2 év 8 hónap egykori munkaadónak való szándékos károkozásért

"Így legyél gyökér az egykori munkaadóddal, ha sittre akarsz kerülni" lehetne az alcíme a sztorinak. A 39 éves Kandula Nagaraju harmatgyenge munkateljesítménye miatt került lapátra az NCS-nél, amihez vállalkozóként dolgozott be szervereket karbantartó team tagjaként. Természetesen, ahogy az ilyenkor lenni szokott, ő meg volt győződve arról, hogy kiváló munkaerő volt, így az elbocsátás után "zavartnak és szomorúnak" érezte magát. Ezért miután kirakták, jogosulatlanul hozzáfért a NCS 180 virtuális gépből álló tesztrendszeréhez számos alkalommal, majd szkriptet írt, ami egyszerre letörölte a 180 virtuális szervert. Ugyan érzékeny adatokat nem tartalmaztak a rendszerek, az NCS-t mégis 700 ezer dollárnyi kár érte az eset miatt. Sajnos script kiddie pancser volt, lebukott és kapott 2 év nyolc hónap börtönt ...

Részletek itt.

Hozzászólások

Most nem azért, hogy áldozatot hibáztassak, de milyen tesztrendszer az, amihez kívülről hozzá lehet férni? Kívülről max. VPN-nel, azt meg csak sikerül úgy managelni, hogy a kirúgott munkaerő összes hozzáférése legyen letiltva.

Ez akkor is a munkáltató balfaszsága. Kirúgás után sóval behinteni az összes hozzáférést és pacsi.

Másrészt pedig ez a mondat mit is szeretne jelenteni pontosan? Használta a kolléga Wi-Fi-jét????? Routerbe alapból bele volt rakva egy vpn ami összekötötte a céges hálóval? Akkor a kollégát kell megánuszolni mert

1: olyan security risk hogy a fal adja a másikat

2: miért adta meg a wifi hozzáférését

3: ha tudta hogy kirúgták a kollégáját és ő tudja a vpn-re automatikusan felcsatlakozó hálózatának a wifi jelszavát akkor miért nem változtatta meg?

Nekem ez így elég zavaros és idiótán megfogalmazott.

Lényegtelen a bűncselekmény elkövetése szempontjából, hogy

  • az ajtó nem volt rendes zárral bezárva (vagy akár nyitva volt)
  • az illetéktelen behatoló lemásolta a kulcsot és úgy jutott be
  • az illetéktelen behatoló a haverja kulcsát lopta el és úgy jutott be

Az illetéktelen behatolás volt az egyik vádpont: bűnös

A másik vádpont meg az előre megfontolt károkozás: bűnös

Mit szeretnél itt mosdatni? Kibaszottul lényegtelen az eset azon aspektusa, amit itt feszegetsz. Itt van egy ideggyenge nárcisztikus pszichopata, amelyik nem tudta feldolgozni, hogy nincs rá szükség (akár jó munkerő volt, akár nem), ezért több hónapon át készült a szándékos károkozásra (volt bőven ideje elengedni a témát, de nem tudta, kb. közveszélyes balfasz). 

Börtönben a helye, rakják jól seggbe bepipázott niggerek:

https://www.facebook.com/watch/?v=10154818215535474

trey @ gépház

Nem akarok senkit se mosdatni, a jogi része tök hidegen hagy, büntessék meg nyugodtan az emberkét ha a törvény előtt ez bűncselekmény, ezzel a részével semmi bajom nincs. Engem a technikai része érdekel hogy miért volt balfasz a munkáltató:

Miért volt elérhető a rendszere külsős helyről? Miért nem volt rendes user management egy olyan tesztrendszeren ami bár kritikus adatot nem tartalmazott de mégis sok pénzbe fájt ha bántják? Illetve továbbra sem értem mi a retket akar jelenteni ez a "használva a kollégája wifijét bejutott a rendszerbe" dolog.

