cogito, ergo incognito

cogito, ergo incognito | gordiusz

minden irodában dorombol egy maca

2016. november 07. - gordiuszblog


Alábbiakban egy támadási koncepció részletei következnek.
A történet a képzelet szüleménye, hasonlósága valós alakokkal, helyzetekkel, a véletlen műve csupán.

Féltucat biztonsági szakértőt is összehordhat a szél, ha nincs köztük egy pedagógus vagy pszichológus, akkor a falon jönnek be csákánnyal, a biztonsági ajtó mellett.
Fejlődik a technológia, de az emberláncszem oktatás nélkül gyönge és gyarló marad.

a terv:

- bemenni és kihozni
- idő szűkös
- nincs B-terv, párhuzamosan fusson az A, a B, a C és a D-terv

jessica_rabbit_print.png

Tovább

shadow it!

kommunikációbiztosítás II.

Rendszergazda vs. Felhasználó: az árnyékinformatika a szereplők hiányosságainak kiegyenlítéséről szól. Macska-egér játék, de leginkább násztánc.

 

Az „admin” szónak van két latin értelmezése:
- segítőtárs, szolgálat
- fenyegetés, karóba húzás

A „user” esetében nincs lehetőség sodró lendületű fejlődéstörténetre - a küzdelem kiegyenlítetlen, a user csak béna tud lenni.

 

Az árnyékinformatika kialakulásának klasszikus hiedelme a következő triumviratus:
- az IT nem érti
- az IT nem tudja
- előző két pontból is következő frusztrációk hatására az IT nem akarja

gord-shadow_it_shadow_it_1.png

Mit adtak nekünk a rómaiak? A hatékonyság nem helyettesíthető policy-vel, mondják.

Az árnyékinformatika indokolható továbbá romantikus ellenforradalmár virtusra utalva és valljuk be, 2o16-ban a több szempontból jogos aggodalom szülte adat- és információvédelmi paradoxon kialakulására hivatkozva.

Egy ideális munkahely, ahol mindent megtettünk azért, hogy az adatvagyon házon belül maradjon, a kiosztott jogosultságoknak megfelelően ténferegjenek a kollégák a hálózatunkon, illetve az Informatikának legyen lehetősége monitorozni - beléptetőrendszert alkalmaz: mely egy mágnesesrezonanciás képalkotóberendezés.
Reggelente egy MRI csövön keresztül kell munkába kúsznunk, hogy ne hozhassunk be semmilyen veszélyes kütyüt, valamint ezen a csodálatos helyen nincs internet.

Az árnyékinformatika terjedése üdvözlendő. Ez a folyamat a felhasználói tudatossággal analóg. Nem túlzás az információbiztonsággal együtt említeni, folyamatosan fejlődő digitális kompetencia.

kétféle árnyékinformatika van:

Tovább

a fenevad

Két remélhetőleg egyszerű és rövid példa arra vonatkozóan, hogy milyen veszélyekkel találkozhatunk a napi internetezés során. A számítógépes visszaélések területén körülbelül egy tucat bestiával próbálhatunk szembeszállni.

hacker_2o16-southpark-kenny_2.png

mocsár: internet

  • beetetés: regisztráció valahová
  • csali: spam e-mail
  • horog: csatolmány
  • kapás: megnyitás
  • horgászbot: malware
  • horgász: kapucnis fiatalember radioaktív matricás notebook-kal
  • háló: botnet

Tovább

0.0.0.0 doubleclick.net

- nagyot csalódtunk
- sosem gondoltuk volna
- ennél azért többet vártunk

Habók Lilla, hwsw.hu: megszűnt az anonimitás a Google-hirdetéseknél

jim_carrey_giphy.gif

127.0.0.1 doubleclick.net
127.0.0.1 ad.hu.doubleclick.net
127.0.0.1 ad.doubleclick.net
127.0.0.1 marketing.doubleclickindustries.com
127.0.0.1 dp.g.doubleclick.net
127.0.0.1 survey.g.doubleclick.net
0.0.0.0 ad-ace.doubleclick.net
0.0.0.0 ad-apac.doubleclick.net
0.0.0.0 ad.doubleclick.net
0.0.0.0 ad-emea.doubleclick.net
0.0.0.0 cm.g.doubleclick.net
0.0.0.0 dp.g.doubleclick.net
0.0.0.0 fls.doubleclick.net
0.0.0.0 googleads.g.doubleclick.net
0.0.0.0 pubads.g.doubleclick.net
0.0.0.0 static.doubleclick.net

