znaczacy > comp.* > comp.pecet

Queequeg (20.01.2020, 14:31)
Dominik Ałaszewski <Dominik.Alaszewski> wrote:

> Ale wiesz, że to tylko info dla czytnika, dokładnie jak dziura
> w dyskietce?


No to teraz pytanie, czy to czytnik blokuje zapis (niezależnie od tego,
jak bardzo soft by tego chciał), czy jego driver.

Miałem kiedy¶ uszkodzony ten skobelek w czytniku i wszystkie karty widział
z blokad±. Znalazłem w sieci jakie¶ sposoby na obej¶cie tego (Linux), ale
żaden z nich nie zadziałał. Co oczywi¶cie nie dowodzi, że nigdy się nie
da...
heby (20.01.2020, 22:24)
On 19/01/2020 23:52, Marcin Debowski wrote:
> A "wirus. który siedzi w biosie" nie poradzi sobie z blokad? na karcie?


Wirus który siedzi w biosie nie ma szklanej kuli aby mie? kod na
usuwanie blokady u 1 paranoika z dziwnym hardware. Ma raczej kod do
infekowania 99.999% pozosta?ych przypadków windowsów i pendrive bez blokady.

Serio. Nie przejmowa?bym si?. Ba?bym si? milion razy bardziej wirusów
windowsianych a na nie ma?y pstryczek na karcie SD z?atwia temat.
heby (20.01.2020, 22:25)
On 20/01/2020 03:17, ?????ó??? wrote:
> A na pewno nie dasz rady niczego zapisa? na tej karcie gdy prztyczek
> jest prztykni?ty?


Mo?e si? da. Tylko czy aby na pewno ktokolwiek pisz?cy wirusa
implementuje takie workaroundy? B?dzmy powa?ni.
?????ó??? (20.01.2020, 22:31)
Czy - pomijaj?c ransomware dla okupu - ktokolwiek pisz?cy wirusa ma równo pod sufitem i my?li jak Ty?

-----
heby (20.01.2020, 23:01)
On 20/01/2020 21:31, ?????ó??? wrote:
> Czy - pomijaj?c ransomware dla okupu - ktokolwiek pisz?cy wirusa ma
> równo pod sufitem i my?li jak Ty?


Nikt pisz?cy wirusy nie b?dzie pisa? kodu do odbezpieczania karty sd
jesli pisze ogólny kod na przeci?tnego suwerena bo przeci?tny suweren
nawet nie zauwa?y? tego suwaka, nie u?ywa kart sd w trybie read only.

Dla ransomware nawet ukryty zasób sieciowy jest niemozliwy do
przeskoczenia je?li ich targetem jest ogólna sie? w typowej firmie bez
konkretów.

Zamiast skupia? si? na 0.1% dziwactw skupia si? na 99.9% normalno?ci.

Ludzie pisz?cy ransomware nie s? a? tacy g?upi aby bawi? si? w duperele
trac?c czas na "co by by?o gdyby".

Jedyne przypadki kiedy to ma sens to jaki? konkretnie celowany wirus,
czy to w osob?, maszyn? czy korpo. My?lisz ?e kto? z nas jest takim
celem ?e warto mu po?wi?ci? miesi?c pracy pisz?c ransomware pod
kokretnie zastane sytuacje?

PS. Kilka lat temu czyta?em ?e jeden z ransomware wylatywa? w kosmos na
niektórych komputerach i ich nie szyfrowa?. Zagadka by?a niezwykle
prosta. System nie by? na C. I pozamiatane. 0.1%.
Marcin Debowski (21.01.2020, 02:54)
On 2020-01-20, heby <heby> wrote:
> On 19/01/2020 23:52, Marcin Debowski wrote:
> Wirus który siedzi w biosie nie ma szklanej kuli aby mie? kod na
> usuwanie blokady u 1 paranoika z dziwnym hardware. Ma raczej kod do
> infekowania 99.999% pozosta?ych przypadków windowsów i pendrive bez blokady.
> Serio. Nie przejmowa?bym si?. Ba?bym si? milion razy bardziej wirusów
> windowsianych a na nie ma?y pstryczek na karcie SD z?atwia temat.


Zak?adasz, ?e to jaki? wysi?ek, a to moze byc po prostu dawno
zaimplementowane w jaki? podstawowym "kicie" i tyle. Jak ktos ju? cuduje
z takiej czy innej paranoi, to powinien za?o?y?, ?e jest to rzeczywista
podatno??.

Z drugie strony, jesli sam bym zak?ada? takiego wirusa w biosie, i si?
tego obawia? to postawi?bym na odpalanie kompa z dysku optycznego. Jaki?
krótki boot loader z przekazaniem do zaszyfrowanej partycji.
RadoslawF (21.01.2020, 07:29)
W dniu 2020-01-21 o 01:54, Marcin Debowski pisze:
> On 2020-01-20, heby <heby> wrote:
> Zak?adasz, ?e to jaki? wysi?ek, a to moze byc po prostu dawno
> zaimplementowane w jaki? podstawowym "kicie" i tyle. Jak ktos ju? cuduje
> z takiej czy innej paranoi, to powinien za?o?y?, ?e jest to rzeczywista
> podatno??.
> Z drugie strony, jesli sam bym zak?ada? takiego wirusa w biosie, i si?
> tego obawia? to postawi?bym na odpalanie kompa z dysku optycznego. Jaki?
> krótki boot loader z przekazaniem do zaszyfrowanej partycji.