Pedig ez a része a fontosabb:

https://hup.hu/comment/3072263#comment-3072263

A technikai rész kielemzéséhez nem áll rendelkezésre elég infó.

Nem feltétlen az okozott kiesést, hogy a tesztrendszert letörölte (jobb helyeken a tesztrendszerről is van napi virt. gép szintű mentés, 1 gombnyomással vissza lehet állítani a 180 virt. gépet), hanem a post mortem vizsgálat, szakértők, az erre elbaszott idő, a jogi költségek stb.

trey @ gépház

Tehát akkor van egy olyan munkáltató ahol gyökér a HR mert nem tudja felmérni hogy az ember akit felvettek egy idióta elmebeteg mentálisan labilis fasz alkalmatlan a munkakörre amire felvették, de legalább a rendszerek biztonságtechnikai szempontból kb a mancika és társa BT-vel vannak egy szinten. 

Igazi álommelóhely lehet. Én azt mondom hogy megérdemelték mindketten, a faszi a gyökérsége miatt, a munkáltató meg a szarul szabályozott környezete és leszarom HR-je miatt.

Ha ez a cégek 97%-a akkor az rohadt szomorú, ellenben megmagyarázza hogy miért van irgalmatlanul sok data leak meg elbalfaszkodás. 

Ettől függetlenül én úgy gondolom (ezzel lehet egyetérteni vagy nem) hogy ha a cég nem zárja megfelelő körülmények közé a dolgozóit és emiatt a dolgozói megbasszák valamilyen módon akkor nem fogom sajnálni a céget. Hackerman józsefekről meg majd dönt a törvény, az a része mint már említettem hidegen hagy.

+1

Jah, persze, ne vegyunk fel veletlenul se magasan funkcionalo szociopatias jelentkezot, de "miert kell kettonel tobb kor a kivalasztasban?", "miert nem eleg egy technikai interju?", "miert kell a csapattal is beszelgetni a kivalasztas soran?", stb.

Ha meg ki akarsz toltetni a jelentezovel egy FIRO-B-t, akkor meg azert megy a sivalkodas, hogy minden szemelyisegteszt bullshit. Ja, meg vallaljam a felelosseget az alvallalkozok alvallalkozoinak kenyszervallalkozoiert is, hogyne, koszi.

Hat vagy van az, amikor a teszt rendszer kiesese epp annyival tolta el a release-t, hogy egy fuggoben levo dealt tonkretesz, hoppacska, parmillio dollar minusz.

Mi pont most szoptunk be egy ilyet, hogy egy nagyon korulmenyesen tesztelheto appliance QA rendszere feladta a harcot, es manualisan kellett vegigtesztelni vegtelen mennyisegu test case-t. Az ugyfel vegul megerto volt, de nem kellett volna annak lennie + az sem olyan kiraly, amikor mar a lead+senor dev-ek is beszallnak a manualis tesztelesbe, mert szorit a hatarido.

Miért nem volt mentés? Nekem a tesztrendszerről is van. Egy ilyen törlés esetén egy "restore datacenter", megy vissza a 180 virt. gép és csak a SAN sebessége, az, ami meghatározza, hogy hány óra múlva lehet folytatni a melót.

De ha nagyon kell, akkor már storage-ból oda tudom hazudni a virtuális gépet, el lehet indítani, csak mondjuk lassabb lesz:

LiveBoot Instant Virtual Machine Recovery

With Barracuda’s instant VMware virtual machine (VM) recovery feature, Barracuda LiveBoot, you can immediately restore a VM into your production environment by running it directly from the backup. LiveBoot instant VM recovery helps improve recovery time objectives (RTO) and minimizes disruption and downtime of production VMs. Using LiveBoot to recover a VM is like having a "temporary spare" for a VM: users remain productive while you can troubleshoot an issue with the failed VM.

trey @ gépház

Off:

Nem, soha nem dolgoztunk együtt, de őt egyetlen keresésből meg lehet találni akár a LinkedIn-en, aktuális és korábbi munkahelyekkel, stb. Pont nem tenne jót, ha bármilyen projektről részletes információkat osztana meg.