Tovább

embertracker evangélium

Történt nemrég' tulajdonképpen sajtóvisszhangot kapott nemrég. Merthogy ilyesmi folyamatosan akad, csak esetükben írtak róla még itthon is, hogy egy marketingügynökség, most épp a GeoFeedia nevű, egy tengerentúli rasszista gyilkosság kapcsán kirobbanó helyi zavargás alkalmával átadta az utcai harcosok adatait a hatóságoknak.

buonarroti_stpeter_b.png

Aki egy bizonyos területen tartózkodik, azt van lehetőség azonosítani az okostelefonja alapján. Nem csak GPS-lokációval jelhírként, hanem nevesíteni a bejelentkezett közösségi profiljai alapján:

Béla, látom, hogy ott vagy! Gyere haza - kész a paprikás krumpli!

Nem feltétlenül az a vita tárgya, hogy egy elfajuló esemény alkalmával a rend visszaállításán fáradozóknak álljon rendelkezésére minden lehetőség, hanem az adatok hozzáférésének szabályozatlan módszere. Az adatok gyűjtése, jogosulatlan kezelése - a régi nóta.

user evolúció


Tegyük fel, hogy mi kedves egyetemisták vagyunk, szépen iskolába járunk, némi művészeti tevékenység, sport, semmi extra. Fogyasztunk is, ahogyan az elvárt - vágyakozunk az új mobiltelefonok után és ezerrel pörgetjük a közösségi médiát, nomeg bámuljuk a tévét és elhisszük a fényét..

Tovább

9 perc

szerinted mit csinálok, amíg te pisilsz?


- megfognád, amíg ebbe beleugrom a próbafülkéknél?
- persze, dőlj csak le, majd én lenémítom
- kimegyek a mosdóba bepúderezni az orromat, itt maradsz addig?
- elemmel működik, megnézhetem, játszhatok vele?
- kimentem cigarettázni, ha valaki keresne, a minisztériumban vagyok!
- leugrom 5 percre, kell valami a kajáldából?
- eltennéd, nincs zseb a rucimon?
- jaj, az asztalomon felejtettem, felhoznád a tárgyalóba?
- kérem, hogy készülékeiket adják le a mágneskapunál

..

  • oo:oo:oo - OTG pendrive csatlakoztatása, fájlok másolása a memóriakártyáról
  • oo:oo:2o - MAC-address kikeresése a beállítások között
  • oo:oo:3o - a támadó átírja a MAC-címet a saját készülékén
  • oo:o1:oo - csetprogram telepítése a támadó készülékén, áldozat telefonszámának megadása
  • oo:o2:2o - áldozat készülékén fogadjuk az ellenőrző üzenetet, majd töröljük
  • oo:o2:3o - jelszóemlékeztető kérése random szolgáltatáshoz
  • oo:o3:3o - készülék root-olása [Majonéz elvágja a távírót, Franko a telefont]
  • oo:o4:3o - a készülék újraindul
  • oo:o5:3o - GPS-alapú nyomkövető vagy távoli-felügyelet applikáció telepítése és beállítása
  • oo:o7:2o - Wifi jelszavak lekérése, otthoni- és munkahelyi hálózati kulcs
  • oo:o7:5o - e-mail átirányítása
  • oo:o8:5o - pendrályv leválasztása, ujjlenyomat letörlése

Tovább

posztpláza & kommentkontent

mikrotranzakciós donáció vs. online reklámok

  • Adél 42 éve vezeti a fiatalokat célzó életmód rovatot, szeret kirándulni és olvasni: 1oo,-
  • Matyi katolikus, a tudományos rovat munkatársa kilenc gyermek édesapja: 2oo,-
  • G3llért, a Tech csapat oszlopos tagja, 3 éves kora óta foglalkozik informatikával, folyékonyan ír és olvas 7 programnyelven, akár monitor nélkül is: 2oo,-
  • Zsanlük stylist, most csak: o,-
  • Lajos a gazdasági rovatba csak hobbiból ír; alkalmanként, amikor elfogy a naptej és be kell menni a kajütbe a mediterrán tengeri katamaránján: 1ooo,-
  • Klári a Kult rovatot erősíti, pályáját baristaként kezdte, dramaturg, műfordító, belvárosi csocsóbajnok: 7o,-..

