Zdjęcie w tle
KacperSzurek

KacperSzurek

Specjalista
  • 16wpisy
  • 2komentarzy
Blokada reklam może czasami zwiększyć bezpieczeństwo użytkowników - zwłaszcza tych starszych, bardziej podatnych na manipulacje. Jak to możliwe?
  • Wiele osób poszukuje strony do logowania do swojego banku w wyszukiwarce. Może tak trafić na fałszywą reklamę banku. Ostatnio było sporo takich przypadków: Bank Pekao , Bank Millennium , Bank BNP Paribas .
  • Sporo osób nie wie, że w wyszukiwarce mogą być reklamy. Łatwo nie zauważyć oznaczenia "reklama" jeśli się o nim nie wie. Nie wierzysz? Spytaj swoich rodziców.
  • Na fałszywą stronę możesz trafić poszukując programu do pobrania. Zamiast oficjalnej strony na pierwszym miejscu wyświetli Ci się reklama przestępców. Były już fałszywe reklamy menadżerów haseł czy narzędzi dla YouTuberów.
  • Żeby opublikować reklamę musi ona przejść weryfikację. Problem w tym, że po weryfikacji można zmienić zawartość strony. Najpierw witryna wyświetla zdjęcia kotków a dopiero później złośliwą zawartość.
  • Nie każdy Adblock blokuje wszystkie reklamy. Acceptable Ads to standard, który definiuje jakie kryteria muszą spełniać reklamy aby były pokazywane użytkownikom adblocków, którzy wyrażą na to zgodę.
  • W programach Adblock i Adblock Plus te zgody są standardowo włączone po instalacji. Możesz je odznaczyć samodzielnie w ustawieniach.
  • Blokery mogą też utrudnić dostęp do niektórych złośliwych stron. Możesz do nich dodać listę ostrzeżeń CERT Polska. Każdy może przesłać do nich adres potencjalnie niebezpiecznej strony. Takie zgłoszenie jest oceniane ręcznie przez przynajmniej dwóch analityków. Jeśli uznają, że strona jest złośliwa - dodają ją do specjalnej listy.
  • Istnieją też inne filtry, które blokują strony phishingowe. Zazwyczaj wystarczy je tylko włączyć w opcjach.
  • Filtry mogą też korzystnie wpłynąć na wydajność - zwłaszcza na starych komputerach. Mniej żądań to szybciej działająca strona. To też mniej JavaScriptu, który przecież musi się wykonywać w przeglądarce.
  • Minusy? Głównie aspekty moralne. Przeciwnicy blokowania reklam twierdzą, że odbierasz środki do życia ludziom, którzy zarabiają na reklamach. To prawda. Bo jeśli reklamy się nie wyświetlają - to ciężko na nich zarabiać.
  • Ale możesz dodać stronę do wyjątków. Możesz próbować odwdzięczyć się twórcy w inny sposób. Kupując jego produkty, usługi, koszulki. Możesz używać YouTube Premium. Możesz kupić abonament na swoją ulubioną gazetę/portal.
Ostatecznie decyzja należy do Ciebie. Warto jednak wiedzieć, że takie ataki mają miejsce i stają się coraz popularniejsze.
Porozmawiaj ze swoimi bliskimi. Pokaż im jak wyglądają oznaczenia reklam w Google.
To tylko skrót większego artykułu, w którym nieco dokładniej opisuję niektóre elementy.
A Wy co sądzicie o tym pomyśle?
b9895891-8f96-4a7c-9e81-1f1a0a10b97b
Denis

