Sevard Napisano Sierpień 20, 2011 Zgłoś Share Napisano Sierpień 20, 2011 W tym temacie można pogadać o lukach w oprogramowaniu, nowych pasożytach i innych zagrożeniach dla naszych (i nie tylko naszych) danych. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Sierpień 25, 2011 Zgłoś Share Napisano Sierpień 25, 2011 Hmm... no to moze zaczne. Polecam zalozyc haslo na bios - prosta sprawa, a zabezpiecza nas gdy ktos ma fizyczny dostep do komputera ( no nie mowcie mi, ze tylko ja mam zawsze przy sobie pendriva z linuxem ? oO) Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 2, 2011 Zgłoś Share Napisano Wrzesień 2, 2011 (edytowany) To jeszcze raz ja cos skrobe (wiem, ze dwa posty pod rzad, ale moze temat skoczy do gory, i ktos inny jeszcze cos napisze? ^^) Odradzam logowanie sie do niezabezpieczonych stron w niezabezpieczonych sieciach. Mozna bardzo latwo przechwytywac/modyfikowac pakiety. Pewnie czesc mysli "e, mnie to nie dotyczy, ja nie wchodze na zadne >>dziwne<< strony.". A tu zaskoczenie. Taka niezbezpieczona strona jest np. facebook. Offtop: juz wiem czmu nikt nie postuje. jak wszystko napisze, to moje zycie stanie sie nudniejsze EDIT: moze nie do konca tu chodzi o bezpieczenstwo komputera, ale mysle, ze bedzie to pasowalo do temat. Edytowano Wrzesień 2, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Sevard Napisano Wrzesień 2, 2011 Autor Zgłoś Share Napisano Wrzesień 2, 2011 Eh, czego Ty oczekujesz? Zauważ, że wielu ludzi ma jedno hasło do wszystkiego, do tego najpopularniejszym komunikatorem w Polsce jest Gadu-Gadu, a w nim wszystko śmiga niezabezpieczone po sieci (i hasła i rozmowy). Tak naprawdę to większym zagrożeniem jest posiadanie jednego hasła do wszystkiego, niż logowanie się na niezabezpieczone strony. Co komu z tego, że przechwyci czyjeś hasło do facebooka, czy Gadu-Gadu? Gorzej jeśli okaże się, że przechwycone hasło jest również wykorzystywane w skrzynce mailowej lub do zalogowania się na stronę banku. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
yojc Napisano Wrzesień 2, 2011 Zgłoś Share Napisano Wrzesień 2, 2011 Zauważ, że wielu ludzi ma jedno hasło do wszystkiegoNo... sam miałem jeszcze z dwa lata temu A zmieniłem, bo z serwisu wykop.pl wyciekła baza danych użytkowników, hasła zostały złamane. Ciekawostka jest taka że wyciek nastąpił z serwera przeznaczonego do betatestów, na którym... nie było hasła roota. To się nazywają zabezpieczenia. Zaleta posiadania wszędzie innych haseł do wszystkiego jest taka, że... przynajmniej jak gdzieś na wakacje pojadę to mnie nie korci by na FA wejść, bo i tak nie pamiętam hasła :K Co do banku to trzeba by było również znać identyfikator, więc tu samo hasło dużo nie pomoże chyba że w jakiś sposób się pozna i login. Choć oczywiście lepiej hasła w niepowołane ręce nie przekazywać Hasło na BIOS jest metodą dobrze znaną, i w przypadku gdy nie masz do czynienia z osobnikami bardziej ogarniętymi w temacie - skuteczną. Dużo wiedzy do resetu hasła nie trzeba (przynajmniej w starszych płytach głównych było to proste). Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Gość Cz0rny Napisano Wrzesień 2, 2011 Zgłoś Share Napisano Wrzesień 2, 2011 (edytowany) To może i ja się wypowiem... ? Wielu ludzi o tym zapomina, a wypadałoby uświadomić przynajmniej kilku(dziesięciu/set) użytkowników forum, mianowicie: NIGDY nie otwieramy załączników w mailach nieznanego pochodzenia! Pod odnośnikiem może kryć się złośliwe oprogramowanie, którego kod tylko czeka na uaktywnienie, chociażby poprzez zwykłe kliknięcie (na dobrą sprawę niczego wcale nie musimy ściągać, wystarczy "klik"). Poza tym wiele instytucji (w tym bankowych) ostrzega przed możliwością kradzieży danych. Stosuje się najrozmaitsze