RTV forum PL | NewsGroups PL

Jak wykryć ukryte moduły szpiegujące w laptopie Huawei MateBook D 15.6?

Bać się?

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Jak wykryć ukryte moduły szpiegujące w laptopie Huawei MateBook D 15.6?

Goto page Previous  1, 2, 3, 4, 5, 6  Next

J.F.
Guest

Mon Dec 17, 2018 9:37 am   



Dnia Mon, 17 Dec 2018 00:17:16 +0100, Marek napisał(a):
Quote:
On Sat, 15 Dec 2018 16:01:43 +0100, "J.F."
jfox_xnospamx@poczta.onet.pl> wrote:
Bardziej bym sie obawial, ze wpuscili w kompilator.
W zrodlach widac.

Kompilator też ma źródła, w które można patrzeć.

Ale nic nie zobaczysz, bo kompilator doda na etapie kompilacji :-)

I bedziesz musial miac zaufaną binarke kompilatora, ktorą skompilujesz
kompilator ...

J.

J.F.
Guest

Mon Dec 17, 2018 9:41 am   



Dnia Sun, 16 Dec 2018 20:55:00 +0100, Mirek napisał(a):
Quote:
On 16.12.2018 20:03, J.F. wrote:
W uzywanym telefonie z Androidem ?
Przeciez to cholerstwo zyje wlasnym zyciem.
[...]
Jak tych polaczen sa tysiace to juz trzeba tygodniami analizowac.

Trzeba było nie instalować wszystkiego co popadnie Wink
A tak poważnie to IMHO czysty Android nie jest tu winien - mody
producenta i operatora - to już ogolić się nie dam.

Ale przeciez Android ma ustalic co uzytkownik lubi i gdzie jest, po
czym dostarczyc aplikacji reklamy do wyswietlenia :-)

Quote:
Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje
(podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie przejął.

O to, ze teraz to nawet nie sprawdzisz czy jakis program nieproszony
wysyla cos przez siec ... bo wszystkie to robia :-)

J.

Marek
Guest

Mon Dec 17, 2018 12:17 pm   



On Mon, 17 Dec 2018 09:37:09 +0100, "J.F."
<jfox_xnospamx@poczta.onet.pl> wrote:
Quote:
Ale nic nie zobaczysz, bo kompilator doda na etapie kompilacji Smile

Co doda? Nic nie doda spoza własnego repozytorium .


Quote:
I bedziesz musial miac zaufaną binarke kompilatora, ktorą
skompilujesz
kompilator ...

Przecież właśnie tak się to odbywa, ba 2nd stage robi sam z siebie.
Nie kompilowales nigdy gcc?

--
Marek

robot
Guest

Mon Dec 17, 2018 3:02 pm   



W dniu 2018-12-15 o 14:34, Cezar pisze:
Quote:
On 15/12/2018 12:29, Piotr Gałka wrote:
Niedawno gdzieś widziałem info o jakimś małym czymś (niewiele większym od rezystora SMD) odkrytym na jakichś płytach głównych, co dostarczało gdzie trzeba wszystkie ważne informacje o działaniach użytkownika.
OIDP się wtedy okazało, że te płyty są popularne w wielu komputerach stosowanych chyba w różnych instytucjach w USA.


jesli myslisz o supermicro to akurat bylo fake news (chyba)


A, szkoda.

Tak się cieszyłem, że mam status ważnej szpiegowanej osoby, bo mam supermicro.
A tu nici...

Piotr Gałka
Guest

Mon Dec 17, 2018 5:54 pm   



W dniu 2018-12-16 o 00:55, Marcin Debowski pisze:

Quote:
Zgadza się. Z tym, że ponownie, nie Ty jesteś celem,

Ale już nie raz widziałem info (może przesadzone), że atakowane jest
coraz więcej również małych firm w Polsce.

Czy na pewno nie jestem (nie będę) celem...
Projektuję urządzenia kontroli dostępu.
P.G.

Mirek
Guest

Mon Dec 17, 2018 6:26 pm   



On 17.12.2018 09:34, J.F. wrote:

Quote:
Swoja droga - nie ma jakiejs sztuczki, zeby nawiazac polaczenie
bezposrednie miedzy dwoma kompami za dwoma firewallami, bez ciaglego
przekazywania pakietow przez trzeci serwer ?



Tu nie o firewall chyba ci chodzi, tylko o NAT.
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...

--
Mirek.