@KacperSzurek dzięki za info, od siebie mogę polecić uBlock Origin ^^

Zaloguj się aby komentować

Cisza służy powodzeniu operacji wojskowych. Nie wszyscy rozumieją, że publikowanie zdjęć samolotów czy informowanie o ruchach wojsk może utrudnić pracę. Postanowiłem znaleźć kilkanaście przykładów i na ich podstawie pokazać, jak z pozoru błahe informacje mogły wpłynąć na bezpieczeństwo ludzi.
• Prezydent Ukrainy spotkał się ostatnio z Senatorami USA poprzez wideokonferencję. Dwóch z nich – pochwaliło się tym faktem na Twitterze. Teoretycznie mogli tak pomóc w namierzeniu prezydenta. W przeszłości holenderska minister obrony wrzuciła zdjęcie ekranu swojego komputera. Nie wiedziała, że w adresie znajduje się kod pozwalający na dołączenie do rozmowy. Przez to dziennikarz dostał się na spotkanie szefów resortów obrony. Senatorowie twierdzą, że przecież nie ujawnili żadnych ważnych informacji. Ale o ile nie jesteś ekspertem – skąd możesz to wiedzieć?
• Po Internecie krąży zdjęcie na którym widać umundurowane osoby zebrane na sali gimnastycznej. Możesz pomyśleć, że takich obiektów jest wiele i nie sposób na podstawie jednego zdjęcia określić o który z nich chodzi. Ale zastanówmy się - ile sal ma niebieską podłogę, żółty kosz do koszykówki, drabinę ustawioną przy oknie? Pewno jeszcze kilka miesięcy temu odbywały się tam zawody sportowe. Więc rodzice robili zdjęcia tej sali. W Internecie znajdziesz fałszywą informację, że ci ludzie zginęli – bo w budynek trafiła bomba. W tym wypadku nie – ale lepiej zachować ostrożność.
• Gazeta Washington Post zdecydowała, że nie będzie podpisywać artykułów napisanych przez dziennikarzy przebywających na terenie Rosji. Jest to odpowiedź na nowe prawo, gdzie za fałszywe informacje o wojsku – można pójść do więzienia. Niby drobna rzecz – ale już nie da się tak prosto przypisać tekstu do konkretnej osoby.
• Armia duchów to specjalna jednostka, która miała oszukać wroga. Podczas II Wojny Światowej używali nadmuchiwanych czołgów, które wyglądały jak prawdziwe – ale żadnych zdolności bojowych nie posiadały. Dodatkowo odtwarzano wcześniej nagrane dźwięki, które miały symulować przemieszczanie się znacznych oddziałów. To działało – bo nikt się tego nie spodziewał. Ale wystarczyłby tylko jeden mały przeciek, jedna osoba sugerująca, że to oszustwo – a ci ludzie byliby wtedy w niebezpieczeństwie.
• Gdy prezydent udaje się odwiedzić żołnierzy w miejscu, gdzie trwa wojna – to stara się to zachować w tajemnicy. Nie chcemy przecież aby wróg nasilił bombardowania obozu – gdy jest tam najważniejsza osoba w państwie. Donald Trump miał pecha, bo gdy potajemnie wybrał się to Afganistanu pewien „spotter” – czyli osoba, która zajmuje się fotografowaniem obiektów związanych z transportem – zrobił zdjęcie jego samolotu, gdy ten leciał nad Europą. Publikując to zdjęcie na Twitterze pewno nie zdawał sobie sprawy, że właśnie spalił tajną misję.
• Bitwa pod Midway jest umownie uznawana za punkt zwrotny w wojnie na Pacyfiku. Amerykanie dowiedzieli się o planach Japończyków z wyprzedzeniem dzięki złamaniu szyfru marynarki. O tym, że żołnierze o wszystkim wiedzieli – napisano w gazecie Chicago Sunday Tribune zaraz po zwycięstwie. Mogę sobie tylko wyobrazić jak bardzo niezadowolone było dowództwo floty. Chcieli przecież aby wróg myślał, że to przypadek – a nie przeciek. Ten artykuł na pewno nie pomógł.
• Pewien gracz War Thunder – symulatora wojennego umożliwiającego toczenie bitew - chciał pomóc twórcom gry poprawić dokładność modeli w grze. W tym celu opublikował tajne dokumenty aby udowodnić, że ma rację. Ewidentnie spał na lekcjach OPSECu.
• Procedury obchodzenia się z bronią atomową zapewne są skomplikowane. Żołnierze do nauki używali specjalnej aplikacji do tworzenia fiszek. Są to niewielkie kartoniki. Na jednej stronie znajduje się pytanie na drugiej odpowiedź. Problem w tym, że ich baza była publiczna. I na jej podstawie można było określić lokalizację arsenału atomowego. Nikt nie pomyślał, że przechowywanie takich informacji w publicznym Internecie nie jest najlepszym pomysłem.
• Nie zawsze mamy pełen obraz sytuacji. Nie wiemy jakie rozmowy odbywają się na wysokich szczeblach władzy. Jakie plany ma wojsko. A jak widzisz czasami publikacja zdjęcia czy artykułu mogła zmienić świat. Pamiętaj o tym. Dbajmy o nasze wspólne bezpieczeństwo.
https://youtu.be/AzYu3ShIuIM
marek-zegarek

Zgadza się. A praca agencji wywiadowczych w znacznej mierze nie polega na tajnych, nielegalnych akcjach ("czarny wywiad"), tylko właśnie na analizowaniu takich całkowicie jawnych i dostępnych informacji, z których można wysnuć przydatną wiedzę ("biały wywiad").

