Ogólne => Cybersurvival => Wątek zaczęty przez: turystyk 24-09-2015, 15:09:14



Tytuł: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 24-09-2015, 15:09:14
Bry  ;D emigrujemy z wątku o BOB tutaj, będzie ciekawie, zapiąć pasy!

O co chodzi? O przetrwanie naszych informacji w naszych i tylko naszych rękach. Urządzenia elektroniczne wchodzą w każdy zakamarek naszego życia. Koniecznie muszą do tego mieć wifi, 4g, postować z wyprzedzeniem na pejsbóku ile to będziemy zaraz biegać z Endomondo czy w jakiej pozycji właśnie śpimy (smartwatch). Ostatnio ciekawym przypadkiem fackupu it sec był wyciek haseł z... lodówek  ;D samsunga, także uwaga...

Wątek zaczynam krótkim i prostym wprowadzeniem, zapraszam do dyskusji. To co prezentuje nie jest jedyną najprawdziwszą prawdą, są inne sposoby równie dobre, gorsze i oczywiście lepsze i o wiele lepsze.

1. Domowy grajdołek.
Zacznijmy od komputera, niezależnie czy desktop czy laptop czy co tam jeszcze kto sobie wymarzy. Najważniejszy jest dobór oprogramowania. Nie będę tutaj wchodził w odwieczny spór MacO vs Pingwin vs Windows. Pamiętajcie tylko, że Linux is like a wigwam, no windows, no gates, apache (serwer www) inside. Ważne, żeby system był aktualizowany. TAK, WINDOWS XP TO SŁABY WYBÓR niestety. W systemach są luki i błędy. Zawsze będą. Czasami zostają odkryte po latach, czasami wyjdą dopiero po odtajnieniu jakiś akt trzyliterowej agencji. Ważne, żeby devowie działali nad systemem i reagowali szybko. W innym wypadku otwieracie drzwi przestępcom. Warto też dobrać system do swoich umiejętności. Jeśli ktoś ma chrapkę na Linuxa, z którym nie miał styczności warto, żeby zaczął od czegoś przyjemnego jak Debian, a nie budował Archa "from the scratch".

Dobrze, mamy system, co dalej. Najpierw przechowywanie danych lokalnie. Ludzie dzielą się na dwie grupy, tych co robią backupy i tych co będą je robić. Nie ma nośników niezniszczalnych. Nie ma też rzeczy idiotoodpornych, bo idioci są wyjątkowo pomysłowi. (Prawo Murphiego). Dlatego dwie kopie zapasowe ważnych danych w dwóch różnych miejscach. O wiele większe jest prawdopodobieństwo uszkodzenia dysku, niż przełamania zabezpieczeń i kradzieży danych przez sieć. O wiele trudniejsze jest też odzyskiwanie danych z uszkodzonych nośników niż robienie backupów.

Kopie bezpieczeństwa dzielimy na dwie grupy, automatyczne i manualne. To temat na duuuuuuuuuuuuuużego posta, wrócę do zagadnienia backupu kiedyś. Dla zainteresowanych tematem, polecam zagadnienie "one way file sync" - jednokierunkowa synchronizacja plików. Na teraz, na szybko: nie ma sensu kopiować wciąż tego samego, warto na nośniki z kopiami bezpieczeństwa nagrywać tylko te pliki, które zostały celowo zaktualizowane, dodane etc. Narzędzia:
robocopy - wbudowany copier Windy, nadaje się do manualnego backupu, po skrypcie (jak pisałem, szerzej później) automatycznego, niestety command line
FreeFileSync - multikulti czyt. Windows, Mac, Linux, GUI także można sobie wyklikać, free.
ShadowCopy - narzędzie backupu Windowsa
rsync - linuxowy, DOBRY tutek tutaj: http://www.ibm.com/developerworks/aix/library/au-spunix_rsync/index.html#backup
rsnapshot - linuxowy
sbackup - j.w.
fwbackups - j.w. bardzo przyjemny
Comodo Backup - rozbudowane jak u Comodo (kiedyś robili fajne softowe firewalle) GUI
EaseUS Todo Backup - jeden z najpopularniejszych do domowego użytku, prostu w obsłudze. Windows

Znakomita większość aplikacji w/w umożliwia backup także do zasobów sieciowych, jednak nie polecam tego. Nie polecam również backupów w chmurze, i ogólnie przechowywania tam wrażliwych danych. Ja wiem, że wygodne ale korzystajcie z głową. Są szyfrowane alternatywy open source, czasami nie open source, do tego płatne ale gwarantują szyfrowaną komunikację i szyfrowane przechowywanie danych.

2. Szyfrowanie:
Pojawiła się plotka o backdoorze w TC, BULLSHIT. Wycofanie się z projektu było dziwne, ostatnia wersja pozwala tylko odszyfrować dane, ale nie stwierdzono podczas analizy tylnych furtek, jedynie niedociągnięcia w implementacji, które mogą obniżyć bezpieczeństwo danych jedynie w określonej sytuacji. Tutaj analiza: https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf (https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf)
Niestety w przypadku nowych typów ataków, które powstaną TC może być podatny (wiadomo, że poległ na podmianie bootloadera czyli ataku złej pokojówki), dlatego czas poszukać następcy.

Pojawiło się wiele alternatyw w tym korzystający z kodu TC VeraCrypt. OpenSource projekt, także można sobie zobaczyć źródło. Ma wsparcie i poprawia błedy poprzednika. GUI jest niemal identyczne, zachowano też kompatybilność (to co zostało TC zaszyfrowane może być przez VC odszyfrowane).
Linki do forków:
https://ciphershed.org/
https://veracrypt.codeplex.com/
Prosty tutorial:
https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial
oraz tu:
https://www.deepdotweb.com/2015/02/09/veracrypt-tutorial-how-to-encrypt-usb-drive/
Passphrase długie, ciężkie do złamania, kilka algorytmów szyfrujących i mogą Was pocałować. W stanach za odmówienie odszyfrowania danych grożą konsekwencje prawne, w Polsce nie. Zresztą kto Wam zabroni zapomnieć.

Dobra, mamy backup, mamy system co dalej. Wkraczamy do zła koniecznego dzisiejszych czasów czyli Internetu. Pierwsza sprawa - sieć domowa. Sieci WLAN to chyba podstawa w dzisiejszych czasach, można sobie podłączyć telefon, paprotkę czy inną doniczkę, termometr, kamerę, po prostu wszystko dopóki nam się pula wewnętrznych adresów nie skończy.
3. Net - working
Pierwsza sprawa po odebraniu routera/modemoroutera to ustawienie SSID (nazwy sieci) oraz hasła.
Po pierwsze: zostawianie domyślnego SSID może znacząco ułatwić sprawę otrzymania dostępu do sieci, przez znane błędy w firmware, generowaniu różnych pierdół o czym dalej. Ukrycie nazwy sieci nie zaszkodzi, ale nie jest ŻADNYM zabezpieczeniem. To, że system każe podać nazwę to nie jest big deal.
Po drugie: to jest już maniera ISP oraz producentów oprogramowania - automatyczne generowanie haseł. Hasło wymyślamy sami. Po pierwsze, ustawiamy WPA2 personal. Enterprise wymaga serwera Radius, zarządzania certyfikatami. Dobre jak mamy firmę, wylejemy pracownika, wtedy po skasowaniu jego "konta" nie będzie miał dostępu do sieci. Hasło, po angielsku nazywane nie password a passphrase, dlaczego? Bo ma być długie, dziwne, niestosowane nigdzie, mamy do 63 znaków także jest w czym wybierać. Polecam wziąć ulubioną książkę zaznaczyć ulubiony cytat, zmienić jedno słowo na coś innego, zamiast spacji powstawiać wykrzykniki, "a" zamienić na @ etc. Grunt, żeby miało powyżej 12 znaków, wtedy jesteśmy już w miarę bezpieczni... ale...
Zawsze jest jakieś ale, WPS. Po odgadnięciu tego pinu router zwraca nam hasło. Składa się tylko z cyfr. WYŁĄCZYĆ.

Dobra, mamy już w miarę bezpieczną sieć. Teraz należy zmienić hasło routera, tak w razie "w" gdyby ktoś miał dostęp do sieci (dany przez nas). Tutaj można już sobie darować passphrase, ale długie hasło i jeśli istnieje możliwość to ograniczyć możliwość logowania do kilku prób.

Jeśli ktoś ma zacięcie - polecam poczytać sobie o OpenWRT, DD-WRT i tym podobnych alternatywnych firmware.

Okej, mamy Internet, czas poprzeglądać.
Przeglądarka to też oprogramowanie, ważne żeby była aktualizowana (tak, explorer to nie jest dobry wybór). Warto zwrócić uwagę na projekty typu comunity, czyli chrominium (chrome taki bardziej jawny), oczywiście Mozilla etc. Ważne, żeby aktualizować przeglądarkę.

Teraz smutna prawda: "FLASH IS DEAD", jeśli chcecie być bezpieczni - nie instalować, lub wyłączyć autouruchamianie (wtedy przy każdym aplecie trzeba odkliknąć ppm, że ma ruszyć), jest to pewna forma zabezpieczenia. Większość serwisów przechodzi na html5, jest lepiej, ale i tutaj zdarzą się fackupy. Dla ludzi pragnących cieszyć się wolnością: noscript. Bywa upierdliwy, ale można tworzyć wyjątki dla stron. Ogranicza bardzo niebezpiecznego JS.

Antywirus, firewall: antywirus w dzisiejszych czasach jest z jednej strony potrzebny, z drugiej stał się przeżytkiem. Trzeba poszukać dobrego pakietu internet security albo av, opinie są w necie, nie będę nikogo polecał, wszystkie da się obejść. Firewall, przydatna sprawa, teraz implementowany w windowsie, starcza. Userzy Pingwina mają preinstalowane iptables.

Dobra, o hasłach było czas na maile. Można postarać się o szyfrowanie PGP, kluczem asymetrycznym RSA. Polecam generować klucz 4096 bitów, ponieważ na razie jego złamanie jest bardzo, ale to bardzo trudno.
Tutek z generowania klucza za pomocą darmowego programu gpg (linux):
https://www.digitalocean.com/community/tutorials/how-to-use-gpg-to-encrypt-and-sign-messages-on-an-ubuntu-12-04-vps
Tutaj dla windowsa:
https://www.deepdotweb.com/2013/11/11/pgp-tutorial-for-newbs-gpg4win/

Magister prosił o proste linki, generalnie prawdę tam piszą w sposób przystępny, tylko po angielskiemu.
Wszystko fajnie, szyfrujecie kluczem publicznym KOGOŚ do kogo ślecie, jak sama nazwa wskazuje klucz ten jest jawny, dostępny dla każdego. Rozszyfrowuje się natomiast tylko i wyłącznie kluczem prywatnym. Matematyka uniemożliwia otrzymanie z klucza publicznego, klucz prywatnego. W przypadku kompromitacji, zapomnienia, wykradzenia klucza prywatnego trzeba googlać: pgp revoke key.

Niestety PGP jest mało popularne w naszym kraju, dlatego tutaj alternatywą są serwisy, które oferują bezpieczną pocztę. Protonmail i tutanota.de. Maile są zaszyfrowane, tak, że dostawca nie jest w stanie ich odzyskać, przekazać osobom trzecim. Chroni Was szyfrowanie i Wasze mocne!!! hasło do tego szyfrowania. Lokalizacja protonmaila jest również widoczna tylko dla użytkownika.

Problem z użyciem tych skrzynek jest taki, że jeżeli rozmawiacie z kimś swoją pocztą prywatną, z czyjąś pocztą publiczną  ;D jak gmail, to Wasze maila tam są! Także co z tego, że szyfrujecie wiadomości u siebie, skoro odbiorca wymusza brak szyfrowania!!!

Phishing, inne zagrożenia, anonimowość, VPN, i wiele wiele innych - coming soon!

Stay tuned - zostańcie tuńczykami i zapraszam do dyskusji!


EDYCJA:

WINDOWS, plik hosts do podmiany:
http://pastebin.com/bhfsQ8CY
Do tego:
http://pxc-coding.com/de/portfolio/donotspy10/

Dla windows 7 i 8, które funkcjom szpiegującym dorównały 10:
windows+r enter cmd enter
wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

C.D.N.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 15:40:46
Fajnie, że Ci sie chciało. To może byc fajny wątek :)

A na Protona to czekam już chyba miesiąc.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 15:42:05
Fajnie, że Ci sie chciało. To może byc fajny wątek :)

A na Protona to czekam już chyba miesiąc.
Dodają serwery, ja czekałem tydzień, ale załapałem się na pierwszą "grupę". Tutanota też jest git i od razu.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 24-09-2015, 16:00:12
Ale rąbnąłeś wstęp ... HA!

