[Статья] Компьютерная и мобильная безопасность

[Статья] Компьютерная и мобильная безопасность  

  By: gerc on 2014-11-06 05 ч.

Re: [Статья] Компьютерная и мобильная безопасность

terdo пишет:
gerc пишет:

Новая тема для тех, кто заинтересован

gerc , ящика для связи не будет? А то jabber ешё надо устанавливать ленивым пользователям

Добавил в профиль

[Статья] Компьютерная и мобильная безопасность  

  By: fin on 2014-11-07 22 ч.

Re: [Статья] Компьютерная и мобильная безопасность

К теме *Безопасность. Защищённый интернет, компьютер, телефон* у меня доступа нет, так что напишу здесь.

Вообще сегодня, в век тотальной глобализации всё не просто. Уже АНБ, толи ЦРУ строит отдельный палегон с инфроструктурой, где будет размещен супер комп для анализа трафика в реалтайме. Расскрывать все карты спецслужбам считаю глупостью и непрофессианализмом. Как-то уж тупо выглядит заявление - мы споймали Колю Петрова с помощью тайминга и своих нод, которых у нас дохуя. И специально для особо недоверчивых хомячков мы сняли весь процесс на видео, как доказательство :D
Более того на ихнем месте я бы давал целенаправленную дезу на счет методов деанона.

gerc, где можно почитать какие ноуты поддерживают опен биос, и что рекомендует Столлман?

 Вложения

[Статья] Компьютерная и мобильная безопасность  

  By: gerc on 2014-11-08 16 ч.

Re: [Статья] Компьютерная и мобильная безопасность

fin пишет:

К теме *Безопасность. Защищённый интернет, компьютер, телефон* у меня доступа нет, так что напишу здесь.

Вообще сегодня, в век тотальной глобализации всё не просто. Уже АНБ, толи ЦРУ строит отдельный палегон с инфроструктурой, где будет размещен супер комп для анализа трафика в реалтайме. Расскрывать все карты спецслужбам считаю глупостью и непрофессианализмом. Как-то уж тупо выглядит заявление - мы споймали Колю Петрова с помощью тайминга и своих нод, которых у нас дохуя. И специально для особо недоверчивых хомячков мы сняли весь процесс на видео, как доказательство biggrin

Это точно, где-то читал, что они строят суперкомпьютеры для брутфорсинга приватных ключей, и даже в Tor потом алгоритм сменили, потому что легко забрутфорсить (а в Windows 7 вообще проц всегда нагружен на 10-15%, может это связано)
Я часто представляю себя на их месте и думаю, что ещё можно сделать. И их способности очень велики. Можно столько автоматических фильтров и уведомлений сделать. Torrent, OpenVPN, SSH, Tor, I2P, всё определяется по типу трафика без портов.
Мы все думаем, зачем им это нужно, плюём на АНБ и думаем, что они ничего не могут. А micro$oft активно сотрудничает с нашими службами.
Они не хотят терять своего контроля, и совершенствуются, чтобы систему полностью контролировать.
Кто-то угрожает системе? Автоматические уведомления (в т.ч. анализ трафика), чтобы потом банить новых сноуденов и ассанджев.

fin пишет:

Более того на их месте я бы давал целенаправленную дезу на счет методов деанона.

Вот и я о том же! Зачем им рассказывать что-то? Это же их методы, их секреты. Они больше дезы дают.

fin пишет:

gerc, где можно почитать какие ноуты поддерживают опен биос, и что рекомендует Столлман?

Столлман рекомендует Lemote, открытый ноут на MIPS.
А опенбиосы идут на:
https://libreboot.org/docs/hcl/index.html#supported_list   #лучше этот
https://www.coreboot.org/Supported_Motherboards
https://www.coreboot.org/Supported_Chipsets_and_Devices

[Статья] Компьютерная и мобильная безопасность  

  By: fin on 2014-11-08 20 ч.

Re: [Статья] Компьютерная и мобильная безопасность

gerc пишет:

Они не хотят терять своего контроля, и совершенствуются, чтобы систему полностью контролировать.
Кто-то угрожает системе? Автоматические уведомления (в т.ч. анализ трафика), чтобы потом банить новых сноуденов и ассанджев.

Для меня это было всегда очевидно. Зная истинную природу человека и глядя на очередного политика, неважно ру или сша, который всю жизнь прожил за счет власти и доступа к админ ресурсам, и который рассказывает сказки о том, как они борятся со злом ради лучшей жизни человечества, вызывает по меньшей мере когнетивный десонанс.

gerc пишет:

Столлман рекомендует Lemote, открытый ноут на MIPS.
А опенбиосы идут на:
libreboot.org/docs/hcl/index.html#supported_list   #лучше этот
coreboot.org/Supported_Motherboards
coreboot.org/Supported_Chipsets_and_Devices

Я так понял подходят модели ноутов старых поколений. А есть что-то более новей с i5-i7?  Или в новых моделях компании предусматрительно уже отключили поддержку опен биос?

