A világ vezető spyware gyártóját meghakkolták, ami hírszerző hivatalokkal állt kapcsolatban

 ( klarnorbert | 2015. július 6., hétfő - 14:33 )

Több mint 400giga belső adat(email, forráskódok, szerződések, a dolgozók útleveleinek scannelt verziója, stb) elérhető torrenten és a lenti linkeken, és githubra folyamatosan pakolják fel a forráskódokat: https://github.com/hackedteam és https://github.com/informationextraction

A ügyfelek között kettő magyar hírszerző hivatal is van: https://twitter.com/Sidragon1/status/618131378765324288
(Az egyik szerződés, amit a magyar "Special Service for National Security"-vel kötöttek - kössz @flatline: https://ht.transparencytoolkit.org/Amministrazione/01%20-%20CLIENTI/6%20-%20Offensiva/Ungheria%20Dicembre%202010/Contratto%20Ungheria%20firmato.pdf)

Cikkek:
http://motherboard.vice.com/read/spy-tech-company-hacking-team-gets-hacked
http://www.hwsw.hu/hirek/54216/hacking-team-kormanyzati-kemprogram-adatvesztes-megfigyeles.html
http://www.ibtimes.co.uk/hacking-team-sold-spy-software-blacklisted-sudan-stonewalled-un-investigation-1509465
http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack
http://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-firm-sold-spying-tools-to-repressive-regimes-documents-claim
http://www.bbc.com/news/technology-33409594

Tag: https://twitter.com/search?q=%23HackedTeam

Ez a tweet szerint, ugyanez a hacker tört be a FinFisher-hez is: https://twitter.com/GammaGroupPR/status/617937092497178624

A cég "arcának" hazugságai twitter-en(amit letörölt pár órával ezelőtt): https://archive.is/Ca8Kz

A cég password policy-ja: https://twitter.com/Viss/status/617950211239837696

HackingTeam kémprogramja gyerekpornót telepít a célszemély számítógépére: https://twitter.com/sintheticlabs/status/618057097050259456

Mozilla bounty-t fizet, aki talál a torrentben található kódban 0day sebezhetőséget: https://twitter.com/runasand/status/618042368898531328

Hogyan is működik a Hacking Team rendszere(aka RCS): https://www.youtube.com/watch?v=x8xDYq5sn6E

Az összes fájl elérhető ezeken a siteokon:(lehet néha miaradás, mivel DDoS-olják a szervereket) https://ht.transparencytoolkit.org/ és http://ht.musalbas.com/

WikiLeaks kereshetővé tette az összes emailt - kössz @zcs : https://wikileaks.org/hackingteam/emails

FIGYELMEZTETÉS: Frissítés elérhető az Adobe Flash sebezhetőséghez: https://helpx.adobe.com/security/products/flash-player/apsb15-16.html

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Idézet:
The code cannot simply be signed, it also needs to be "cross-signed" with a certificate provided by Microsoft.

Security :P

-

nájsz.

Spyware-forkok tömege fog elszabadulni. Éljen! :D
--
Coding for fun. ;)

Csak nem gondolod, hogy annyira kreatívak, hogy csupa új dolgokat csináltak? :) Leginkább csak összefogták a meglévőket.

Jó lenne tudni, hogy melyiket rendelte tőlük az NBH és mire használták.

Valószínűleg, a torrentben benne vannak az emailek is, szóval le tudod csekkolni(twitter-en megosztották a linket a torrenthez, csak keress rá a #HackedTeam tag-re).

A torrent file-tol minden kliens kiakadt, 23MB a merete :D

Magnet linket megettek, de nem akar elindulni a letoltes.

--

"You can hide a semi truck in 300 lines of code"

transmission tölti linuxon

Kosz a tippet.

--

"You can hide a semi truck in 300 lines of code"

IIRC NBH FinFisherrel pacsizott, nem ezekkel.

--
|8]

Akkor ki az a Hungary Special Service National Security és Hungary Intelligence Information Office ?