Widać od razu że to twój "konik"... a raczek KOŃ i to jaki  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 16:10:22
Ale rąbnąłeś wstęp ... HA!

Widać od razu że to twój "konik"... a raczek KOŃ i to jaki  ;D
Cieszę się, że się podoba  ;D po łebkach najważniejsze zagadnienia na początek, pewnie włączysz się to dyskusji może być ciekawie.  ;D

P.S. Jaki jest kuń każdy widzi  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: peekok 24-09-2015, 18:32:45
MacOS szyfrowanie i kopie zapasowe w standardzie.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 18:49:26
MacOS szyfrowanie i kopie zapasowe w standardzie.

I nie ma wirusów  ;D ;D ;D
Win też. Pingwin jak sobie zazyczysz. Żaden ficzer, može kiedyś. Ale bitlocker i szyfrowanie japka ma pieczec nsa, backupy tez "zatwierdzone" ja wiem ze oni maja super serwery ale wole trzymac backupy gdzie indziej.
No i customizowanie.
Potem powklejam linki.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: McBren 24-09-2015, 19:41:58
Cytuj
TAK, WINDOWS XP TO SŁABY WYBÓR
Ta, lepsza 10-tką którą na dzień dobry wszystko wysyła w chmurę.

 Do ważnych i tajnych rzeczy najlepiej używać egzotycznych systemów. Pamiętam jak kiedyś miałem polewkę z kolegi z PC z Windowsem i 600zł (a było ta jakieś 15 lat temu) rachunkiem za połączenie telefoniczne wykonane przez dialera z Wyspami św.Tomasza. Na moje Amisi, dialery się nie uruchamiały.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 24-09-2015, 19:43:22
Ja powiem krótko w sprawie "w standardzie" czy "sam robi" itp. podobne aftomatyczne ulepszacze OSów...

Jak mi jakieś gówna w systemie (trudno mi to inaczej ująć czyt. wbudowane apki) robą coś nad czym nie mam żadnej kontroli i ślą dane uj wie gdzie bo tak sobie korporacja autora producenta OS'a wykombinowała to ja taki system serdecznie i z brakiem szacunu pier...  >:(

Moje ma działać tak, bym wiedział co i kiedy i sam za to odpowiadał. Stąd lepiej IMHO goluteńki leciusieńki Linux niż MS czy Maczek  ;)

Jedyny wyjątek to narzucenie OS'a na stacji roboczej przez pracodawcę. Wtedy to jego, znaczy pracodawcy decyzja w kwestii bezpieczeństwa zasobów w firmie.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 19:59:20
Moje ma działać tak, bym wiedział co i kiedy i sam za to odpowiadał. Stąd lepiej IMHO goluteńki leciusieńki Linux niż MS czy Maczek  ;)

Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: zirkau 24-09-2015, 20:05:04
Jaaaa, ale kosmos  ??? Nie ogarniam problema  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 20:09:02
A tak konkretnie, czy tylko wpadłeś coś sobie poklikać?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 20:10:21
Ta, lepsza 10-tką którą na dzień dobry wszystko wysyła w chmurę.

 Do ważnych i tajnych rzeczy najlepiej używać egzotycznych systemów. Pamiętam jak kiedyś miałem polewkę z kolegi z PC z Windowsem i 600zł (a było ta jakieś 15 lat temu) rachunkiem za połączenie telefoniczne wykonane przez dialera z Wyspami św.Tomasza. Na moje Amisi, dialery się nie uruchamiały.
Dobrze, że przypomniałeś. Generalnie będę się spierał. Jeśli klikasz idiotycznie "dalej" to nic dziwnego, że płacz potem.
Windows 7 i 8 nie lepsze ale o tym zaraz.

Dezaktywować wszystkie synchronizacje, cortanę (dla nas i tak nie działa), zapisywanie w chmurze. Najlepiej nie przypisywać wcale do konta.
Ponadto instalka:
DoNotSpy 10

Plik hosts do podmiany:
http://pastebin.com/bhfsQ8CY
trzeba skopiować do notatnika, zapisać jako hosts (bez rozszerzenia) i zapisać. Potem z prawami admina podmienić z plikiem hosts systemu. Gdzie się znajduje jest na wiki.

XP nadal lepszy pomimo poblokowania tych funkcji? Polecam bazę cve do poczytania. XP czerwony.

Nigdzie nie napisałem, że daje 100% anonimowość. Potem porozmawiamy o whonixie i innych bezpiecznych distro, freenecie, używaniu hotpsotów etc. To tak na dzień dobry. I nie zgodzę się z egoztycznymi systemami. System musi być wspierany i najlepiej open source, ale gdybym w pierwszym wpisie napisał: "żeby być bezpiecznym, zainstaluj linuxa" to po pierwszy bym kłamał, bo bez odpowiedniego myślenia nic nas nie uratuje, po drugie sam w sobie linux nas nie obroni, po trzecie nie każdy ma możliwość pracy na linuxie, czasami VMka nie da rady i trzeba mieć odpowiedniego OSa i na dualboota nie ma szans.



Dla Windows 7 i 8/8.1 i 8.1R a także enterprise (jeszcze nie we wszystkich) pojawią się szpiegujące update. Chociaż mikromiękki (spytajcie dlaczego żonę Gatesa)  ;D od niedawna stwierdził, że nie będzie mówił co dokładnie aktualizuje. Na dzień dzisiejszy w cmd polecenia:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Usuną dodatki szpiegujące, na razie.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 20:11:17
Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.
Między innymi po to ten wątek.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 24-09-2015, 20:12:05
Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.

To fakt... nie każdy. Ale ja już przy temacie "Torba BOB i dane komputerowe" pisałem o świadomości userów, a Turystyk podawał różne przykłady.

Po to ten wątek by mimo aftamaszyn korporacyjnych chytrych lisków mieć w zanadrzu inne tu w tym wątku polecane rozwiązania.

Dobry przykład z podsuniętym dzisiaj przez Turystyka VeraCrypt'em. Niby nic takiego, może nie będzie wykorzystany, ale się wymieniamy wiedzą rozwijamy... (rozwijanie nie ma nic wspólnego ze sznurkiem zwanym paracord czy papierem toaletowym  ;D ).


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 20:14:54
Między innymi po to ten wątek.
Tak, tak ale wiesz z Twojego poprzedniego posta to niewiele kmnie ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 20:18:22
Tak, tak ale wiesz z Twojego poprzedniego posta to niewiele kmnie ;)
Pytać, ja niekoniecznie mam wyczucie co i jak, z reguły piszę w C++ stąd dłuższe wypowiedzi pisemne mogą być pełne odwołań, skrótów myślowych, wyrwane z kontekstu. Będę się starał to porządkować w miarę.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 24-09-2015, 20:24:45
Pytać, ja niekoniecznie mam wyczucie co i jak, z reguły piszę w C++ stąd dłuższe wypowiedzi pisemne mogą być pełne odwołań, skrótów myślowych, wyrwane z kontekstu. Będę się starał to porządkować w miarę.

Bracie!....  Ty musisz wolno i spokojnie językiem, którego kompilują i interpretują tylko ludzkie neurony ;)

Inaczej cała sprawa pójdzie w niwecz i nikt z młodzianków tego nie zajarzy. Tylko się zniechęcą i pójdą gdzieś we własną szkodę.

Może jakiś harmonogram tematyczny by się przydał? hę?  :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 20:30:32
Bracie!....  Ty musisz wolno i spokojnie językiem, którego kompilują i interpretują tylko ludzkie neurony ;)

Inaczej cała sprawa pójdzie w niwecz i nikt z młodzianków tego nie zajarzy. Tylko się zniechęcą i pójdą gdzieś we własną szkodę.

Może jakiś harmonogram tematyczny by się przydał? hę?  :)
Tak, tak ;D

Np. zbudujmy "taktycznego" linuxa dla userów? GNOME/KDE/XFCE do wyboru, to co trzeba preinstallowane? Oczywiście nie na dziś nie na jutro, jeśliś chętny PW.

Następne co chciałem napisać:
1.Veracrypt po polsku, krok po kroku pod windowsem, pod 'xem jest identyczne gui, zresztą linuxsiarze pewnie częściowo temat ogarniają sami.
2. Backup automatyczny - linux i windows, backupowanie flasha po podpięciu do komputera etc (tutaj też sprawa bezpiecznej chmury)
3. z dedykacją dla McBrena anonimowość w internetach, czyszczenie matadanych z fot, łańcuchy proxy, tor, sieci p2p, steganografia
Proponujcie co chcecie, pewnie wielu chętnie by coś napisało :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 20:47:24
Zapomniałeś o porno ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 21:25:50
Zapomniałeś o porno ;)
Poradnik z trzepania Druhowi potrzebny?  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 24-09-2015, 21:29:17
Nie, jak się zabezpieczyć przed wirusami ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 21:50:02
Nie, jak się zabezpieczyć przed wirusami ;)
Oj to RNL'a pytaj, mi pani od biologii mówiła, że gumka tu nie pomoże... Najlepiej badania  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-09-2015, 22:30:01
Dla ciekawskich, jak to sobie Big Brother wyobraża, punkt czwarty wyjaśnia moje zdanie nt. "backupu w chmurze" i automatycznego backupu i innych ficzerów "bezpiecznego" MacOS
http://niebezpiecznik.pl/post/4-pomysly-rzadu-na-obowiazkowe-backdoory-w-oprogramowaniu-i-sprzecie/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: peekok 25-09-2015, 13:01:35
kulą w płot. miałem na myśli Time machine, backup lokalny.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: robin31 27-09-2015, 17:18:44
Po przeczytaniu pierwszego postu - o co tam chodzi , jeżeli podajesz linki najlepiej po polsku ( nie każdy zna angielski ) , dla zwykłego zjadacza chleba który nie ma z tym styczności jest ta za przeproszeniem nap......lone nie wiadomo co . Po przeczytaniu tego nachodzi mnie myśl że zaraz zaatakują mnie hakerzy , ukradną dane , zablokują karty , zwiną kasę z konta - muszę mieć te wszystkie kopie , programy szyfrujące , blokady i co tam jeszcze trzeba .
Temat jest ciekawy i chętnie bym się zapoznał , ale czy można to jakoś napisać ludzkim językiem krok po kroku .
To tak jak wejdziesz na torch.pl - zadasz pytanie potrzebuję latarki za 100zł dostaniesz 50 odpowiedzi w niezrozumiałych terminach .


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Wedrowiec 27-09-2015, 19:48:02
Może po prostu nowy dział - Cybersurvival  8)
Zamiast jednego wątku, kilka. Tutaj mamy windows, linux, szyfrowanie, przeglądarki, chmura, itd  ;D Jak każdy będzie pytał o co innego może się zrobić burdel i wątek będzie mało czytelny.
Turystyk, czapki z głów  ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 27-09-2015, 20:26:21
Po polski, łatwo i przystępnie, niezbyt długo, żeby nie nudziło, przyjemnie ale zaskakująco...

Co wy myślicie, że man-hours'y to z nieba spadają?  ::)

Do książek kuwa, a potem pytać!  >:(


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: robin31 27-09-2015, 20:38:28
Kolego jeżeli mam zamiar kupić latarkę to muszę wcześniej przeczytać książkę o elektronice , diodach , przewodnikach , półprzewodnikach i poznać skład amelinum z którego jest zrobiona obudowa lampy .
Jeżeli ktoś założył  ten temat to powinie być on zrozumiały dla ludzi którzy , którzy nie mają z tym styczności - no chyba że to jest wyższa szkoła jazdy dla zaawansowanych użytkowników .


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Pablo666 27-09-2015, 20:46:55
Jak chcesz kupić latarkę to nie musisz czytać o tym książek, ale jak chcesz zrobić instalacje oświetleniową w domu to już nawet przeczytanie paru książek to za mało...
Ktoś coś podaje, stara się, dzieli z innymi swoją wiedzą (jak widać zbyt specyficzną dla większości) i zawsze się znajdzie ktoś kto będzie marudził...


