Bać się?

Niedawno gdzieś widziałem info o jakimś małym czymś (niewiele większym od rezystora SMD) odkrytym na jakichś płytach głównych, co dostarczało gdzie trzeba wszystkie ważne informacje o działaniach użytkownika. OIDP się wtedy okazało, że te płyty są popularne w wielu komputerach stosowanych chyba w różnych instytucjach w USA.

A potem się dziwić, że chińscy projektanci nie wiedzieć skąd znają największe tajemnice przemysłowe innych krajów.

Niedawno zastanawiałem się nad notebookiem:

formatting link
Cieszy się podobno dużym wzięciem - inne 15,6" o podobnych parametrach są trochę szersze, trochę dłuższe, wyraźnie grubsze i cięższe.

A dziś widzę:

formatting link
Skoro Huawei to firma założona przez chińskich szpiegów (nie miałem pojęcia) i ręcznie sterowana przez chiński rząd to cieszę się, że go nie kupiłem. Właściwie z artykułu wynika, że wszystkie chińskie firmy mogą mieć coś z tego.

Załóżmy, że chciałbym sam stwierdzić, czy w takim czymś siedzi jakaś pluskwa. Miałbym jakieś szanse? W sensie hardwareowym to wyobrażam sobie jedynie pełne rozrysowanie schematu i ustalenie faktycznej funkcji każdego elementu a i to człowiek nie byłby pewien, czy przypadkiem rzecz nie jest ukryta jako drugi chip w jakimś scalaku.

Jestem cienki z oprogramowania, systemów, firewalli itp. Wydaje mi się, że ilość danych latających między komputerem a siecią jest tak ogromna, że nie wyobrażam sobie wyłapania w tej masie jakiejś wysyłanej raz na miesiąc ramki zawierającej np. wykryte przez pluskwę loginy i hasła i może jeszcze listę plików uznanych przez pluskwę za potencjalnie interesujące z pytaniem czy je wysyłać.

Zastanawia mnie, czy poza upgradem Windows jest w komputerach jeszcze inny mechanizm samozniszczenia pozwalający np. producentowi płyty głównej wyłączyć wszystkie swoje płyty na świecie.

Wyobrażacie sobie ten chaos? P.G.

Reply to
Piotr Gałka
Loading thread data ...

W dniu sobota, 15 grudnia 2018 13:29:15 UTC+1 użytkownik Piotr Gałka napisał:

Kto ma możliwości ten wyciąga co się da, oczywiście nie z każdego komputera. Było już o HDD

formatting link
Szary konsument może co najwyżej dostarczyć info googlom w celach marketingowych, ostatnie co wyniuchałem, sorry za brak zawijania. Na grupie często padało okreslenie "głupie marketoidy", okazuje się jednak że nie takie głupie.

Content Marketing w założeniu jest marketingiem z najbardziej ludzką twarzą. Jego podstawą jest zaufanie i autentyczność. Co stanie się z content marketingiem, kiedy content zaczną tworzyć boty?

Content marketing aby był skuteczny powinien strategicznie czerpać z dostępnych na rynku narzędzi. Nowe technologie, a zwłaszcza sztuczna inteligencja, są w tym zakresie coraz bardziej przydatne. Ale i niebezpieczne.

Człowiek stanowi nadal najważniejsze ogniwo, ale nie musi już wykonywać prostych, powtarzających się czynności. Musi umieć stworzyć efektywne schematy pracy, zaprogramować automaty, które go będą wspierać, skutecznie kontrolować proces i stale go optymalizować.

Do stworzenia pełnego, 360-stopniowego obrazu klienta, niezbędne są algorytmy sztucznej inteligencji, które zintegrują rozproszone dane i na podstawie tysięcy informacji rozpoznają zainteresowania, intencje i dane demograficzne klientów.

... kluczem do portfela konsumenckiego jest personalizacja i kontekst, ale jakie korzyści musimy naszemu klientowi dać, aby pozwolił śledzić swoje ślady w sieci i poza nią?

Nielseny:) Widz totalny konsumuje treści w TV i Internecie, łącząc obydwa media w najwygodniejszy dla siebie sposób. Skuteczny pomiar tej konsumpcji jest na wyciągnięcie dłoni, na co wskazują międzynarodowe doświadczenia Nielsena. Porozmawiajmy o widzu totalnym (“h*mo spectator”) i o tym, jak mieć go zawsze w zasięgu.