Alapvetően én is ezt mondanám, de itt 180 virtuális gépről volt szó, annál kicsit agyrém lehet folyamatosan menteni, úgy, hogy minden aktuális maradjon. Bár egy normális virtualizációs szoftver csinál snapshotokat folyamatosan, de annak is a helyigénye elég durva lesz így 180 gépnél.

A csávó mindenképp balfütykös volt, mármint a taktika okés, de nem vette elég finomra. Ezt sokkal árnyaltabban kell csinálni, úgy állítani a rendszert már telepítéskor (vagy a kódban úgy intézni a dolgokat fejlesztéskor), hogy egy idő után törjön el, de csak bugnak, meg elavult függőségnek tűnjön, ne szándékos szabotázsnak, aztán bogozhatják ki, hogy mitől nem megy.

The world runs on Excel spreadsheets. (Dylan Beattie)

az ajtó nem volt rendes zárral bezárva (vagy akár nyitva volt)

 

Pedig a jog különbséget tesz akozott, hogy nyitva volt, vagy be volt zarva.

Majd egy jogász ide irja pontosan, ha akarja.

Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....

Hát, hozz egyet, mert ez így csak lóg a levegőben.

A besurranás is bűncselekmény.

A bűncselekmény megvalósulása szempontjából (hogy történt-e bűncselekmény vagy sem) lényegtelen az elkövetés módja (besurranás, betörés stb.), csak a büntetési tétel lesz más.

trey @ gépház

Nekem nem volt olyan állításom, hogy a jog nem tesz különbséget. Az khiraly hozta be szalmabábként. Én azt mondtam, hogy a a "bűncselekmény elkövetése szempontjából" (megvalósult bűncselekmény vagy sem) lényegtelen.

trey @ gépház

Khiraly annyit írt, hogy a jog különbséget tesz. Te meg ezt vitattad.

"Hát, hozz egyet, mert ez így csak lóg a levegőben"

Ergo ha nem is írtad le explicit módon, a rá reagálásodnak ez volt a lényege. A hozzászólásod második felében már leszűkítetted a megvalósulásra, igazából ezt nyugodtan lehet terelésnek minősíteni.

De úgy látom, eljutottunk odáig, hogy mindenképpen bűncselekmény, de a bírósági megítélése (büntetés mértéke) lehet más, és ebben egyetértünk.

Annyira bírom, hogy itt mindenki felmondja mindig a nagykönyvet. Csak tudnám, ha ezt mindenki így tudja, miért "van irgalmatlanul sok data leak meg elbalfaszkodás."

Én is fel tudom neked mondani a nagykönyvet, meg azt is látom, hogy mennyi helyen mennek a dolgok - ilyen vagy olyan okok miatt - a nagykönyv szerint. Ne legyünk már álszentek!

trey @ gépház

Bizony ám... "Jóskapista, gyere be egy percre hozzám" - szól a főnök, és mire jóskapista beér a főnökéhez, már ott a "jóskapista piros gomb" a hozzáféréseket kezelő területnél, akiknek a "piros gomb jött a főnöktől"-re asap reagálva le kell tiltani jóskapista összes létező hozzáférését. Kaptam én is post-it -en dolgozói azonosítót azzal, hogy "mist vannak a recepción, tiltani az összes hozzáférést" - és mire a sokadikra felértek a lifttel, már az illetékes előtt volt a letiltásról az automata levél...

Es attol, hogy ralatott a networkre miert volt meg a hozzaferese amivel torolt? Nyilvan megerdemli amit kapott de aki uzemelteti is egy faszlama.