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 27-09-2015, 20:54:35
S P O K O J N I E - Bardzo proszę :)

Kolega Turystyk już napisał zalążek harmonogramu tematyki i na pewno będzie czytelnie tłumaczył kolejne zagadnienia. Zapewne zaczną się pytania i o to tu chodzi.
Uważam że zaczyna się niepotrzebne poruszenie. Dajmy naszemu koledze w zrozumiały sposób rozwinąć poszczególne obszary tematyczne.
Są wśród nas także tacy, jak ja np. którzy będą ten wątek wspierać i wyjaśniać niektóre poruszone zagadnienia.

Także cierpliwości bracia ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: robin31 27-09-2015, 20:55:16
- czy wiedza zawartość pierwszego posta jest dla początkujących czy dla zaawansowanych
- jakie książki należy przeczytać aby to w miarę zrozumieć


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Wedrowiec 27-09-2015, 21:05:40
- czy wiedza zawartość pierwszego posta jest dla początkujących czy dla zaawansowanych
Dla poczatkujących to będzie czarna magia  ;D zaawansowani sporo rzeczy ogarniają sami.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 27-09-2015, 23:38:03

 Na teraz, na szybko: nie ma sensu kopiować wciąż tego samego, warto na nośniki z kopiami bezpieczeństwa nagrywać tylko te pliki, które zostały celowo zaktualizowane, dodane etc.


Na szybko to brakuje podziału na backup danych i backup systemu. Oddzielna partycja na dane - backupwanie przyrostowe. Partycja systemowa - backup jednorazowy finalnej konfiguracji systemu (np clonezilla algo norton ghost) i na życzenie backupy przyrostowe.

Polecam wziąć ulubioną książkę zaznaczyć ulubiony cytat, zmienić jedno słowo na coś innego, zamiast spacji powstawiać wykrzykniki, "a" zamienić na @ etc. Grunt, żeby miało powyżej 12 znaków, wtedy jesteśmy już w miarę bezpieczni... ale...

Tylko żeby później się nie okazało, ze ten cytat macie w sigu na forach albo na fejsie wszyscy wiedzą, jaką książkę najczęściej cytujecie :D Bo skutkiem będzie skrócenie czasu bruteforce'a :D I żeby nikt nie wpadł an pomysł na hasła w l33t ;)



Firewall, przydatna sprawa, teraz implementowany w windowsie, starcza. Userzy Pingwina mają preinstalowane iptables.

Windowy może jest lepszy niż jego brak ale bez przesady...

A zielony user pingwina (bo w końcu to nie wpis dla doświadczonego) bez jakiejś nakładki na IPtables pogubi się w konfiguracji tekstowej.



No i PGP na propsach, po ostatnich numerach typu poodle czy heartbleed i to o czym turystyk wspomniał (szyfrowanie tylko połowy drogi) nie ma co spoczywać na laurach "ssl i jest dobrze"

A propos spoczywania - nie ma żadnej magicznej czeklisty, po której odfajkowaniu można usiąść i stwierdzić "koniec roboty, jestem bezpieczny, temat zamknięty".
Było o backupach a powinno być jeszcze o update'ach. Zarówno winda jak i większość distro linuchowych mają graficzne moduły aktualizacji. Jednak pamiętajcie o 0-day'ach - kto chce być bezpieczny to przegląda newsy, bugtracki itd - między ogłoszeniem luki a wrzuceniem patcha do repozytoriów leży stos exploitów :P I można się obudzić z ręka w nocniku jak przy dziurawym bashu aka  shellshock.



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 28-09-2015, 09:44:06
Do książek kuwa, a potem pytać!  >:(
Poproszę o listę lektur :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 28-09-2015, 10:04:58
http://www.carmsecurity.com/uk/docs/Palo-cybersecurity-for-dummies.pdf

http://helion.pl/ksiazki/podstawy-kryptografii-wydanie-iii-marcin-karbowski,pokry3.htm


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 28-09-2015, 10:31:39
Dziękuję :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 30-09-2015, 23:20:20
Wróciłem. Teksty się piszą, nie będzie po łebkach i skrótami myślowymi. Fajnie, że jest feedback, jest z kim pogadać.

Anioł, odpowiem wybiórczo, bo mi leśny trip dał w dupę i dopiero wracam do siebie.

FW - cytując "tylko ciota chowa się za firewallem"  ;D, większość dzieci skryptu zostanie pokonana przez stockowe FW, dlatego napisałem, że starczy. Zamierzam pisać o konfiguracji tej windowsowej i linuxowej. Nie używam nakładek na iptables, ale słuszna uwaga, ogarnę jakieś gui i napiszę po polsku.

Aktualnie skończyłem screenować generowanie pgp, szyfrowanie i deszyfrowanie wiadomości i co robić w razie kompromitacji klucza. Poproszę kogoś, żeby to przeczytał zanim wrzucę.

Co do "check listy" i 0dayów czy tam -1 dayów, to w większości przypadków uratować nas może rozsądek. Częściej jesteśmy narażeni na kampanie phishingowe, które wymagają pobrania złośliwego kodu, bądź zbindowanej wtyczki/macra niż użycia niezapatchowanego błędu. No chyba, że na ogonie siedzi nam CBA, które kupiło sobie oprogramowanie od hacked teamu  ;D. Śledzić bugtraki i markety 0dayów powinni przede wszystkim developerzy i sysadmini, a oni nie będą potrzebowali tutków, bo powinni wiedzieć (niestety coraz częściej auto konf + stock pass) to co tu się znajdzie. Zwykły użyszkodnik, który używa komputera do przeglądania fb i postowania tatkycznych fot na instagramie powinien mieć system aktualny oraz kierować się rozumiem. Nie każdy musi być it sec. Jak to mówią, there is no posibility to patch human stupidity, dlatego ograniczenie flasha, js, podejrzliwość do każdego emaila, to podstawowe rady dla wojowników Internetu. Niestety jak piszesz, nigdy nie ma pewności, nie ma check listy, bo wektor ataku poznajemy dopiero wtedy, gdy do niego dojdzie. Po prostu należy traktować zasoby mające połączenie z siecią za publicznie dostępne.  Aktualnie zajmuję się analizą plików <kampanie phishingowe z ostatnich miesięcy>, także mogę coś o tym napisać, niestety jest to temat dość zaawansowany, bardziej jako ciekawostka, najpierw jednak o ogarniaczaniu makr, wykrywaniu dopakowanych/zbindowanych kodów z legitnymi apkami.  Natomiast koniecznie trzeba wspomnieć o sandboxowaniu.
Może Ty chcesz coś napisać? Fajnie jakby ten wątek przerodził się w garść tutków po polsku, po tacticalowemu. Wtedy podlinkuje się wszystko w pierwszym na razie "crapy" poście i będzie gdzie odsyłać etc.

Co do brute force'a nie wiem jak wyobrażasz sobie atak na hasło w stylu Litw00jCZYzn0M0j@2015TyjestesYETIl@mbd@, jak już atak słownikowy + templates/maski. Zamiast l33t@ proponuję jednak zastępować losowo znaki.

 O potarzaniu haseł i fajnym fackupie na jaki trafiłem podczas ostatniej roboty napiszę, bo wszyscy myślą "mi się nie zdarzy", używają fajnego mocnego hasła ale wszędzie. No i gdy gdzieś baza puści farbę i trafi się do słownika, można mieć "szczęście" i zostać wylosowanym po raz drugi. No i faktycznie, podpis z siga to słaby pomysł.

Także praca wre, problem w tym, że mam "day job", który pochłania dużo czasu i "zasobów"(dostarczając jednocześnie materiałów na teksty) , także wolę się przygotować i postować już naprawdę fajne rzeczy.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 01-10-2015, 08:31:37
Jeszcze raz dzięki za chęci :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 02-10-2015, 12:12:22
Uwaga na nowy atak, można poczytać tu:
https://zaufanatrzeciastrona.pl/post/uwaga-na-nowy-nietypowy-atak-udajacy-faktury-orange/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Bananczyk 02-10-2015, 13:44:10
Niestety jeszcze zaliczam się do orangeutanów, dzięki za info.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 02-10-2015, 14:26:00


Ja im nie każe śledzić bugtracków tylko uwiadamiam, że nie ma 100% bezpieczeństwa (zwłaszcza przy poziomie wiedzy statystycznego usera) i ostrożnym trzeba być zawsze.

Co do haseł to rzeczywiście zamiast dict wstawiłem (a raczej zostawiłem) brute. Co do l33t - miałem na myśli taki leet od jakiegoś szablonu, pozorna randomowość dla żółtodzioba.

Btw - użyszkodnikom przyda się keepass. Dzięki temu mogą łatwo i wygodnie operować silnymi hasłami dla każdego serwisu online.

A jak ktoś lubi klmaty anonimowośći to niech wrzuci sobie na penadrive (np przy pomocy LiLi USB Creator) taktyczną dystrybucję linucha, np Lightweight Portable Security (LPS) autorstwa  United States Department of Defense’s  http://www.spi.dod.mil/lipose.htm albo Tails https://tails.boum.org/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 02-10-2015, 14:27:45
Wszystko co united bym zostawił  :P
Tails i Whonix. Ewentualnie włoski Parrot, oprócz tego że offenisve sec to jeszcze anonimowość, freenet etc. Ale o tym będzie.



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 02-10-2015, 14:49:28
O panie, jak idziemy w konspirę antyrządową to powinni zostawić całego MS, Googla i zamknąć się w ekranowenej piwnicy ;)

Tutaj trzeba by rozdzielić zdrową anonimowość  i paranoiczną (omg NSA czyta moje maile!!11oneone) z przeglądaniem onetu via TOR ;) (btw TOR, dajcie sobie z nim spokój, nie grozi wam ścięcie z napisanie na forach, że jakiś polityk to dupa a wasz ruch nie będzie przynajmniej zasuwał przez setki niezaufanych maszyn w celu ukrycia źródła).


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 02-10-2015, 14:53:34
O panie, jak idziemy w konspirę antyrządową to powinni zostawić całego MS, Googla i zamknąć się w ekranowenej piwnicy ;)

Tutaj trzeba by rozdzielić zdrową anonimowość  i paranoiczną (omg NSA czyta moje maile!!11oneone) z przeglądaniem onetu via TOR ;) (btw TOR, dajcie sobie z nim spokój, nie grozi wam ścięcie z napisanie na forach, że jakiś polityk to dupa a wasz ruch nie będzie przynajmniej zasuwał przez setki niezaufanych maszyn w celu ukrycia źródła).
Emotkiś nie widział.

TOR, vpn, freenet, proxy i wiele wiele innych - warto wiedzieć jak i kiedy z nich korzystać. Głupota bądź niewiedza i nic nas nie uratuje. Skoro poszedłeś w konspirację proponując tailsa to ja odradzam wersje rządowe i tyle  ;D

Wątek to cybersurvival także będzie i o oglądaniu porno pod windowsem, jak i totalnym bezpieczeństwie w razie potrzeby. Powoli :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 02-10-2015, 15:02:31


Wątek to cybersurvival także będzie i o oglądaniu porno pod windowsem

Zanotowano pik subskrypcji  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 03-10-2015, 00:50:21
https://truecrypt.ch/
Uparci są  ;D TC forever. Ciekawostka. Zaleca się oczywiście przejście na VeraCrypt bo lata on problemy wykryte podczas analizy TC.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: peekok 04-10-2015, 22:59:23
http://prawokultury.pl/publikacje/cory-doctorow-kontekst/#download (http://prawokultury.pl/publikacje/cory-doctorow-kontekst/#download)

Parę esejów w temacie.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 05-10-2015, 23:09:21
Raczej w temacie taktycznych ebookow i audiobooków.

Znów podpadasz ideologicznym spamem.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Rademenes. 07-10-2015, 13:39:55
Temat jest mi dość bliski (choć hobbystycznie, a nie zawodowo), więc pozwolę sobie dodać, że na niebezpiecznik.pl jest lista porad. Dość dokładnie pokrywają się z tym co jest w tym wątku, ale mam wrażenie, że są łatwiejsze do przyswojenia dla "lajkoników" w temacie. Zresztą zainteresowanym tematem polecam cały portal - ogrom wiedzy w dość przystępnej formie.