Badania neurologów wskazują, że marki takie jak Apple wywołują reakcje w mózgach fanów te same co religia.

W 2017 zaszła cicha rewolucja w sposobie prezentowania wyników wyszukiwania w Google. Wykorzystując mechanizm RankBrain oraz Sztuczną Inteligencję Google coraz trafniej ocenia intencje osób pytających i udziela coraz lepszych odpowiedzi.

ROPO – szukam w internecie-kupuję stacjonarnie to wyzwanie dla marketerów. Jak tworzyć reklamy w mobile, które będą miały wpływ na decyzje zakupowe w sklepach stacjonarnych

formatting link

Ja bym olał. Raczej wojna na górze, ktoś chce ukroić trochę tortu co spotyka się ze sprzeciwem konkurencji. Bardziej się rozchodzi o eliminację chińczyka i walkę o wpływy. Szpiegują wszyscy, tylko jedni są nasi, a inni już nie.

Ostatnio były nawet protesty w Gliwicach jak chińczyki testowali sieć.

formatting link

Babcia ze szpadlem jest równie groźna.

"75-letnia Gruzinka podczas poszukiwania miedzi na złom przypadkowo uszkodziła podziemny kabel i na kilka godzin zablokowała dostęp do internetu w sąsiedniej Armenii."

Reply to
bytomir.kwasigrochowy

Piotr Gałka snipped-for-privacy@cutthismicromade.pl napisał(a):

To były płyty firmy Supermicro. Ostatnio wydali oświadczenie, w którym twierdzą, że nie udało się znaleźć tych scalaków.

formatting link
pamiętać, że ta oryginalna informacja od Bloomberga była bardzo ogólna, bez dowodów i szczegółów technicznych.
formatting link
dziś nie wiadomo jak to wszystko naprawdę wyglądało.

Nie. Po prostu zwykły konsument nie ma informacji o tym jak laptop został zaprojektowany ani funduszy na to, żeby porównać gotowy produkt z projektem. Polecam też poczytać

formatting link
także w kontekście Supermicro.

Sam sobie odpowiedziałeś :) Rozrysowanie schematu byłoby bardzo kosztowne a jeszcze musiałbyś sprawdzić oryginalność układów scalonych.

To by się dało wykryć, gdyby porównać pakiety wychodzące z karty sieciowej z pakietami wysyłanymi przez system operacyjny. Masz rację, że ruch jest duży i trudny do analizy, ale jeśli pluskwa byłaby sprzętowa, niewidoczna dla systemu operacyjnego, to ten sposób powinien zadziałać.

Poczytaj o IME

formatting link

Reply to
Grzegorz Niemirowski

jesli myslisz o supermicro to akurat bylo fake news (chyba)

myslisz ze jak uzywasz intela lub AMD to jestes bezpieczny? od lat wiadomo ze procesory mają backdory, i nieudekomentowane instrukcje które praktycznie mogą uruchomić wszystko i mieć dostę do wszystkiego. Pooglądaj sobie te prezentacje:

formatting link
formatting link
Sam Intel i AMD dostarczają uaktualnienia do producentów komputerów i systemów operacyjnych a oni praktycznie nie wiedzą co tam się uruchamia.

Dochodzi do tego TPM i UEFI, których bezpieczeństo jest dyskusyjne.

c.

Reply to
Cezar

Wiadomość o dzisiaj nie jest potwierdzona w 100%. Być może to fake.

Pluskwy hardwareowe w postaci układu na płytce nie mają sensu kiedy można dorzucić kilka tyś tranzystorów w krzem jakiegoś kontrolera ethernetu albo, co najłatwiejsze, exploitować buga w SMC Intela, czy ukrytego MIPSa w Via i innych rzeczy o których (jeszcze) nie wiemy. Systemy operacyjne, poza jednym nieistotnym nie są formalnie zweryfikowane, można mieć tysiące metod zrobienia takiego podsłuchu softwareowo, szansa na wykrycie znikoma. W obecnej histerii na rynku każdam nawet najbardziej idiotyczna, technologia "zabezpieczeń" przejdzie bez piśnięcia a pokrzykiwania ekspertów nie robią żadnego wrażenia na suwerenie który i tak kupuje najbardziej zamknięte oprogramowanie jakie tylko można i najbardziej popsute procesory pod kątem bezpieczeńśtwa jakie można.