Sajat sztori:

Tavaly december es iden januar kozott nem meloztam(szabadsag 2 honap) az idoszak alatt volt egy security update amit az en gepemre emiatt nem tudtak felrakni es a turelmi ido lejarta utan a rendszer blokkolta automatikusan a userem es minden hozza tartozo folyamatot es hozzaferest az osszes egyeb rendszerunkben  (loginok, flow,report etc)

Mikor belogoltam vart az uzenet, hogy amig az nincs fent go fuck yourself. Mindezt egy active useren BAU es ez igy van jol.
 

Emberunk meg belogol kirugas utan? Megerdemlik vazze :D

Es attol, hogy ralatott a networkre miert volt meg a hozzaferese amivel torolt?

Honnan tudod mi történt? Lehet, hogy a szobatársát, aki dolgozott a laptopjáról, munka közben bedzsinázta (home office ehe ehhe ehhe), majd amikor felállt a gépétől és összeesett a fürdőszobában, akkor scp-zte a scriptet. :D

trey @ gépház

Ez egy szenzitív adatokat nem tartalmazó, tehát feltehetően adatvédelem szempontjából megfelelően megtisztított adatokkal dolgozó tesztrendszer volt. Az a kérdés, hogy melyik olcsóbb: teljes pusztulás esetén a visszaállítás, vagy éles rendszerekkel egyenértékű védelmet kiépíteni a tesztrendszerre is.

Ilyenkor a tapasztalatom szerint nem műszaki, hanem pénzügyi döntés születik. Ami egyébként sokszor valid a tulajdonosi kör szempontjából és nem feltétlen érhető a mezei IT szakmunkáséból.

trey @ gépház

Szóval azt mondod (fixme ha nem) hogy ez így teljesen rendben volt és tök oké, egy ilyen eset után nem indul semmiféle vizsgálat és nem is tesznek semmit hanem azt mondják hogy "jóvanezígy, így számoltunk".

Senkinek nem jut eszébe hogy valami nem oké és változtatni kéne, ez egy kalkulált költség, minden úgy történt ahogy elképzeltük ilyen esetre, ha legközelebb megint ilyen történik lenyeljük a költségét és nem foglalkozunk azzal hogy megpróbáljuk elkerülni?

Dolgoztam már olyan cégnél, ahol az IT-ről kirúgtak valakit, és senkinek se jutott eszébe, hogy az ilyen Alma123 szintű jelszót, amit minden rendszer használt, lecseréljék.

Aztán csudálkoztak, amikor egy reggel semmi sem indult.

Ha nem világos: nem tesztrendszerről beszélünk, hanem levelezés, vállalat irányítás, adatbázis szerverek (amin pl. a bérszámfejtés és a könyvelés volt).

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

AZ feltehetően pont olyan mint a külügy rendszere, ha jól sejtem és az ESET tanulmánya arról szól. A tippem, hogy sok sok missconfig és közvetlen IIS szerver elérés eredménye volt, hogy hagytak egy nagykaput nyitva. Ha tényleg az ESET azt írja le, akkor a szándékosság ami egyedül igaza külügyi szétkúrásra és NATO adatexportra.

Na ezért nem veszünk fel ilyen helyekre ideggyengéket és egyéb mentális problémával küzdőket.  ^

trey @ gépház

Mi ha valakit leléptetünk, rögtön elvesszük a távoli-helyi hozzáférését, amíg az irodában intézik a papír munkát.

Tehát, még egyszer ... a tróger egy, még a cégnél dolgozó, egykori kollégájával bérelt egy lakást, ahol a WiFi-t közösen használták. Látatlanban, ki volt húzva oda a lakásba egy router által felépített, állandó VPN kapcsolat a cég hálózatához, vagyis a már ott nem dolgozó is elérte a hálózatot. Már csak annyit kellett megcsinálnia, hogy vagy ismerte a régi admin jelszót / vagy megszerezte a kollégától.

trey @ gépház

Tehát, még egyszer ...