A przy okazji tego tematu, polecam też obejrzeć Citizenfour. Z dwóch powodów - żeby uświadomić sobie co dzieje się z naszymi danymi, i żeby zobaczyć parę sztuczek odnośnie dbania o bezpieczeństwo.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 19:36:16
Jak polecasz Koniecznego i spółkę, to ja polecę jeszcze Zaufana Trzecia Strona. Ostatnio więcej updatów odnośnie najnowszych kampanii, czasami ciekawe analizy CERTów, no i cotygodniowa lektura, nie tylko techniczna, fajne arty po polsku i angielsku do okoła it sec.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 07-10-2015, 20:51:29
Jak polecasz Koniecznego i spółkę, to ja polecę jeszcze Zaufana Trzecia Strona. Ostatnio więcej updatów odnośnie najnowszych kampanii, czasami ciekawe analizy CERTów, no i cotygodniowa lektura, nie tylko techniczna, fajne arty po polsku i angielsku do okoła it sec.

Na FB są i działają, ale https://zaufanatrzeciastrona.pl/ nie abla. Chyba że coś nie tak chwilowo ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 20:57:42
Na FB są i działają, ale https://zaufanatrzeciastrona.pl/ nie abla. Chyba że coś nie tak chwilowo ;)
"hm, dziwne u mnie działa"  ;D standardowa odpowiedź admina nr 0

Ale faktycznie, częste wrzuty na FB, fajnie się ich śledzi.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 07-10-2015, 21:05:25
"hm, dziwne u mnie działa"  ;D standardowa odpowiedź admina nr 0


No dzięki pierwsza linio wsparcia  ;D

ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Pozostaje poczytanka na FB, z którego generalnie nie korzystam i mnie tam nie ma i nie będzie... czyli dla wielu nie istnieje   ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 07-10-2015, 21:06:21
Na FB są i działają, ale https://zaufanatrzeciastrona.pl/ nie abla. Chyba że coś nie tak chwilowo ;)
Kontrola rodzicielska  8)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 07-10-2015, 21:07:41
Kontrola rodzicielska  8)

No co Ty.... jeśli już to żony!  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 07-10-2015, 21:10:13
To to samo, albo i gorzej ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 21:12:15
Sprawdź inną przeglądarką, u mnie aktualny FF i Chrominium działa. Używasz Gugl Chrum? (O IE czy Spartana/Edge nie podejrzewam)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 07-10-2015, 21:14:58
To to samo, albo i gorzej ;)

Gorzej... uwierz mi... na prawdę gorzej  :'(

 ;)  ;D

Sprawdź inną przeglądarką, u mnie aktualny FF i Chrominium działa. Używasz Gugl Chrum? (O IE czy Spartana/Edge nie podejrzewam)

Obecnie Winzgroza Chrome. Potem zerknę na właściwym SO ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 21:16:18
W:
Cytuj
chrome://flags
Ustaw
Cytuj
Minimum SSL/TLS version supported
Na
Cytuj
SSLv3


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: skaf2007 07-10-2015, 21:23:25

Niestety jeszcze zaliczam się do orangeutanów, dzięki za info.

To nie był atak na "orangutanów" tylko na naiwniaków, bo takie maile dostawało mnóstwo ludzi z ukradzionych lub pozyskanych baz, bez względu na operatora. Akurat oryginalne maile z e-fakturą Orange są dość trudne do podrobienia.

Dla mocno kumatych na Orange opublikował szczegółową analizę na stronie https://cert.orange.pl.

E-faktury Orange są zrobione dość dobrze i trudno je podrobić. Dodatkowo ruch od zainfekowanych klientów Orange wycina, więc infekcja jest nieszkodliwa.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 21:27:50
To nie był atak na "orangutanów" tylko na naiwniaków, bo takie maile dostawało mnóstwo ludzi z ukradzionych lub pozyskanych baz, bez względu na operatora. Akurat oryginalne maile z e-fakturą Orange są dość trudne do podrobienia.

Dla mocno kumatych na Orange opublikował szczegółową analizę na stronie https://cert.orange.pl.

E-faktury Orange są zrobione dość dobrze i trudno je podrobić. Dodatkowo ruch od zainfekowanych klientów Orange wycina, więc infekcja jest nieszkodliwa.
Ta analiza CERT Oranje pozostawia trochę do życzenia, no ale musieli pokazać, że rządzą na podwórku. Grunt, że i tak lepiej niż Plus Bank w tym roku zamiatał pod dywan. Atak rejczel na fszystkich i nie na naiwniaków. Nie każdy musi wiedzieć co to phishing i jak go rozpoznać. Zwłaszcza, że często nawet jak przychodzi faktura.exe to ikonka jest PDF, przez co Pani Krysia otworzy bez wahania. Inną sprawą jest to, że atak był źle przygotowany. Ale to dobrze, będzie ku ostrzeżeniu.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: skaf2007 07-10-2015, 21:35:09
Ta analiza CERT Oranje pozostawia trochę do życzenia, no ale musieli pokazać, że rządzą na podwórku. Grunt, że i tak lepiej niż Plus Bank w tym roku zamiatał pod dywan. Atak rejczel na fszystkich i nie na naiwniaków. Nie każdy musi wiedzieć co to phishing i jak go rozpoznać. Zwłaszcza, że często nawet jak przychodzi faktura.exe to ikonka jest PDF, przez co Pani Krysia otworzy bez wahania. Inną sprawą jest to, że atak był źle przygotowany. Ale to dobrze, będzie ku ostrzeżeniu.

Te dwie sytuacje nie za bardzo nadają się do porównania, lepiej porównajmy z reakcjami z analogicznym podszywaniem się pod faktury PP, UPC czy T-Mobile ;) a jeżeli analiza ma mankamenty to wal, przekażę autorowi, żeby się następnym razem poprawił ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 07-10-2015, 21:39:57
W:
Cytuj
chrome://flags
Ustaw
Cytuj
Minimum SSL/TLS version supported
Na
Cytuj
SSLv3

Spoko przejrzałem stronę na właściwym SO, ale muszę się bardziej w kilku tematach zagłębić. Dzięki za podesłanie namiaru :)

Podana przez Ciebie konfiguracja jest możliwa na Linux'ie nie na Winzgrozie. Chrome na Winzgrozie nie ma "Najniższa obsługiwana wersja protokołu SSL/TLS." Bo to sama groza  >:(    ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 21:45:53
Te dwie sytuacje nie za bardzo nadają się do porównania, lepiej porównajmy z reakcjami z analogicznym podszywaniem się pod faktury PP, UPC czy T-Mobile ;) a jeżeli analiza ma mankamenty to wal, przekażę autorowi, żeby się następnym razem poprawił ;)
Mail już poszedł. Z3S się tym zajęło o ile wiem, jakby co adres znam  ;D
Sama kampania źle przygotowana.
Porównanie dotyczyło samej reakcji firmy, otwarte karty. Oczywiście scenariusz inny, tam winni byli sysadmini, zostawili za duże uprawnienia etc. Tutaj prosty phishing. Nie każdy rozumie jak to działa, nie każdy wieży w złych ludzi w internecie, stąd warty wspomnienia. A nuż serwery nie zaliczyły by downtime i malware dałby się pobrać. W VirusTotal na początku tylko jeden AV wykrył złośliwy kod, także była duża szansa, zanim laby dorzucą sygnatury, że ktoś wpadnie.

@up, to sorry, nie wiem jak jest w chrumie pod win, zaraz popaczam, bo mnie to intryguje.



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: RNL 07-10-2015, 21:48:12
Gdybym miał jako Wielki Brat śledzić jakieś grupy społeczne, a z nich później jednostki, to zacząłbym od tych adresów, które kombinują, jak tu nie być szarą masą. Szarą masę bym co najwyżej skanował...


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 21:57:03
Gdybym miał jako Wielki Brat śledzić jakieś grupy społeczne, a z nich później jednostki, to zacząłbym od tych adresów, które kombinują, jak tu nie być szarą masą. Szarą masę bym co najwyżej skanował...
Myślisz, że tak nie jest? Podstawianie fałszywych węzłów etc.

Ale największa część cyber espionage opiera się o słowa klucze. W skrócie: na watchlistę trafiasz, jeśli zapytasz Gugla o Linuxa i coś tam jeszcze. Z listy wypadasz, gdy wpiszesz "viagra". "Niestety" moc KDM - komputerów dużej mocy i całych klastrów NSA i wspólnicy inc. mierzona w tysiącach theraflopów to wciąż za mało na wynalazki kryptografii, dlatego muszą się posiłkować dostępem "od tyłu'. Co oznacza, że jest szansa, jak we wspomnianym "citizenfour", zyskać kilka dni przewagi nad Wielkim Bratem. "nasze" sprawy mogą dotyczyć np. szpiegostwa gospodarczego i odpowiednie chronienie dupy skutecznie utrudni atak w tym wektorze. Jednocześnie łamanie 4096 bit RSA przy założeniu, że podczas implementowania zadbano np. o entropię, staje się nieopłacalne dla "NICH" (i na razie niemożliwe).


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: skaf2007 07-10-2015, 22:03:25
Mail już poszedł. Z3S się tym zajęło o ile wiem, jakby co adres znam  ;D A nuż serwery nie zaliczyły by downtime i malware dałby się pobrać. W VirusTotal na początku tylko jeden AV wykrył złośliwy kod, także była duża szansa, zanim laby dorzucą sygnatury, że ktoś wpadnie.

Z3S opisało pobieżnie wektor, a nie robiło szczegółowej analizy. Nie znam okoliczności downtime, ale malware pobrało około 1000 osób w Polsce. Tej 1/3 w sieci Orange nic nie będzie, bo CC jest wycięte, inni operatorzy nie wiem. Basta, bo zarżniemy wątek, w każdym razie będę tutaj uważnie czytał co wypisujesz, mistrzu ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 22:05:06
Z3S opisało pobieżnie wektor, a nie robiło szczegółowej analizy. Nie znam okoliczności downtime, ale malware pobrało około 1000 osób w Polsce. Tej 1/3 w sieci Orange nic nie będzie, bo CC jest wycięte, inni operatorzy nie wiem. Basta, bo zarżniemy wątek, w każdym razie będę tutaj uważnie czytał co wypisujesz, mistrzu ;)

Nie mówię o publikacji  :) ale ironię na końcu zdania mogłeś sobie darować  :P

Edyta, żeby było na temat.
http://www.cert.orange.pl/system/comfy/cms/files/files/000/000/053/original/Raport_Trojan_VBInject.pdf
Nie mówiłem o tym raporcie, miałem w rękach inną wersję, zaraz znajdę. Tego VBInjecta to chyba z gotowców rapid7 składali atakujący  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: skaf2007 07-10-2015, 22:13:21
Nie mówię o publikacji  :) ale ironię na końcu zdania mogłeś sobie darować  :P

Żadnej ironii, na offence, to bardzo dobry i pożyteczny pomysł


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-10-2015, 22:29:30
Żadnej ironii, na offence, to bardzo dobry i pożyteczny pomysł
;) a to przepraszam. Cieszę się, że wątek rośnie. Fajnie by było to jakoś usystematyzować, czekam na odpowiedź WARa.

Jakiś tydzień temu ponownie przeanalizowano TC:
https://code.google.com/p/google-security-research/issues/detail?id=538
https://code.google.com/p/google-security-research/issues/detail?id=537

Co de facto kończy jego karierę (+ poprzednie bugi), najnowszy update VeraCrypt te CVE łata.

Tutaj drugi fork TC, również aktualizowane "on the fly". Dodam do pierwszego posta.
https://ciphershed.org/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 08-10-2015, 20:18:35
Post pod postem, dopóki nie mamy oddzielnego miejsca na "eventy" to będę linkował tutaj, tym razem Niebezpiecznik:
http://niebezpiecznik.pl/post/wyciek-adresow-e-mail-klientow-komputronika-uwaga-na-falszywe-wiadomosci-z-wezwaniem-do-zaplaty/

W zestawie jak donoszą w komentarzach:
https://www.virustotal.com/pl/file/5aa9275b3047d3d8776d3c5c7882680b699901c59a8ddf3132aeb406b6463e31/analysis/

28/56 czyli dokładnie 50% wykrycia, ale samo rozszerzenie .src mówi, że nie jest to nic dobrego (kto by słał mailem np. wygaszacze ekranu). Jak widać sabotujący Kaspersky nie podołał. Niestety domyślna konfiguracja niektórych okien, powoduje, że plik wygląda na legitny pdf. Niestety tak nie jest.
Warto sobie przyswoić:
http://windows.microsoft.com/pl-pl/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7

Do tego użycie tożsamości nieistniejącej już firmy podnosi skuteczność przekrętu. Nie jest to tak dobrze zakrojona akcja jak ta robiona przez "malucha" (fiat126p) z wykupionymi domenami z nazwą microsoft, ale trzeba przyznać, że "to już coś więcej" niż email z fakturą. Widać dużą inspirację poprzednikami.