techniki w celu zachowania poufności informacji i należy przestrzegać pewnych (ustalonych) zasad... Radzę także czyścić co jakiś czas (dajmy na to - co dwa tygodnie) "ciasteczka" przeglądarki. Zwłaszcza gdy używamy komputera w kafejkach internetowych lub u znajomych, wtedy KONIECZNIE pod koniec "odwiedzin". Niby nic, ale często zapominamy o najprostszych rozwiązaniach, stąd mój osobisty apel. ---------------------- Ciekawostka? tekst autorstwa Łukasza Długosza z dnia 29 lipca 2011 roku; LINK): "Groźne dźwięki dla Linuxa Okazało się, że aby przejąć kontrolę nad systemami unixowymi, wystarczy przygotować odpowiedni plik dźwiękowy, który wykorzysta niedawno odkrytą lukę (CVE-2011-2696) w popularnej bibliotece libsndfile (potwierdzona podatna wersja 1.0.24). Przyczyną zagrożenia okazał się mało znany format dźwiękowy Ensoniq Paris Audio Format (PAF), w którym możliwe było zapisanie treści, które prowadziły do przepełnienia bufora. Przyczyną była luka przepełnienia bufora, możliwa do wytworzenia podczas parsowania wspomnianego formatu pliku przez jedną z funkcji inicjującej parser (paf24_init), którego wadliwie działający kod jest umieszczony w pliku źródłowym src/paf.c. Przepełnienie mogło prowadzić do uruchomienia obcego kodu, ukrytego w spreparowanym pliku. W zależności od celu (i jakości) zastosowanego eksploita, wykorzystanie podatności może również prowadzić do zawieszenia pracy aplikacji wykorzystującej bibliotekę libsndfile. Jako pierwsi, problem wykryli badacze z firmy Secunia. Stopniowo po ich informacjach, został on usunięty z kodu samej biblioteki (już w wersji 1.0.25) zaś później ukazała się aktualizacja w repozytoriach binarnych paczek popularnych dystrybucji." Edytowano Wrzesień 2, 2011 przez Cz0rny Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Sevard Napisano Wrzesień 2, 2011 Autor Zgłoś Share Napisano Wrzesień 2, 2011 Eh, kocham takie artykuły. Nie wiem, czy to autor jest niedoinformowany, czy celowo wprowadza ludzi w błąd sugerując, że problem dotyczy tylko systemów Uniksowych. Biblioteka libsndfile kompiluje się na większości współczesnych systemów i jest wykorzystywana w wielu aplikacjach. Akurat najbardziej znany program ją wykorzystujący (czyli Winamp) jest napisany pod Windowsa. W ogóle to już któryś raz, gdy w tej bibliotece znajdowany jest tego typu błąd. Jeśli chodzi o kafejki, to do nich w ogóle najlepiej jest brać własny system na płycie LiveCD, tak jest bezpieczniej, bo nie mamy żadnej gwarancji, że na systemie w kafejce nie ma jakiegoś keylogera czy czegoś podobnego. Czyszczenie cookies wystarcza przeprowadzać w sposób wybiórczy. Nie wszystkie ciastka muszą być potencjalnie niebezpieczne. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 3, 2011 Zgłoś Share Napisano Wrzesień 3, 2011 (edytowany) Gorzej, jak w kafejkach sa hasla na BIOS-y, to moze byc pewien problem. No i nie wiem czy to do konca legalne i zgodne z regulaminem kafejki blablabla. A co do e-maili - oczywiscie to prawda, ze trzeba uwarzac, ale np. gmail skanuje wysylane pliki (ciekawostka - jesli spakuje sie te pliki (np do .zip) nie podlegna one skanowaniu. przynajmniej ostatnio tak bylo, jak chcialem koledze binarke wyslac). EDIT: @yojo2 backdoor-owe hasla nie zawsze tak latwo odgadnac, a chyba nie bedziesz rozkrecal komputera w kafejce ;p Edytowano Wrzesień 3, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Gość RaxusV Napisano Wrzesień 3, 2011 Zgłoś Share Napisano Wrzesień 3, 2011 Jeżeli ktoś ma problem z wymyśleniem dobrego hasła, to polecam Generator haseł. Najlepiej, aby zawierały jak największą grupę znaków (np. $3kuNo98_!HDFHsad). Hakerowi będzie bardzo trudno złamać je za pomocą Brute Force. I jak poprzednicy, polecam założenie hasła na BIOS. A co do kafejek - najlepiej z nich nie korzystać. Napisanie i umieszczenie keyloggera w kafejce to dla dobrego programisty nic trudnego No i trzeba mieć oko na procesy i system. Jeżeli np. znajdziemy rundll32.exe w innym folderze niż C:\Windows\system32 to trzeba zwrócić na to uwagę. