ograniczać. To w prywatnym interesie producentów leży, żeby ich produkty nie konkurowały same ze sobą, jak np. w przypadku PS2 i PS3 i mnie to nie dziwi. Nazywanie tego zmową jest lekką paranoją.
Tixon napisał/a:

Grigori napisał/a:
Tej walki piratów/hakerów z producentami nie doświadcza użytkownik, który kupił konsole, żeby korzystać z niej w sposób do którego została stworzona.

Ja widzę jeszcze opcję - do której można ją użyć.

Cóż... jak chcesz zrobić z lodówki ekspres do kawy, proszę bardzo. Jak chcesz przerabiać urządzenie w taki sposób, którzy umożliwi piractwo, to jesteś złodziejem albo jego pomocnikiem (nie piszę tego wprost do Ciebie oczywiście). Można potraktować jako wyzwanie zrobienie z konsoli pseudokomputera, ale po drodze doprowadza się do tego, że producent zrobi wszystko by temu przeciwdziałać. Nie dlatego, że nie chce by jego sprzęt był uniwersalny, tylko dlatego, że nie chce na nim piractwa. Niestety, jedno jest z drugim immanentnie związane na rynku elektroniki i oprogramowania.
Niech ci wybitni programiści zajmą się zrobieniem modyfikacji, która pozwoli poszerzyć funkcjonalność równocześnie nie kompromitując zabezpieczeń, a wtedy z całą pewnością zamiast być ściganym przez władze i koncerny, znajdą w nich przyzwoite stanowiska.
utrivv - 2011-08-16, 08:50
:
Połowa tego artykułu to banialuki. W PRLu konsumpcja z pewnością nie była najważniejsza a żarówki przepalały się nawet częściej i nikt o spisku nie mówił.
Pogarszanie właściwości procesora by można go było sprzedać taniej od modelu który tych ograniczeń nie ma to działanie pro użytkownikowe a nie zmowa.
Systemy operacyjne wymuszają zakup lepszych komputerów? Zaraz a co z programami i grami? Jaki użytkownik używa po 5 latach tego samego oprogramowania co w chwili zakupu komputera? Kupując pralkę czy lodówkę nie akceptujesz regulaminu użytkowania więc możesz zrobić z nich nawet krzesło elektryczne. Co innego gdy zamierzasz podłączyć się do globalnej sieci lodówekozamrażarek LSN której restrykcyjny regulamin zabrania kupowania lodów innych niż z Zielonej Budki a za wkładania gorących produktów grożą banem - zgadzacie się na to bo wam się to opłaca.
utrivv - 2011-10-12, 09:11
:
http://www.dobreprogramy....nosc,28273.html
Kod:
Na terenie niektórych krajów związkowych ukryty program szpiegujący potajemnie zbierał informacje o Internautach podejrzanych o popełnienie przestępstwa. (...)
okazało się, że program pozwala operatorom na dokładne monitorowanie przeglądanych treści, czytanej poczty i rozmów prowadzonych przez Skype. Dodatkowo trojan umożliwia umieszczenie i uruchomienie na zainfekowanym zgodnie z prawem komputerze innego programu. Niestety ma on jedną poważną lukę — taki program może uruchomić każdy, nie tylko operator pracujący w policji.

dworkin - 2011-10-12, 09:20
:
Każdy orze, jak może... Trzeba się zabezpieczać.
utrivv - 2011-11-07, 10:27
:
http://www.dobreprogramy....nosc,28642.html
Cytat:
CAPTCHA, czyli całkowicie zautomatyzowany publiczny test Turinga, który pozwala odróżniać ludzi od komputerów, nie jest jednak tak dobrym zabezpieczeniem, za jakie się go uważa.(...)
Automat usuwa szum z tła łamanego obrazka, a następnie rozbija tekst na pojedyncze litery, które łatwiej identyfikować, niż całe słowa.
Automat skutecznie łamał 25% zabezpieczeń używanych na Wikipedii, 43% na eBay'u i aż 66% na należącym do Visy serwisie authorize.net.