NBF és MKIH szerintem :)

NBSZ és IH

nahát, kimaradt egy "is" a hozzászólásodból, és van benne egy felesleges "nem"

Cserebe van benne egy IIRC, es mint azt a kesobbi hozzaszolasok tanusitjak, rosszul emlekeztem. Megesik.

--
|8]

Egy 2010-es számla szerint Symbian platfromra injection proxy appliance-t vettek.

És ilyenkor mi van, szólnak a kollégáknak, hogy holnap már nem kell bejönni dolgozni, mert a cégnek már úgysincs értelme? :)

--

Lesz egy kis átcsoportositás a marketing osztályra és a panaszfelvételre.

Szerintem itt már hiába magyarázkodnak, lehúzhatják a rolót, és ügyvédek fogják lemeccselni. Esetleg 1-2 érintett magyarázkodhat az ügyfelek listájáról.

Amúgy az a félelmetes, hogy nem csak ilyen titokban utazó cégeket tudnak eltörölni hekkerek. Gondoljunk egy hazai KKV-ra, ahol van egy szerver, backupot hírből sem ismerik, 5 perc alatt totálisan meg lehet semmisíteni őket.

--

Mondjuk egyszemélyes könyvelőiroda nem gyakran állít ki 480000 EUR-os számlát a szolgáltatásáért. :)

Azt is kétlem, hogy ilyeneket tárol a helyi NAS-on:
ACQUISTI CARTA CREDITO UCG BUSINESS.xlsx
Carta Credito UCG NEW.pdf
Carta Credito UCG.pdf
Carta Identitŕ.pdf
Wife's passport.jpg (??? Really)

Inkább közepestől felfelé sebezhetők: amelyik tényleg kicsi, a bizonylatait véges idő alatt át tudja nyálazni, az ügyfeleit pedig névről ismeri; persze boldog nem lesz senki.

- o -

Tudok betétgyűjtéssel engedéllyel foglalkozó cégről, ahol az adatbázis mentése meg volt ugyan oldva, de senki nem tudta, hogy az ahhoz tartozó fájlok közül mi micsoda, és hogyan kellene kezelni, így csak a szerencsén múlt, hogy a crash előtt pár napos állapotra legalább vissza lehetett állni, és csak a többit kellett papírból pótolni. Pechesebb (de megérdemelt) kimenetel tényleg csődöt és sittet jelentett volna.

gondolom kiteregetik az elkövetők cuccait

Kap egy kis gyerekpornót a gépére és lehűsölik 100 évre. Aki kardot fog, kard által vész el.

Amit persze bárkivel megtehetnek ha valamiért megorrolnak rá.

Aki már letöltötte: Windows phone 8.1 rootkit van a pakkban?
--
WP8.x kritika: http://goo.gl/udShvC

Az a gond, hogy az egész cucc olaszul van, szóval elég nehéz bármit is irányzottan keresni.

Az alapján ami a github-on van "core-winmobile" a WM6-nál leragadtak. :)

(Szerk.: a torrentbe van "core-winphone" is úgyhogy lehet, hogy van agent WP-re is)

De basszus Hacking Team?! Ilyen névvel bárki komolyan vette őket, és megrendelt tőlük valamit? Szerintem ez az egész egy nagy halom kamu adat :D

Hát nem is tudom: a Yahoo és a Google ilyen nevekkel mekkora multi lett, pedig a névválasztás nem az igazi:) Amúgy az adatokról: twitteren jó pár security researcher megerősítette, hogy valódiak, és Kevin Mitnick(nem mintha ő lenne a világ közepe, csak azért írtam ide, mert az emberek általában ismerik) is köztük van. És amúgy ki az az elvetemült aki képes 11évre visszamenőleg mail-t generálni? És sajnos vagy szerencsére, ez lesz akkora botrány, mint a WikiLeaks-é.

https://ht.transparencytoolkit.org/Amministrazione/01%20-%20CLIENTI/6%20-%20Offensiva/Ungheria%20Dicembre%202010/Contratto%20Ungheria%20firmato.pdf

12. oldal alja, hogy mire használják még a mai napig is, mivel még most is érvényes maintenance szerződése van velük a magyar szerveknek.

Nem ezellen ved a digitalis alairas?
Vagy mar azt is megkerultek?