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Jak rozpoznać fake news? Czasami wystarczy kilka kliknięć. Uwaga: informacje dla początkujących.
Jeżeli używasz przeglądarki Chrome - to klikając prawym przyciskiem myszy na obrazku możesz wyszukać podobne grafiki wybierając opcję "szukaj grafiki za pomocą obiektywu Google".
Być może ktoś wykorzystał stare zdjęcie i dodał nowy opis pasujący do obecnych czasów.
Nie da się tak jednak wyszukiwać filmów. Musisz zrobić zdjęcie jednej klatki i wysłać je w Google Grafika.
Pod Windowsem możesz użyć narzędzia "wycinanie". W przypadku braku wyników - użyj innej wyszukiwarki np. Yandex Images (ikonka kwadratu z kółkiem obok przycisku "search").
Często znajdziesz tak oryginalne filmy. Jeśli taki film został wysłany lata temu – to na pewno nie przedstawia aktualnych wydarzeń.
Możesz też natrafić na transmisje na żywo gdzie przez 30 minut widać ostrzał samolotów. Jest spora szansa, że to wcześniej nagrane filmy z gry Arma 3.
Nieco dokładniej na przykładach tłumaczę to w krótkim filmie: "jak zweryfikować fake news". Pokazuję tam rzekome zestrzelenie samolotu, atak na elektrownię, fotomontaż krążący na Facebooku.
https://www.youtube.com/watch?v=zp40mcpOPjQ

Zaloguj się aby komentować

Broń atomowa to potężne narzędzie zagłady. Nie zawsze bezpieczeństwo było priorytetem.
• Początkowo głównym zabezpieczeniem były "zatyczki uzbrajające". Działały podobnie jak bezpiecznik. Podczas lotu zamieniano zieloną (bezpieczną) zatyczkę - na tą bojową (czerwoną).
• Z czasem podzielono broń na 2 części. Od tego momentu należało ręcznie otworzyć właz i włożyć do środka wielką kulę.
• Później wprowadzono "silne połączenie". Był to mechanizm, który miał reagować tylko na jeden, konkretny sygnał uzbrajający.
• "Słabe połączenie" natomiast to celowo najsłabszy element. Miał się zepsuć podczas wystąpienia nadzwyczajnej sytuacji - na przykład pożaru.
• Względnie późno wprowadzono urządzenie Permissive Action Link. Dopiero wtedy pojawiły się tajne kody uzbrajające.
• Zastosowano zasadę współpodejmowania decyzji przez dwie osoby. Miała ona chronić przed złośliwym wystrzeleniem rakiet przez pojedynczą osobę.
• Prezydent USA posiada specjalne kody. Na ich podstawie można zweryfikować czy to on wydał rozkaz. Dodatkowo jest przy nim wojskowy z "atomową piłką" - czyli walizką, z potrzebnymi dokumentami.
• Nikt nie weryfikuje czy prezydent nie jest szaleńcem. To "zakazane pytanie" zadał Harold Hering. Niestety kosztowało go to karierę wojskową.
• W wojsku istnieje koncepcja śmiertelnej porażki. Gwarantuje ona natychmiastową i automatyczną reakcję na atak, nawet jeśli już nie ma żadnego człowieka, który mógłby zainicjować taki odwet.
• W Związku Radzieckim ten system nazwano "martwą ręką". Stanisław Pietrow – to człowiek czasami określany mianem „tego, który ocalił świat”. Nie odpalił on rakiet pomimo tego, że system wczesnego ostrzegania poinformował o ataku Stanów Zjednoczonych.
• Premier Wielkiej Brytanii zaraz po objęciu urzędu pisze 4 listy, które są transportowane do łodzi podwodnych. Zawierają one instrukcję postępowania w przypadku, gdyby atak wroga zniszczył cały kraj.
• W wojsku terminu "złamana strzała" używa się do opisania incydentu z udziałem broni atomowej, który nie stworzył ryzyka wojny nuklearnej. Było ich w historii zadziwiająco sporo.
http://www.youtube.com/watch?v=Dt6u9jodv9A

Zaloguj się aby komentować

Kilka porad powiązanych z bezpieczeństwem.
  1. Ustaw limity na usługi premium. Wyłącz WAP Billing.
  2. Gdy sprzedajesz coś na portalach ogłoszeniowych - kup nowy starter do tego celu lub wykup usługę ekstra numer.
  3. Nie klikaj w żadne linki z SMSów. Duże firmy nie powinny ich wysyłać.
  4. Możesz sprawdzić po numerze rejestracyjnym czy samochód ma ważne ubezpieczenie OC.
  5. Wykup usługę Alerty BIK. A jeśli nie starasz się o kredyt - włącz zastrzeżenie kredytowe.
  6. Załóż konto w systemie e-sąd.
  7. Złóż w banku dyspozycję na wypadek śmierci oraz zadbaj o cyfrowy testament.
  8. Zanim przyłożysz kartę płatniczą do terminala - sprawdź kwotę, która się na nim wyświetla.
  9. Włącz U2F lub 2FA tam gdzie to możliwe.
  10. Zacznij korzystać z menadżera haseł.
  11. Certyfikat SSL nie oznacza, że strona jest bezpieczna.
  12. Dodaj listę ostrzeżeń cert.pl do swojego adblocka.
  13. Wyłącz makra w pakiecie Office.
  14. Przed zakupem w nowym sklepie sprawdź o nim opinie. Gdy brak regulaminu, adresu czy danych kontaktowych - przemyśl zakup dwa razy.
  15. Załóż konto w serwisie Have I Been Pwned.
  16. Przed wrzuceniem zdjęć do Internetu na własnej stronie - warto usunąć z nich dane EXIF.
Więcej w filmie: https://youtu.be/UdVnD8PWvwI
dd8d82db-1c45-43dc-94dd-ffa7d4d97324

