id: Гость   вход   регистрация
текущее время 16:25 24/04/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 186, 187, 188, 189, 190, ... , 201 След.
Комментарии
— SATtva (06/07/2015 10:46, исправлен 06/07/2015 10:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Ирония на марше: кто-то хакнул Hacking Team, итальянскую компанию-разработчика средств "легальной" прослушки. Все их внутренние мэйлы, исходники и прочие материалы выложены в открытый доступ (в их же твиттере, да). Sic transit gloria mundi.

— SATtva (06/07/2015 14:53, исправлен 06/07/2015 14:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Первые обзоры содержимого, в клиентах обнарулась компания из России.


Представитель Hacking Team, очнувшись проснувшись, заявил: "Ноу криминалити!".


"We are awake. The people responsible for this will be arrested. We are working with the police at the moment," Pozzi wrote.

"Don't believe everything you see. Most of what the attackers are claiming is simply not true...The attackers are spreading a lot of lies about our company that is simply not true. The torrent contains a virus..."

Ололо. Запасаемся попкорном.

— pgprubot (06/07/2015 15:54, исправлен 06/07/2015 15:55)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
Hacking Team's Christian Pozzi was personally exposed by the incident, as the security engineer's password store from Firefox was published as part of the massive data dump. The passwords in the file are of poor quality, using a mix of easily guessed patterns or passwords that are commonly known to security engineers and criminal hackers. The websites indexed include social media (Live, Facebook, LinkedIn), financial (banks, PayPal), and network related (routers with default credentials).

However, Pozzi wasn't the only one to have passwords leaked. Clients have had their passwords exposed as well, as several documents related to contracts and configurations have been circulating online. Unfortunately, the passwords that are circulating are just as bad as the ones observed in the Firefox file.

Ещё одно свидетельство того, что ИБ затратно даже для тех, кто всё понимает и сам ломает других.



«Since we have nothing to hide...». Это было хорошее начало для твита от «честных людей». ☺

— SATtva (06/07/2015 18:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пошли активные копания в содержимом, обнаружилось такое. Привет [надеюсь] читающему нас unknown'у.
— SATtva (07/07/2015 08:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Hacking Team Asks Customers to Stop Using Its Software After Hack

The company <...> has told all its customers to shut down all operations and suspend all use of the company’s spyware, Motherboard has learned.

“They’re in full on emergency mode,” a source who has inside knowledge of Hacking Team’s operations told Motherboard.

On Sunday night, an unnamed hacker, who claimed to be the same person who breached Hacking Team’s competitor FinFisher last year, hijacked its Twitter account and posted links to 400GB of internal data.

It’s unclear how the hackers got their hands on the stash, but judging from the leaked files, they broke into the computers of Hacking Team’s two systems administrators, Christian Pozzi and Mauro Romeo, who had access to all the company’s files, according to the source.

“I did not expect a breach to be this big, but I’m not surprised they got hacked because they don’t take security seriously,” the source told me. “You can see in the files how much they royally fucked up.”
<...>
“How can you give all the keys to your infrastructure to a 20-something who just joined the company?” he added, referring to Pozzi, whose LinkedIn shows he’s been at Hacking Team for just over a year.

Если у них всех такие феерические пароли к аккаунтам, то конец был немного предсказуем. А крысы, тем временем, бегут с корабля:

The future of the company, at this point, it’s uncertain.

Employees fear this might be the beginning of the end, according to sources. One current employee, for example, started working on his resume, a source told Motherboard.

It’s also unclear how customers will react to this, but a source said that it’s likely that customers from countries such as the US will pull the plug on their contracts.

Ну, и вишенка на торте:

Hacking Team asked its customers to shut down operations, but according to one of the leaked files, as part of Hacking Team’s “crisis procedure,” it could have killed their operations remotely. The company, in fact, has “a backdoor” into every customer’s software, giving it ability to suspend it or shut it down—something that even customers aren’t told about.

To make matters worse, every copy of Hacking Team’s Galileo software is watermarked, according to the source, which means Hacking Team, and now everyone with access to this data dump, can find out who operates it and who they’re targeting with it.
— pgprubot (08/07/2015 00:50, исправлен 08/07/2015 00:51)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Совершенно непонятно, что под этим имелось в виду, но там указана архитектура ARM. У меня сложилось впечатление, что HT специализировалась в основном на смартфонах, а не обычных компьютерах с ОС общего назначения.


По ссылкам упоминается, что не так давно HT писала, что может найти способ обойти шифрование в Tor:


company has developed a technology to not only defeat encryption—something that Hacking Team has boasted for a while—but to deanonymize and track users of Tor.

Vincenzetti describes it as “agent-less, infection-less, extra-low latency and extremely effective on a very massive scale,” but he doesn’t offer many more details, and doesn’t say whether he is referring to Hacking Team’s marquee product, its “hacking suite” called Remote Control System Galileo.

A Hacking Team spokesperson did not answer Motherboard’s request to clarify what product Vincenzetti is referring to.

Раз исходники утекли, есть шансы узнать, что они имели под этим в виду. Конечно, если при их взломах получается полный контроль над устройством, используемый с этого устройства Tor не поможет, но вдруг они имели в виду что-то другое.