--

"You can hide a semi truck in 300 lines of code"

Van a fájlok között egy signer, de nincs hozzá forráskód.

Btw, ha az Adobe ad ki javítást a flash 0day-re, jó lesz minél előbb frissíteni: https://twitter.com/w3bd3vil/status/618168863708962816

Adobe Everyday :(

LOL :-D De sajnos nagyjából igaz...

linux kernel everyday :(

Sajna nem egy mai darab ;(

 - selinux_exploit: l'exploit basato su put_user
 - selinux4_exploit: l'exploit writeup di towelroot

Azt ugye tudjuk, hogy az NBH-nak ott vannak a szerverei a szolgáltatóknál. Azt is tudtuk, hogy valószínűleg mire használják, csak azt nem, hogy hogyan. Most már ezt is
tudjuk. Amit lehet védekezni: ha egy futtatható file-t töltesz le, akkor több helyről is próbálj md5/sha1-sum-ot tölteni, és ellenőrizd.

És honnan tudja egy átlag user, hogy az "ingyenesen" letölthető Windows 7, 8, 10 ISO-ban nincs valami elrejtve? :) MD5 erre nem ad megoldást.

A kérdés persze költői, de az index-es cikkből is látni, hogy komplett ISO-kat "fertőznek" meg. De ezt vajon hogy használják? A nagy cégek (Opel Szentgotthárd, győri Audi, Cib bank, stb.) beszállítóinak kötelező ezekből az ISO-kból telepíteni a windows-okat?

Persze, de gondolj bele, a trükk sokkal egyszerűbb. Letöltesz az internetről egy ingyenes programot (paint.net, inkscape, firefox, chrome, whatever) de már NBH megfigyelővel
fertőzött exe-t kapsz vissza.... kellemes...

Átnéztem tüzetesen a fájljaikat, példának ott van egy rakat fertőzött Adobe flash telepítő vagy osx alá messages.app vagy textedit.app vagy notepad.app satöbbi.
Vmware-ben windows alól például sima dokumentumfájlok is fertőzöttek, megnyitás után egyből bekapja a rendszer. Win alá van a Detekt nevű cucc az észreveszi, linux/osx alá nem tudom létezik e bármi hasonló.

Nagyon hulye kerdes, de pl. a TextEdit.App hogy fog rakerulni az en OSX-emre? Frissiteskor, vagy telepiteskor belenyulnak a gepem es az Apple szerverei kozt zajlo forgalomba? Beepitett appokat nem szoktam a netrol toltogetni. :)

Nem értek ehhez, de hogyan lehet egy futtatható fájlba letöltés közben beszúrni valamit? (Ez amúgy trójai akkor?)

Ha mondjuk letöltök egy szoftver csomagot, akkor OK, hogy elkapja a forgalmamat, de akkor ő on the fly kitömöríti, elemzi, hogy ez milyen architektúrára milyen módon készített szoftver (pl. bigendian/littleendian, intel, arm, alpha, sparc vagy powerpc gépikód, 32 bites vagy 64 bites, windowsra, osxre, linuxra, androidra vagy mondjuk solarisra készült, statikusan linkelt, a.out vagy elf).
Ha megvan az elemzés, akkor kiválaszt egy adott környezetre, architektúrára működő modult, keres neki valami módon egy helyet a programban (tehát valahogy elemzi, hogy merre fut a vezérlés, vagy legalábbis azt, hogy hol a belépési pont a program indításakor), beilleszti a modulját, aztán újracsomagolja a programot és azt küldi le a dróton nekem az eredeti helyett.

Ez nagyon macerásnak és hosszadalmasnak tűnik. Ha ráklikkelek valamire és azonnal elindul jó sebességgel a letöltés, akkor ez azt jelenti, hogy ilyen baromi gyorsan sikerült mindezt végigcsinálniuk?

Vagy ennél valahogy egyszerűbb ez?

