To jest tylko wersja do druku, aby zobaczyć pełną wersję tematu, kliknij TUTAJ
BARFny Świat
Dieta BARF dla kota, psa i fretki. Naturalne i zdrowe żywienie zwierząt domowych.

Hyde Park - Bezpieczeństwo w sieci

Sojuz - 2014-02-03, 19:56

To, że nie wszystkie urządzenia aktualizują dane w czipie nie oznacza, że jedno z transakcji nie zostało wykonane w trybie online, tym samym aktualizując czip. Co my tu o kartach będziemy gadać? :mrgreen:
Snedronningen - 2014-02-03, 20:48

Sojuz napisał/a:
Jeżeli firma nie posiada Wi-Fi (co jest w dzisiejszych czasach wątpliwe)
Oj byś się zdziwił.

Kartę obecnie mam bez funkcji zbliżeniowej, bo taką sobie zażyczyłam, gdy mi ukradli poprzednią i skroili mnie na 120 zł.

dagnes - 2014-02-03, 23:12

Sojuz, dziękuję Ci za syntetyczne opracowanie tematu :kwiatek: .

Ponieważ przy cyberprzestępcach skupiłeś się praktycznie wyłącznie na ich działaniach za pomocą narzędzi informatycznych, to ja dodam jedną małą uwagę ;-) .

Najsłabszym ogniwem w każdym systemie bezpieczeństwa są ludzie i to tylko dzięki wykorzystaniu tego ogniwa hackerzy osiągają sukcesy.

Najlepsi hackerzy nie łamią haseł dostępu tylko ludzi. Wykorzystują w swej pracy socjotechnikę i podstępem wyłudzają od pracowników firm oraz osób indywidualnych poufne informacje. Stosują swe sztuczki z powodzeniem, wykorzystując łatwowierność i naiwność ludzi.

O ile umiejętności techniczne hackerów są podstawą do przeprowadzenia ostatecznej fazy ataku, o tyle faza przygotowań to często zakrojone na szeroką skalę działania psychologiczne, będące kluczem do sukcesu dalszych, technicznych działań. Etap psychologiczny obejmuje wszelkie próby wydostania informacji i dostępu do sieci informatycznej bezpośrednio od celu ataku (osoby lub firmy; w przypadku firmy - od jej pracowników). Inwencja twórcza hackerów jest przeogromna i trudno byłoby mi tu wymienić choć ułamek sposobów jakich się imają. Posłużę się więc jedynie kilkoma przykładami. Możemy spodziewać się telefonów/odwiedzin, w których ktoś przedstawi się jako konserwator sieci informatycznej, technik komputerowy itp. i będzie potrzebował naszych danych by coś tam naprawić/ulepszyć/sprawdzić/zainstalować itd. Wielu podaje wtedy wszystko, co wie. Telefony od "pracowników banków" to też stary chwyt, ale wciąż wielu się nabiera. Z mniej znanych technik można wymienić zatrudnianie się hackerów u potencjalnych ofiar (firm) w charakterze praktykantów/stażystów/piszących pracę dyplomową itp. i przez wiele tygodni zbieranie informacji oraz szukanie dojść do systemu u niczego nie podejrzewających pracowników, chętnie dzielących się wiedzą z zaufaną przecież osobą, jaką jest praktykant czy inny tego typu osobnik. Wszelkie pozostawione przez pracowników dane typu hasła na karteczkach pod szufladą czy nieudolnie zaszyfrowane zapisy w notesach na pewno nie pozostaną przez taką osobę niezauważone. Praktykantów/stażystów mogą wspierać nowo zatrudnione sprzątaczki, które po godzinach pracy urzędników potrafią znaleźć wszystko. Młodzi stażyści chętnie będą również pomagać starszym pracownikom, nie mającym biegłości w obsłudze komputera, pokazując im różne nowości informatyczne czy sztuczki, wgrywając na ich komputery np. programy do odtwarzania muzyki, robienia albumów ze zdjęciami itp. przy okazji instalując swoje hackerskie narzędzia, które otworzą im drzwi do systemu. Wszystkie chwyty i metody są dozwolone. Listę możliwości możecie rozwijać sobie dowolnie, a i tak Wasza wyobraźnia zawsze będzie w tyle za tym, co oni wymyślą. Odbyłam kiedyś małe szkolenie prowadzone przez hackera i było ciekawie ;-) .

