Юмор
Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Ирония на марше: кто-то хакнул Hacking Team, итальянскую компанию-разработчика средств "легальной" прослушки. Все их внутренние мэйлы, исходники и прочие материалы выложены в открытый доступ (в их же твиттере, да). Sic transit gloria mundi.
комментариев: 11558 документов: 1036 редакций: 4118
Первые обзоры содержимого, в клиентах обнарулась компания из России.
Представитель Hacking Team,
очнувшисьпроснувшись, заявил: "Ноу криминалити!".Ололо. Запасаемся попкорном.
комментариев: 511 документов: 2 редакций: 70
Ещё одно свидетельство того, что ИБ затратно даже для тех, кто всё понимает и сам ломает других.
«Since we have nothing to hide...». Это было хорошее начало для твита от «честных людей». ☺
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Если у них всех такие феерические пароли к аккаунтам, то конец был немного предсказуем. А крысы, тем временем, бегут с корабля:
Ну, и вишенка на торте:
комментариев: 511 документов: 2 редакций: 70
Совершенно непонятно, что под этим имелось в виду, но там указана архитектура ARM. У меня сложилось впечатление, что HT специализировалась в основном на смартфонах, а не обычных компьютерах с ОС общего назначения.
По ссылкам упоминается, что не так давно HT писала, что может найти способ обойти шифрование в Tor:
Раз исходники утекли, есть шансы узнать, что они имели под этим в виду. Конечно, если при их взломах получается полный контроль над устройством, используемый с этого устройства Tor не поможет, но вдруг они имели в виду что-то другое.
комментариев: 11558 документов: 1036 редакций: 4118
В одной из их закрытых рекламных брошюр (не найду сейчас в ворохе статей, постов и твитов) упоминалось, что их "Tor-эксплойт" требует локальной установки SSL-сертификата. Такой вот у них "infection-less". Заявление Tor Project по этому поводу.
комментариев: 511 документов: 2 редакций: 70
Спасибо за информацию. Просто случай, когда серьёзную атаку на Tor нашли люди со стороны, а не изнутри, уже был. Хорошо, что в тот раз исследователи решили пропиариться, поэтому общественность была своевременно проинформирована, однако, вполне мог реализоваться и иной сценарий: слив уязвимости правительственным взлощикам, после чего она сидела бы никому неизвестной много лет, пока до неё не додумался б кто-нибудь ещё.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 511 документов: 2 редакций: 70
Я тут с ними не совсем согласен. Как показал опыт АНБ, такой «targeted surveillance» вполне можно превратить в «mass surveillance» и поставить на поток — вопрос лишь денег и ресурсов, кто будет этим заниматься.
А можно не на ISP, а на любом другом сайте, который посещает пользователь. Можно поставить продукт и на AS, через которую проходит трафик пользователя. Массово инфицировать тоже можно, если разработать соответствующее решение, вопрос будет лишь в скрытности.
BSDНеуловимые Джо опять в пролёте. Непонятно, что подразумевается под установкой агента — такой же хак через браузер, как с Tor'ом?комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 511 документов: 2 редакций: 70
Я отстал от жизни и не понимаю, в чём юмор этой фразы. Надо какие-то мультики посмотреть? Особенно «WHERE $backdoor_id» — при чём тут оно?
Т.е. бэкдор сделали эксплуатирумемым только один раз для данного $backdoor_id? Этот id — id конкретного устройства или запроса в базу?
комментариев: 11558 документов: 1036 редакций: 4118
Погуглите картинки по i don't always but when i do.
Вы ничего не поняли. :) Это их собственный бэкдор в их собственном коде (RCS или чём-то подобном), т.е. для удалённого доступа к их же собственным клиентам. Точнее, это даже не сам бэкдор, а абстрактный интерфейс, открывающий конкретный бэкдор согласно айдишнику в HTTP-запросе.
Идиотизм данного куска кода в том, что использование LIMIT 1 (вывод только одной строки из SQL-базы) лишено смысла — ID и так предполагает уникальность записи в БД. И, самое главное, переменная из GET-запроса никак не санитизируется, так что каждый, кто знает адрес точки входа для HTTP-запросов, может провести SQL Injection.
комментариев: 511 документов: 2 редакций: 70
Понятно, это слоган из рекламы.
Это-то я понял сразу, но смысл значения backdoor_id — нет. Спасибо за объяснение. :-)
Есть мысль, что тут всплывает более глубокая проблема. Защита и взлом — разные специализации. Взломщики плохо понимают, как защищаться, а специалисты по защите — как взламывать. HT, возможно, хорошо понимал, как найти слабые места в системе, в коде и их проэксплуатировать, но вот как сделать безопасный код, в котором число таких мест сведено к минимуму — то, на чём они никогда не специализировались, видимо, да и смысла этой задачи потому не особо понимали. Вряд ли они считали себя лакомой целью для атак, тем более, что вложение в безопасность ведёт только к экономическим убыткам. В данном случае они уверенными шагами шли к успеху, но им просто не повезло. ☺
Что касается бэкдоров, их планы и действия вполне когеренты с теми, каких придерживаются органы: «мечта о бэкдорах во всём, но эксплуатируемых только своими». Т.е. сама проблема видится не в том, что бэкдор есть, а в том, что не получается его сделать эсплуатируемым только своими. Мышление не меняется со времён clipper chip'а.