MrSpellu - 2011-11-07, 10:39
:
W ramach dygresji: rosyjski spamer, to brzmi dumnie //spell
wred - 2012-01-31, 18:55
:
W ramach walki z bezbronnością polskich serwerów w domenach gov.pl zaatakowanych przy okazji ACTA powstał takowy dokument:

http://slimak.onet.pl/_m/...ytyczne_mac.pdf

źródło: http://www.tvn24.pl/0,173...,wiadomosc.html

Sądzicie, że będzie bezpieczniej ?
utrivv - 2012-02-08, 11:22
:
http://www.dobreprogramy....nosc,30185.html
Jak z Symanteca ukradziono kod pcAnywhere napisał/a:
W roku 2006 miało miejsce włamanie do infrastruktury firmy Symantec. Jednak dopiero pod koniec stycznia firma przyznała się, że podczas wtargnięcia hakerów miała miejsce kradzież kodu źródłowego programów zabezpieczających — pcAnywhere, Norton Internet Seciruty, Norton System Works i Norton AntiVirus. Rzecznik Symanteca utrzymuje, że firma nie była świadoma kradzieży aż do 2012 roku. (...)
Według Symanteca użytkownicy są jednak bezpieczni… jeśli przestaną używać pcAnywhere.

Sytuacja jest podejrzana ale kto tu kogo oszukuje?
utrivv - 2012-03-22, 13:08
:
http://kopalniawiedzy.pl/...ojan-Lurk,15473
Cytat:
jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików

Jeszcze tylko brakuje Wiru :)
utrivv - 2012-08-02, 12:04
:
Niemiła wiadomość:
http://www.dobreprogramy....nosc,35332.html
Cytat:
Umieszczając na odpowiednio spreparowanej stronie internetowej kilka linijek kodu, nawet mniej doświadczony haker jest w stanie uruchomić w naszym systemie dowolne oprogramowanie.

Dotyczy gier:
Anno 2070
Assassin's Creed II
Assassin's Creed: Brotherhood
Assassin's Creed: Project Legacy
Assassin's Creed Revelations
Assassin's Creed III
Beowulf: The Game
Brothers in Arms: Furious 4
Call of Juarez: The Cartel
Driver: San Francisco
From Dust
Heroes of Might and Magic VI
Just Dance 3
Prince of Persia: The Forgotten Sands
Pure Football
R.U.S.E.
Shaun White Skateboarding
Silent Hunter 5: Battle of the Atlantic
The Settlers 7: Paths to a Kingdom
Tom Clancy's H.A.W.X. 2
Tom Clancy's Ghost Recon: Future Soldier
Tom Clancy's Splinter Cell: Conviction
Your Shape: Fitness Evolved
utrivv - 2013-12-19, 14:29
:
Ciekawostka:
http://www.dobreprogramy....News,51077.html
Cytat:
Atak polega na nagraniu i późniejszej analizie dźwięków wydawanych przez procesor komputera ofiary. Okazuje się, że można rozróżnić dźwięki wydawane podczas uruchamiania kryptograficznych algorytmów RSA z różnymi kluczami i wydobyć te klucze, mierząc fizyczne właściwości fal generowanych przez maszynę podczas deszyfrowania konkretnych szyfrogramów. Dźwięk ten nie bierze się z żadnych mechanicznych komponentów – to efekt uboczny działania obwodów regulacji napięcia, próbujących utrzymać zasilanie procesora na tym samym poziomie pomimo ogromnych fluktuacji zużycia energii wywoływanych odbywającymi się w nim operacjami.