[Статья] Компьютерная и мобильная безопасность  

  By: Drandulett on 2014-11-08 21 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Старый... загнался ты нормально, как админ.
На практике  яйца не жмут??? Как праткик практику, пропущен пункт про пайку.... отсуствует пункт про хату без соседей... "хату" без подселений... ну и главный пунктик дгузья и работа в команде.


Мышки плакали, кололись, но все равно продолжали жрать кактус

[Статья] Компьютерная и мобильная безопасность  

  By: megamozG on 2014-11-08 22 ч.

Re: [Статья] Компьютерная и мобильная безопасность

fin пишет:

моделях компании предусматрительно уже отключили поддержку опен биос?

В новых моделях троян предусмотрительно заложен в чипсет, в прошивку Intel Management Engine. Открытых прошивок не существует, документации чтобы их написать не существует, без intel me ноутбук не работает.

[Статья] Компьютерная и мобильная безопасность  

  By: gerc on 2014-11-09 06 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Drandulett пишет:

Старый... загнался ты нормально, как админ.
На практике  яйца не жмут??? Как праткик практику, пропущен пункт про пайку.... отсуствует пункт про хату без соседей... "хату" без подселений... ну и главный пунктик дгузья и работа в команде.

А ещё тем, кто имеет привычку сам с собой говорить, избавляться и заткнуться :)
Про пайку это про паяльник?
Про паяльник я немного писал, изначально грузиться другая ОС, всё остальное лежит на других разделах.  Grub можно вообще на отдельной флешке держать. Cryptsetup прикручен к трукрипту и имеет 2 root раздела. Один, если типа нашли и заставили, а второй hidden-реальный.
Сейчас я делаю красную кнопку (в т.ч. удалённую), которая umount'ит всё в ридонли, удаляет нахер нужные разделы fdisk'ом (остаётся неразмеченная область, или новый раздел), перезаписывает header, очищает оперативку и делает (r)eisub(o) (мгновенный аварийный reboot/shutdown). Всё это можно восстановить. А можно всё это делать при каждом выключении компа, и написать скрипт (в initramfs на флешке), который все возвращает на места и грузит комп.

Осталось только придумать, как заполнять фейковые ОС актуальными и правдоподобными логами, и что именно заполнять.

Это конечно база и может быть недостаточно. Но это лучше, чем ничего.

А про хату без соседей и подселений это конечно идеально. А в реале вообще ни с кем ничего не обсуждать, даже если чешется язык. И мобилки!
Как они меня напрягают. Не могу с человеком нормально общаться (даже на обычные темы), если у него есть телефон. А если ещё без съемной батареи типа майфуна, то вообще фигово. У меня постоянное чувство, что слышит кто-то ещё... Причём это может быть сразу из нескольких мест, наши через операторов, амеры с дырями в осях, или хакеры с базовыми станциями openbts, которые тоже могут и мик включить, и камеру.
Хоть бери и стены крась краской с металлической стружкой, чтобы нигде ничего не ловило.
Если и пользоваться обычной связью, то пока единственный вариант вижу это старая нокла с припаянным физическим тумблером на микрофон...
А вообще вот интересные инфа и видео от Washington Post, как трекится весь gsm в мире

https://www.washingtonpost.com/posttv/na … video.html
https://www.washingtonpost.com/world/nat … story.html

megamozG пишет:
fin пишет:

моделях компании предусматрительно уже отключили поддержку опен биос?

В новых моделях троян предусмотрительно заложен в чипсет, в прошивку Intel Management Engine. Открытых прошивок не существует, документации чтобы их написать не существует, без intel me ноутбук не работает.

А в старых моделях где может быть заложен троян?
В статье на Хакере говорится, что тот бэк мог делать себе отдельное подключение по сетевухе, получив свой IP и т.п, если поключать сетевуху к опенроутеру с мак-фильтром и фильтром по ip, и всё соединение вообще пускать только через socks-proxy с паролем, как они ещё могут войти в систему? Типа послать комбинацию букв в вебстраничке и выполнится какой-то код? Или всё-же bios за всё отвечает, и заменив его в старых моделях можно жить спокойно?