Valoszinutlen, hogy ez on-the-fly tortenjen. Inkabb elore preparalnak nepszeru binarisokat (lasd pl. a sourceforge-os balhekat, ahol adware vackokat csomagolnak bele a telepitokbe), es a letoltesi linkeket iranyitjak at a sajatjukra. Mondjuk ez a tevekenyseg nehezen fer bele a 'lawful inspection' kategoriaba, amire a szolgaltatok kotelezve vannak, szoval jo esellyel celzott tamadasokkal juttatjak be a preparalt binarisokat.

Mit értesz a "lawful inspection" alatt? Nem tudom, hogy olvastad-e a cikkeket, vagy megnézted-e a videót amit linkeltem, de ahhoz, hogy a Hacked Team módszere működjön(Remote Control System aka RCS), egy szervert az adott ISP-nél kell elhelyezni. Itt van mégegyszer a videó: https://www.youtube.com/watch?v=x8xDYq5sn6E
Olyan a prezentáció, hogy még a hülye is megérti(no offense).
Ez már pár éve így működik, ha jól emlékszem egy egyik magyar hírszerző hivatal 2010-ben vásárolta meg az egész rendszert, lsd a szerződést, amit a topikban linkeltem.

A telco teruleten a lawful inspection lehetoseget teremt a megfigyelesre, de ez nem az adatforgalom manipulalasat jelenti. Nem akarmilyen kapacitasu gep kellene az utobbihoz...

Igen, van ahol van lawful inspection implementálva magában a telco hw-eibe. Azonban, minden IT szolgáltatónál van egy szoba, ahol az NBH szerverei vannak,
amik aztán azt csinálnak, amit nem szégyellnek...

Nagyon nem mindegy, hogy "csak" masolatot kap a forgalomrol vagy at is megy rajta a teljes adatforgalom.

Persze, viszont nem vagyok meggyőződve, hogy csak másolatot kap, szerintem simán átmegy rajtuk a forgalom...

ezt ketlem...

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

OK, így már érthető.

Nem mindenkinek minden letöltését akármilyen eszközre, hanem célzottan, egy embernek, egy ismert környezetre egy előre elkészített programot kell eljuttatni.

Ez így már rendben, csak azt nem értem, honnan tudja a kattintgató ember, hogy a teljesen ismeretlen bűntárs az majd éppen windows 7 32bit desktop pc-t használ, vagy tabletet, vagy akármi. Persze ez már nem a hacked team feladata, talán ezt majd a kémehivatal ügynökei kiderítik. Bekukucskálnak az alakon, vagy akármi.

talan nezz meg egy apache2 access logot meg a kiskutyad szine is benne van :)
Nem csak az, h. milyen bongeszo, meg milyen os :)
------------------------

Nincs a világon se jó, se rossz. A gondolkodás teszi azzá... (W. Shakespeare)

Tegyük hozzá hogy oda azt ír a böngésző amit akar, már persze ha nem zavarja hogy emiatt esetleg az oldalak kifordulnak önmagukból.

De pl. a canvas fingerprinting szokott segíteni. Vagy egy "ártalmatlan" flash bigyó. Igazság szerint van egy olyan érzésem, hogy ez a legkisebb probléma.

+1

Ez komoly?
Eddig azt hittem meg a haverom is hogy a sourceforge az megbízható
És nem egy softpedia

Te nyomsz egy letöltést, a böngésződ küld egy explicit "GET ezt_a_fájlt_kérem" kérést, ami ha egyezik azzal a fájllal, amit meg akarnak hákolni pont neked, akkor a válaszként kapott forgalmadat szépen átvakarják, oszt' jónapot. De az is elég lehet, ha ismernek a kliensben valamilyen hibát, min kerezstül a böngésző, illetve az azt futtató OS támadható, és a forgalmadat úgy módosítják, hogy a valós tartalom mellett/helyett ezt a lukat támadják.
Az ilyen átírják a forgalmat támadásokkal nem minden letöltőre lőnek, hanem meghatározott célközönségre, akár "személyre szabott" hamis tartalmat odatolva.
Szerintem...