Zaloguj się aby komentować

Programujesz? Nie wiesz o co chodzi z tym "Log4j"?
Próbuję to wyjaśnić w najnowszym filmie pokazując podatność CVE-2021-44228 na prostym kawałku kodu.
• Dowiesz się jak użyć Canary Tokens do wykrycia podatności w swoich aplikacjach.
• Zobaczysz, że można wykraść zmienne środowiskowe korzystając z interactsh
• Pokazuję, że podatne mogą być wszystkie wersję Javy - te nowsze i te starsze.
• Zmienna "LOG4JFORMATMSGNOLOOKUPS" nie zawsze rozwiązuje problem.
• Wersja 2.15.0 nie jest najlepszym rozwiązaniem
Masz znajomych programistów? Podeślij im ten film - może ich zainteresuje
https://www.youtube.com/watch?v=sPa83lM7YJs
Rododendron

@KacperSzurek bardzo ciekawie wytłumaczone + fajny lektorski głos

Zaloguj się aby komentować

Co o Tobie wiadomo dzięki informatyce śledczej?
• Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome'a możesz użyć programu ChromeCacheView.
• Eksplorator pod Windowsem czasami tworzy miniaturki plików graficznych. Znajdują się one w plikach thumbcache. W sprzyjających okolicznościach można tam znaleźć usunięty obrazek.
• Jeżeli korzystasz z przywracania systemu, to co jakiś czas tworzony jest punkt przywracania. Zawiera on historyczne wersje plików z dysku. W ten sposób można próbować odzyskać zaszyfrowane pliki.
• Windows przechowuje listę urządzeń USB, które były podpięte do komputera. Widać nie tylko nazwę urządzenia, ale także jego numer seryjny oraz czas podpięcia.
• Listy szybkiego dostępu pozwalają określić jakie pliki były niedawno otwierane/edytowane. Część z nich jest widoczna w zakładce "szybki dostęp" w eksploratorze plików. Więcej informacji zobaczysz za pomocą programu JumpListsView.
• Listę uruchamianych programów znajdziesz w rejestrze systemu. Sprawdź gałąź: HKCU\Software\Microsoft\Windows\ CurrentVersion\Explorer\UserAssist. Dane są tam zakodowane algorytmem rot13.
• Podobne informacje znajdują się w plikach z rozszerzeniem .pf w katalogu c:\Windows\Prefetch. Program PECmd pokaże Ci kiedy uruchamiano dany program oraz z jakich plików on korzystał.
• Informacje o poczynaniach użytkownika znajdziesz też w historii aktywności (Windows+Tab). Narzędzie WxTCmd wygeneruje plik CSV z czasem uruchomienia oraz długością trwania danej akcji.
• Listę ostatnich 4096 komend wykonanych z poziomu powershella znajdziesz w pliku: C:\Users*\AppData\Roaming\Microsoft\Windows\ PowerShell\PSReadline\ConsoleHost_history.txt.
• Na stronie Mojej Aktywności Google zobaczysz swoje zapytania do wyszukiwarki a także filmy na YouTube, które oglądałeś będąc zalogowanym na swoje konto.
• Twoja aktywność poza Facebookiem to lista stron, które odwiedziłeś, a które korzystają z integracji z tym serwisem. Ilość witryn zależy w głównej mierze od tego czy korzystasz z Adblocka.
• Niektóre usługi VPN mogą przechowywać logi, na podstawie których można Cię odnaleźć. Różne państwa posiadają różne przepisy odnośnie retencji danych. Retencja danych to rutynowe zatrzymywanie przez operatorów informacji o tym, kto, z kim i kiedy łączył się (lub próbował połączyć) za pomocą środków komunikacji elektronicznej.
• Czasami firma może zostać zobowiązana aby nie informować swoich użytkowników o tym, że jej infrastruktura jest przeszukiwana. Warrant canary to próba obejścia tego problemu. Tworzy się dokument, w którym zapisuje się, że jak na razie wszystko jest w porządku. Jeśli nagle plik przestaje być uaktualniany, to można zastanawiać się - czy coś jest nie tak.
• Sprawdź jak Twój VPN reaguje w przypadku nagłego rozłączenia. Czy Internet jest wtedy odłączany? Czy program posiada tak zwany kill switch? Przez to wpadł jeden z administratorów Wall Street Marketu.
• DNS leak to sytuacja kiedy zapytania do serwera DNS nie są wysyłane przez łącze VPN. Możesz mieć wtedy złudne poczucie anonimowości. Ruch jest zaszyfrowany, ale widać z jakimi stronami próbujesz się połączyć dzięki zapytaniom do serwera DNS.
• Sieć TOR również jest narażona na pewne ataki. Twój usługodawca Internetu nie wie co robisz używając TORa. Ale wie, że korzystasz z tego narzędzia. Tak wpadł Eldo Kim - student Harvardu, który doprowadził do ewakuacji uczelni. Pogróżki wysyłał przy pomocy TORa, będąc równocześnie podłączonym do uczelnianej sieci WIFI. W momencie otrzymania maila, administratorzy sprawdzili, że tylko on korzystał wtedy z anonimowej sieci. Stał się pierwszym podejrzanym. Służby nie miały twardych dowodów, ale student przyznał się do zarzucanych mu czynów podczas przesłuchania.
https://youtu.be/_oMLcOSOq2c
Jak wyglądała historia zabezpieczeń konsoli Xbox?
• Pierwsza konsola posiadała tak zwany ukryty ROM. Był to bardzo mały kod, którego celem była inicjalizacja pamięci oraz odszyfrowanie i załadowanie kolejnego, drugiego bootloadera. Ten mały kod zawierał zatem klucze szyfrujące, które miały ochronić konsolę przed atakami. Bez ich znajomości nie można stworzyć nowego, alternatywnego oprogramowania, które zostałoby zaakceptowane przez konsolę.