— SATtva (08/07/2015 07:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

В одной из их закрытых рекламных брошюр (не найду сейчас в ворохе статей, постов и твитов) упоминалось, что их "Tor-эксплойт" требует локальной установки SSL-сертификата. Такой вот у них "infection-less". Заявление Tor Project по этому поводу.
— pgprubot (08/07/2015 08:07, исправлен 08/07/2015 08:09)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Спасибо за информацию. Просто случай, когда серьёзную атаку на Tor нашли люди со стороны, а не изнутри, уже был. Хорошо, что в тот раз исследователи решили пропиариться, поэтому общественность была своевременно проинформирована, однако, вполне мог реализоваться и иной сценарий: слив уязвимости правительственным взлощикам, после чего она сидела бы никому неизвестной много лет, пока до неё не додумался б кто-нибудь ещё.

— SATtva (08/07/2015 08:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я перепутал, сертификат был в другой атаке, а для Tor вот что. По сути, конечно, без разницы, в любом случае требуется исполнение произвольного кода.
— SATtva (08/07/2015 16:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
The Hacking Team CEO, David Vincenzetti, doesn't like me:

In another [e-mail], the Hacking Team CEO on 15 May claimed renowned cryptographer Bruce Schneier was "exploiting the Big Brother is Watching You FUD (Fear, Uncertainty and Doubt) phenomenon in order to sell his books, write quite self-promoting essays, give interviews, do consulting etc. and earn his hefty money."
— pgprubot (08/07/2015 18:58)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

They need to put malicious hardware on the local network of their target user, which requires choosing their target, locating her, and then arranging for the hardware to arrive in the right place. So it's not really practical to launch the attack on many Tor users at once.

This is not mass surveillance — this is very targeted surveillance.

Я тут с ними не совсем согласен. Как показал опыт АНБ, такой «targeted surveillance» вполне можно превратить в «mass surveillance» и поставить на поток — вопрос лишь денег и ресурсов, кто будет этим заниматься.

Pick a target user (say, you), figure out how you connect to the Internet, and install their attacking hardware on your local network (e.g. inside your ISP).

А можно не на ISP, а на любом другом сайте, который посещает пользователь. Можно поставить продукт и на AS, через которую проходит трафик пользователя. Массово инфицировать тоже можно, если разработать соответствующее решение, вопрос будет лишь в скрытности.


Linux Platform
<...>
RCS-LNX
<...>
The license allows you to monitor Linux devices by implanting the agent. The license includes support for Ubuntu, Fedora, Debian, Mageia and Mint.

BSD Неуловимые Джо опять в пролёте. Непонятно, что подразумевается под установкой агента — такой же хак через браузер, как с Tor'ом?
— SATtva (10/07/2015 11:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Очередное прекрасное из слива Hacking Team — бэкдор в собственном коде. Особенно мило смотрится LIMIT 1 при селекте по айдишнику и потенциальный SQL Injection в полный рост.
— pgprubot (10/07/2015 11:55)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

But when I do I SELECT from `backdoor` WHERE $backdoor_id

Я отстал от жизни и не понимаю, в чём юмор этой фразы. Надо какие-то мультики посмотреть? Особенно «WHERE $backdoor_id» — при чём тут оно?


Т.е. бэкдор сделали эксплуатирумемым только один раз для данного $backdoor_id? Этот idid конкретного устройства или запроса в базу?
— SATtva (10/07/2015 12:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Погуглите картинки по i don't always but when i do.


Вы ничего не поняли. :) Это их собственный бэкдор в их собственном коде (RCS или чём-то подобном), т.е. для удалённого доступа к их же собственным клиентам. Точнее, это даже не сам бэкдор, а абстрактный интерфейс, открывающий конкретный бэкдор согласно айдишнику в HTTP-запросе.

Идиотизм данного куска кода в том, что использование LIMIT 1 (вывод только одной строки из SQL-базы) лишено смысла — ID и так предполагает уникальность записи в БД. И, самое главное, переменная из GET-запроса никак не санитизируется, так что каждый, кто знает адрес точки входа для HTTP-запросов, может провести SQL Injection.
— pgprubot (10/07/2015 12:47, исправлен 10/07/2015 13:00)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Понятно, это слоган из рекламы.



Это-то я понял сразу, но смысл значения backdoor_id — нет. Спасибо за объяснение. :-)


Есть мысль, что тут всплывает более глубокая проблема. Защита и взлом — разные специализации. Взломщики плохо понимают, как защищаться, а специалисты по защите — как взламывать. HT, возможно, хорошо понимал, как найти слабые места в системе, в коде и их проэксплуатировать, но вот как сделать безопасный код, в котором число таких мест сведено к минимуму — то, на чём они никогда не специализировались, видимо, да и смысла этой задачи потому не особо понимали. Вряд ли они считали себя лакомой целью для атак, тем более, что вложение в безопасность ведёт только к экономическим убыткам. В данном случае они уверенными шагами шли к успеху, но им просто не повезло. ☺


Что касается бэкдоров, их планы и действия вполне когеренты с теми, каких придерживаются органы: «мечта о бэкдорах во всём, но эксплуатируемых только своими». Т.е. сама проблема видится не в том, что бэкдор есть, а в том, что не получается его сделать эсплуатируемым только своими. Мышление не меняется со времён clipper chip'а.

На страницу: 1, ... , 186, 187, 188, 189, 190, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3