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 3, 2011 Zgłoś Share Napisano Wrzesień 3, 2011 @Kafejki Przesadzasz Jak chcemy zagrac z kumplami w starcrafta, czy przejrzec newsy to nie ma problemu, gorzej jak chcemy logowac sie do banku czy cos w tym stylu. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Sevard Napisano Wrzesień 3, 2011 Autor Zgłoś Share Napisano Wrzesień 3, 2011 Hakerowi będzie bardzo trudno złamać je za pomocą Brute Force. Tu jest pewien problem. Hasła w bazach danych itp. nie są przechowywane w postaci jawnej, tylko w postaci zaszyfrowanej. Przy czym najczęściej szyfruje się nie samo hasło, ale jego hash. Jakie to ma znaczenie? Ano takie, że może się zdarzyć, że zamiast naszego zmyślonego mega hasła można wpisać jakieś hasło słownikowe i wyjdzie na jedno. Gdzieś nawet była stronka, na której wpisywało się hash MD5 hasła, a strona zwracała hasło. Niekoniecznie to samo, które było wpisane, ale pasujące do hasha, a to już wystarcza do włamania się na konto. No i trzeba mieć oko na procesy i system. Jeżeli np. znajdziemy rundll32.exe w innym folderze niż C:\Windows\system32 to trzeba zwrócić na to uwagę. Tu dwie rzeczy. 1. Część szkodników ma funkcje rootkita i ich w procesach nie wyśledzisz. Z poziomu systemu operacyjnego możesz nawet nie widzieć plików tych szkodników. 2. Kto by spamiętał lokalizacje wszystkich plików systemowych, które mogą gdzieś tam się pojawiać? Tu najlepszym wyjściem jest używanie HIPSa lub skanera behawioralnego. Większość porządnych pakietów zabezpieczających coś takiego ma, a jeśli nie ma, to należy się zastanowić, czy ten pakiet jest porządny. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 3, 2011 Zgłoś Share Napisano Wrzesień 3, 2011 Tu najlepszym wyjściem jest używanie HIPSa lub skanera behawioralnego. Większość porządnych pakietów zabezpieczających coś takiego ma, a jeśli nie ma, to należy się zastanowić, czy ten pakiet jest porządny. ... Albo zaczac uzywac linuksa A co do hashy, to nie zapominajmy o teczowych tablicach. Bez salt-a (nie, nie chodzi wbrew pozorom o akrobacje ) taka baza z hashami (hasel) rozleci sie w... no, to zalezy od mocy obliczenowej. Ale szybko. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 6, 2011 Zgłoś Share Napisano Wrzesień 6, 2011 (edytowany) Kolejna banalna podpowiedz, tym razem tylko dla linuksowcow. Mozna zalogowac sie zalogowac sie, nie znajac hasla i bez koniecznosci bootowania sie z livecd. Wystarczy zalogowac sie do tryby singleuser mode, dopisujac 2 slowa w bootloaderze. Edytowano Wrzesień 6, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
husar Napisano Wrzesień 7, 2011 Zgłoś Share Napisano Wrzesień 7, 2011 Ja akurat zamiast hasła na BIOS - polecałbym założenia hasła na dysku twardym. Pozbycie się zabezpieczenia w postaci hasła na BIOSie w niektórych przypadkach jest bardzo proste wbrew temu co niektórzy sądzą. Z dyskiem już nie tak łatwo może pójść, zwłaszcza jeśli ktoś jeszcze jego zawartość "potraktuje" TrueCrypt'em i użyje na każdej partycji powiedzmy innego hasła. Cookies z przeglądarek - nie pozwalamy im zapisywać się na dysku twardym. Przy dzisiejszych maszynach, gdzie ludzie mają z 8GB można spokojnie te 0.5GB przeznaczyć na ciasteczka i kazać im zapisywać się... na wirtualnym dysku który jest tworzony jako RAMDisk - po wyłączeniu komputera, następuje czyszczenie pamięci - to każdy użytkownik wie - co zatem idzie - nie