Пока остаются такие верианты:
+ MIPS. Lemote Yeeloong 8133. 13.3" laptop featuring 900 MHz, quad-core Loongson-3A/2GQ *****U. Хоть и 900Mhz, но 4 ядра.
+ x86. FSF's patched ThinkPad X60. https://www.fsf.org/news/gluglug-x60-lap … ur-freedom

 Вложения

[Статья] Компьютерная и мобильная безопасность  

  By: Nick50 on 2014-11-09 08 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Кто нибудь слышал о BadUSB? Если да как сделать эту самую чудо флушку?) За ранее благодарен!)

[Статья] Компьютерная и мобильная безопасность  

  By: gerc on 2014-11-09 09 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Читать всем:
https://www.3dnews.ru/777783 #BadBIOS, или Большие проблемы
https://securelist.ru/analysis/obzor/19169/ugroza-iz-bios/ #Угроза из BIOS
https://kiwibyrd.org/2014/04/24/1404/
https://kiwibyrd.org/2013/11/09/132/ #атака на NY Times

[Статья] Компьютерная и мобильная безопасность  

  By: Артур2 on 2014-11-09 15 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Ребят,мне нужно найти один сайт,кто может помочь?

[Статья] Компьютерная и мобильная безопасность  

  By: SleepWalker on 2014-11-09 15 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Артур2 пишет:

кто может помочь?

Думаю добрый Гугл поможет=)

[Статья] Компьютерная и мобильная безопасность  

  By: Drandulett on 2014-11-09 15 ч.

Re: [Статья] Компьютерная и мобильная безопасность

А ещё тем, кто имеет привычку сам с собой говорить, избавляться и заткнуться :)
Про пайку это про паяльник?
Про паяльник я немного писал, изначально грузиться другая ОС, всё остальное лежит на других разделах.  Grub можно вообще на отдельной флешке держать. Cryptsetup прикручен к трукрипту и имеет 2 root раздела. Один, если типа нашли и заставили, а второй hidden-реальный.
Разделы - разделами, а клавиатура - клавиатурой.... Клава, что в буке, что в компе обычная, разборная... паяющаяся. Внятно про паяльник объясняю? А технология на какой микрухе тебе туда сунуть спаянный хардварный кейлогер не важна. Ну как-то так.


Мышки плакали, кололись, но все равно продолжали жрать кактус

 Вложения

[Статья] Компьютерная и мобильная безопасность  

  By: fin on 2014-11-10 00 ч.

Re: [Статья] Компьютерная и мобильная безопасность

gerc, кстати, а что скажешь об ОС Qubes? Создана специалистом в исследовании низкоуровневой защиты и скрытого программного обеспечения и по совмистительству автором руткита Blue Pill.

[Статья] Компьютерная и мобильная безопасность  

  By: mturin on 2014-11-10 12 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Nick50 пишет:

Кто нибудь слышал о BadUSB? Если да как сделать эту самую чудо флушку?) За ранее благодарен!)

"Уязвимость BadUSB теория и практика" - YouTube , доступно и понятно
Уязвимость BadUSB на практике. Попытаемся разобраться dmyt.ru/forum/viewtopic.php%3Ff=7&t=383

[Статья] Компьютерная и мобильная безопасность  

  By: awesome62 on 2015-01-28 16 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Привет.
Очень интересная статья. Напиши мне в джаб. Нужны твои советы. В долгу не останусь

[Статья] Компьютерная и мобильная безопасность  

  By: galex on 2015-03-11 00 ч.

Re: [Статья] Компьютерная и мобильная безопасность

gerc, Можешь добавить в джаббер? нужны советы )

[Статья] Компьютерная и мобильная безопасность  

  By: Vasyatka on 2015-03-11 08 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Интересная инфа про EVDO only, пользовался модемом скайлинк в деревне с таким режимом, что действительно нельзя отследить как gsm? Если это так то можно через это дело и сотовую связь сделать, также надо узнать есть ли телефоны с таким режимом.

[Статья] Компьютерная и мобильная безопасность  

  By: palevo on 2015-03-11 14 ч.

Re: [Статья] Компьютерная и мобильная безопасность

Vasyatka, ЕВДО годится только для данных.

[Статья] Компьютерная и мобильная безопасность  

  By: SleepWalker on 2015-03-11 15 ч.

Re: [Статья] Компьютерная и мобильная безопасность

galex пишет:

Можешь добавить в джаббер? нужны советы )

Он уже не с нами..

[Статья] Компьютерная и мобильная безопасность  

  By: obama on 2015-03-13 21 ч.

Re: [Статья] Компьютерная и мобильная безопасность

fin пишет:

Создана специалистом в исследовании низкоуровневой защиты и скрытого программного обеспечения и по совмистительству автором руткита Blue Pill.

как думаешь, ты найдёшь закладку в сорцах от спеца скрытого ПО? :/

 Вложения