![]() |
||
Nagrywarki |
Pliki |
Dyski twarde |
Recenzje |
Księgarnia |
Biosy |
Artykuły |
Nagrywanie od A do Z |
Słownik |
FAQ
|
||
|
![]() |
#1 |
Get a Mac!
![]() Data rejestracji: 18.04.2003
Posty: 10,556
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Niektore sie da, ale to generuje dziury i narusza design.
Chociaz... Pecetowym AiO z dziurami i wszedobylskim plastikiem nic juz chyba na minus nie zaszkodzi... Tylko spojrzcie: http://pclab.pl/art51929.html W zyciu bym czegos takiego na biurku nie postawil... |
![]() |
![]() |
#ads | |
CDRinfo.pl
Reklamowiec
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
|
|
![]() |
![]() |
#2 |
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Czy jest możliwość wygenerowania listy aplikacji zainstalowanych w telefonie. Może to być funkcja iOS, lub aplikacja.
Ma to działać podobnie jak ShareMyApps dla Androida.
__________________
XMPP: andrzej(at)czerniak.info.pl |
![]() |
![]() |
![]() |
#3 |
Forumator
Data rejestracji: 02.03.2012
Posty: 907
![]() |
No i bańka w końcu pękła. Można się tylko dziwić, że dopiero teraz.
Kurs akcji Apple spadł poniżej psychologicznego progu 500 US$ i spada dalej.
__________________
Sprzęt: ZX Spectrum+ ------------------------- ...i przyprowadził Pan użytkownika do Apple Store i rzekł mu: "wybierz sobie telefon" |
![]() |
![]() |
![]() |
#4 | |
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Wielokrotnie powtarzałem jak niebezpieczne są to porty (mowa o FW i Thunderbolt)...
Cytat:
__________________
XMPP: andrzej(at)czerniak.info.pl |
|
![]() |
![]() |
![]() |
#5 |
Թ
Data rejestracji: 14.02.2003
Posty: 3,066
![]() ![]() ![]() ![]() ![]() |
eee, ale to jest właściwość każdego systemu operacyjnego....
Co lepsze, Windows jest podatny na ten atak przez każdy port; atak przez USB umożliwia standardowe oprogramowanie wykorzystywane od lat przez Policję - Coffee. Przy poważnych akcjach używano chłodzenia modułów RAM (komputer należy zrestartować) Nawet TC ostrzega w instalatorze o tym ataku. W pewnym stopniu chroni przed tym proste a zmyślne urządzenie produkowane przez polską firmę Elkom, które tutaj reklamowałem kilka lat temu. Suchar straszny... a niebezpiecznik nie jest portalem newsowym.... to notki dla klientów... stąd to tam... a gimbusy... ech... |
![]() |
![]() |
![]() |
#6 | |
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Cytat:
No i wytłumacz mi jak ktoś podobny atak wykonuje przez port USB? Cóż większość komputerów z systemem innym niż MacOS nie ma tych portów więc na ten atak nie jest podatna.
__________________
XMPP: andrzej(at)czerniak.info.pl |
|
![]() |
![]() |
![]() |
#7 |
Թ
Data rejestracji: 14.02.2003
Posty: 3,066
![]() ![]() ![]() ![]() ![]() |
odcięcie zasilania, boot z cd, usb albo przełożenie RAM, czyli cold boot
tak, wiem że sposób z FW wykorzystuje DMA i jest to nieco co innego, ale efekt ten sam: dostęp do pamięci No chyba, że to nie wymaga reboot maszyny? Ostatnio zmieniany przez pali : 19.01.2013 o godz. 20:44 |
![]() |
![]() |
![]() |
#8 | ||
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Cytat:
Jakie odcięcie zasilania? Jaki boot z USB? Co mi da uruchomienie komputera z USB? Jedynie co mogę zrobić to podmienić bootloadera. USB w żadnym wypadku nie umożliwia dostępu do klucza szyfrującego, którzy przechowywany jest w pamięci RAM. Cold Boot natomiast polega na zmrożeniu pamięci RAM (komputer musi być uśpiony) i przepięcie jej do czytnika w którym odczytamy klucz. Cytat:
Już widzę te tytuły w gazetach: "Uwaga na Chińskie projektory! Po podłączeniu do portu TB wykradają informację z komputerów" ![]()
__________________
XMPP: andrzej(at)czerniak.info.pl |
||
![]() |
![]() |
![]() |
#9 |
Թ
Data rejestracji: 14.02.2003
Posty: 3,066
![]() ![]() ![]() ![]() ![]() |
Komputer nie musi być uśpiony, może sobie działać i odcinamy mu zasilanie, aby system nie zamknął się poprawnie.