 

Hogy egyértelmű legyen:

1. fizikialag egy wifi hálózat közelébe fért

2. megszerezte a wifi jelszot

3. megszerezte a vpn jelszot

4. megszerezte az ssh kulcsot

5. megszerezte az ssh jelszot

6. megszerezte az egyeb szukseges jelszavakat, ha kellett.

 

Bármelyik jelszava, kulcsa régről megvolt, akkor az a cég hibája.

Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....

Így van, le is írtam hogyan. Valós példa is volt már rá (tán írtam is róla). A rendszergazda első munkanapján, hogy admin hozzáférést kap a rendszerre plántálja az időzített bombát, ami addig nem élesedik, amíg hetente megnyomja "a gombot". Kirúgják, nem tudja megnyomni a gombot, élesedik a bomba, ami mondjuk onnan számítva random nap (legyen 123) "robban".

Sok sikert a megtalálásához.

Nyilván lehet csökkenteni az ilyenek rizikóját, meg ki lehet építeni hiper-szuper rendszert, ami már a plántáláskor detektál. De ezeket jellemzően - mivel csilliárd forintba kerülnek a licencek - nem tesztrendszerekre valósítják meg. Ott ezerszer olcsóbb a visszaállítás / duplikálás (több tesztrendszer futtatása, akár másik geolokáción) stb.

trey @ gépház

Láttál már olyat, hogy mindenhova készült egy "mindeneshetosegre" user, aminek a jelszava mindenhol azonos, és minden admin ismeri, hogyha "baj van". akkor ki tudja vakarni az adott gépet/rendszert a féceszből?

Na ha ezt az identitást nem korlátozzák le úgy, hogy azzal ne lehessen kvázi bárhonnan bejelentkezni, akkor ugye a kirúgott ex kollégának elég egy olyan VPN-re rálátnia, amin keresztül a belső gépeket direktben el lehet érni...

Á, ezt te is csak álmodtad... :-D Anno láttam olyat, aki hallott olyan valakiről, akinek egy korábbi munkahelye adta a szerverhostingot annak a cégnek akinek épp dolgoztak. Aztán valami hálózati probléma adódott, és ez a valaki jól megoldotta a problémát, ha már arrafelé járt :-D
De anno én is belefutottam olyanba, hogy réges-régi munkahelyemen voltam látogatóban, és  egy hostot ki kellett tiltani hálózatilag, és mivel ebédidő volt, csak az egyik rendszergazda meg én voltunk bent, úgyhogy rám hárult a feladat, hogy a 3Com routerben elintézzem a dolgot, amíg a kolléga a további adminisztrációt megcsinálta... (Ez mondjuk kifejezetten kérésre volt...)
 

Ahol en eddig voltam, egesz normalisan alltak a temahoz. Az eldobhato teszt rendszerek azon reszein ahova nem SSO es nem kulcs, hanem user/pass alapjan volt bejaras, oda jatek jelszo volt.

De ugyanezen rendszer eles verziojan mar krikszkrax generalt jelszo van, amit konkretan buntetes begepelni.

Ha valaki tavozik a cegtol, akkor nem a mindenki altal ismert Almafa123 kategorias jelszo kerul lecserelesre, hanem a user account kerul letiltasra, igy a tavozott kollega keptelen bejelentkezni oda, ahonnan eleri a teszt rendszert az altala is ismert jelszoval.

Szerintem nincs olyan ceg, ahol minden tavozo ember utan azonnal lecserelik az altala ismert osszes rendszer jelszavat.

Nalunk van egy zero knowledge password management rendszer ami tarolja az xy account login/pass parost.