Én ezt úgy csinálnám (és valószínűleg ők is így csinálták): megnézem, hogy mi a leggyakrabban letöltött programok listája. Ezeknek a programoknak csinálnék egy preparált
változatát, ami kb. pont annyiból áll, mint amit egy tetszőleges vírus csinál: ott is fogja, és beeszi magát az exe-be, itt annyival trükkösebbek, hogy az installerbe
másznak bele. Mivel az installerekből van pár fix verzió, ez nem nehéz, ráadásul ha van ms aláírásuk, akkor bontják, fertőzik, visszaírják. Átlag felhasználó nem szokott
md5sum-ot nézni, de ha még néz is, akkor meg a weboldalról csinálnak egy copy-t, amiben átírják az md5-öt, és az adott felhasználónak azt adják vissza.

Gyakorlatilag nincs szükség mindenféle oprendszerre, és ugye nem a profi hackert fogják ezzel támadni, hanem mondjuk Pénzmosó Gézát aki warez windows-ról ügyeskedik.

"... és ugye nem a profi hackert fogják ezzel támadni, hanem mondjuk Pénzmosó Gézát aki warez windows-ról ügyeskedik."

Aztán majd Gondolkodó Gézát akinek kérdései lennének hová tűnik az adója.

Amúgy a hacker jelentkezett twitteren, és elméletileg lesz egy cikk, hogyan is történt a betörés: https://twitter.com/GammaGroupPR/status/618250515198181376

Elvileg ugyanaz a csapat (személy) aki a FinFisher-t is szétszedte (bocs, ha volt már).

"HackingTeam kémprogramja gyerekpornót telepít a célszemély számítógépére: https://twitter.com/sintheticlabs/status/618057097050259456"

Ez nekem nem egyértelmű, nem inkább csak keres hülye nevű fájlokat, és aztán valamiért hash-eli őket?

Amúgy a cuccot már leszedték github-ról, tegnap csak annyit találtam benne, hogy Linux-on a rootkit az Ubuntu Whoopsie nevű dump report process-ének álcázza magát.

Itt vannak a git repository-k: https://ht.transparencytoolkit.org/git/

THX, közben megvan.
BTW, nemcsak symbian-ra, Iphone-ra is megvette a NBSZ.
Hát az Androidosok már nem számítanak :(((

Nagyon úgy néz ki, már az usában is felkapták a sztorit: https://firstlook.org/theintercept/2015/07/06/hacking-team-spyware-fbi/

Szóljatok ha lesz majd torrent fájl, vagy magnet link :D

már van

Elég szar összefoglaló. Van arra bármi bizonyíték, hogy ezeket az adatokat "internetre kötött gépeken" tárolták? Sokkal valószínűbb, hogy valami 0 day sebezhetőséggel megfertőzték az egyik admin gépét. Onnantól kezdve lófaszt nem ér egyik csilliárd dolláros határvédelmi megoldás sem és egyik "biztonságtechnikai berkekben alapvetőnek számító dolog" sem. Persze xls-ben nem tárolunk jelszavakat, de tárolhatta volna 12312423423 bites tikosítással ellátott saját fejlesztésű rendszerben is, az sem ért volna szart sem.

Az igazi kérdés, hogy az admin miért tárol a gépén jelszavakat xyz módon jelszavazva, nem fér el a fejébe?

Mármint az akár több száz minimum 16 karakter [a-zA-Z0-9:punct:]-ből álló jelszót és a hozzájuk tartozó usert/ip-t ?
Cirkuszban láttam már ilyen memóriamutatványosokat, de nem hiszem hogy sok van...

Erről beszélünk:
http://ht.transparencytoolkit.org/c.pozzi/Truecrypt%20Volume/Login%20HT.txt

Azért egy 50- fős cégnél annyira nem gáz megjegyezni azt a max 10 különböző admin passt.

Értem, így már kicsit más, én az excelre gondoltam (bár mintha ott sem lett volna olyan hosszú jelszó).

/off
Egyébként ez jellemző, hogy az igazán fontos jelszavakat fejben tárolják? Semmi secure pendrive meg ilyesmik? Nem ismerem az idevágó protokollokat, csak kíváncsi vagyok... :)

Nem tudom, az enyém csak ott van, de ne folyunk bele (közmunka vs Common Criteria) mert munkanélküli leszek. :P

Az eddigi tapasztalataim alapján az igazán fontos jelszavakat fejben _és_ papírra nyomtatva tárolják.