ma fizycznej możliwości aby jakiekolwiek ciasteczka się zachowały czy ukryły. Przeglądarka sama z siebie powinna mieć możliwość czyszczenia zawartości zebranej podczas sesji gdy się ją zamyka, ale niektóre ciasteczka są wredne i się usunąć same z siebie nie chcą. "Jak nie kijem to pałą" - jak to się mawia W przeglądarkach używamy obowiązkowo dodatków blokujących wykonywanie skryptów zewnętrznych - dla Firefox'a jest to dodatek NoScript (bardzo popularny), dla innych przeglądarek są jego odpowiedniki. Ustawiamy tak, aby wykonywane były skrypty tylko z danej (odwiedzanej) witryny, reszta ma być blokowana. Dla paranoików proponuję ustawić całkowite blokowanie skryptów i bazowanie tylko na White List (czyli liście dozwolonych domen, witryn itp.). Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 7, 2011 Zgłoś Share Napisano Wrzesień 7, 2011 (edytowany) po wyłączeniu komputera, następuje czyszczenie pamięci - to każdy użytkownik wie - co zatem idzie - nie ma fizycznej możliwości aby jakiekolwiek ciasteczka się zachowały czy ukryły. No nie dokonca kazdy uzytkownik to wie. Ja tego nie wiem o.o RAM jest oznaczany jako zwolniony, kiedy przestaje do niego doplywac prad. Co znaczy, ze da sie odzyskac informacje na nim zapisane ( przynajmniej linux to potafi ^^ ) Edytowano Wrzesień 7, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
husar Napisano Wrzesień 8, 2011 Zgłoś Share Napisano Wrzesień 8, 2011 (edytowany) RAM jest oznaczany jako zwolniony, kiedy przestaje do niego doplywac prad. Co znaczy, ze da sie odzyskac informacje na nim zapisane ( przynajmniej linux to potafi ^^ ) Fajnie, tylko co z tego ?? Musiałbyś mieć fizyczny dostęp do danej maszyny i przykładowo - uruchomić płytę z Linuxem z napędu. Normalnie to jest ani wykonalne, ani praktyczne. W wielu przypadkach użytkownicy wyłączają listwę na noc (oszczędność energii = odcięcie zasilania) więc nawet Linux ci nie pomoże... A sposób z RAMDisk'iem na ciasteczka jest absolutnie wystarczający. Edytowano Wrzesień 8, 2011 przez husar Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 8, 2011 Zgłoś Share Napisano Wrzesień 8, 2011 (edytowany) Przeczytaj jeszcze ram co napisalem. To, ze wylaczysz listwe, nie znaczy, ze informacje zostane usuniete. Nie mowie o tym, czy to jest praktyczne, czy nie, ale nie ma co uskuteczniac partactwa, i jak widze jakis blad merytoryczny, to wole go poprawic. Nie jestem tez zly, jesli ktos poprawi jakis moj blad, bo przeciez cale zycie sie czlowiek uczy. Napisales, ze nie ma takiej mozliwosci, a mozliwosc jest. Tyle. Edytowano Wrzesień 8, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
husar Napisano Wrzesień 9, 2011 Zgłoś Share Napisano Wrzesień 9, 2011 Przeczytaj jeszcze ram co napisalem. To, ze wylaczysz listwe, nie znaczy, ze informacje zostane usuniete. Wyłączenie zasilania na listwie = odłączenie dopływu prądu do komputer = brak zasilania na zasilaczu = zakończenie podtrzymywania zasilania dla podzespołów (w tym pamięć RAM). Jak dla mnie prosta sprawa. Jedyne zasilanie jakie jest podawane, to to z baterii na BIOS , jednak jest to zbyt mała ilość energii aby była podawana do pamięci operacyjnej, która potrzebuje jej znacznie więcej do pracy i działania. Z tego co się orientuję, odzyskiwanie danych z RAMu powiedzie się jedynie gdy utrzymywane jest zasilanie na komputerze - przykładowo jest cały czas podłączony do prądu, który jest podawany z zasilacza. Można odzyskać dane z pamięci też w momencie gdy komputer cały czas pracuje i ma się do niego dostęp. Więc ?? Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
Sevard Napisano Wrzesień 10, 2011 Autor Zgłoś Share Napisano Wrzesień 10, 2011 Pamięć można odczytać jeszcze przez jakiś czas po odcięciu zasilania, choć to są raczej minuty niż godziny, czy dni. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