A useremhez van hozzarendelve ha valahol adminkent kell tevekenykednem azt hasznalom de a valosagban fogalmam nincs mi a user/pass. Ha bedrogozol es elkezdesz pufolni az 5 dollaros villaskulcsoddal akkor sem tudok mast mondani minthogy olyankor kivalasztom, hogy tigrincs admin oszt kalap :D Amint kilepek/kirugnak a tigrincs admin alias megszunik.

Na ezért kell neked felmondani, hogy legyen időd rákészülni és adott napon megnyomni a nagy piros gombot :D

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Nem lennék ennyire genya.
Egyszerűen csak szakszerűen megcsinálnék mindent, aztán pár hét után magától megáll az élet, ha valamihez hozzá kell nyúlni.
Kis pénz, kis foci. Én rohadtul nem értek semmihez, de akik utánam jönnek, kifolyik a nyál a szájukból annyira retardok sokszor.

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Engem már akartak erre rávenni alvállalkozóként, hogy ha kitosszák a fővállalkozót, akinek bedolgoztam (mert a szerverekhez nem ért) akkor okozzak némi problémát és majd akkor visszahívnak "minket"... Mondtam, hogy a lófaszt, de ha akarja ott a cron, csak engem hagyjon békén. :) ...persze költői volt, mert egy dhcp conf módosítást se tud megcsinálni. Azóta kibasztak minket, jött az ismerős/haver cége az új főnöknek. ...igaz pár havonta zargatják telefonon a főválllkozót, mert azok se értenek hozzá :D

Egy ilyen utána elkísérné az embert a szakmai élete során bármerre is menjen. Mert titokban biztos nem marad, kicsi ahhoz ez a tyúkszaros ország. Az ilyen görény ember aki erre megkér, az utána azt sem tartaná titokban h. te meg megcsináltad. Lehetne utána tagadni persze, de akiről ilyen pletyka terjed, azoknak mindig van valami alapja.

Az oroszoknak van 1 rádióadója, ami a nap 24 órájában sugározza az adást. Valami monoton jel vehető rajta. Eddig még semmi meglepő. Ha viszont leállna, akkor (állítólag) ezt úgy érzékeli a biztonsági rendszerük h. moszkvának kaputt, és autonom módon elindít egy globális atomháborút.

Van (fan-made) jutub csatornája is az adónak, szokott menni rajta néha orosz szöveg, kb. mintha kalibrálnák a rendszert.

https://en.m.wikipedia.org/wiki/UVB-76

Another theory, described in a BBC article, states that the tower is connected to the Russian 'Perimeter' missile system, and emits a "dead hand" signal that will trigger a nuclear retaliatory response if the signal is interrupted as a result of a nuclear attack against Russia. This theory is also very unlikely, given that The Buzzer stops / breaks down regularly.

Legalább annyi esze lehetett volna a marhájának, hogy a mindent letörlő scriptet drp-test_phase1.sh -nak nevezi, és ír egy emailt a volt főnökének, hogy szevasz, ahogy kérted még letoltam a drp tesztet, have a nice day. :-)

és mi van, ha elmegy egy munkahelyre, majd látja h fogy körülötte a levegő, beépít egy dead man's switch-et. aztán kirúgják. majd megfelelő időben robban, aminek robbannia kell? ezért igazán nem lehet a céget okolni

4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.

Így van. Bűnös, börtönbe került, megérdemelte, nem tudom mit lehetne még róla írni. Szar szemét szar alak, fentebb HR-es résznél írtam róla cifrábbakat is, de egy szakmai portálon mit feszüljünk ezen tovább? Majd a pszichológiai szakportálon megbeszélik hogy rossz volt a gyerekkora mert sonkás szendvicset csomagoltak neki szalámis helyett, molesztálta az aranyhörcsöge, a tette napján retrográdba volt a merkúr, mittomén, tökre nem érdekes.

Ellenben a szakmai része érdekes kérdéseket vet fel, bár a jelek szerint treyt nem érdekli.