Na szybko przed analizą, serwer c&c czyli bot master jeszcze działa. Pilnujcie swoich skrzynek i ostrzeżcie rodzinę :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: robin31 09-10-2015, 15:13:57
Czyli jeżeli dobrze zrozumiałem do zaszyfrowania , dysku , partycji nie używać TC tylko np Veracrypt .
A czy np. tym Veracrypt można zaszyfrować dane na pedraku.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 09-10-2015, 15:32:19
Czyli jeżeli dobrze zrozumiałem do zaszyfrowania , dysku , partycji nie używać TC tylko np Veracrypt .
A czy np. tym Veracrypt można zaszyfrować dane na pedraku.
Tak.
Tak.

Przy okazji... dzięki bardzo Turystyk za podanie stronek i info na temat VC. Bardzo się przydają :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 09-10-2015, 15:59:30
Czyli jeżeli dobrze zrozumiałem do zaszyfrowania , dysku , partycji nie używać TC tylko np Veracrypt .
A czy np. tym Veracrypt można zaszyfrować dane na pedraku.
Jak Kolega wyżej napisał, ja dodam tylko, że jeśli używałeś TC to dużej różnicy nie będzie.

@tomking po to ten wątek ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: McBren 09-10-2015, 20:42:21
 Czy nowe wersje True Crypt działają na Windowsie bez administartora?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 09-10-2015, 20:52:09
Oczywiście, nie będę VMki stawiał i sprawdzał, ale w dokumentacji jest:
https://veracrypt.codeplex.com/wikipage?title=Using%20VeraCrypt%20Without%20Administrator%20Privileges



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 12-10-2015, 11:33:05
http://ebookpoint.pl/promocja/1857/?utm_source=newsletter&utm_medium=email&utm_campaign=mailing2323

Tematyczne promo :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 12-10-2015, 12:23:29
http://ebookpoint.pl/promocja/1857/?utm_source=newsletter&utm_medium=email&utm_campaign=mailing2323

Tematyczne promo :)
Z tych książek jedyna wartościowa, IMO oczywiście, to Kevin Mitnick Sztuka Podstępu. O reszcie można się rozpisywać. Czegoś tam nauczą, ale trzeba mieć background najczęściej, ale wtedy one nie są już potrzebne, gdy się rozumie zasady. Często w takich "popularnoinformatycznych" autorzy sami sobie zaprzeczają (jak w "Mitach o bezpieczenstwie IT.."). Nie to, żebym namawiał do złego, ale można sobie pdfa poglądowo pobrać (pełna książka) i najwyżej ciekawą pozycję kupić.
Podstawy Kryptografii i Practical Reverse Engineering (czytałem  po angielsku, jak tłumacz dobry to i polska wersja może być ciekawa) jeszcze fajne.


Trochę rąbka tajemnicy uchylę, jest szansa, że powstanie miejsce dla cybersurvivalowców na tacticalu, także temat bibliografii znajdzie się tam na pewno. Postaram się jeszcze tutaj podrzucić w mojej ocenie, fajne książki traktujące o bezpieczeństwie nie tylko od technicznej strony ale także praktycznej czysto użyszkodnikowej.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 12-10-2015, 12:32:05
Podstawy Kryptografii mam i polecam. Moim zdaniem bardzo dobra pozycja dla każdego.

Dzięki Turystyk za wskazanie Mitnicka.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 12-10-2015, 12:40:31
Podstawy Kryptografii mam i polecam. Moim zdaniem bardzo dobra pozycja dla każdego.

Dzięki Turystyk za wskazanie Mitnicka.
Generalnie to książka w której autorzy pokazują mechanizmy działania SE w życiu codziennym. Można inwestować miliony w IT sec, poddawać system regularnym pentestom i audytom a potem i tak odrobina ludzkiej niezapatchowanej głupoty czy też niewiedzy i zanim Blue Team wkroczy to infrastruktura zostaje skompromitowana. Większość przykładów powiązana z młodością Kevina tylko przedstawiona w sposób literacki, co najwyżej "zbieżność osób i nazwisk jest przypadkowa". Uczy myślenia "poza pudłem", mi się bardzo podobała. Czasami wracam, żeby nie powiedzieć inspiruję się (na legalny użytek).


Edyta:
No i "Cisza w sieci" Michała Zalewskiego


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: ext11 14-10-2015, 22:31:17
Co do prywatności w Windows polecam ten poradnik:
http://techne.alaya.net/?p=12499 (http://techne.alaya.net/?p=12499)
Jeśli kogoś denerwuje aktualizacja do Windows 10:
http://blog.ultimateoutsider.com/2015/08/using-gwx-stopper-to-permanently-remove.html (http://blog.ultimateoutsider.com/2015/08/using-gwx-stopper-to-permanently-remove.html)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 14-10-2015, 23:19:58
https://zaufanatrzeciastrona.pl/post/2015-10-14-przeglad-ostatnich-atakow-na-skrzynki-polakow/

Warto poczytać. Mało techniki, dużo "jak nie dać się wykochać w pupala"


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 20-10-2015, 23:37:30
http://blogs.msdn.com/b/powershell/archive/2015/10/19/openssh-for-windows-update.aspx
Się dzieje  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 21-10-2015, 08:34:12
Jeszcze parę lat temu Win i społeczność SSH RAZEM było by nie do pomyślenia ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: cosinus 21-10-2015, 21:28:44
Jeszcze parę lat temu Win i społeczność SSH RAZEM było by nie do pomyślenia ;)

Słowo "Społeczność" w sensie softwarowców to ma ciekawy odcień, zresztą niejednolity. Najbardziej ambitne kręgi "opensursowców" w moim odczuciu często jednoczą się z bardzo istotnym elementem "wspólnego wroga", a to zawsze jest słaba formuła (może i mocna, ale doraźnie) ...


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 27-10-2015, 18:55:17
Będzie jak z VS. M$ chciał dodać jave do swojego środowiska i im nowy język wyszedł  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: cosinus 27-10-2015, 21:19:28
Będzie jak z VS. M$ chciał dodać jave do swojego środowiska i im nowy język wyszedł  ;D

Uprawiam oba, trzeba przyznać że dobrze  "odrobili lekcję domową" i od razu przeskoczyli kilka niedogodności "starszego brata".
Zresztą uśmiechałem się nad książką C# z ksiegarni MS, dział prawny zakazał porównywania do Javy, za to zupełnie bez sensu porównywali do C++.

No ale dziś rzeczy projektują księgowi a instrukcje piszą prawnicy z ekologami ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 28-10-2015, 22:16:00
Why do Java Programmers wear glasses?
Because they don't see sharp (C#).  8)
 ;D
They are Visually Basic.

Dobra, pośmiali...

https://quiz.securityinside.pl/quiz/start?id=1
Można się sprawdzić.
Ten od kochanego Mc  :-*
https://phishingquiz.mcafee.com/question/1
A tu nie maile a głównie adresy:
https://www.opendns.com/phishing-quiz/
Można teorii mnożyć, ale na przykładach lepiej się łapie. Polecam sobie machnąć te teściki  ;)



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: bartukas 29-10-2015, 06:03:53
Mam pytanie z zupełnie innej beczki: portfele RFID. Jak to działa? Jest sens kupować?
Jeśli mam dwie karty zbliżeniowe, to sklepowe czytniki burzą się, że nie mogą odczytać. Czy złodziej danych jest w stanie to zrobić, mimo dwóch kart obok siebie?

PS. Jedną z tych kart zbliżeniowych jest karta miejska z zakodowanym biletem.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 29-10-2015, 08:59:39
Nie znam się to się wypowiem  ;D Są dwa sposoby ataku na karty RFID (przynajmniej dwa najczęściej stosowane i niewymagające wielkiej wiedzy i wysokich nakładów).
1. klonowanie karty
2. przedłużenie terminala
Pierwszy polega na wcześniejszym zeskimmowaniu karty i jej np. wyemulowaniu na z pomocą modułu NFC telefonu. Drugi wymaga dwóch osób i połączenia internetowego pomiędzy ich telefonami, które "przedłuża" terminal płatniczy przez ten Internet. W pierwszym przypadku trzeba się spieszyć, żeby dokonać transakcji przed właścicielem z prawdziwą kartą (zmiana jednorazowego CVV) w drugim ten problem nas nie dotyczy. Ale można dokonywać płatności tylko poniżej limitu na karcie, inaczej potrzeba PINu.

Dobre czytniki poradzą sobie spokojnie z wieloma kartami jednocześnie, ba umożliwią odczytanie wszystkich z odległości ~ 3m, także nie trzeba się już gimnastykować i obmacywać w autobusie, wystarczy przejść sobie spokojnie. Zależy jeszcze czy karty low frequency czy high.

Co do ochrony, na początku zalecano nawet owinięcie karty folią aluminiową, obecnie z tego co mi wiadomo (jak wrócę do domu poszukam researchu) przy mocniejszych czytnikach ten sposób nie działa. Najpewniejszym rozwiązaniem są portfele rfid block lub blokada zbliżeniówki. Dodatkowym może nie zabezpieczeniem, ale utrudnieniem, jest przelewanie sobie z konta (oczywiście nie tego z dużą ilością $$  ) na kartę tuż przed transakcją, skraca to czas ekspozycji na atak, bo jeśli na karcie jest 0, to gościa czeka niemiła niespodzianka ;P. Oczywiście tutaj trzeba użyć GSM, bo używanie wszelkich hotspotów to aż proszenie się o kłopoty. Nie wspominając o "nakładkach", na okno przelewu, gdzie tak naprawdę inna suma, trafia na inne konto (kolejny rodzaj ataku, możliwy przez zainfekowanie telefonu for example).

EDIT:
Newsik z dzisiaj,
http://xenbits.xen.org/xsa/advisory-148.html
Można się wydostać z xena.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 02-11-2015, 19:46:04
Xen c.d. ładnie...  ;D
https://nakedsecurity.sophos.com/2015/11/02/critical-xen-vulnerability-went-undiscovered-for-seven-years/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 02-11-2015, 22:45:47
A był nie tak dawno Venom: Xen, KVM, VirtualBox,QEMU client dojechane wirtualnym napędem dyskietki.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-11-2015, 11:01:45
A był nie tak dawno Venom: Xen, KVM, VirtualBox,QEMU client dojechane wirtualnym napędem dyskietki.
Było, dlatego liczy się zachowanie vendorów. Z tym CVE-2015-3456  były niezłe jaja, ale to temat na oddzielną dyskusję.

https://protonmaildotcom.wordpress.com/
http://www.govcert.admin.ch/blog/14/armada-collective-blackmails-swiss-hosting-providers

"Tylko" 100Gbps, jest to w zasięgu dostawców usług, które minimalizują skutki DDoSa. PM nadal leży, bo ISP wyciął adresy - drugi atak skierowany był właśnie na dostawcę usług Protonmailowi. Nie zrobiła tego grupa pryszczatych nastolatków.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: mgr_scout 07-11-2015, 14:27:29
https://unseen.is/ - poczta i ich usługi warte uwagi?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-11-2015, 14:51:58
https://unseen.is/ - poczta i ich usługi warte uwagi?
Zależy do czego, jeśli poczta ma być prywatna, a nie publiczna jak Gmail - da radę. Nie zdobyli przychylnych głosów przez stosowanie "własnej krypto" (wymiana klucza przez NTRU jest ok). System nie jest open source, także zgłaszanie błędów jest utrudnione. Koniec końców ktoś im może zrobić niezapowiedziany test systemu i jeśli nie odrobili zadania domowego, to przejadą się wszyscy. Inicjatywa zacna. Bardziej prywatna niż nieszyfrowane rozwiązania. Innymi słowy lepsze to niż nic. Ja im jeszcze nie zaufałem.. kto wie :) może kiedyś. Popatrz jeszcze na tutanota.de (pisałem już) jeśli chodzi o maila. Wygodna apka, otwarty kod (github). Bardziej przekonuje mnie to rozwiązanie, serwery są w DE - to może jedyny minus, nie żadna Islandia czy inna Szwajcaria.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: majaki 07-11-2015, 15:34:52
Zależy do czego, jeśli poczta ma być prywatna

lepiej protonmail gmail nie jest prywatny nawet bardzo nie jest.

najlepiej gpg+poczta

po prostu bez gpg nie warto w ogole myslec o prywatnosci. Inna sprawa, ze w razie czego szyfrowanie bedzie zakazane


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 07-11-2015, 15:44:32
lepiej protonmail gmail nie jest prywatny nawet bardzo nie jest.

najlepiej gpg+poczta

po prostu bez gpg nie warto w ogole myslec o prywatnosci. Inna sprawa, ze w razie czego szyfrowanie bedzie zakazane
A co napisałem? Gmail to poczta "publiczna". Czytaj ze zrozumieniem.
Chodziło o alternatywy PM, bo jak na razie jest niedostępny. Gdyby na cel poszedł unseen czy tutanota pewnie też zostały by wycięte przez providerów. Taka wolnościowa poczta to naprawdę ciężki kawałek chleba nie tylko od strony samej implementacji ale utrzymania. Takie usługi bywają uciążliwe dla każdego, kto bierze w nich udział. Przed DDoSem trudniej się bronić, zwłaszcza dobrze zorganizowanym.