Z mojego doświadczenia zawodowego jako pracownika banku mogę też powiedzieć, że okraść ludzi poprzez włamanie na ich konto bankowe jest naprawdę łatwo, ponieważ ogromna rzesza posiadaczy kont i kart sama zdradza swoje kody i nie pilnuje tajności dostępu do systemów bankowości elektronicznej. Nagminnie podają pracownikom banków hasła i pokazują jak i gdzie trzymają kody, uznając bankowców za "zaufanych". Nawet jeśli nie podają ich celowo, to w trakcie bycia obsługiwanym, czy to w domu czy to w siedzibie firmy, nie ukrywają ich na tyle by nie dało się ich poznać poprzez zwykłe "rzucenie okiem". Więcej nie napiszę, bo mi nie wypada ;-) .

Dieselka - 2014-02-04, 16:38

Sojuz napisał/a:
Więcej niż jedna kopia
Każda informacja w sieci istnieje w więcej niż jednej kopii, a jeżeli tak nie jest - niedługo się "rozmnoży".

tak kurna straszą o tym, że sieć korporacje nasz szpiegują i kopiują nasze dane.

Więc jako osoba, która zrobiła sobie przypadkowy format dysku bez kopii zapasowej się pytam. Gdzie są kurna te dane i co trzeba, żeby mi je udostępniono? :>

Dieselka - 2014-02-04, 16:41

sorki ale se musiała dżołkiem rzucić, bo od świąt chodzę wściekła na świat i siebie w szczególności. 300Gb poszło w buty, więc wiecie... :P
Sojuz - 2014-02-04, 17:48

Dieselka, jeżeli nic nie robiłaś z tym dyskiem po formacie to dane można odzyskać, co do bajta ;-)
Komanka - 2014-02-04, 17:57

A tutaj o konsekwencjach beztroskiego korzystania z internetu: "Bez tajemnic, bez wstydu. Nadzy w sieci" Canal+. Po polsku: http://www.youtube.com/watch?v=x1IFJe7oSac
Trochę mnie przeraziła zwłaszcza druga część programu, że oto fundujemy sobie Orwella na własne życzenie. :shock:

Dodam tylko, że warto zwracać uwagę na zamieszczane w internecie zdjęcia, ponieważ z tych robionych komórką i niektórymi (a może już wszystkimi) aparatami możliwy jest odczyt lokalizacji. Wiem jedynie, że można to usunąć i może Sojuz byłby tak miły i napisał o sposobie :kwiatek:

PS Niektóre banki do niedawna nie umożliwiały wyłączenia funkcji paypass w kartach, ale od czego latarka i żyletka? ;-)

Sojuz - 2014-02-04, 18:33

Komanka napisał/a:
Wiem jedynie, że można to usunąć i może Sojuz byłby tak miły i napisał o sposobie
OK, dodałem do listy życzeń :-)
Dieselka - 2014-02-04, 20:02

Sojuz napisał/a:
Dieselka, jeżeli nic nie robiłaś z tym dyskiem po formacie to dane można odzyskać, co do bajta ;-)

Win8 nie daje Ci takiej możliwości :D
Przywracanie systemu z partycji Recovery nagrywa obraz pustego dysku na caluśki dysk (nie ważne czy są partycje czy nie)
Czyli mam komputer dokładnie taki, jakbym sobie z salonu przyniosła. Tzn. tak serwis szajsunga twierdzi. Mi się udało odzyskać 100Gb sieczki. Ale to wiesz.... zdjęcie z czarnym pasem przez środek albo połowa pliku tekstowego :)

Sojuz - 2014-02-05, 08:18

Modyfikacja metadanych w plikach

Pomijając szczegóły, wymienię jedynie standardy opisywania metadanych stosowane w plikach (głównie multimedialnych): EXIF, IPTC oraz wypierające je XMP. Wszystkie te trzy standardy były (EXIF/IPTC) i są (XMP) obsługiwane przez urządzenia posiadające aparaty fotograficzne, kamery, tablety i smartfony (oraz komputery PC). W tych danych znajduje się wiele informacji, np. czas trwania migawki, wartość przesłony, model urządzenia, datę i czas utworzenia, użycie lampy błyskowej, moc błysku, położenie geograficzne, współrzędne obrysów twarzy i wiele, wiele innych. Należy pamiętać, że wszystkie pliki zawierające obraz, dźwięk, tekst (dokumenty, prezentacje) zawierają metadane.