Mateusz Viste
Guest

Mon Dec 17, 2018 6:59 pm   



On Mon, 17 Dec 2018 18:26:32 +0100, Mirek wrote:
Quote:
On 17.12.2018 09:34, J.F. wrote:
Swoja droga - nie ma jakiejs sztuczki, zeby nawiazac polaczenie
bezposrednie miedzy dwoma kompami za dwoma firewallami, bez ciaglego
przekazywania pakietow przez trzeci serwer ?

Tu nie o firewall chyba ci chodzi, tylko o NAT.
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...

Był o tym w zeszłym miesiącu obszerny wątek na pl.comp.pecet: "opoznienia
na switchu".

Mateusz

Mirek
Guest

Mon Dec 17, 2018 11:11 pm   



On 17.12.2018 18:59, Mateusz Viste wrote:

Quote:
Był o tym w zeszłym miesiącu obszerny wątek na pl.comp.pecet: "opoznienia
na switchu".


Poczytałem... no ale jaka jest konkluzja odnośnie mojej wypowiedzi?
Że jednak się da (ale jest bardzo trudno) nawiązać bez trzeciego?
Czy że się nie da w ogóle przesyłać bez trzeciego?

--
Mirek.

Marcin Debowski
Guest

Tue Dec 18, 2018 3:14 am   



On 2018-12-17, Piotr Gałka <piotr.galka@cutthismicromade.pl> wrote:
Quote:
W dniu 2018-12-16 o 00:55, Marcin Debowski pisze:

Zgadza się. Z tym, że ponownie, nie Ty jesteś celem,

Ale już nie raz widziałem info (może przesadzone), że atakowane jest
coraz więcej również małych firm w Polsce.

Czy na pewno nie jestem (nie będę) celem...
Projektuję urządzenia kontroli dostępu.

Zwykle sa dwa scenariusze, (1) będziesz atakowany z innymi jako część
jakiejś większej akcji - wtedy wiele osób będzie się zajmować sprawą i
można będzie znaleźć po sieci jak się przed tym zabezpieczyc. Tu zwykle
wystarczy higiena: regularne updaty, antywirusy, backupy, szkolenia
dla pracowników aby nie otwierali byle czego, załączników, stron www,
nie uzywali prywatnych pendrajwów na firmowych maszynach (i vice versa)
itp. Twoje dane ciągle mogą wyciec. W niektórych przypadkach się na to
nic nie poradzi poza odizolowaniem wrażliwych danych od sieci
zewnętrznej (i dalszych obostrzeniach).

(2) będzie Cię atakował ktos bardzo konkretnie, włączając w to jakiś
wywiad. Przed tym jako mała firma się nie obronisz. Wywiad (rządy) nie
będą Cię raczej hakować dla zysku (no chyba, że dysponujesz jakąś bardzo
pożądaną technologią), a konkurencja tylko w wypadku gdy to czym
dysponujesz jest warte zatrudnienia tego co Cię zhakuje, a co pewnie
idzie w dziesiątki tysięcy dolarów. Zapewne łatwiej i taniej będzie
pojechac do siedziby Twojej firmy i ukraść fizycznie sprzęt.

Takie nieujawnione backdoory sprzętowe, czy 0-day'e które z chęcią
wykorzystują rządy są warte setki tysięcy dolarów. Polska ZCP z jakiejś
afery z lat ostatnich, tez zapłaciła za cos takiego ca 250k euro. Tu się
nie ma jak obronić, bo nikt poza określoną grupa uzytkowników nie wie co
i gdzie.

--
Marcin

Mateusz Viste
Guest

Tue Dec 18, 2018 9:19 am   



On Mon, 17 Dec 2018 23:11:08 +0100, Mirek wrote:
Quote:
Poczytałem... no ale jaka jest konkluzja odnośnie mojej wypowiedzi?

To bardziej nawiązanie do pytania JF było :)

Quote:
Że jednak się da (ale jest bardzo trudno) nawiązać bez trzeciego?
Czy że się nie da w ogóle przesyłać bez trzeciego?

Że teoretycznie - wszystko można. Ale w praktycznych, realistycznych
zastosowaniach jednak ten trzeci musi być. Jakimś tam wyjątkiem jest/było
skype, które staje na głowie by łączyć się z wszystkim co się rusza,
rozsyłając przy tym miliony pakietów, w świat.

Mateusz

Piotr Gałka
Guest

Tue Dec 18, 2018 10:41 am   



W dniu 2018-12-18 o 03:14, Marcin Debowski pisze:
Quote:
W niektórych przypadkach się na to
nic nie poradzi poza odizolowaniem wrażliwych danych od sieci
zewnętrznej (i dalszych obostrzeniach).