A legtöbb jelszó állítólag 'Passw0rd' volt...

Az összes jelszó ott van a fenti linken. Szóval az "állítólag" az kissé meh.
És 1 db. Passw0rd jelszó van benne.

Hja, de ha elfelejted, akkor telepítheted újra.

Ha a rendszergazdát elrabolja a Tándzsik Népi Felszabadítási Front Déli Szárnya, akkor újrahúzhatod az egész óbelevancot, mert fejbentartott 10-40 jelszót.

Ami csak egy példányban van meg - az nincs meg. A kritikus jelszavakat mog egy kis cégnél is tessen papírra vetni, és boríték(ok)ba rakva a páncélszekrényben elzárva tartani.

Ez egy baromság _szerintem_. Ha változnak a jelszavak, akkor - emberi lustaság - miatt tuti nem lesznek átvezetve. Lehet ma már újjlenyomat olvasós pendrive-ot kapni, léteznek titkosítási módszerek, stb... Hagyjuk már a papírpazarlást.

Nekem eddig elektronikus eszközön tárolt adatból nagyságrendekkel több veszett el az eszköz hibája miatt, mint papíron tárolt dolgokból. Oké, akkor kettő darab szuper biztonságos pendrive, amihez csak az adott x dolgozó egyikének ujja kell - lehetőség szerint élő kivitelben. Viszont ebben az esetben hogyan oldod meg azt, hogy explicit csak és kizárólag az a jelszó kerüljön feloldásra, amire épp szükség van, a többi meg nem?
A biztonsági megbízott, aki ezt az eszközt tárolja/kezeli _nem_ jogosult az összes jelszó (sőt, gyakorlatilag egyetlen egynek sem) a megismerésére - csak az, akit erre a megfelelő szabályzat, vagy az illetékes vezető megjelöl. És itt is felmerül a kérdés, hogy hogyan lesz ez napra készen tartva?

Szerintem: legyen egy jelszókezelő (pl. Keepass), ami tárol mindent, backupolva van, és annak a mesterjelszava plusz domain jelszó papíron, széfben, napló jelleggel. Ez több okból jó: ha valakire rá kell bízni a jelszót, meg lehet mutatni neki a papírt, könnyebb, mint leírni neki X helyre, illetve ha régi backupból kell visszaállítani a jelszó állományt, akkor a papíron meglesz a régi mesterjelszó is.

--

Meg tudod oldani, hogy egy recovery esetén bizonyíthatóan csak és kizárólag az és azt a jelszót ismerje meg, amihez joga van? (Nincs olyan, hogy X.Y-nak minden jelszót ismernie kell/megismerhet) Hogyan biztosítod, hogy a jogosulatlan hozzáférés felismerhető legyen?

Jelenleg 6 jelszavam van, nem mondom meg pontosan de 8 és 12 karakter közöttiek, kis és nagy betű és számok keveréke. Pythonal szoktam létrehozni + egy-egy karaktert átírok mindig. Csak addig van felírva amíg betanulom, ez átlagosan 2-4 nap. Na amit ezzel mondani szerettem volna, hogy ha engem megkínoznak, akkor sem tudnám lediktálni ezt a hat jelszót, viszont billentyűzeten be tudom írni, ritmusa van ahogy csinálom. :) Pl. androidon ami felugrik virtuális bill, azon nem tudnám beírni. :) Elég az első két karaktert tudni, a többi tudat-alatt. :)

Ha egy szekus nem talál erre elfogadható megoldást, sürgősen kezdje el tanulmányozni ezt: https://hu.wikipedia.org/wiki/Szeppuku

.

/off/
Most hogy mindenki letöltötte a torrentről a cuccot, az NBSZ-nél Zoltán kaján vigyorral az arcán megnyomja a nyomkövetés gombot, majd elégedetten nyugtázza főnökeinek: "akció sikeresen végrehajtva! Igaza volt vezérünknek, ezek a f@szok ott lent tényleg mindent benyalnak!"