Azért, mert szoktam itt látni ilyet titkos szurkolásfélét az ilyen szarjankók felé és valahogy az ilyen egészen addig szokott jólesni az online közönségnek, amíg nem éppen ők vannak a fasz rossz végén. Majd ha a saját bőrükön érzik, akkor már annyira nem vicces.

Empátia* hiánya, vagy nem tudom mi állhat emögött.

(* ha már annyit citáljátok ezt a szót itt, egy szakmai portálon)

trey @ gépház

Nem többet mint te, de nagyjából azért össze lehet legózni a dolgot. Elsőre nekem az volt a tippem (valaki fixme nyugodtan ha van frissebb/pontos infója) hogy a routerbe konfigurálva volt a céges VPN amiért szerintem már alapból tarkónb.szás jár jobb helyeken. 

A másik a felelőtlen munkatárs aki mondta hogy persze tesó, tudom hogy kirúgtak, de gyere fel nyugodtan a "wifimre" jelenség. Ha már ilyen szitu áll fent akkor legalább mac cím alapon mehetne egy szűrés hogy ne tudjon minden jött-ment felmászni rá, csak enrollolt device. Esetleg guest network. Itt az oktatás lenne a helyes megoldás, de a rendes és célirányos, nem a DEI és hasonló baromságok hanem a tényleges security ami x időközönként komolyan számon is van kérve, nem csak egy fix form amit mindenki next-next-finish végigüt a sharen megosztott megoldókulcs alapján.

Harmadik a hogyan jutott be a muksó a rendszerbe ha már minden accountja le volt zárva. Minimum egy jumpserver kéne még a tesztkörnyezet elé is ahova a saját userével kéne belépnie miután bejut a tesztrendszerre az OPpw123! szintű jelszóval.

Így első nekifutásra ennyi, de nyilván lehetne még boncolgatni HR irányból már a felvételnél, megfelelő próbaidő alatti folyamatos betanítással és felügyelettel. Ha látszódott az emberen hogy tényleg elég nagyra van magával közben meg látszik hogy nagyon nem akkor pedig ennek megfelelően engedni az egyre kritikusabb rendszerek irányába.

Szerintem a fenti eset simán megfogható lett volna egy icipicit több eforttal, ezért is estem neki a munkáltatónak. Az meg amit trey mondott hogy ez egy "számolt költség" szerintem a lehető legkárosabb munkáltatói mentalitás. A gebasz előbb vagy utóbb úgyis be fog ütni, nyilván lehet vele úgy számolni hogy 0.000001% esély van rá, emiatt nem költünk xy pénzt biztonságra hanem újrahúzzuk templateből a tesztrendszert a leállás költségét meg lenyeljük. De ezután úgyis foglalkoznod kell a security-vel, valószínűleg drágább is lesz mert minél tovább húzod annál drágább a munkaerő aki megcsinálja plusz benyaltad a kiesés árát plusz a reputáció bukta. 

Függetlenül attól, hogy miért történt: Aki ilyet csinál szándékosan, az menjen a börtönbe, meg valami orvosi kezelésre.

Másrészről mennyi példa van, hogy teszt rendszerekben nem figyelnek a biztonságra, még a jelszó is olyan, amit egy óvodás kitalál a harmadik próbálkozásra, kb abcd, vagy qwerty szintűek.

Kicsit sántít ez a sztori amúgy: Értem, hogy itt egy volt kolléga gépén jelentkezett be, de hogy a fenébe? Hogy volt neki usere, jelszava? Hogy került hozzá kollégája gépe?

Kb mint amikor tárva nyitva hagyod a lakást hetekre, és utána csodálkozol, hogy valaki bement.

Olvastam, és a fenti commentekben bent is van, amivel egyetértek:

Bármelyik jelszava, kulcsa régről megvolt, akkor az a cég hibája.

Oké, nem a gépet használta, csak fellépett a wifi hálózatra, de itt sántít a történet.

Nyilván ettől még bűncselekmény.