Napastnik musi więc przesłać ofierze zaszyfrowaną jej kluczem publicznym, znaną sobie wiadomość, a następnie w jakiś sposób umieścić urządzenia podsłuchowe w pobliżu komputera. Można to zrealizować za pomocą np. złośliwej aplikacji mobilnej, można wykorzystać ultraczułe mikrofony do podsłuchu dalekiego zasięgu, można wreszcie zrobić to w tradycyjny sposób, odwiedzając mieszkanie ofiary pod jej nieobecność, by umieścić w różnych ciekawych miejscach podsłuchy. Izraelscy badacze dowiedli, że choć najlepsze wyniki dawał profesjonalny zestaw wykorzystujący pojemnościowe mikrofony o różnej czułości, podłączone do przedwzmacniacza, wzmacniacza, niskoprzepustowego filtru RC i przetwornika analogowo-cyfrowego, to jednak możliwe jest wykorzystanie nawet prostych, tanich telefonów z Androidem (z powodzeniem wykorzystano m.in. HTC Sensation i Samsunga Galaxy S II).

wred - 2013-12-19, 17:10
:
Masakra :) - podobnie kiedyś dawno temu potrafiono z błysków diód w modemach odczytać przesyłane dane
utrivv - 2014-04-11, 06:38
:
Serce rośnie, nasza kochana macierz jest bezpieczna:
http://toolbar.netcraft.c...l&Submit=submit
Najwyraźniej nawet Heartbleed jej niegroźna :)
wred - 2014-05-28, 22:31
:
http://niebezpiecznik.pl/...ia-do-migracji/

...
wred - 2014-05-31, 13:49
:
nikt nie zwrócił uwagi ?

wygląda to na nieładną zagrywkę Wielkiego Brata :)

na szczęście OpenSource rządzi się własnymi prawami:

https://www.grc.com/misc/truecrypt/truecrypt.htm

Cytat:
TrueCrypt's formal code audit will continue. Then the code will be forked, the current licensing restrictions removed, and it will evolve. The name will be changed because the developers wish to preserve the integrity of the name they have built. They won't allow their name to continue without them. But the world will get some future version, that runs on future operating systems, and future mass storage systems.

There will be continuity . . . as an interesting new chapter of Internet lore is born.

Prev - 2015-02-09, 00:59
:
http://thehackernews.com/...ata-breach.html

80 milionów kont z danymi osobowymi. Spoczko. Ciekawe ile prywatnych klinik w Polsce ma z nimi podpisane kontrakty.
utrivv - 2015-08-28, 08:40
:
Trudno nie zauważyć że tu sami prawnicy siedzą więc ku przestrodze:

https://zaufanatrzeciastrona.pl/post/uwaga-na-nowy-sprytny-atak-na-polskich-internautow/
Cytat:
Nasz bohater dnia prowadzi kancelarię prawną (taką prawdziwą, a nie rozsyłającą internautom wezwania do zapłaty). W środę na skrzynkę kontaktową jego kancelarii dotarła wiadomość o temacie Pytanie o współpracę i zakres działalności?
Wiadomość nie wzbudziła żadnych podejrzeń. Adwokat odpisał wyjaśniając zakres usług kancelarii i przesyłając kilka pytań. W piątek otrzymał kolejną wiadomość, o temacie Eurologistic, szczegóły współpracy dla Kancelarii?
Adwokat, zauważywszy link do pliku, zamiast po prostu w niego kliknąć postanowił zasięgnąć w tej sprawie języka i trafiło na nas. W piątek nie mogliśmy się sprawą zająć, dlatego czekała do poniedziałku. To, co znaleźliśmy, całkiem nas zaskoczyło.

kliknięcie w guzik „Napraw” przenosi nas do pobierania pliku EXE. Jego adres to:

http://update.microsoftce...ad/WcPlugin.exe

Plik WcPlugin.exe jest zdecydowanie złośliwy
Wiemy już o co najmniej 4 innych przypadkach ataków na kancelarie prawnicze. Najstarszy z nich miał miejsce już 17 sierpnia ok. godziny 17. Wszystkie wiadomości wyglądają identycznie.

