Size: a a a

2020 June 12

S

Stanislav in secinfosec
Ice
Сорян за нубский вопрос. Вот допустим есть гипотетический пользователь и есть такой же условный хакер. У пользователя есть пк, диск зашифрован, пользователь отходит от компа на неопределенное время (заблокировав комп), как именно хакер будет взламывать компьютер пользователя?  Где почитать про это? Видел видео где демонстрировалось как хакер подключил специально сконфигурированную флешку и используя уязвимости в плагандплей вошёл в систему (система windows) а что насчёт линукса? А скажем опенбсд? И вообще насколько эта мера безопасности (ставить пароль на вход и блокировать его) ммм секурна? Интересуюсь с позиции защиты, но и технологии атак тоже интересны для самообразования.
Если твой вопрос про линукс, то описанный сценарий с флешкой будет дистрибутивоспецифичным. Один будет уязвим, другой нет (скажем в одном есть автомаунт юзеру в сессию с автозапуском, а в другом - не предусмотрен).
источник

S

Stanislav in secinfosec
Ice
Типо это поможет не допустить  сестренку пользователя к компу, но остановит ли это более подготовленного взломщика? И есть ли какая то разница в процессе блокировании системы на различных ос?
конечно есть - изучи вообще матчасть логин процесса linux - PAM
источник

S

Stanislav in secinfosec
Ice
А да сорян, уточняющие условия: пароль считается безопасным (например > 20 символов) и времени у злоумышленника ну скажем день. Просто как я понимаю на примере со взломом входа в виндовс иногда пароль вообще не роляет, если можно использовать уязвимости другого типа
Ну был мощный доклад одного чела на одном ZN (иностранец какой-то), где он философию взлома рассказывал - пусть в системе защиты есть N уровней. И чтобы не ломать все уровни, сузьте задачу взлома до предела, тогда может оказаться, что вам достаточно пары брешей на паре уровней из всех слоев защиты.

В этом свете парольный доступ - один из уровней защиты, который в ряде сценариев тупо не нужно взламывать.
источник

S

Stanislav in secinfosec
Ice
И вообще он нужен в системе или это так детский щит?
Зависит от целей атаки/взлома.
источник

AK

Anton Kirsanov 🐸 in secinfosec
Stanislav
Если твой вопрос про линукс, то описанный сценарий с флешкой будет дистрибутивоспецифичным. Один будет уязвим, другой нет (скажем в одном есть автомаунт юзеру в сессию с автозапуском, а в другом - не предусмотрен).
источник

Z

Zer🦠way in secinfosec
источник

S

Stanislav in secinfosec
Ну, это если автомаунт. Если лялих игнорит движняк на шине, то все ок. Опять же, оболочка. А вдруг у чела не KDE?
источник

AK

Anton Kirsanov 🐸 in secinfosec
Stanislav
Ну, это если автомаунт. Если лялих игнорит движняк на шине, то все ок. Опять же, оболочка. А вдруг у чела не KDE?
Да я не в обиду, а для общей информации. Там вообще лимит в 11 символов, мало вариантов злобный эксплуатации
источник

P

PM in secinfosec
Stanislav
Ну был мощный доклад одного чела на одном ZN (иностранец какой-то), где он философию взлома рассказывал - пусть в системе защиты есть N уровней. И чтобы не ломать все уровни, сузьте задачу взлома до предела, тогда может оказаться, что вам достаточно пары брешей на паре уровней из всех слоев защиты.

В этом свете парольный доступ - один из уровней защиты, который в ряде сценариев тупо не нужно взламывать.
👍🏻парольный доступ на уровне системы без шифрования для профессионала это даже не уровень защиты. Если есть физический доступ и стоит просто парольный доступ системы это беда...
источник

S

Stanislav in secinfosec
PM
👍🏻парольный доступ на уровне системы без шифрования для профессионала это даже не уровень защиты. Если есть физический доступ и стоит просто парольный доступ системы это беда...
Угу...
источник

P

PM in secinfosec
Отдельно взятый случай наверное с новыми маками с их чипом через который идёт перепроверка всех устройств.
источник

CS

Colmanno Sebastiani in secinfosec
тот т2 скорее больше проблем приносит, чем пользы... при этом тупых дырок из года в год на маках меньше не становится
источник

CS

Colmanno Sebastiani in secinfosec
с точки зрения сервисабилити это вообще атас, нет возможности в случае чего снять\достать свои же данные т.к. тупо нет тестпоинтов и идет полная проверка комплектующий, т.е. целая мать просто в утиль
источник

FL

First name Last name in secinfosec
ОН         СТАЛ           НИГЕРОМ
источник

FL

First name Last name in secinfosec
​Скриншоты Marvel's Spider-Man: Miles Morales для PS5

Релиз в конце 2020
источник

FL

First name Last name in secinfosec
источник

FL

First name Last name in secinfosec
источник

FL

First name Last name in secinfosec
источник

P

PP in secinfosec
Они заполонили всю планету... Нигеры! (голосом Ревы)
источник

P

PM in secinfosec
Colmanno Sebastiani
с точки зрения сервисабилити это вообще атас, нет возможности в случае чего снять\достать свои же данные т.к. тупо нет тестпоинтов и идет полная проверка комплектующий, т.е. целая мать просто в утиль
Да в этом и стояла задача
источник