• Te 512 bajtów znajdowało się w mostku południowym, który komunikował się z procesorem za pomocą szyny Hyper Transport. Jej podsłuchanie wydawało się skomplikowane i wymagało drogiego, zaawansowanego sprzętu. Ale pewien doktorant, Bunnie, który zajmował się tematem szybkiego przetwarzania danych, stworzył swój własny sniffer – czyli urządzenie pozwalające na pozyskanie i analizę informacji. Tak pozyskano klucze szyfrujące.
• Jednak nie wszyscy chcieli z nich korzystać. Nielegalne liczby to takie wartości, których teoretycznie, z prawnego punktu widzenia, nie można posiadać/używać. Zaczęto szukać innych rozwiązań. Gdy suma kontrolna odszyfrowanego bootloadera nie zgadzała się – konsola przerywała swoją pracę. To znaczy – miała przerywać, bo okazało się, że tak nie jest. Wynikało to z faktu, że pierwsze prototypy wykorzystywały procesory AMD. Chwilę przed premierą jednak zmieniono je na produkty Intela. Teoretycznie procesory były ze sobą kompatybilne, ale czasami występowały w nich drobne różnice. A nikomu nie przyszło do głowy sprawdzić, czy po zmianie wszystko działa prawidłowo.
• Później znaleziono błędy w obsłudze zapisów stanu gry różnych produkcji. Odpowiednio manipulując plikiem z „save'm” można było wykonać zdalny kod na konsoli. Było to jednak problematyczne. Po pierwsze, należało posiadać oryginalną kopię podatnej gry. A po drugie – z każdym uruchomieniem konsoli trzeba było uruchomić grę i wczytać odpowiedni plik. A to trwało.
• Gdy w napędzie nie było płyty – z dysku twardego uruchamiał się specjalny plik – dashboard. Nie można go było podmienić na inny – bo konsola sprawdzała, czy został on stworzony przez Microsoft. Tylko, że program ten ładował inne zasoby: grafiki, dźwięki i czcionki. Z czasem znaleziono błąd w obsłudze czcionek. Teraz wystarczyło tylko zapisać na dysku specjalny plik aby uruchomić zewnętrzny kod.
• Xbox 360 to lepiej zabezpieczona wersja konsoli. Wprowadzono nową technologię – eFuses. Były to specjalne „bezpieczniki”, które przy użyciu odpowiedniej komendy można było „przepalić”. Raz spalonych bezpieczników nie dało się przywrócić. W ten sposób konsola mogła na stałe zapisać różne informacje. Dzięki temu można było zapobiec instalacji starszej wersji oprogramowania.
• Najsłabszym elementem konstrukcji był napęd. To on decydował czy płyta jest oryginalna i przesyłał informację do procesora. Komunikacja ta była zabezpieczona. Konsola i napęd posiadały ten sam, unikalny, losowy klucz, który był generowany podczas procesu parowania. Właśnie przez to nie można było wyjąć napędu z jednego urządzenia i przenieść do drugiego.
• Zaczęto modyfikować oprogramowanie napędów. Xbox wykorzystywał kilka napędów różnych firm. Ataki różniły się drobnymi szczegółami. Generalnie należało odczytać unikalny klucz, a następnie przejść do specjalnego trybu serwisowego i zapisać nowy, zmieniony firmware. W każdej rewizji metody były coraz trudniejsze. W pewnym momencie należało „przeciąć” ścieżki na płytkach PCB.
• Najtrudniejszym, ekstremalnym pomysłem był „kamikaze hack”. Microsoft zablokował możliwość aktualizacji oprogramowania i ukrył pamięć w innym chipie a całość zalał żywicą (aby utrudnić do niego dostęp). Ktoś zauważył jednak, że wiercąc malutką dziurkę w układzie (oczywiście w odpowiednim miejscu) – można było usunąć blokadę zapisu. Możesz sobie wyobrazić jak wiele napędów uległo zepsuciu przez nieuważne korzystanie z wiertarki.
• Po drodze zmieniono format płyt. Zapisywano dużo więcej danych niż normalnie. Początkowo domowe nagrywarki nie chciały wypalać danych tak blisko końca płyty. Później, w zabezpieczeniu AP 25 konsola zadawała napędowi pytanie o topologię płyty. Pirackie kopie nie posiadały tych danych. Oryginalne płyty tłoczono w tłoczniach i można było na nich (oprócz danych gry) nanieść pewne dodatkowe informacje. Z czasem jednak znaleziono rozwiązanie i na ten problem.
• W tej konsoli również wykorzystywano problemy powiązane z grami. W grze King Kong używano specjalnego pliku - shadera. Można było przy jego pomocy uruchomić dowolny kod. Był tylko jeden problem – plik ten musiał znajdować się na płycie z grą. Aby więc móc korzystać z tej metody – trzeba było posiadać przerobiony napęd (bo przecież oryginalna konsola nie działała z podróbkami).
• Microsoft wysadził bezpieczniki aby uniemożliwić przywrócenie starego, podatnego oprogramowania. Konsola sprawdzała pewien hash literka po literce. Fakt ten wykorzystano w Timing Attack. Mierzono tam czas jaki zajęło konsoli zweryfikowanie ciągu znaków. Im więcej bajtów się zgadzało – tym dłużej trwało sprawdzanie. Mówimy tu o bardzo małych – ale możliwych do zmierzenia wartościach. Tak ominięto to zabezpieczenie.
• Z czasem powstał „reset glitck attack”. Procesor to zaawansowana konstrukcja. Ufamy, że za każdym razem zachowuje się tak samo. Nie chcemy przecież aby wyniki dodawania były różne. Istnieją jednak specjalne urządzenia, które pozwalają „glitchować” procesor. Wtedy zachowuje się on nieco inaczej. Na przykład pomija jakiś warunek i wykonuje inny kod niż zazwyczaj. Dzięki temu można było ominąć warunek sprawdzający oprogramowanie i wykonać zdalny kod.
https://youtu.be/2xf_cmX7Uok