Trojan - 2015-08-28, 10:06
:
no cóż....
tak wielki żal tych prawników ....

widać jakiś zadowolony "klient" :)
Magnis - 2015-08-28, 14:22
:
O tym wczoraj czytałem już, ze takie podmiankę robią.
Coraz to nowsze metody stosują, aby dostać się do komputera.

edit :

Sposób na głuchy telefon :

http://technowinki.onet.p...-bankowe/2f2ebc

;)
Magnis - 2016-05-06, 12:05
:
Wykradziono dane :

http://technowinki.onet.p...radzione/2vcs9t

Ciekawe //mysli .
utrivv - 2016-05-06, 12:17
:
Tam jest mowa że to jest zwykłe dopasowanie haseł do loginów a więc szkodliwe tylko wtedy gdy to samo hasło i login używasz w każdym serwisie
Fidel-F2 - 2016-05-06, 12:52
:
Hmmm..., to ktoś robi inaczej?
utrivv - 2016-05-06, 13:28
:
Fidel-F2 napisał/a:
Hmmm..., to ktoś robi inaczej?
Ja mam całą listę haseł, staram się też je czasem zmieniać...
Fidel-F2 - 2016-05-06, 13:52
:
Kurwa!
MORT - 2016-05-06, 22:52
:
utrivv napisał/a:
Fidel-F2 napisał/a:
Hmmm..., to ktoś robi inaczej?
Ja mam całą listę haseł, staram się też je czasem zmieniać...

Jak wyżej.
Trojan - 2016-05-07, 00:05
:
20 milionów kont gmaila... ja mam jakieś 10
firmy spamersko-marketingowe idą w setki/tysiące


swoją drogą - mam też plik z hasłami - plik w razieW jest mocno niejasny - tzn jego zawartość nie jest opisana - czyli co do czego. jak zapomnę hasła to czasami kilka dobrych minut muszę analizować które jest do czego ;)

za to dziś zapomłem loginu do podstawowego konta firmowego... a loginu nie miałem zapisanego
Magnis - 2016-05-11, 16:11
:
Znów o wykradzeniu danych, ale tym razem z OLX :

OLX
Magnis - 2016-05-13, 15:27
:
Wpadka banku :

Bank

Miłego czytania :) .
Trojan - 2016-05-13, 18:25
:
Fajne. Dobrze się czytało, akcja wartka, bohaterowie niebanalni.
utrivv - 2016-05-15, 19:40
:
Kamerdyner winien, liczyłem na zaskoczenie :-?
Magnis - 2016-06-27, 18:01
:
Robak z fb :
http://www.dobreprogramy....News,74322.html
utrivv - 2016-11-16, 08:40
:
http://www.dobreprogramy....News,77405.html
Cytat:
UKS/dm-crypt to podstawowa metoda blokowego szyfrowania w linuksowych systemach operacyjnych. Przezroczysty dla systemu plików mechanizm wyróżnia się ogromną elastycznością i wsparciem dla wielu różnych kryptosystemów i funkcji haszujących, stosuje się go więc domyślnie w większości dystrybucji jako sposób na zabezpieczenie nie tylko danych, ale i dostępu do systemu. Okazało się jednak, że ta ochrona przed dostępem do systemu jest raczej złudna.
Wciśnięcie łącznie 93 razy klawisza Enter (na systemach x86) sprawia, że przekroczona zostaje domyślna liczba przejściowych błędów sprzętowych – a główny skrypt nie znając przyczyny błędu, w panice otwiera powłokę, by użytkownik sam sobie naprawił problem, jeśli potrafi.