Oczywiście, że nic nie zastąpi własnego szyfrowania (o czym w pierwszym poście), jednak o ile jest się zwykłym Internetowym GreyManem, starczy zaimplementowany dobrze system end2end encrypted jak te w/w przeze mnie. Inną sprawą jest zadbanie o bezpieczeństwo komputera, na którym dane są szyfrowane, po jego kompromitacji możesz mieć RSA+AES+cokolwiek sobie wymarzysz, nie pomoże.

NEWSY:
https://blog.mozilla.org/blog/2015/11/03/firefox-now-offers-a-more-private-browsing-experience/
:) dobrze się dzieje.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Kromex 18-11-2015, 15:35:23
Pytanie do doświadczonych w tej materii Kolegów:

Czy VeraCrypt jest wystarczającym zabezpieczeniem dla pendriva zawierającego skany dokumentów, numery i hasła do kont bankowych itp.?
Czy to raczej głupi pomysł?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 18-11-2015, 20:19:07
https://en.wikipedia.org/wiki/VeraCrypt  -  Security concerns

Skoreluj to z tym gdzie i jak chcesz używać pena (ewentualnie w czyich jeszcze rękach będzie) i oszacuj ryzyko.



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 18-11-2015, 21:28:01
Inaczej:
Lepsze to niż większość implementowanych hardłerowo zabezpieczeń. O ile po prostu zgubisz flasha, to na dzień dzisiejszy pozostaje bruteforce/słownik (por. ostatni audyt VC). Jednak użycie skompromitowanego systemu, może spowodować poważne szkody, ale o tym już pisałem wcześniej.

Hasła do kont bankowych trzymałby w głowie. Jeśli musisz je zapisać to zawsze będą bezpieczniejsze na kartce w książce w domu, niż na jakimkolwiek nośniku cyfrowym. Nie należy jednak popadać w paranoję. Jeśli musisz je mieć, to tak. Veracrypt jest dobrym rozwiązaniem, jednym z najlepszych.
Cold Boot dotyczy Cię w najmniejszym stopniu.

Reasumując, Twoje dane zaszyfrowane VC są tak bezpieczne jak system/komputer na którym używasz. Atakujący, który wejdzie w posiadanie flasha bez żadnych dodatkowych informacji na dzień dzisiejszy nie jest w stanie (pomijając wariant najsłabszego ogniwa - człowieka i naszego /dev/random) odzyskać Twoich plików.

To tak prostym językiem.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: cosinus 18-11-2015, 21:37:24

Hasła do kont bankowych trzymałby w głowie. Jeśli musisz je zapisać to zawsze będą bezpieczniejsze na kartce w książce w domu, niż na jakimkolwiek nośniku cyfrowym.

Zgadzam się, że poza sferą informatyczną najlepiej. W głowię się może nie udać, 2 banki, kilka kont ... podaj ... trzecią ... cyfrę ... telekodu

A np jeden z banków jest tak ortodoksyjny, że w ramach odnowienia PIN-u można poprosić o wylosowanie nowego - ale nie o ustawienie po swojemu (przecież to niebezpieczne, można ustawić sobie "łatwą" liczbę itd)
To jest zgodne z teorią, ale niezgodne z życiem, np nakłania do notowania. I znów działa nieoficjalna zasada, że zbyt wysokie zabezpieczenie jest kiepskim zabezpieczeniem.

Zapytam: nie masz ołówka, nic, tylko  telefon, jak byś utrwalił właśnie udosteponiny Ci podobny kod. Mam swoją odpowiedź, ale ciekaw jestem Twojej.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 18-11-2015, 21:44:15
https://en.wikipedia.org/wiki/VeraCrypt  -  Security concerns

Skoreluj to z tym gdzie i jak chcesz używać pena (ewentualnie w czyich jeszcze rękach będzie) i oszacuj ryzyko.




Będzie tak bezpieczny jak twe przyrodzenie - zależy jak ufasz miejscu, w które wsadzasz albo temu, kto weźmie go do ręki.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 18-11-2015, 21:54:10
Nie mam telekodów, ale mogę myśleć o tym samym banku co Ty  ::)
Moja odpowiedź na Twoje pytanie, zapewne Cię nie usatysfakcjonuje. Po pierwsze, mam dobrą pamięć do liczb. Moje lepsze 0,7 jak mi podawała swój numer, myślała że ją zleję  ;D bo nie notowałem. Większość kodów, haseł pamiętam. Jeśli jednak sytuacja wymagałaby zapisania jakiegoś kodu i miałbym tylko telefon, cóż odpowiedzi szukałbym pewnie w steganografii i nic nie znaczących wiadomościach. Reszty nie zdradzam, bo warto mieć coś w rękawie  ;D (opsec!)

P.S.
Będzie ktoś na ciscoSEC? Możnaby potem taktyczne piwko strzelić pogadać o itsec, szpeju, posruvivalić się  ;D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Kromex 18-11-2015, 22:28:46
Dzięki za pomoc.

Nośnik ma być dla Żony, trochę jak wiadomość w butelce... na wypadek, gdybym "zatonął" ;) Zastanawiałem się co by było, gdyby go jakimś cudem zgubiła.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 21-11-2015, 21:08:01
Dzisiaj mały program MythBuster:
TRUECRYPT NIE JEST DO KOŃCA BEZPIECZNY o czym donoszę od dawna.
Ale nie cierpię mitu niewyedukowanych pismaków odnośnie teorii "backdoora"
Kolejny audyt:
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Truecrypt/Truecrypt.pdf;jsessionid=C46A2F3B7C535BDB330D47BCD470621E.2_cid286?__blob=publicationFile&v=2

Czysto. W najnowszej wersji nie byłomożliwości ZASZYFROWANIA (tylko odszyfrowania w celu migracji pod inne oprogramowanie).
Wersja 7.1a trzyma dane bezpiecznie o ile nie są one przetwarzane "w locie" i klucz nie jest przechowywany w pamięci. Wspomniany przeze mnie evil maid attack etc oraz problem z poprawnością sprawdzania randomowych liczb podczas generacji klucza dotyczą TC dlatego NALEŻY przenieść się na VC, który łata poprzednika.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: peekok 22-11-2015, 19:24:54
Polskie, na hasła też się nada: https://www.indiegogo.com/projects/cryptosteel-the-ultimate-cold-storage-wallet#/ (https://www.indiegogo.com/projects/cryptosteel-the-ultimate-cold-storage-wallet#/)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Dariusz Konieczny 22-11-2015, 20:07:03
Cytuj
dotyczą TC dlatego NALEŻY przenieść się na VC, który łata poprzednika.

Co to VC jeśli mogę spytać?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 22-11-2015, 20:08:15
Co to VC jeśli mogę spytać?
Opisywany już tutaj VeraCrypt.
https://veracrypt.codeplex.com/


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 23-11-2015, 01:54:45
Odpadam... to jakby turystyk zapytał kim jest Ash...  ::)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Dariusz Konieczny 23-11-2015, 07:53:45
Opisywany już tutaj VeraCrypt.
https://veracrypt.codeplex.com/
Qwa ,starałem się czytać na bierząco ale już wiem że muszę przelecieć wątek od początku ...


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 23-11-2015, 23:08:11
Odpadam... to jakby turystyk zapytał kim jest Ash...  ::)
To kto to?  ;D

http://www.csi-stories.pl/
Tutaj jakby ktoś chciał poczytać odrobinę prozy, bez technicznych aspektów, daje po prostu do myślenia. Konieczny z nbz  ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 24-11-2015, 10:56:46
To kto to?  ;D

http://www.csi-stories.pl/
Tutaj jakby ktoś chciał poczytać odrobinę prozy, bez technicznych aspektów, daje po prostu do myślenia. Konieczny z nbz  ;)

Omg... przeniosłem się w webowe lata 90 :D

PS
Widziałem Cię wczoraj w 2 sezonie Fargo :D


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 24-11-2015, 15:03:00
Widziałem Cię wczoraj w 2 sezonie Fargo :D
I co, dobrze prezydentuje?  ;D



Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: majaki 24-11-2015, 17:38:31
duplicity
male proste narzedzie , ktore dziala w normalnych systemach. Jedyne czego nie moge zmusic to uzywania par2
moze ktos z forum bedzie umial

(python+C)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: Wielebny 27-11-2015, 00:13:19
Załóżmy, że mam już partycje zaszyfrowane w przeszłości TrueCryptem.

1. Czy mogę tak po prostu zainstalować VC i za pomocą VC montować te stare partycje?
2. Czy powinienem je odszyfrować i zaszyfrować na nowo, tym razem za pomocą VC?


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 27-11-2015, 06:49:06
Zależy od wersji VC, nowsze mogą mieć problemy z kontenerami poprzednika. Najlepiej reszyfrować za pomocą VC.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 30-11-2015, 11:07:28
Witam serdecznie, krótkie ogłoszenia parafialne, bo dostaliśmy specjalne miejsce  8) :
Ten wątek zostaje jako potok. Ogłasza się co następuje:
a) widziałbym wątki:
1. Podstawy krypto, czyli tutek szyfrowanych kontenerów, szyfrowanie w chmurze, szyfrowanie partycji
2. Odzyskiwanie sprzetu (np. projekt prey) przydatne i sprawdzone tricki, oczywiście lepiej się nie rozstawać z komputerem, ale gdy ktoś nas do tego zmusi, to może te kroki pozwolą odzyskać i sprzęt i dane...
3. Bezpieczna komunikacja: mobilna + gpg + twarzą w twarz (lekki klimacik szpiegowski), techniki zapobiegania, wykrywanie podsłuchów... mam nadzieję, że Was zainteresuje
4. Kopie zapasowe (to co przydatne, jak automatyzować) - ludzi dzieli się na 00000010 grupy : tych co robią backupy i tych co będą je robić ;)
5. Cyberłorfer - czyli od brawurowych ononimus  ;D po cyfrową wojnę - głównie linkownia do poczytania na temat stosowanych technologii i możliwości + niusy (również najnowsze błędy)
6. Elementy informatyki śledczej (o odzyskiwaniu plików) - zdobywam dopiero wiedzę w tej dziedzinie, wydała mi się bardzo ciekawa, pewnie się od Was dużo nauczę.

Jeśli macie jakieś pomysły, to zapraszam! Rozwińmy ten dział, bo tematyka na czasie. Nie tylko umiejętność rozpalenia ognia jest ważna w dzisiejszych czasach - chociaż sprzęt może trafić szlag, to długo nie trafił. I stał się elementem naszego życia.

Oczywiście nie jestem szpecem, nie znam się na wszystkim. Jeśli macie jakieś swoje koniki związane z komunikacją/cyfrowym światem to śmiało dyskutować proszę, zakładać tematy :) Krytyka? Pewnie  :) zawsze można lepiej.


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 30-11-2015, 11:16:02
Bardzo dobrze że się temat rozwija i rozrasta.

Pyt. pkt 2 co masz dokładniej na myśli? Jeśli również w obszar wchodzi odzyskiwanie danych z dysków po formacie i innych crashach to będę mógł coś tam dopowiedzieć ;)

Właśnie dopowiedziałeś ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 30-11-2015, 11:19:40
Bardzo dobrze że się temat rozwija i rozrasta.