Zaloguj się aby komentować

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu?
• AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
• AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
• TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik - taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
• Ale przecież automat był zamknięty na klucz. Był - tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem - ale większą liczbą impulsów - urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
• Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
• W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
• Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).
Więcej w filmie: https://www.youtube.com/watch?v=LW_9df6Qo3M

Zaloguj się aby komentować

Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli.
  • Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz – podczas startu. Urządzenie posiadało czujnik, na podstawie którego wiedziało, czy klapka została otwarta.
  • Swap trick to sposób na podmianę płyty w napędzie. Wkładało się oryginalną grę i czekało aż konsola zweryfikuje jej poprawność. Następnie szybka podmiana na podróbkę i jeżeli wszystko zrobiliśmy prawidłowo – gra uruchamiała się bez przeszkód. Było to możliwe, bo płyty ze swojej natury nie zawsze odczytywały się prawidłowo już za pierwszym razem. Jeżeli napęd natrafił na błąd – ponawiał odczyt – co sprytnie wykorzystano.
  • PlayStation 2 posiadało specjalny chip mechacon. Sprawdzał on rodzaj płyty. Oryginalne – przedstawiały się jako DVD-ROM. Te puste, dostępne w sklepach – jako DVD+R. Była to pierwsza warstwa zabezpieczeń.
Ale historia lubi się powtarzać. Ktoś stworzył Swap Magic – specjalną płytę, która działała na podobnej zasadzie jak swap trick. Miała ona wszystkie elementy jak oryginały – a jednak nie pochodziła z oficjalnej dystrybucji. Później pojawiła się specjalna karta pamięci – memor32.
  • Sony wymyśliło sobie, że konsolę można będzie aktualizować. Problem w tym, że nie posiadała żadnej pamięci, gdzie można by było zapisać zmiany. Wykorzystano do tego karty pamięci. Pierwsze edycje PS2 w Japonii nie posiadały funkcji odtwarzacza DVD (która była wtedy mocno reklamowana). Wydano specjalną płytę, która dodawała brakujące oprogramowanie. Pomysł ten szybko podchwycili piraci i stworzyli swoje własne oprogramowanie. Było to możliwe, ponieważ pojawił się błąd w kodzie sprawdzającym podpis programu. Kod weryfikował tylko czy podpis jest prawidłowy i pochodzi od producenta. Nie porównywał jednak, czy treść pliku zgadza się z informacjami znajdującymi się w podpisie. Można więc było wziąć oryginalny, podpisany plik i podmienić jego zawartość – a konsola nadal traktowała go jako prawidłowy.
  • W PlayStation 3 niektóre części płyty były już zaszyfrowane. Dodatkowo sam system działał na kilku poziomach. Co ciekawe, na konsoli można było zainstalować Linuxa. Funkcja ta nazywała się Other OS. Sporo uniwersytetów, a nawet wojsko, zaczęło wykorzystywać urządzenie przy budowie superkomputerów. Przez 3 lata piractwo na konsoli nie istniało. Aż zainteresował się nią Geohot (którego możecie kojarzyć z łamania iPhone’a). Początkowe sukcesy nie były spektakularne ale zaniepokoiły Sony, które nagle postanowiło w kolejnej aktualizacji systemu wyłączyć Other OS. Ta sytuacja rozwścieczyła użytkowników, którzy wystosowali pozew zbiorowy. Trzeba pamiętać, że aktualizacji nie dało się cofnąć. Można było instalować tylko nowsze wersje. Taką możliwość mieli tylko pracownicy serwisów, którzy posiadali specjalne urządzenie, które pozwalało uruchomić maszynę w trybie serwisowym. Społeczności udało się stworzyć klon.