Trojan - 2017-07-17, 11:51
:
parę dni temu (13.07) aktualizowałem Program Płatnika (program do ZUSu) - w sumie sam się aktualizuje, ja tylko muszę potwierdzić.
Program się aktualizuje z bazy płatnika - nagle bam. wirus. Wiadomo blok itd.
Program Płatnika oczywiście nie działa bo poszedł do kwarantanny.
W sumie chciałem się dodzwonić na infolinię żeby potwierdzić - oczywiście się nie dało.
Dzisiaj odczekałem swoje 20 minut dodzwoniłem się - wyłaczyłem antywira, dodałem program do wyjątków, ściągnąłem ponownie PP, zainstalowałem i dalej coś mu nie gra. czegoś brakuje coś nie tak..
znowu 25 minut czekania...
krwa, 20 lat pracują nad tym programem...
utrivv - 2017-07-17, 12:25
:
Wiesz że to nie problem Płatnika tylko antywira
Trojan - 2017-07-17, 13:08
:
antywir jest niezbędnym elementem każdego kompa na Windowsie
Program Płatnika jest tylko na Windowa
Wypuszczają program który przez swoją komunikację gryzie się z antywirusami,
powodując czasami krytyczny błąd.

oto co dostałem po kolejnej rozmowie
Cytat:

Dzień dobry,

Proszę wykonać załączony skrypt del.updater.cmd i uruchomić Program Płatnik.

Załączony plik proszę zapisać na dysku komputera. Kolejno proszę zmienić nazwę pliku poprzez dopisanie rozszerzenia .zip

Następnie proszę rozpakować skrypt w dowolne miejsce, a jego uruchomienie wykonać poprzez kliknięcie prawym przyciskiem myszy i „uruchom jako administrator”

Jeżeli po tej czynności nadal będą występowały błędy należy wykonać poniższą procedurę:
Przed wykonaniem poniższych czynności konieczne jest wykonanie kopi bazy danych.

W zależności na jakiej bazie Państwo pracują:

1.Baza ACCESS: Przed wykonaniem poniższych czynności proszę się upewnić, że znane jest Państwu hasło i lokalizacja bazy danych. Proszę bazę zabezpieczyć przed usunięciem. W przypadku nieznajomości hasła można wykonać migrację bazy danych korzystając z programu Płatnik (Administracja - ustawienia bazy danych - baza - migracja bazy danych). Bazę proszę zamieścić w miejscu gdzie nie zostanie przez przypadek usunięta (np. Folder Moje Dokumenty albo dysk D).


2.Baza SQL: Przed wykonaniem poniższych czynności proszę się upewnić że znany jest Państwu login i hasło do serwera SQL. Należy wykonać kopie bezpieczeństwa (back up) wszystkich baz danych na serwerze/serwerach SQL za pomocą programu SQL Server Management Studio (dopasowanego do wersji serwera SQL). W tym programie należy wybrać serwer SQL - databases - prawym przyciskiem myszy na nazwie bazy danych - tasks - back up.



1. Proszę odinstalować program,

2. Proszę wykonać restart komputera

3. Proszę sprawdzić czy usunął się katalog instalacyjny programu Płatnik C:\Program Files (x86)\Asseco Poland SA\Płatnik (od Asseco Poland SA) oraz wpisy w rejestrze w gałęzi HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Asseco Poland SA (też od Asseco) jeżeli pozostały jakieś pliki w katalogu lub gałąź rejestru proszę je usunąć(Start - Uruchom - wpisać regedit)

4. Proszę sprawdzić w Panelu sterowania w Dodaj/Usuń programy czy zostały odinstalowane komponenty WRF WRFKL oraz WRFSL jeżeli któryś z komponentów znajduje się w panelu proszę go odinstalować,

5. Proszę wykonać restart komputera

6. Proszę uruchomić plik instalacyjny – czynności instalacyjne powinny być wykonywane z konta z uprawnieniami administratora (kliknąć prawym przyciskiem myszy na instal.exe i wybrać Uruchom jako administrator)- na czas instalacji programu proszę wyłączyć program antywirusowy.

