Revengnout jde i hardware, akorat to da vic prace.
V tomhle pripade ale jde i jenom monitorovat chovani podezreleho zarizeni, zda neposila pakety kam nema (o update firmwaru je treba si zazadat u nejakeho serveru, scannovani vetsich rozsahu IP a hledani vhodnych kandidatu na napadeni je prilis viditelne na to aby si toho nekdo nekdy nevsiml; porad to nechava prostor pro vysoce cileny utok, ale to pak jde zaridit i "black bag jobem", navstevou bytu v nepritomnosti majitele jak to delavala StB uz v dobe pred pocitaci.
Potrebujeme-li vyssi uroven bezpecnosti, kde uz hardware backdoor muze hrat roli, nejspis nepouzijeme potencialne neduveryhodny hardware SOHO charakteru. (Teda pouzijeme, ale pak je to nase minus.)
Zjistilo se, že BIOS při bootu vyhledá disky s Windows a nainstaluje do nich software od Lenova. Ten se po připojení k Internetu připojí k Lenovo C&C serveru a čeká na další příkazy. Není to poprvé, v předinstalovaných Windows od Lenova je služba dělající MITM na HTTPS a vkládající reklamy do stránek. Navíc šlo to MITM udělat vzdáleně. Toho se lidé zbavovali instalací čistých Windows, tak Lenovo zakročilo takto.
Byl zveřejněn 400GB dump interních e-mailů, dokumentů a zdrojových kódů HackingTeamu, firmy dodávající vládám technologie pro hackování počítačů. Snažíme se ho stáhnout a udělat nad tím index pro fulltextové vyhledávání, budeme informovat až se to podaří. 1, 2, 3, 4, 5
V Estonsku je web zodpovědný za urážlivé komentáře, i když je po upozornění smaže. Evropský soud pro lidská práva potvrdil, že to není v rozporu s evropskou legislativou.
Britská královna oznámila přípravu nového zákona, který zakáže všechno. (konkrétně „jakoukoli látku určenou pro požití, která může mít psychoaktivní účinek“) Jo a v USA dostal pan Silkroad doživotí za to, že provozoval aukční server kde někteří uživatelé prodávali drogy.
Matt DeHart se dostal k nějakým tajným dokumentům. Sebrala ho FBI, nejdřív prý kvůli podezření z distribuce CP, a začala praktikovat pokročilé výslechové techniky. Pak byl dva roky ve vězení aniž by se něco našlo.
chip revenging
http://uvicrec.blogspot.com/2012/07/st-24c02-sector-17r-clock.html
Revengnout jde i hardware, akorat to da vic prace.
V tomhle pripade ale jde i jenom monitorovat chovani podezreleho zarizeni, zda neposila pakety kam nema (o update firmwaru je treba si zazadat u nejakeho serveru, scannovani vetsich rozsahu IP a hledani vhodnych kandidatu na napadeni je prilis viditelne na to aby si toho nekdo nekdy nevsiml; porad to nechava prostor pro vysoce cileny utok, ale to pak jde zaridit i "black bag jobem", navstevou bytu v nepritomnosti majitele jak to delavala StB uz v dobe pred pocitaci.
Potrebujeme-li vyssi uroven bezpecnosti, kde uz hardware backdoor muze hrat roli, nejspis nepouzijeme potencialne neduveryhodny hardware SOHO charakteru. (Teda pouzijeme, ale pak je to nase minus.)