husar Napisano Wrzesień 12, 2011 Zgłoś Share Napisano Wrzesień 12, 2011 (edytowany) Z czego połowa danych będzie praktycznie nie do odczytania, część z tego co zostanie - zniekształcona. Jakiś tam procent który się uchowa - będzie można odzyskać. Dodatkowo trzeba brać uwagę że przy ponownym uruchomieniu zostanie duża część nadpisana z racji ładowania systemu operacyjnego, a jeśli użyjemy bootowalnego Linux'a - to już w ogóle. Jak dla mnie więcej z tym roboty i babrania niż jest to komukolwiek do czegokolwiek potrzebne i taka sztuczka jest totalnie nie opłacalna i zbędna przy normalnym codziennym użytkowaniu komputera.... Zwłaszcza że do maszyny docelowej musimy się "dobrać" w bardzo krótkim czasie, bo zdalnie się tego wykonać nie da. Życzę powodzenia... Edytowano Wrzesień 12, 2011 przez husar Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 12, 2011 Zgłoś Share Napisano Wrzesień 12, 2011 Przy odpowiednim obchodzeniu sie z koscia RAM nie bedzie zanikow ani znieksztalcem. Dane da sie odzyskac i juz. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
helmud7543 Napisano Wrzesień 21, 2011 Zgłoś Share Napisano Wrzesień 21, 2011 Z tą pamięcią to nie takie proste... W temperaturze pokojowej po odcięciu zasilania pamięć RAM rozładowuje się na tyle szybko, że metoda odzyskiwania danych z pamięci RAM traci na znaczeniu. Za to po schłodzeniu pamięci RAM czas utrzymania ładunku znacznie się wydłuża. Jeden z wielu artykułów na temat możliwości jakie daje fizyczne zrzucanie zawartości RAM: http://pclab.pl/news31500.html Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
husar Napisano Wrzesień 25, 2011 Zgłoś Share Napisano Wrzesień 25, 2011 Pytanie tylko - po co komu tyle roboty, żeby odzyskać dane z ciasteczek ?? Od których się zaczęła ta dyskusja. Moja propozycja była, aby zamiast na dysku twardym, ciasteczka ładować do tzw. RAM dysku - co powoduje, że nie będą mogły się zachowywać, z racji tego, iż po wyłączeniu komputera, pamięć ulega wyczyszczeniu, poza tym nie zaśmiecają dysku samego w sobie. Z racji że nikt normalny nie trzyma swojego komputera "w lodówce" czy ogólnie zimnym miejscu - ale w pokoju, w normalnej temperaturze - nie widzę sensu "babrania się" w odzyskiwanie danych z RAMu. Tyle ode mnie w tej kwestii i nie będę poruszał już tego dalej, bo nie o tym jest ten temat. Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
[Ekspert] Hakken Napisano Wrzesień 26, 2011 Zgłoś Share Napisano Wrzesień 26, 2011 (edytowany) A mi sie wydaje, ze wlasnie o tym. Prowadzimy sobie, w zasadzie akademicka, dyskusje o odzyskiwaniu danych. Moga to byc ciasteczka, a moga byc inne wazne pliki. Swoja droga, slyszalem ostatnio o bardzo ciekawym wirusie. Nie robi nic oprocz blokowania strony microsoft.com Edytowano Wrzesień 26, 2011 przez Hakken Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...
ThePanda Napisano Listopad 29, 2011 Zgłoś Share Napisano Listopad 29, 2011 (edytowany) @Hakken To ja tego wirusa chcę Mam nadzieję że tłumaczenia z KB też zablokuje, bo można dostać palpitacji proceso... to znaczy serca @husar Z racji że nikt normalny nie trzyma swojego komputera "w lodówce" czy ogólnie zimnym miejscu - ale w pokoju, w normalnej temperaturze No nikt, ale niektórzy używają chłodzenia wodnego, a jeśli pompa jest zasilana z zewnątrz, to prawdopodobnie zostanie wyłączona po wyłączeniu komputera. Nie wspominając o urządzeniach do schładzania do temperatur ujemnych np. SS (chociaż co by można odzyskać, log z CPU-Z ). Edytowano Listopad 29, 2011 przez tomsto100 Cytuj Link do komentarza Udostępnij na innych stronach More sharing options...