7. Proszę również z domyślnej ścieżki dostępu do programu usunąć podczas instalacji polskie znaki (zastępując literę Ł literą L w wyrazie Płatnik)

Po instalacji nie ma konieczności ponownego uruchamiana skryptu.



oczywiście prosta wersja nie zadziałała ....
pracuje na tym programie od samego początku, czyli prawie 20 lat....mam nadzieję że będę pracował do jego końca.
Trojan - 2018-03-14, 10:34
:
aplikacja bankowa PKO BP :)
jeden z mocniej skomplikowanych systemów logowania do bankowości elektronicznej z jakimi miałem do czynienia (a pracowałem na wielu sysach)

1.odpalam stronę logowania
2.wpisuje identyfikator kilenta (liczbowy 7 cyfr)
3.przechodzę do strony haseł - dwa hasła
a) hasło z tokena (apka na telefonie) - żeby uzyskać z niej hasło do logowania muszę wpisać specjalne hasło do apki (6 cyfrowe) - po wpisaniu w dostaje kolejne hasło - 8 cyfrowe
b) drugie hasło - stałe, musi się składać bodaj z 6 znaków (wymogi liczba i znak spec)
i jestem w systemie :)

najlepsze jest to że mam plik w notatniku w którym mam wpisanych kilkadziesiąt loginów i haseł :) / tylko pracowe :)
Fidel-F2 - 2018-03-14, 12:48
:
Mam apkę na telefon PKO BP. Kazali mi ustalić samodzielnie pin.
1 odpalam apkę
2 wpisuję czteropozycyjny pin
3 jestem w systemie

Na kompie
1 odpalam przeglądarkę
2 wpisuję kod klienta
3 wpisuję hasło
4 jestem w systemie
Trojan - 2018-03-14, 13:39
:
z tym że ja loguje się do PKObiznes spzoo
Fidel-F2 - 2018-03-14, 14:08
:
dlaczego masz o to do mnie pretensje?
Trojan - 2018-03-14, 14:32
:
nie mam pretensji - wyjaśniam okrężną drogę do tego samego efektu :)
KS - 2023-05-31, 19:01
:
nie bardzo wiedziałem, gdzie wstawić, a nie wygląda to na prima aprilis
https://nano.komputronik.pl/n/wyciek-danych-polskich-uzytkownikow/
Ash - 2023-05-31, 19:05
:
Tutaj można sprawdzić czy mail jest w jakiejś wyciekniętej bazie:

https://haveibeenpwned.com/

Nawet jest ta baza dodana

Cytat:
In May 2023, a credential stuffing list of 6.3M Polish email address and password pairs appeared on a local forum. Likely obtained by malware running on victims' machines, each record included an email address and plain text password alongside the website the credentials were used on. The data included 1.2M unique email addresses.

utrivv - 2023-05-31, 19:13
:
To generalnie niezupełnie jest wyciek, dane pochodzą z zainfekowanych komputerów czyli jak wasze dane są w tej bazie to znaczy że macie na kompie trojana
Fidel-F2 - 2023-05-31, 19:30
:
Czy ja wiem? Wrzuciłem maila i napisali że mnie mają gdzie tam na wycieknie tych ale na jakiejś gierce multiplayer o której nawet nie słyszałem, nie mówiąc o logowaniu
Trojan - 2023-05-31, 20:20
:
a mnie nie mają ...

ale dzisiaj trafi się mi takie cuś w systemia bankowym
https://tinypic.host/i/on7OHh

dwa przelewy na "jakieś" konto których nie wiadmo kto wprowadził, nie można ich wysłać, nie można ich skasować
"
Bład usługa niedostępna w tej chwili. Daj nam szanse i próbuj później"

szef dzwonił na infolinię - wtf, i jak widać nic nie udało się zrobić
KS - 2023-06-01, 17:19
:
niby jestem czysty, ale skąd z kolei mam wiedzieć, na ile to jest wiarygodne //mysli
Paul Atryda - 2023-06-02, 06:18
:
KS napisał/a:
niby jestem czysty, ale skąd z kolei mam wiedzieć, na ile to jest wiarygodne //mysli


100% pewności nie będziesz miał nigdy.
Za to dowiesz się na 100% jeśli coś ktoś zmaluje wykorzystując Twoje dane.
wred - 2023-07-20, 12:00
:
Nie żyje Kevin Mitnick