  • Oczywiście „JIG Module” posiadał wbudowane zabezpieczenia. Tylko, że wykorzystywano tam szyfrowanie symetryczne. Mówiąc w prostych słowach takie, które wykorzystuje jeden i ten sam klucz do szyfrowania jak i odszyfrowania.
Ponieważ niektórzy użytkownicy mieli częściowy dostęp do systemu – byli w stanie zlokalizować ten klucz i użyć go do budowy zamiennika.
  • Całą historię kończy słynna prezentacja Console Hacking z konferencji CCC. Szczegółowo opisano tam zabezpieczenia konsoli. Skupiono się jednak na jednym elemencie. Pliki, które mogły być wykonane na konsoli musiały być odpowiednio podpisane. Ta metoda jest bardzo skuteczna, jednak popełniono jeden błąd. Algorytm, z którego korzystano, wymagał aby każdy plik podpisywać używając losowej liczby. Sony jednak z niewiadomych powodów każdy plik podpisywało tą samą liczbą (która miała być przecież losowa). Na tej podstawie udało się odtworzyć klucze prywatne, które można było wykorzystać w dalszych atakach.
Więcej o zabezpieczeniach opowiadam w filmie "Historia zabezpieczeń PlayStation": https://youtu.be/nYFQDPurl0E

Zaloguj się aby komentować

Co sprawia, że banknoty są trudne do podrobienia?
  • Znak wodny to obraz widzialny "pod światło", który powstaje przez to, że warstwa papieru jest w niektórych miejscach cieńsza. Możesz uzyskać podobny efekt wykorzystując mokrą kartkę i długopis. Poradnik krok po kroku znajdziesz: https://blog.doublehelix.csiro.au/make-a-watermark
  • Kojarzysz wzory, które znajdują się na świadectwie szkolnym? To gilosz - zawiły rysunek ornamentowy wykonany z wielu cienkich linii krzywych. W latach 90 popularna była zabawka - spirograf. Wkładało się kolorowy długopis do małego kółeczka, które to wkładało się do większego kółka a następnie wykonywało ruchy okrężne. Istnieje komputerowa wersja tego urządzenia: https://nathanfriend.io/inspiral-web/
  • Większość kserokopiarek nie pozwoli na utworzenie kopii banknotu. Również programy graficzne nie pozwalają na edycję zdjęć pieniędzy. Algorytm działa na podstawie wykrywania konstelacji EURion. Jest to układ pięciu okręgów o rozmieszczeniu przypominającym konstelację Oriona. Spróbuj odnaleźć ten wzór na banknotach w swoim portfelu. Nie zawsze jest to proste zadanie: https://people.duke.edu/~ng46/collections/steg-eurion-constellation.htm
  • Słabej jakości podróbki dolarów da się rozpoznać przy pomocy specjalnego długopisu. Papier używany do drukowania dolarów nie zawiera w sobie skrobi. Zwykły papier natomiast zazwyczaj zawiera jakąś niewielką jej ilość. W długopisie znajduje się roztwór jodu. Można przeprowadzić tak zwaną próbę jodową, która jest sposobem na określenie zawartości skrobi w badanej próbce.
  • Niektóre amerykańskie znaczki pocztowe posiadają ukryte wzory. Aby je zobaczyć trzeba posiadać specjalne narzędzie - Stamp Decoder. Gdy znaczek umieści się pod tym kawałkiem plastiku nagle pokazują się dodatkowe elementy. Na przykład kość w tym znaczku z psem: http://philaquelymoi.blogspot.com/2016/03/stamps-with-hidden-image-update.html
Zobacz film: https://youtu.be/nsHyDniS0rs
pescyn