Usuwanie metadanych - metoda I (tylko dla systemów Windows 7 i 8)
Zaznacz zdjęcia z których chcesz usunąć metadane. Kliknij na jednym z zaznaczonych obrazów prawym przyciskiem myszy i wybierz z menu podręcznego Właściwości. Przejdź do karty Szczegóły i na samym jej dole kliknij w przypominające łącze zdanie Usuń właściwości oraz dane osobiste. Pojawi się okienko dialogowe. Po upewnieniu się, że zaznaczona jest opcja Utwórz kopię bez wszystkich właściwości, które można usunąć należy kliknąć przycisk OK. W tym samym katalogu pojawią się obrazy z dopiskiem Kopia. Obrazy oryginalne posiadają niezmienione metadane, natomiast kopie mają usunięte dane osobiste, np. model aparatu, położenie geograficzne, itd.

Usuwanie metadanych - metoda II
Do usunięcia tych danych w obrazach potrzebny będzie program o nazwie Exifer. Instrukcja jego użytkowania opisana jest na tej stronie. Ewentualnie można metadane obrazów, wideo i innych plików edytować za pomocą właściwości pliku (przez system operacyjny), na karcie Szczegóły. Trzeba najechać myszką na dane pole i można je wtedy edytować, choć nie wszystkie pola można zmieniać. Po zakończeniu należy kliknąć przycisk OK.

gerda - 2014-02-05, 11:20

No to wymiękam :hair: Wczoraj utraciłam dostęp do internetu podobno właśnie na wskutek ataku hakerskiego :-( Muszę podobno założyć jakieś hasła na ruter :shock: :oops: Udało mi się zmienić adres DNS dzięki panu w obsłudze neostrady...ale dłuuuugo musiałam dzwonić, bo podobno takich jak ja jest duuużo :twisted: O innych rzeczach o których piszecie pojęcia nie mam i już zaczynam bać się co raz bardziej, żeby w coś niechcący "nie wdepnąć". :confused:
Sojuz - 2014-02-05, 12:55

Ale zaraz, zaraz... Zakładam, że przy Twojej wiedzy (nie ubliżając) skorzystałaś z pomocy fachowca który Tobie ten internet zakładał. I nie założył haseł? Co to za instalator, ja się pytam :roll:
gerda - 2014-02-05, 13:54

Instalator to może i zakładał, ale komputer miał nie tak dawno lifting, był zawieziony do zakładu, a w domu tylko podłączony. :confused:
Sojuz - 2014-02-23, 21:47

Chciałbym zasygnalizować jak ważny jest proces autoryzacji dostępu. Z nudów znalazłem kilka niezabezpieczonych urządzeń (w niecałe 30 minut):

punkt dostępowy gdzieś na Ukrainie
Drukarka sieciowa - można tam uzyskać informacje o sieci, w której pracuje. Drukarka znajduje się gdzieś w Lansing, stan Michigan, ponadto można w niej coś wydrukować 8-)
Drukarka w Grecji, Ateny
Kolejna drukarka, Los Angeles
Kamerka, widok na jezioro - live, słaba jakość (Salmon Arm, Kanada)
Kamerka Sopot - live

Ważne jest aby nietylko mieć na uwadze proces logowania się do urządzeń, ale też na to, w jakim zakresie są one publikowane w sieci (lokalnie czy globalnie). Jest CAŁA MASA urządzeń do których możliwy jest dostęp zdalny. Jeżeli nie jest niezbędny dostęp do urządzenia z dowolnego miejsca na Ziemi - na prawdę nie warto publikować jego istnienia.

Komanka - 2014-02-24, 09:17

Sojuz, ty mnie przerażasz :shock: Chociaż to drukowanie w Stanach jest nadzwyczaj kuszące - mogłabym sobie w końcu wydrukować wszystkie wątki z naszego forum :-P


Powered by phpBB modified by Przemo © 2003 phpBB Group