Dwa lata temu odłączyłem się z roboczym komputerem od sieci aby nie
ryzykować, że ktoś mi zaszyfruje dane (zakładam, że programy takie mogą
być na tyle mądre, że zaszyfrują też wtedy dysk sieciowy z backupem) i
będzie chciał okupu.

Ale nie potrafię uniknąć przekładania między komputerem roboczym a
sieciowym pen-drive'ów Smile
P.G.

J.F.
Guest

Tue Dec 18, 2018 9:06 pm   



Dnia Mon, 17 Dec 2018 18:26:32 +0100, Mirek napisał(a):
Quote:
On 17.12.2018 09:34, J.F. wrote:
Swoja droga - nie ma jakiejs sztuczki, zeby nawiazac polaczenie
bezposrednie miedzy dwoma kompami za dwoma firewallami, bez ciaglego
przekazywania pakietow przez trzeci serwer ?

Tu nie o firewall chyba ci chodzi, tylko o NAT.

DNAT/masquarade/proxy - dobrej nazwy chyba na to nie ma :-)

Quote:
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...

Ale jak?
Taki typowy DNAT nie wpusci przeciez pakietow, jesli wczesniej nie
wyszlo żądanie nawiazania polaczenia.

J.

Mirek
Guest

Tue Dec 18, 2018 11:06 pm   



On 18.12.2018 21:06, J.F. wrote:

Quote:
Ale jak?
Taki typowy DNAT nie wpusci przeciez pakietow, jesli wczesniej nie
wyszlo żądanie nawiazania polaczenia.


No więc wysyła się to żądanie z obydwu stron. Trzeba tylko znać IP i

porty (do tego służy protokół stun).


--
Mirek.

Marcin Debowski
Guest

Wed Dec 19, 2018 1:30 am   



On 2018-12-18, J.F. <jfox_xnospamx@poczta.onet.pl> wrote:
Quote:
Dnia Mon, 17 Dec 2018 18:26:32 +0100, Mirek napisał(a):
On 17.12.2018 09:34, J.F. wrote:
Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już
niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje.
Na upartego możesz uzgodnić IP i porty telefonicznie...

Ale jak?
Taki typowy DNAT nie wpusci przeciez pakietow, jesli wczesniej nie
wyszlo żądanie nawiazania polaczenia.

Nie znam szczegółów, ale wystarczy że coś gdzies poslesz (spróbujesz
posłać na zewnątrz) a masz już na zewnątrz otwarty port, którym będzie
mozliwa komunikacja w drugą stronę (dostanie odpowiedzi) - host A.
Nalezy teraz tylko poinformowac innego uczestnika wymiany (host B) co to
za port. Do tego słuzy trzeci uczestnik (C) (bo B tez jest za NATem).
A jak go nie ma to jedyny sposób to przeskanowanie lub walenie na oslep
po całym zakresie portów A (połaczyć się, zobaczyć czy otwarty, jak
otwarty to czy to co na nim słucha jest to czego chcemy), co niektóre
programy robią, a co jest niezbyt eleganckie.

--
Marcin

Marcin Debowski
Guest

Wed Dec 19, 2018 2:15 am   



On 2018-12-18, Piotr Gałka <piotr.galka@cutthismicromade.pl> wrote:
Quote:
W dniu 2018-12-18 o 03:14, Marcin Debowski pisze:
W niektórych przypadkach się na to
nic nie poradzi poza odizolowaniem wrażliwych danych od sieci
zewnętrznej (i dalszych obostrzeniach).

Dwa lata temu odłączyłem się z roboczym komputerem od sieci aby nie
ryzykować, że ktoś mi zaszyfruje dane (zakładam, że programy takie mogą
być na tyle mądre, że zaszyfrują też wtedy dysk sieciowy z backupem) i
będzie chciał okupu.

W zalezności od tego jakie mogłyby być straty i ilości danych robiłbym
tez okresowe backupy (np. raz na tydzień), które są fizycznie odłaczone
od stacji roboczej.

Quote:
Ale nie potrafię uniknąć przekładania między komputerem roboczym a
sieciowym pen-drive'ów Smile

Wszystko pod Windows?

--
Marcin

Goto page Previous  1, 2, 3, 4, 5, 6  Next

elektroda NewsGroups Forum Index - Elektronika Polska - Jak wykryć ukryte moduły szpiegujące w laptopie Huawei MateBook D 15.6?

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map