ujsag_posztplaza_65o.png

az előző rész tartalmából

Mint a korábbi poszt hosszú bevezetését követően felszínre került:

az alkohol rossz, a benzin rossz, a reklámblokkoló használata a közvélekedésnek megfelelően eredendő bűn, de mivel a hirdetéskiszolgálók működése is rossz, így a figyelem a mikrotranzakciós donációra irányul.

A mikrotranzakciós donáció nem sikertelen véradás, hanem amikor az internetes tartalmak vagy szolgáltatások fogyasztása, illetve igénybevétele alkalmával minimális pénzt fizetünk annak, aki erre lehetőséget biztosított. Mondhatni közvetlenül a szerzőnek. Megnyomunk egy gombot és mondjuk kap 7o forintot.

Tovább

kommunikációbiztosítás I. rész

 

A létfenntartást követő motiváció a fajfenntartás. Ez utóbbi egyik eszköze, az, hogy létezésünk fontosságát és hasznosságát kommunikációs eszközökkel hirdetjük. A kommunikáció belső inger, azonban elfojtással vagy külső ingerekkel befolyásolni lehet. A létezés tehát hasonló eszközökkel szüntethető meg, mint a kommunikáció. Ha vagyunk olyan szerencsések, hogy létezésünket még nem fenyegeti veszély, koncentrálhatunk a kommunikációnk biztosítására.

Az elektronikus kommunikáció megszokott formái szerver jelszavak és pecsétes meghatalmazás birtokában töredék idő alatt szüntethetőek meg. Azok a megszokott fórumok, ahol addig családunkkal, ügyfeleinkkel, közösségünkkel érintkeztünk, egy csapásra válhatnak áthatolhatatlan akadályokká például felmondás vagy műszaki hiba miatt is. Példák:

  • meghibásodás egy e-mailszolgáltatónál
  • tönkremegy egy merevlemez, felhő
  • feltörték a weboldalunkat, nem érjük el a CMS-t

Az informatikában a redundancia azt jelenti, hogy valami miatt nem bízunk meg 1 db. eszközben, így ugyan arra a feladatra 2 db. eszközt használunk párhuzamosan. Ilyen például egy szerverben/NAS-ban két merevlemez, melyek tartalma egymás tükörképei. A kommunikációbiztosításnak is csak ennyi a lényege, a redundáns párhuzamosság.

levelezés

Tovább

ki lakik odalent, kit rejt a víz?

adserver_412.png

A képernyőkép jobb felső részén a 412-es szám szerepel egy piros pajzsmotívumon.
A pajzs egy reklámblokkoló, a 412 pedig a blokkolt objektumok száma.

A blokkolás úgy működik, hogy esetünkben 412-féle kéretlen tartalmat szeretne betölteni az oldal különböző szerverekről, holott mi csak egyről szeretnénk - arról, amit megnyitottunk.

Tovább

adatforgalom-csökkentéstől az ingyen internetig

eladod a lelkedet néhány rongyos megabájtért?


Amikor betöltünk egy weboldalt, az internetszolgáltatónk [ISP] kap egy kérést, hogy mit szeretnénk, megkeresi és elküldi az oldalt tartalmazó adatcsomagokat a számítógépünkre:

ember > ISP > weboldal > ember

Amikor adatforgalom-csökkentő funkciót veszünk igénybe, akár az Opera böngésző Turbo fokozatát, akár a Google Chrome legújabb fejlesztését, akkor egy szereplővel több lesz az egyenletben:

ember > ISP > weboldal > Opera/Google > ember

Azaz, az internetböngészőt fejlesztő cég közbeékelődik a forgalomba, megkapja a kérést és a saját szerveréről elégíti ki, amin minden össze van zsugorítva, hogy kevesebb adatforgalom terhelje a felhasználó mobilinternet előfizetését.
Tehát nem az eredeti honlap webszerverének statikus elemei kerülnek elénk, hanem azok egy változata, melyet indexált a harmadik fél.

Tovább
süti beállítások módosítása