Praktiky mají různé. Viz třeba Aféru Gorila na Slovensku. Záleží na konkrétních případech. Počínaje obyčejným vniknutím do bytu/domu (nezabezpečené, s obyčejným zámkem nebo něčím jiným, co lze snadno překonat), přes jiné formy infiltrace (např. s pomocí majitele v případě nájemních bytů), "převléknutí se" za někoho (umělá porucha telefonní linky, na "opravu" přijde vyměněný technik apod.), až po mikrovrty skrz zeď a instalaci zvenku (v případech, kdy není šance se dostat dovnitř). Pokud nejde nic z toho, lze ještě do určité míry odposlouchávat přes chvění okenních skel nebo skrz zdi (při vhodném materiálu).
Jde samozřejmě dost o to, do jaké míry si člověk všímá neobvyklých aktivit okolo něj. Kdo nedělá nic nekalého a věří tomu, že v takovém případě se o něj ani nikdo zajímat nebude, obvykle příliš tyto věci neřeší a dostat k němu štěnice je snadné. V opačném případě je to mnohem těžší a navíc když už se něco nainstaluje, nemusí to přinášet ovoce, protože kdo s odposlechem do určité míry počítá, přizpůsobí se (viz kapříci, králíci apod.). Ale jsou i opačné extrémy :-D
Der Spiegel a Duncan Campbell upozornili v souvislosti se skandálem kolem odposlechu kancléřky Merkelové, že mnoho amerických ambasád má v nejvyšším patře zaslepená okna a stavebně to vypadá dost podobně špionážní věži GCHQ, kde byla instalována sledovací technika. Kdo to půjde omrknout?
V Událostech ČT mají politické strany seřazené podle získaných hlasů sestupně. Bohužel mezi Zelenými (3.19%) a Zemanovci (1.51%) chybí dvě strany - Piráti (2.66%) a Svobodní (2.46%). Grafika je doprovázena komentářem „Pro Úsvít hlasovalo 340 tisíc lidí, stejně, jako pro Lidovce. A na závěr ještě dvě strany, které se do sněmovny nedostaly - SZ podpořilo 160 tisíc lidí a Zemanovce jenom 75 tisíc.“ Pokud máte Flashplayer nebo vám chodí ctsream, můžete si záznam tohoto trapasu stáhnout. Pro ty ostatní je tady screenshot.
Minulý týden jsme vás informovali o backdooru v routerech D-Link a v sobotu o backdooru v routerech Tenda. Dnes vás informujeme o backdooru v routerech TP-Link. Útočník pošle HTTP požadavek, router se připojí na jeho počítač, stáhne si přes TFTP soubor a spustí ho jako root.
Britští ISP Virgin a Sky blokují přístup k webům, kde nikdy nebyl jakýkoli „závadný“ obsah. Podle všeho jde o následek špatného technického řešení, kdy byla zablokována služba sloužící k přesměrovávání domén 2. úrovně na load balancery.
Nedávno jsme informovali o backdooru v routerech D-Link. Nyní byl objeven backdoor v routerech Tenda. Na UDP portu 7329 v LAN/WLAN je po zaslání magic sekvence "w302r_mfg\0" dostupný rootshell.
Když si nastavíte user agenta na "xmlset_roodkcableoj28840ybtide" (čteno pozpátku "edit by 04882 joel backdoor") a vlezete na webovou administraci některých SOHO routerů D-Link, zjistíte, že se nemusíte přihlašovat. Ve firmwaru, který D-Link musí podle GPL zveřejnit, někdo dokonce našel konfigurační volby BACKDOOR_SIGNATURE a XMLSET_BACKDOOR_USER_AGENT (nastavenou na zmíněný useragent).
Praktiky mají různé. Viz
Praktiky mají různé. Viz třeba Aféru Gorila na Slovensku. Záleží na konkrétních případech. Počínaje obyčejným vniknutím do bytu/domu (nezabezpečené, s obyčejným zámkem nebo něčím jiným, co lze snadno překonat), přes jiné formy infiltrace (např. s pomocí majitele v případě nájemních bytů), "převléknutí se" za někoho (umělá porucha telefonní linky, na "opravu" přijde vyměněný technik apod.), až po mikrovrty skrz zeď a instalaci zvenku (v případech, kdy není šance se dostat dovnitř). Pokud nejde nic z toho, lze ještě do určité míry odposlouchávat přes chvění okenních skel nebo skrz zdi (při vhodném materiálu).
Jde samozřejmě dost o to, do jaké míry si člověk všímá neobvyklých aktivit okolo něj. Kdo nedělá nic nekalého a věří tomu, že v takovém případě se o něj ani nikdo zajímat nebude, obvykle příliš tyto věci neřeší a dostat k němu štěnice je snadné. V opačném případě je to mnohem těžší a navíc když už se něco nainstaluje, nemusí to přinášet ovoce, protože kdo s odposlechem do určité míry počítá, přizpůsobí se (viz kapříci, králíci apod.). Ale jsou i opačné extrémy :-D