Epicentrum – Cyberzbóje i cyberrycerze

Epicentrum – Cyberzbóje i cyberrycerze

wpis w: audycje, Epicentrum | 4

All your database are belong to us! ByteEater rozmawia o hackingu z gościem, którym jest Potrzeba19. Metody, cele i kultura środowiska cyber-włamywaczy.

4 Odpowiedzi

  1. W ostatnim odcinku Pz padło pytanie o przykład niewymuszonej (przynajmniej bezpośrednio, z tego co wiemy) współpracy Microsoftu ze służbami przeciwko użytkownikom. Oto kilka z nich: http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

    A tu przykład, na ile godne zaufania są banki, „instytucje zaufania publicznego”, i jak postępują w takich sytuacjach (olewają problem, chowają publicznie głowę w piasek).
    http://niebezpiecznik.pl/post/plus-bank-dalej-wprowadza-klientow-w-blad/
    http://zaufanatrzeciastrona.pl/post/administrator-torepublic-przyznaje-sie-do-wlamania-do-plus-banku/

    Wspomniany na czacie Qubes OS: http://www.qubes-os.org. Realizuje izolację poprzez wirtualizację, czyli część wewnętrzną, nie VPN (to se trzeba samemu dołożyć i skonfigurować), rozwiązania, o którym mówił Potrzeba pod koniec. A nawet więcej, bo można mieć kilka maszyn wirtualnych wewnątrz, z różnymi parametrami związanymi z bezpieczeństwem.

    Oczywiście dobrym, a niewspomnianym (z braku czasu), popularnym rozwiązaniem jest dystrybucja Linuksa Tails: http://tails.boum.org. Zasada działania podobna, oprócz tego ma mnóstwo narzędzi i domyślnie skonfigurowanych rzeczy dla bezpieczeństwa (aż do paranoi, więc na co dzień się tego niewygodnie używa, chyba że się trochę jednak przytępi, ewentualnie używa tylko do newralgicznych rzeczy, np. operacji kryptowalutowych i planowania zbrojnego obalenia rządu).

    Jedną z rzeczy, których też nie zdążyliśmy omówić, choć mieliśmy dokładnie przygotowaną, jest przykład Bartka Juszczyka i firmy Adweb. Pokazuje, jak głęboką porażką mogą się skończyć złe (lub brak) procedury na wypadek skutecznego ataku lub innej katastrofy i zły PR w takiej sytuacji.
    http://hostingnews.pl/wywiad-bartek-juszczyk-adweb/
    http://hostingnews.pl/oswiadczenie-bylego-administratora-grupy-adweb/
    http://zaufanatrzeciastrona.pl/post/jak-nie-prowadzic-firmy-hostingowej-studium-przypadku/

    Również samochody prawdopodobnie już od dłuższego czasu (a znając zamkniętość tego rynku, nad którym użalaliśmy się pod koniec tego odcinka, to będzie tak coraz bardziej: http://www.kontestacja.com/?p=episode&e=3344) można zhakować w aż takim stopniu: http://en.wikipedia.org/wiki/Michael_Hastings_(journalist)#Controversy_over_alleged_foul_play.

  2. Coś chyba nie tak, urywa się po połowie

    • Już naprawili, podmienili na nieurwany. (Co prawda ze zmianą nazwy empetrójki, ale chyba niewiele osób miało link.)

  3. Aaa, Franco, faktycznie! Póki co w innym radiu w archiwum można znaleźć, a ja dam znać załodze, że coś się zepsuło.

    Oprócz wspomnianego przeze mnie honeypota na porcie 22, jeszcze jedno, czego omieszkałem powiedzieć, gdy Potrzeba zakwestionował zasadność zmiany portu do SSH, to pytanie: a nie przechodzicie na IP w wersji 6?
    http://www.worldipv6launch.org/
    a tu ciekawe fakty z tym związane i odpowiednie wyliczenia: http://rednectar.net/2012/05/24/just-how-many-ipv6-addresses-are-there-really/

    Hej, a odcinków o TORze posłuchajcie, pewnie Was też zainteresują!

Zostaw Komentarz