Polska policja odpala swojego linuxa z USB lub CD, który robi dump pamięci. Nazwa cold boot stąd, że obojętnie od metody warto schłodzić RAM. Ten soft omawiany na niebezpieczniku pewnie nie wymaga reboot i wtedy istotnie to znacząco zwiększa łatwość ataku oraz 100% pewności zawartości pamięci. Wiesz co to za soft? //edit Napisane, nie zauważyłem: http://www.lostpassword.com/hdd-decryption.htm#imager Piękne narzędzie ![]() No ale to działa również na Windows. Ostatnio zmieniany przez pali : 19.01.2013 o godz. 21:10 |
![]() |
![]() |
![]() |
#10 | |||
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Cytat:
Tam wykorzystujesz wadę/zaletę projektową portu FW i TB, dzięki czemu uzyskujesz po podłączeniu się dostęp do pamięci RAM! W przypadku zimnego startu wymagane jest zmrożenie pamięci i wyjęcie jej do odpowiedniego czytnika gdzie można zrobić sobie jej zrzut. Pamięć zmrożona zachowuje dane przez kilkadziesiąt sekund. Cytat:
Post niebezpiecznika pokazuje jak bardzo niebezpiecznym portem jest FW i TB, które są stosowane praktycznie tylko w sprzęcie od Apple. Podpinając te porty uzyskujesz bezpośredni dostęp do pamięci. Tak więc na przyszłość pisząc coś takiego: Cytat:
Przy ataku Cold Boot musisz zmrozić pamięć i ponownie uruchomić komputer z twojego systemu na USB/CD lub ją wyjąć i przełożyć do innej maszyny, ewentualnie specjalnego dumpera. Tak jak pisałem wcześniej atak ten nie wykorzystuje zalet portu USB, wykorzystuje go tylko do uruchomienia systemu - boot z USB. W przypadku FE i TB uzyskujesz bezpośredni dostęp do pamięci komputera podłączając się przez ten port. Widzisz różnicę?
__________________
XMPP: andrzej(at)czerniak.info.pl |
|||
![]() |
![]() |
![]() |
#11 |
Թ
Data rejestracji: 14.02.2003
Posty: 3,066
![]() ![]() ![]() ![]() ![]() |
Teraz ja powiem, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut, a Ty znajdź to samo w sieci i wytłumacz mi, że nie trzeba mrozić pamięci, bo trzyma dane nawet kilkadziesiąt minut.
Tak, "widzę różnicę", mówię tylko że cel jest ten sam: dump pamięci. Istotnie przez FW jest to prostsze niż cold boot. Ale cold boot stosuje się, gdy komputer z Windowsem zostanie nagle wyłączony. Włączony komp., to dump możesz nawet klawiaturą USB ![]() Ostatnio zmieniany przez pali : 20.01.2013 o godz. 05:18 |
![]() |
![]() |
![]() |
#12 |
Zarejestrowany
![]() Data rejestracji: 18.05.2004
Posty: 9,589
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Coś Ty się uparł na to 'praktycznie'? Praktycznie stosowane jest tam, gdzie praktycznie jest potrzebne. Nie mam w domu ani jednego japkowego sprzętu aktualnie, za to mam kilka FW - tak, bo potrzebuję...
|
![]() |
![]() |
![]() |
#13 |
Get a Mac!
![]() Data rejestracji: 18.04.2003
Posty: 10,556
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Tak jak i ja - czym mam niby zrzucac material z kamkordera? Czekam na kamery z Thunderboltem...
|
![]() |
![]() |
![]() |
#14 |
Jukebox Hero
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Może jakieś profesjonalne będą, bo przy AVCHD to raczej byłby zbędny bajer.
Mam FW ale używam już bardzo sporadycznie. Co do ataków przez Thunderbolt to to jest moim zdaniem wiele hałasu o nic. Każde urządzenie pracujące poprzez DMA ma dostęp do pamięci. Każda karta PCI , Expresscard, Zorro III itd. Tak było od zawsze a DMA to nie wada, to olbrzymia zaleta i zawsze urządzenie bez DMA jest GORSZE. Firewire i Thunderbolt od zawsze oferowały pracę w trybie DMA = LEPSZYM dla użytkownika trybie. To że można tym sposobem hackować to nic nowego - równie dobrze można hackować wsadzając dongla w express card, pci czy pci express i jakoś nikt o tym nie trąbi. Yes, można ukraść klucze z KAŻDEGO peceta, Maca czy Amigi. Z wszystkiego co oferuje DMA. Jeżeli laptop oferuje ExpressCard, to w żadnym wypadku nie jest bardziej bezpieczny od urządzenia z Thunderboltem. USB3.0 również pracuje już w trybie DMA ![]() ![]() PS. Nie skończyłem pisać tego posta a Google już go zindeksowało. Ostatnio zmieniany przez sobrus : 20.01.2013 o godz. 11:23 |
![]() |
![]() |
![]() |
#15 | |||||||
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Cytat:
Cytat:
Klawiaturą to sobie możesz dumpa mózgu zrobić. Różnica w tym co napisałeś jest taka, że USB służy tylko do uruchomienia systemu który przeprowadza zrzut pamięci, sam w sobie nie jest zagrożeniem. Jeżeli użytkownik ma wyłączone bootowanie spod USB i CD to twój atak przejdzie dopiero jak pamięć wyciągniesz. USB samo w sobie nie jest podatne jak FW i TB - to je właśnie różni. Cytat:
Cytat:
Cytat:
Cytat:
ExpressCard, czy PCMCIA nie są już wykorzystywane w nowym sprzęcie. A nawet gdyby były, to stanowią takie samo zagrożenie co FW i TB. USB3 nie umożliwia ataku, który zadziała przy TB, FW czy innym podobnym. Tutaj piękny pokaz ataku. Cytat:
__________________
XMPP: andrzej(at)czerniak.info.pl Ostatnio zmieniany przez andy : 20.01.2013 o godz. 18:24 |
|||||||
![]() |
![]() |
![]() |
Tagi |
świadkowie jabłkowy, apple, apple fanboy, apple religion, fanatyzm, i-diot, ipad, pc-fanboys, sekta steve'a jobs'a |
|
|