Pyt. pkt 2 co masz dokładniej na myśli? Jeśli również w obszar wchodzi odzyskiwanie danych z dysków po formacie i innych crashach to będę mógł coś tam dopowiedzieć ;)
Pkt 2 raczej zabezpieczenie na wypadek podpieprzenia - odyzskanie danych to razem z nośnikiem  ;D. Są duże ilości usług, są w tym darmowe i naprawdę skuteczne. Zaczniemy, zobaczymy czy chwyci.

 ;D Niestety masz refleks taki, że nie zdążyłem edytować  ;D. 6 pomysł to właśnie coś dot. odyzskiwania danych/carvingu i inne metody "forensicu".

Edit. Zauważyłeś :)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: tomking 30-11-2015, 12:23:39
@turystyk
echhh...

Już o tym była mowa... że jak to ma być dla ludzi to musisz w bardziej ludzkim języku...  ;D

Bo zacznie się sytuacja że będziesz pisał z kilkoma, a nie kilkudziesięcioma osobami. Ktoś czyta te skróty, nie tylko myślowe  :o i dupa... zjeżdża stąd od razu...  :(


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 30-11-2015, 13:18:40
Ej, ale jak piszesz tak:

To już nie pisz tak:

 ;D

;D ojejnoczepiaszsię. Chodzi o to, że mogę mieć ograniczoną wiedzę w innych dziedzinach, które możnaby podpiąć pod IT. Zresztą - zawsze znajdą się lepsi. Nie chce, żeby to wyglądało jak mój blog  ;D a post miał na celu motywację do pisania wszystkich userów. Swoją drogą mam nadzieję, że się zaangażujesz  8)

tomking tak jest  ;D
EOT. Przechodzę do działania  ;)


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: aniol 02-12-2015, 13:42:46
Nie bardziej niż dotychczas bo MD z nieba nie spadają  żeby zająć się nauczaniem początkowym ; )


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: cosinus 02-12-2015, 22:16:36
@turystyk
echhh...

Już o tym była mowa... że jak to ma być dla ludzi to musisz w bardziej ludzkim języku...  ;D

Bo zacznie się sytuacja że będziesz pisał z kilkoma, a nie kilkudziesięcioma osobami. Ktoś czyta te skróty, nie tylko myślowe  :o i dupa... zjeżdża stąd od razu...  :(

Do jakiegoś stopnia można poprawić słownictwo, panowie od komputerów mają swoje ale na szczęście "k..a" mówią tak samo.
Sama materia "securitowa" jest dość złożona. Nie wiem co jest najważniejsze, czy komuś kto się nie interesował, uświadomić panoramicznie podstawy (różne zagrożenia), a na każde zagrożenie są inne środki - czy komuś, kto już czuje, analiza dobrych / skompromitowanych narzędzi. Jedno będzie nudziło drugich i na odwrót.

psychologicznie to działa ... jak auto z pińcet systemów bezpieczeństwa które w zimie leci do rowu ... kupienie / wdrożenie części zabezpieczeń usypia, anegdota z realnego życia "bo my myśleliśmy że jak kupiliśmy UPS (w podtekście: niby drogi) to ... (miało to być cudowne ubezpieczenie od wszystkiego)".

Czuję się "praojcem" tego wątku (dzienks Turystyk za wzmiankę o torbie BOB) i zerkam tu z pożytkiem dla siebie.
I może jak torbę bob /zestaw surwiwalowy się określa od potrzeb, np nie umiem łapać ryb więc na co ni haczyki, nie umiem jakiejś techniki pierwszej pomocy więc po co mi ... np specjalna rurka do wchodzenia do pupy bez tranu *) itd  - więc spis INDYWIDUALNYCH obszarów które wymagają bezpieczeństwa "cyfrowego" .... co by się mogło stać, żebym miał cyfrowo przejeb...ne

Chaotycznie piszę, ale ide spać ;)
PS. czy jest jakaś współczesna propedeutyka coś w r/2015 jest ważne technicznie i organizacyjnie (np 20 lat temu obieg gospodarczy nie zadowalał się skanem dowodu, dzis pięknie można pojechać, a stare materiały nie mówią o tym)

*) wiem że się przydaje


Tytuł: Odp: Cybersurvival
Wiadomość wysłana przez: turystyk 03-12-2015, 22:20:48
 ;D
Będę starał się pisać poprawnie. Niestety gdy jak w dowcipie pada "pytanie na pokój" i odpowiedzią jest "Grepnij Dmesga po haszu pajpem do lessa", to się człowiek przyzwyczaja. W razie czego, proszę o notkę - poprawię się.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 01-01-2016, 21:17:14
Podsumowanie roku na podstawie bazy CVE:
http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/
Jak widać Apple miało poważniejsze problemy niż dziurawy flash. Warto popatrzyć na rodzaje ataków i ich realne zagrożenie. Mityczne bezpieczeństwo po raz kolejny zostało podważone (zeszłe lata podobnie, ale mniejszy impakt ataków). Oczywiście na plus szybkość łatania. Rzeczywiście w pracy dało się odczuć "pomoc" japka podczas testów. Pytanie ile podatności krąży po ciemnej stronie Internetu oraz jest w posiadaniu firm takich jak Hacked Team.

Oczywiście w pierwszej dziesiątce nie mogło zabraknąć teamu Adobe. Nisko jak na siebie plasuje się Internet Explorer ale nadal pozostaje najbardziej podatną aplikacją M$.

Edit, ja piórkuję trzeci raz i ostatni piszę część dalszą:

Takie statystyki mają pewną wadę, podatności mogą być dublowane w kilku produktach danego producenta co za tym idzie przekłamują rzeczywiste zagrożenie. Nie pokazują też wpływu tychże podatności na życie zwykłego usera. Trzeba się w to wgłębić. Nie grupują podatności według poziomu zagrożenia. Co innego clickjacking, co innego pełny shell z prawami roota. Warto dodać, że część patchy nie do końca zamyka podatności oraz otwiera kolejne. Czasami patche nie są wydawane.

Wynik Apple nie świadczy oczywiście o tym, że windows jest bezpieczniejszy. Unixowo-Linuxowe systemy z racji budowy, zarządzania uprawnieniami są dalece bardziej bezpieczne.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 06-05-2016, 09:40:34
No sorki... ale mnie to z rana zaskoczyło!  >:(


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: łowca 06-05-2016, 10:35:29
 :) przedwczoraj  tez  chciałem  wejść  na ich stronę...


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 06-05-2016, 15:07:10
Mamy tu kogoś z Wisport'u?


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: greenshadow 06-05-2016, 15:25:08
Mamy tu kogoś z Wisport'u?
nie wiem ale jakiś czas temu Pan Piotr Ściegienko przeglądał Tacticala


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 06-05-2016, 15:35:48
Jak ktoś ma mail do nich warto poinformować bo trochę wtopa z tą ich witryną...  :(


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 07-07-2016, 19:46:55
Wolne spadło z nieba, pisałem chciałem ożywić dział, niestety wracam przykrą niespodzianką:

https://zaufanatrzeciastrona.pl/post/netia-zhakowana-slady-prawdopodobnie-falszywe-prowadza-na-ukraine/
https://zaufanatrzeciastrona.pl/post/uwaga-dane-klientow-netii-wykradzione-i-ujawnione-przez-wlamywaczy/

Zgodnie z tym, co ustalają dzisiaj wszystkie zespoły badające tą sprawę (i o czym pisze Adam na z3s), nie udostępniamy plików z bazami i prosimy o nie rozprzestrzenianie tychże danych. Mamy jakiegoś taktycznego z Netii na tacticalu?


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 09-07-2016, 13:24:07
Bump,
http://daneosobowe.netia.pl/


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: redtwo.m 21-11-2016, 21:54:06
http://www.geekweek.pl/aktualnosci/27995/brytyjska-policja-teraz-zinwigiluje-kazdego-


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: elrond33 22-11-2016, 10:23:14
U nas też mają chętkę na permanentną inwigilację...
http://biznes.onet.pl/wiadomosci/kraj/nowe-dowody-osobiste-w-formie-aplikacji/hyzv20


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 26-11-2016, 12:50:26
U nas też mają chętkę na permanentną inwigilację...
http://biznes.onet.pl/wiadomosci/kraj/nowe-dowody-osobiste-w-formie-aplikacji/hyzv20
No i jeszcze:
https://zaufanatrzeciastrona.pl/post/polska-chce-oslabienia-szyfrowania-lub-instalowania-tylnych-furtek-w-oprogramowaniu/


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 01-02-2017, 11:42:32
Mały przestój, ale powoli udaje mi się znaleźć czas na forum. W takim razie mały update z najświeższymi informacjami.

Niezarejestrowane karty SIM, dziś przestają działać. O możliwości kupienia ich "w drugim obiegu" czy też zarejestrowanych "na słupa" pomyślał chyba każdy czytając ten absurdalnie głupi przepis. Żeby jednak nie było tak słodko:
https://sekurak.pl/nierejestrowane-karty-sim-to-moze-byc-backdoor/
Dodatkowo właściciel może po "zgubieniu" czyt. sprzedaży zrobić revoke karty w salonie. Swoją drogą nieco przerysowana wizja dzisiejszego małego końca świata:
https://niebezpiecznik.pl/post/co-w-srode-przestanie-dzialac-czyli-dlaczego-lepiej-pojutrze-nie-wsiadac-do-windy/

Polski wątek, niestety niechlubny. Potwierdzono rzekomy wyciek CD Project (forum wiedźmina), z 2016 roku. Twórcy "zapewniają" o bezpieczeństwie w postaci hashy md5 (haveibeenpwned podaje sha1), co oczywiście jest bardzo, bardzo słabym zapewnieniem.
https://twitter.com/haveibeenpwned/status/826320155030454272
Zmieńcie hasła.

Przy okazji
https://haveibeenpwned.com/
to bezpieczna (jak na razie) usługa pozwalająca sprawdzić czy nasze konto gdzieś nie wypłynęło.

Podobny serwis ale o zwiększonych możliwościach leakedsource.com oferujący w usłudze premium wyszukiwanie hashy w tablicach tęczowych, został zamknięty 5 dni temu a dyski zostały przejęte przez policję. Raczej nie wróci do żywych.

Dzisiaj "światowy dzień backupu" - od wczoraj Gitlab (dla niewtajemniczonych, bliźniaczo podobna usługa kontroli wersji jak github mająca jeszcze inne zalety jak darmowe repozytoria prywatne) walczy z przywróceniem backupu. Przez nieuwagę odpalili rm -rf na produkcji. Serwis jest na razie niedostępny, repozytoria z projektami są nietknięte, problem jest z mergerequestami. Status można śledzić tutaj:
https://twitter.com/gitlabstatus
Pełny opis zdarzenia z timeline tutaj:
https://docs.google.com/document/d/1GCK53YDcBWQveod9kfzW-VCxIABGiryG7_z_6jHdVik/pub

Na co warto zwrócić uwagę to na podsumowanie.
Cytuj
So in other words, out of 5 backup/replication techniques deployed none are working reliably or set up in the first place.
Oprócz wielu instancji backupu należy także sprawdzać ich poprawność, w innym wypadku otrzymujemy tzw. Backup Schrödingera - jego stan nie jest znany do chwili jego przywrócenia. Warto dowiedzieć się wcześniej czy backup jest poprawny, przed nadejściem konieczności jego wgrania. Wtedy jest już z reguły za późno.

Nbzp donosi o tym, że wypłynęła stara baza 2007-11 Wprost:
https://niebezpiecznik.pl/post/stara-baza-wprost-pl-krazy-po-sieci/
Problemem są hasła w plaintext, jeśli mieliście prenumeratę/subskrypcję i macie gdzieś identyczne hasło koniecznie je zmieńcie.

Edit:

Fajna i nietechniczna analiza ataków na czeski MSZ i porównanie do ostatniego ataku targetowanego w nasz rodzimy:
https://zaufanatrzeciastrona.pl/post/czeski-msz-porzadnie-zhakowany-polski-msz-sobie-z-atakiem-rosjan-poradzil/


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: bartukas 07-03-2017, 09:14:17
Kolega na FB wrzucił, chyba tu pasuje najlepiej, choć korciło mnie, żeby wkleić do "Taktycznego pendrive'a" :).
(https://scontent-fra3-1.xx.fbcdn.net/v/t1.0-9/15541633_10154262277526821_6576796860274441655_n.jpg?oh=85b77f500f39fe39a285d9e9375b3d84&oe=5971120F)

Znowu czynnik ludzki, a nie marne zabezpieczenia (jeśli to w ogóle prawda).