Poniewa? gry ?ci?ga si? przez sie? wi?kszo?? nowo sk?adanych komputerów
ju? nie ma nap?dów optycznych. Nowe obudowy reklamowane przez
producentów jako super, hiper nowoczesne nie maja nawet miejsca
na nap?d 5,25cala.

Pozdrawiam
Dominik AĹ‚aszewski (21.01.2020, 08:20)
Dnia 20.01.2020 heby <heby> napisa?/a:

> Serio. Nie przejmowa?bym si?. Ba?bym si? milion razy bardziej wirusów
> windowsianych a na nie ma?y pstryczek na karcie SD z?atwia temat.


Zak?adaj?c ?e wtykasz kart? gdzie popadnie, to niestety nie
za?atwia. Pomijaj?c ju? mo?liwo?? obej?cia software'owego
wystarczy trafi? na czytnik ze sklejonymi blaszkami (co mo?e si?
zdarzy? i we w?asnym czytniku USB w toku eksploatacji)
wykrywaj?cymi po?o?enie "prztyczka" i ca?e zabezpieczenie
idzie si? pa??. To ju? lepiej stosowa?
przewidywane przez standard zabezpieczenie programowe:



W czytniku USB nie powinno da? si? go "zdj??".
Marcin Debowski (21.01.2020, 10:03)
On 2020-01-21, RadoslawF <radoslawfl> wrote:
> W dniu 2020-01-21 o 01:54, Marcin Debowski pisze:
> Poniewa? gry ?ci?ga si? przez sie? wi?kszo?? nowo sk?adanych komputerów
> ju? nie ma nap?dów optycznych. Nowe obudowy reklamowane przez
> producentów jako super, hiper nowoczesne nie maja nawet miejsca
> na nap?d 5,25cala.


To nie przeszkadza. Wi?kszo?? daj?cych si? uruchomi? z pendrajwa da si?
te? odpali? z optycznego na usb. Sprawdzone na min tuzinie ró?nych
wynalazków.
t-1 (21.01.2020, 17:30)
W dniu 2020-01-19 o 00:59, Borneq pisze:
> Widze że wszystko idzie w tę stronę:
> Niegdy¶ Bios był w ROM, a teraz wirus może go modyfikować.
> Niegdy¶ instalowało się z read-only CD/DVD, teraz z USB i nie widzę na
> Allegro żadnego klucza USB, który byłby mechanicznie zabezpieczany przed
> zapisem.ów
> Teraz wirus który siedzi w Biosie mógłby modyfikować USB.


Ja mam takie dwie sztuki.
Chodziły w kamerce samochodowej aż stały się ROM.
Mam 32GB nagrania z podróży na wczasy.
Windowsy pokazuj±, że formatuj±, po czym znów pokazuj± się filmy.
RadoslawF (21.01.2020, 18:40)
W dniu 2020-01-21 o 09:03, Marcin Debowski pisze:

> To nie przeszkadza. Wi?kszo?? daj?cych si? uruchomi? z pendrajwa da si?
> te? odpali? z optycznego na usb. Sprawdzone na min tuzinie ró?nych
> wynalazków.


Jak kto? ?wiadomie zrezygnowa? z nap?du optycznego to nie zak?adaj
?e nagle dokupi dro?szy zewn?trzny lub zwyk?y plus interfejs na USB.

Pozdrawiam
heby (21.01.2020, 20:54)
On 21/01/2020 16:30, t-1 wrote:
> Chodziły w kamerce samochodowej aż stały się ROM.


Kontroler na karcie wykrył poważny defekt i w celu ratowania danych
zabronił zapisu. Możesz skasować młotkiem i do kosza.
heby (21.01.2020, 20:57)
On 21/01/2020 01:54, Marcin Debowski wrote:
> Zak?adasz, ?e to jaki? wysi?ek, a to moze byc po prostu dawno
> zaimplementowane w jaki? podstawowym "kicie" i tyle.


Jaki jest standardowy KIT do wirusów BIOSOwych? Albo zapytam z grubej
rury: ile znasz wirusów BIOSowych poza prymitywnymi PoC?

> Z drugie strony, jesli sam bym zak?ada? takiego wirusa w biosie, i si?
> tego obawia? to postawi?bym na odpalanie kompa z dysku optycznego.


Nic to nie da. Wirus mo?e pracowa? w ring -1 i nie jest wtedy mo?liwy do
wykrycia z poziomu OSa. Dowolnego. Jak paranoja to na ca?ego.

Wirus mo?e te? zwirtualizowa? ca?os? komputera w sposób niezauwa?alny
dla OSa. Znou paranoja do kwardatu.

O ile wiem nikto o takich nie s?ysza? jeszcze.
Borneq (21.01.2020, 22:21)
On 1/19/20 2:32 PM, nadir wrote:
[..]
Borneq (21.01.2020, 22:23)
On 1/19/20 2:32 PM, nadir wrote:
> U chińskich bracie są dostępne Netac U335S oraz U208S. Pierwszy USB3.0
> drugi 2.0, mam oba i blokada działa tak jak powinna.


To znaczy Netac U335S są bezpieczniejsze od przełącznika na karcie SD,
bo karty sÄ… zabezpieczane programowo, a Netac fizycznie?
Mam (dość dawno nie używałem) nawet nie DVD a BluRay na USB, też da z
tego zabootować?

Podobne w±tki