@lubieplackijohn drukarkę $?

lubieplackijohn

@pescyn Takiej jeszcze nie mam xD

alq

@KacperSzurek bardzo zacny film!

Zaloguj się aby komentować

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej?
Więcej informacji w filmie: https://youtu.be/csToax9Gc-g
  • System Videocrypt szyfrował obraz za pomocą techniki cięcia i obrotu. Wyobraź sobie, że prawidłowa linia obrazu jest reprezentowana przez liczbę 0123456789. Zaszyfrowany obraz przedstawiano jako 4567890123. I tak z każdą linią. Specjalne urządzenie (unscrambler) było w stanie odtworzyć prawidłowy obraz.
  • W przeszłości sygnał nie był szyfrowany. Żądanie opłaty za dostęp do telewizji nie spotkało się z ciepłym przyjęciem. Captain Midnight przejął kontrolę nad satelitą firmy HBO i przez kilka minut wyświetlał komunikat, w którym wyrażał swoje niezadowolenie.
  • Gdy system zabezpieczeń został złamany – musiano wymienić wszystkie urządzenia na nowe. Było to kosztowne, dlatego postanowiono zmienić technologię. Teraz za obliczanie kluczy wykorzystywanych w szyfrowaniu odpowiedzialna była karta mikroprocesorowa (podobna do tej, jaka znajduje się w karcie bankomatowej).
  • Po jakimś czasie powstały zamienniki kart zwane battery card. Były to płytki PCB z tanim mikrokontrolerem, które emulowały program zapisany w karcie. Wkładało się taką płytkę do dekodera – jak normalną kartę. Piraci mieli możliwość aktualizacji tych urządzeń i reagowali na zmiany w zabezpieczeniach.
  • Kolejną iteracją było wykorzystanie układów ASIC. Firmy telewizyjne stworzyły własny, wyspecjalizowany układ, zaprojektowany tylko i wyłącznie do zabezpieczenia sygnału. Stworzenie kopii takiego układu, było bardzo trudne.
  • Piraci korzystali więc z oryginalnych kart, które przeprogramowywali przy użyciu znalezionych błędów. Na karcie znajdowały się bowiem dwa układy. Jeden, wykorzystujący zwykły mikrokontroler. Jego rolą było komunikowanie się z chipem ASIC. Odnajdowano błędy, które pozwalały na modyfikację kodu mikrokontrolera. Dzięki temu komunikował się on z chipem ASIC nawet wtedy, kiedy nie mieliśmy uprawnienia do oglądania konkretnego programu.
  • Karty mogły być aktualizowanie zdalnie przez satelitę. Technologię tą wykorzystywano do blokady kart, które wpadały w tak zwaną „pętlę”. Takie karty nie działały prawidłowo i były bezużyteczne.
  • Z czasem powstały unloopery, czyli urządzenia które przy pomocy techniki „glitchowania” były w stanie przeskoczyć problematyczny warunek.
  • Black Sunday to określenie dnia, w którym firma DirecTV wysłała aktualizację, która (według ich doniesień) zablokowała ponad 100 000 nielegalnych kart. To tylko pokazuje skalę piractwa w tamtym czasach.
7bd4fa16-2b65-41c1-9f0c-e67c9cd18da2
pescyn

@KacperSzurek o świetny materiał - witamy na pokładzie

Bondziorno

Eh. Pamietam te czasy gdy w fergusonie zmieniałem firmware aby mieć dostęp do zakodowanych kanałów

Ama-Japan

eh też pamiętam "zielonki" na Canal+ i cały dekoder, jak się dobry soft wgrało to rozkodowywał całą satelitę, nie tylko C+. Potem puszczali te resety raz na godzinę, później co minutę i zielonka padała w loopie. Więc się wgrywało soft na oryginalną kartę, która resetowała się w mikrosekundy i nic nie zamulało. Po Black Sunday to już tylko code sharing, który ma się dobrze do dziś.

Zaloguj się aby komentować