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: Elgatoloco 07-03-2017, 09:53:57
Mozna tez do nilitary humour dac.
Ci rosyjscy hakierzy, hackuja wszystko.


A izrael na mozliwosc hakowabia przed diode led twardego dysku, wrzucaja program odpowiedni i dioda przesyla informacje wiec mozna zbiersc info od kompa nie podlaczonego do sieci.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 07-03-2017, 22:22:59
http://www.spidersweb.pl/2017/03/wikileaks-cia.html


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 12-03-2017, 20:01:18
A izrael na mozliwosc hakowabia przed diode led twardego dysku, wrzucaja program odpowiedni i dioda przesyla informacje wiec mozna zbiersc info od kompa nie podlaczonego do sieci.
Chyba nie do końca, praca dysku i owszem, ale nie w ten sposób (analiza pracy dysku, na razie tylko uniwersytecki papierek). Skoro już "wrzucają program" <źródło needed> to równie dobrze, mogą wrzucić patch uefi/firmware i mieć persistence backdoora.

Z podobnych ale nie pokroju "urban legends", to pitta attack do poczytania.

http://www.spidersweb.pl/2017/03/wikileaks-cia.html
Dobre, miałem wrzucać.

U źródeł można sobie poczytać konkrety. Raczej nic burzącego światopogląd nie opublikowali.


Tytuł: Odp:
Wiadomość wysłana przez: uwak 13-03-2017, 03:13:34
Przez diodę twardego dysku ....
Dobre ale bzdura
Natomiast atak z analizą pola elektromagnetycznego został opracowany i pokazany w latach 70/80
- odwzorowanie obrazu monitora i znaków wysyłanych przez klawiaturę ...z kilkunastu metrów - czysta analiza pola elektromagnetycznego...
Lubię takie mity o diodach ...

Wysłane z mojego 2014813 przy użyciu Tapatalka



Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 05-05-2017, 16:27:57
Info odnośnie do ataku "ala dioda hdd"
https://iq.intel.pl/hakowanie-kradziez-informacji-z-twardego-dysku-z-wykorzystaniem-migajacej-diody-led/?sf73621253=1


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: czarski 07-05-2017, 19:03:11
Szybkość odczytu z dysku to jakieś 120 MB/s to w ciągu sek mignie 120 milionów bajtow to trzeba podzielic jeszcze przez 8 - moze 40 lat temu to dzialalo, diody tak szybko nie migają. W każdym razie nieprawdopodobne. Ale jaja sobie można z ludzi robić żeby zaklejali diodę.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 09-05-2017, 07:55:41
Cytuj
"Zainstalowane na dysku złośliwe oprogramowanie sprawia ,że dioda led zaczyna migać"

Tu raczej nie chodzi o to co ta dioda robi tylko do czego można ją zmusić. Na razie określa się to mianem odkrycia, czyli jest to teoretycznie możliwe co nie znaczy że już to działa i zaraz będziemy kleić wszystkie diody...


Tytuł: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 09-05-2017, 07:55:48
...


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: turystyk 16-09-2017, 14:41:56
https://www.armis.com/blueborne/

Na razie kod wykorzystujący błędy w stacku bluetootha istnieje tylko w labie. Jeśli macie/będziecie mieli update to lepiej zaaplikować. Skala podatności jest duża, co prawda zasięg BT mocno ogranicza pole rażenia, ale zawsze istnieje możliwość zostania ofiarą. Na tę chwilę sprawa mocno rozdmuchana przez media. Oby skończyło się tak samo jak z DirtyCow czyli dużo szumu, idealna kampania medialna po czym pwnie awards za najlepszy branding, a realny impact podatności o wiele mniejszy niż ten rysowany przez odkrywców.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 09-12-2017, 23:33:07
Czy wam też po aktualizacji Chrome zaczął głupieć? Częstsze zwiechy, zamulanie itd??


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 09-12-2017, 23:37:28
Czy wam też po aktualizacji Chrome zaczął głupieć? Częstsze zwiechy, zamulanie itd??

Na jakim oesie?
Mam Linuxa z przemyślaną zasłonką i nie znam problemów  ;D


Tytuł: Odp: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 10-12-2017, 10:58:23
Na jakim oesie?
Mam Linuxa z przemyślaną zasłonką i nie znam problemów  ;D
Win 10. Do tej pory też nie miałem problemów. Na Linuxie korzystam z Firefoxa Esr i chyba zrobię mała "emigrację" na windę :-)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 09-12-2018, 10:50:36
W ramach ciekawostki  ;)

http://di.com.pl/cyberprzestepcy-eksploruja-nowe-obszary-dowiedz-sie-co-grozi-uzytkownikom-internetu-w-przyszlym-roku-61176


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: WickedDay 20-12-2018, 07:55:09
Ogólnie nie polecam Chroma bo to szpiegująca przeglądarka.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 20-12-2018, 13:28:55
Ogólnie nie polecam Chroma bo to szpiegująca przeglądarka.

Panie kolego, to nie przeglądarka szpieguje tylko background witryn, które się odwiedza i które mają w swoich zasobach skrypty monitorujące i śledzące i cały czas wysyłają komunikaty. Nie ma znaczenia czy to jest Opera, Safari, Firefox czy jakikolwiek inny browser, bo to tylko w dużym uproszczeniu ramka z różnymi "ficzerami" interpretująca różne formaty witryn. Całe jak to nazwałeś szpiegowanie dzieje się i tak "pod spodem" niezależnie od przeglądarki.
Radzę poczytać na ten temat, bo nie polecanie żółtego koloru dla samochodu nie jest chyba właściwe by wybrać dobry samochód ;)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 28-12-2018, 17:31:09
Chrome miał parę wpadek, jak np z logowaniem domyślnym bez wiedzy użytkownika
https://antyweb.pl/google-chrome-70-zmiany-logowanie/
i czy można być pewym programu o zamkniętym kodzie? Chrome co prawda działa na bazie Chromium ale to tyle z podobieństw. Przecież to program komputerowy jak każdy może pokazywać jedno a robić drugie i wszystko będzie grało dopóki to nie wyjdzie.
Jeśli już chcesz podnieść poziom prywatności w sieci przerzuć się na Firefoxa z pakietem wtyczek np Ghostery ,Privacy Badger i inne + vpn. Można o tym poczytać w sieci dość obszernie.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: borzar 28-12-2018, 19:10:20
Zgodzę się z UnCodeD, z jakiegoś powodu w wielu firmach standardowo jest IE/Edge oraz/lub FireFox jako zalecany browser, a zabraniają instalować Chrome. Znam przynajmniej 3 korporacje gdzie tak jest, w tym i w obecnej gdzie pracuje. I nie dotyczy to tylko PC, ale i urządzeń mobilnych. Nawet na telefonach z Androidem mamy usunięte Chrome i zainstalowane alternatywne przeglądarki.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 28-12-2018, 21:20:04
Przeglądarki... walka z wiatrakami...
Jeśli jakaś corpo zaleca IE to brawo!!! Tu nie ma zmiłuj i łyka się wszystko co MS wcisnął w tego browsera. Czy FireFox jest bezpieczny? Dziś może bardziej od innych podobnie jak Safari, ale macie pewność jak długo to potrwa? Teraz też jest nadal ok?  ;)
Optuję bardziej za świadomym korzystaniem z netu, bo sam browser nie uchroni od monitorowania.
BTW Antek ma na pokładzie wbudowanego swojego browsera czyli nawet jak wywali się Chroma to i tak wbudowana musi działać  :P


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: kero 29-12-2018, 23:13:31
Ja tam od siebie mogę polecić przeglądarkę SRWare Iron. Na bazie chromium, bez żadnych dodatków śledzących, szpiegujących itp. - przynajmniej teoretycznie.


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: Michal_G 30-12-2018, 15:12:12
Jak oceniacie Avast-ową przeglądarkę "Avast Secure Browser"?


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 30-12-2018, 17:10:29
Przeglądarki... walka z wiatrakami...
Niekoniecznie, tu nie chodzi o walkę tylko o minimalizację "strat" ile się da.

Cytuj
Czy FireFox jest bezpieczny? Dziś może bardziej od innych podobnie jak Safari, ale macie pewność jak długo to potrwa?
Póki co jest i wpisuje się to w minimalizację strat, wyjdzie lepsza albo lisek da ciała to się zmieni.

Cytuj
Optuję bardziej za świadomym korzystaniem z netu, bo sam browser nie uchroni od monitorowania.
Otóż to w 100% zgadzam i popieram.

Jak oceniacie Avast-ową przeglądarkę "Avast Secure Browser"?
Można pewnie znaleźć jakieś opisy czy testy w sieci. Ja osobiście nie znam nikogo kto by jej używał ;-)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 30-12-2018, 19:38:17
Niekoniecznie, tu nie chodzi o walkę tylko o minimalizację "strat" ile się da.

Owszem, rozumiem. Walka to jedynie słowo okazujące problem. Jeśli chodzi o minimalizację to polecam okno incognito.

Póki co jest i wpisuje się to w minimalizację strat, wyjdzie lepsza albo lisek da ciała to się zmieni.

Problem polega na tym że nawet nie wiesz kiedy odpowiedni "ficzer" w lisku okaże się dziurą, którą ktoś (jakaś corpo) cię posuwa. To jest clou obszaru świadomości tego z czego korzystasz.
Przepraszam jednocześnie za mój kolokwializm, ale znając temat wiesz o czym piszę.

Kolejna sprawa to OS na kompie. Ja od kilkunastu lat korzystam tylko z Linuxa. Powiecie że nie mam programów, które są tylko na Wingrozę ;) kiedyś może i tak było, ale teraz nie stanowi to dla mnie żadnego problemu. Następna sprawa to firewall i odpowiednie filtrowanie dostępu do netu dla użytkowników w domu. No i polecam śledzenie nowinek na https://niebezpiecznik.pl/ (https://niebezpiecznik.pl/)

Ja tam od siebie mogę polecić przeglądarkę SRWare Iron. Na bazie chromium, bez żadnych dodatków śledzących, szpiegujących itp. - przynajmniej teoretycznie.

Fajnie że ją polecasz, ale to takie okrojone chromium trochę bardziej rozbudowane okno incognito :)

Parę lat pracowałem w projektach z obszaru web i wierzcie mi, przeglądarka to na prawdę małe piwo przy tym co siedzi w ciastkach i jakie dane latają po sieci. Od maja b.r. gdy weszło RODO jest już różnym firmom zbierającym dane trochę trudniej, za to mają coraz bardziej wyrafinowane metody śledzenia. Wystarczy że włączycie na swoich przeglądarkach debugera, wejdziecie na OLX czy inne portale z ciastkami third party, a zobaczycie że to nie przeglądarka jest bezpośrednim wrogiem, a to gdzie jesteście i z czego korzystacie na danych witrynach.
Tyle ode mnie ;)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: kero 30-12-2018, 20:21:24
Zawsze mozna uywac "Tails" i "Tor browser" :)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 30-12-2018, 22:00:55
Zawsze mozna uywac "Tails" i "Tor browser" :)


jasne! albo lynx tylko podziałaj z tym dłużej przy codziennym odwiedzaniu stron...  :-\

BTW Tails i Tor browser - niby open source, ale znasz kod? kompilujesz u siebie? warto się zastanowić... ;)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: kero 31-12-2018, 11:35:13
Idąc tym torem rozumowania, to najlepiej samemu napisać system i wszystkie programy. I nie podłączać kompa do internetu.  ;D


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: tomking 31-12-2018, 13:54:34
Hahahaha coś w tym jest!  ;D
Dodam że jeszcze przydał by się własny intranet  ;)

Wszystkiego najlepszego w Nowym Roku  :)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 06-01-2019, 19:16:02
Taka ciekawostka
Ofiszyl git NSA ;-)


Tytuł: Odp: Cybersurvival - Aktualności
Wiadomość wysłana przez: UnCodeD 06-01-2019, 19:16:14
Taka ciekawostka
Ofiszyl git NSA ;-)
https://github.com/nationalsecurityagency