id: Гость   вход   регистрация
текущее время 13:18 28/03/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 166, 167, 168, 169, 170, ... , 201 След.
Комментарии
— unknown (17/02/2015 12:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Похоже. Упоминается ещё и Mozilla/5.0 (Macintosh; Intel Mac OS X 10.8; rv:21.0) Gecko/20100101 Firefox/21.0:
This indicates that the exploit server is probably aware of iPhone visitors and can deliver exploits for them as well; otherwise, the exploitation URL can simply be removed for these visitors. Most recently, the attackers used Java exploits, delivered through a specific server to visitors from the Middle East via advertising networks on popular websites.
— sentaus (17/02/2015 13:30)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Возможно речь про сплоит августа 13-го?


Это?
The attack was targeting Firefox 17 (TOR Browser), using an unknown
exploit that we have not recovered.


Хорошо, если это он.
— Гость (17/02/2015 14:00)   <#>
Может Касперыч щеки надувает? Несуществующий заговор раскрыл.. кругом ведьмы и шпионы начинают массово появляться. Незагорами доносы на соседа, что слушает радио иноземное.
— Гость (17/02/2015 14:05)   <#>

«загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM.
Касперский скрывает детали.
Шокирующие подробности
шпионское программное обеспечение внедрялось АНБ США в жесткие диски, выпускаемые Western Digital, Seagate, Toshiba и другими ведущими производителями на стадии их производства.

Попробуйте докажите, что это не так.
— sentaus (17/02/2015 14:45, исправлен 17/02/2015 14:47)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Может Касперыч щеки надувает?

ведущими производителями на стадии их производства.

Всё может быть. Но я бы не считал NSA идиотами, не пользующимися возможностями.


Попробуйте докажите, что это не так.

Такое всегда будет из области домыслов и спекуляций, доказать отсутствие бэкдора/уязвимости обычно строго говоря невозможно. А доказательство наличия обычно затруднено обфускацией – skype тому яркий пример.

— unknown (17/02/2015 14:47, исправлен 17/02/2015 14:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пиар-статьи с новостных ресурсов — вполне подходящий предмет обсуждения в разделе юмора. А если по-серьёзному, то смотрите отчёт, а не его пересказы.

— Гость (17/02/2015 20:34)   <#>
Больше всего случаев заражения было отмечено в Иране, на втором месте — Россия, затем Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Целями кибершпионажа становились правительственные и военные структуры, телекоммуникационные и энергетические компании, банки, исследователи, специализирующиеся в ядерной физике, СМИ и исламские активисты.
Пишет Касперский. Как они узнали про эти цели, в точности про военные структуры, АНБ помогло? Не могли же они там хонипотов навтыкать, значит там запускали продукты от Касперского, и красивая карта показывает лишь географию пользователей лаборатории Касперского?
В результате всех имеют кричащие заголовки
«Лаборатория Касперского» раскрыла анти-российскую вирусную платформу от АНБ
— Гость (19/02/2015 12:36)   <#>
Mitm от lenovo, теперь со вкусом китайской рекламы.
— Гость (19/02/2015 18:03)   <#>
Как пользоваться публичным интернетом в метро в обход гэбни
Расскажу немного про точки доступа MosMetro_Free, а именно как остаться анонимным и не сообщать свой номер мобильного телефона
— Гость (20/02/2015 04:00)   <#>
Люди готовятся ко всякому: http://investclub.ru/invest_in/id/47060/
— Гость (21/02/2015 15:31)   <#>
Мастер-класс от главы Silk Road. По версии и в пересказе суда.
Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами.
— Гость (21/02/2015 17:13)   <#>

Но Ульбрихт допустил ошибку: он хранил на своём компьютере логи чатов в plain text, обычном никак не зашифрованном тексте. Глупость Ужасного Пирата Робертса не знает предела: в TorChat по умолчанию ведение логов отключено. Почему Ульбрихт включил логирование, остаётся загадкой. Скорее всего, он посчитал, что никто не увидит логи, поскольку они хранились на зашифрованном диске.

Нет в этом большой проблемы. Главное — что зашифровано.

Арест произвели таким образом, что Ульбрихт не успел закрыть крышку, это заблокировало бы компьютер. Так был получен доступ к жёсткому диску компьютера Ужасного Пирата Робертса, на котором среди прочих файлов были логи переписки, личный дневник (зачем вообще вести дневник с описаниями незаконной деятельности?), электронные таблицы и, что наиболее важно, приватные ключи шифрования.

Upon seeing agents, <...> immediately closed the laptop computer, which locked the computer. Agents were able to determine the password and unlock the computer. Among other things, a web browser window was open and connected to "Bulletin Board A". McGrath had been browsing a "Bulletin Board A" page titled <...> while logged in as Administrator. Agents also noticed that the laptop computer was directly connected to the computer server with the IP address <...>.
Подчёркнутая фраза наводит на мысли. Неужели в США в таких случаях теперь используют ТРК?

Marques allegedly dove for his laptop when the police raided him, in an effort to shut it down.

Есть, о чём подумать. Сколько ещё нужно таких случаев, чтобы публика себе уяснила, что это не случайность, а закономерность, поэтому защита должна сразу учитывать такие атаки?

В сообщении был оставлен контактный адрес электронной почты — rossulbricht@gmail.com, что позволило связать две сетевые личности.

Раньше было широко распространено иметь официальный ник, привязанный к ФИО. Все гики считали, что это хорошо, солидно, и так и должно быть. Как следствие, к нику быстро накапливалась репутация, а сам ник оказывался тесно связанным с жизнью IRL. Даже по этому форуму сея тенденция заметна.

Всего два аккаунта на сервере Silk Road имели полные привилегии, и один из них назывался frosty, он подключался с компьютера под именем frosty. Как уже можно догадаться, ноутбук, который был изъят у Ульбрихта, назывался frosty, и с него действительно был выполнен вход по SSH в аккаунт frosty. Конечно, любая система может называться этим словом, но именно факт входа в SSH являлся частью той картины событий, которая убедила суд в вине Росса Ульбрихта.

Всё логично, по умолчанию оно так. Для уровня начинающего гика Ульбрихт всё сделал правильно. Но то, за что он взялся, требовало более высокой квалификации и более тонких настроек, что Ульбрихт вовремя недооценил. Получается стандартная вилка: те, кто могли бы, недооценивают свои силы, видя весь объём рисков и требований, потому не берутся, а те, у кого недостаточно опыта и знаний, недооценивают сложность, поэтому берутся и прокалываются. У наблюдателей со стороны поэтому складывается впечатление, что «невозможно».
— Гость (21/02/2015 17:21)   <#>

Members of the British and ­Australian defence and intelligence communities say that malicious modifications to ­Lenovo’s circuitry ... were discovered that could allow people to remotely access devices without the users’ knowledge. The alleged presence of these hardware “back doors” remains highly classified.

И это тоже про Lenovo:

В лицензионных соглашениях на ноутбуки часто пишут, что производитель ноутбука и M$ могут удалённо подключаться для решения технических проблем и даже перепрошивки BIOS'а

Не забудем, не простим. ©
— Гость (21/02/2015 17:49)   <#>

Один и тот же сплоит против FH и тех «целей»? Странновато. В первом случае бовевое применение было таково, что об эксплоите узнал весь мир, а во втором случае нужна максимальная скрытность. Кроме того, кажется, эта дыра в firefox просуществовала не так долго. В разборах атаки на FH упоминалось, что против текущего стабильного TorBrowser'а (бывшего на момент атаки) этот эксплоит уже не работал.
На страницу: 1, ... , 166, 167, 168, 169, 170, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3