/off/
Szerintem ezt már a választás után levonták...

hiába na, tényleg profik :)
https://i.imgur.com/8ekyTNw.png?1

https://xkcd.com/327/

Noone reads XKCD anymore :(

Liam ‏@liamosaur Jul 6
"Bad day? Could be worse. It's now someone at @hackingteam's job to call up the Russian secret police and inform them there's been a breach"

--------
Vultr VPS (refkódos link): SSD + 768MB RAM, 5USD/hó (benchmark), 20USD kupon: SSDVPS

Hogyan kell használni a Remote Control System(RCS)-et: https://www.youtube.com/watch?v=x8xDYq5sn6E

Magyar TV: "A kormány nem kommentálja, hogy miért költöttek 600milliót egy kémszoftverre." :DDD

Ez nekem magas, valaki elmondaná hogy mondjuk Debian-on ilyenkor mi a teendő ( a flash frissítése/kikapcsolása mellett)
Ezek rootkit-ek? Rootkitet mivel keressek Linuxon?

rkhunter és clamav: rootkitek, és malware/spyware kereséshez. Elméletileg az Adobe ma adott ki egy frissítést a sebezhetőséghez, szóval illendő lenne frissíteni: https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
Ha pepper flash-t használsz, azt is frissítették a mai napon.

A linux a világ legbiztonságosabb operációs rendszere, mert soha nem készült még rá vírus, ezért vírusírtóra sincs szükség, ráadásul nyílt forráskódú, ezért bárki átnézheti a többszázmillió sor kódot mielőtt letölti.

Amúgy:
https://help.ubuntu.com/community/Antivirus

Ezt azért nem mondanám. Jó lesz, ha egy kicsit utánanézel a dolgoknak, mielőtt ilyet kijelentesz, hogy a világ legbiztonságosabb rendszere:D A felhasználó a leggyengébb láncszem a gépezetben. Ha pélául letöltesz egy closed-source programot linuxra, ami ugye precompiled is, akkor honann tudod, hogy nincs benne semmi kártevő?

Nem hiszem el:D

Az "irónia" szónál tetszett keresni az értelmezését...? :-P

A Wikileaks kereshetővé tette az emaileket, én eddig kerestem a Linux, Budapest szavakra, érdekes látni hogy milyen cégek vannak velük kapcsolatban.

Link:
https://wikileaks.org/hackingteam/emails

Kössz! Frissítettem a topic-ot.

Azt hiszem szolgáltatót kell váltanom :D

https://wikileaks.org/hackingteam/emails/emailid/350733

*** Saját kérésre törölve ***

Pont most akartam beküldeni :)

dehogy kell :-) ez a customer service resze, ha valami nem megy, konnyebben tudnak segiteni...

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

FYI, a tobbi sem jobb egy picit sem. Legfeljebb nem ezekkel pacsiztak le.

--
|8]

Tudom és lerázták, hogy csak kormányoknak dolgoznak.

Vannak még ott érdekes dolgok...

"Kell egy ház, lenn az óceán partján, majd ha végleg visszavonultam"

De ez fájt a legjobban. (compromised?)

Ezt mire véljem?
Feltehetem hogy az ipari kémkedésben érdekeltek, hogy állanu nyomás áll mögöttük, vagy valami? Ők maguk mihez kezdenének mivel?

FreeBSD-hez árultak exploitokat? Linux disztrók ellen tudtak hatékonyan kártékonykodni? Ilyenkor a nyílt forráskódú fejlesztői közösségek mennyire gyorsan szoktak reagálni (a sebezhetőségek befoltozásával) ?

flash playert hasznalsz? Akkor te is sebezheto vagy.

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

A 11.2-est is érti már/még az exploit? Mert ha nem, akkor nem.

Persze igen, aki flash-t használ az ne lepődjön meg semmin se.

0 day exploit is van benne

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

Jó, de a 11.2 az nem annyira friss. Mármint ja, friss kiadás, de felteszem a 18-asban azért vannak új funkciók.

Azt olvastam valahol, hogy 9-es verziótól kezdve mind érintett (volt).

Hát az szuper... :(

sub

subs.
---------------------------------------------------
Talisker Single Malt Scotch Whisky aged 10 years :)