Nie muszą nic przechwytywać, mają tylko mieć dostęp do jakiegoś, dowolnego, trusted zone. SMC intela bazuje na jakiejś wersji Unixa i choćby z tego powodu wystarczy znaleźć trywialny exploit w SMC aby można było w sposób niewidzialny dla OSa dowolnie manipulować pamięcią. Można ukryć kod w UEFI, bo tępe barany wymyśliły system pluginów do biosa itd itp.

Upgrade biosu choćby. Co prawda tutaj w roli widnows, ale ten sam efekt można uzyskać przez zarządzanie zdalne maszynami z ME

formatting link
Oczywiście wszystko zgodnie z planem, bezpieczeństwo przede wszystkim. Nawet kosztem działania złomu i danych.

On trwa, a liczba wykrytych backdorów sprzętowych nie ma znaczenia, bo coraz częsciej pojawiają się oficjalne, to tylko kwestia statystyki kto kogo bardziej podsłuchuje. I w tym wszystkim tkwią dodatkowo osły polityczne które starają się osłabiać szyfrowanie konsumentowi. Efektem czego za naście lat obudzisz się w świecie gdzie uzycie szyfrowania zakończy się karą wyższą niż za morderstwo ale za to miliardy suwerenów będzie miało śmieszne ikonki zmieniające się pod wpływem myśli.

Reply to
Sebastian Biały

Dnia Sat, 15 Dec 2018 13:29:19 +0100, Piotr Gałka napisał(a):

Piotrze, nie ma sie co bac ... juz dawno Cie wszyscy sledza ;-)

musialbys zaczac od skompilowania kompilatora, linuxa, zestawienia paru firewalli roznych firm , ekranowania komputera ...

IMO - znikome.

Ale tak nawiasem pytajac - co taka mala pluskwa, o niewielkiej ilosci pinow, mialaby robic ? Podsluchiwac klawiature ?

P.S. Qualcomm/snapdragon nie podsluchuje ? Bo jakby podsluchiwal, to chyba by nie zabraniali ZTE sprzedawac telefonow do Korei N.

Ogolnie tak. Jesli masz jednak komputer malo komunikujacy sie z siecia, to mozesz sprobowac wychwycic co sie dzieje. ale dochodzi koncentracja serwerow - i juz nie wiadomo, ktory adres jest podejrzany, a ktory nie.

watpie czy komus by sie chcialo, sa lepsze sposoby wykorzystania mozliwosci. ale ... wystarczy jakis automatyczny mechanizm upgrade bios i pstryk - nie dziala. Albo dysk jest czysty.

ale co wtedy - atak nuklearny, korzystajac z tego, ze u przeciwnika malo co dziala ?

MS moze to zrobic juz dzis - wypusci aktualizacje i windows przestanie sie uruchamiac.

J.

Reply to
J.F.

A skąd pewność, że Linux nie ma żadnych pluskiew, dyskretnie wpuszczonych przez wszelakie agencje? Dla pewności, Piotr powinien zacząć od napisania swojego własnego systemu.

Mateusz

Reply to
Mateusz Viste

użytkownik J.F. napisał:

Po co? Strata czasu. Kiedyś miałem jakiegoś prof. fajerłola. 3x na minutę ktoś pinga puszczał, porty skanował. Siedzieć i gapić się na ruch w sieci? Niech profesjonaliści się głowią, za to biorą forsę.

Reply to
bytomir.kwasigrochowy

Bardziej bym sie obawial, ze wpuscili w kompilator. W zrodlach widac.

Trzeba by cos naprawde dyskretnego zaprogramowac ...

J.

Reply to
J.F.

Dnia Sat, 15 Dec 2018 06:51:23 -0800 (PST), snipped-for-privacy@gmail.com napisał(a):

Mozna i tak podejsc. Tzn z gory sie poddac :-)

J.

Reply to
J.F.

Piotr Gałka pisze tak:

Mógłbyś przepuszczać ruch przez inny komp i patrzeć czy dzwoni do domu.

ale są pasjonaci co obserwują i konkurencja też szuka haka a firma raz przyłapana może stracić wizerunkowo.

Reply to
PiteR

Dnia Sat, 15 Dec 2018 16:47:51 GMT, PiteR napisał(a):

A program moze byc sprytny i sie aktywowac np 3 miesiace po pierwszej aktywacji ...

J.

Reply to
J.F.

Pewnie chodzi Ci o aferę z okolic października.

formatting link
Taka trochę dziwna była bo ZCP niby jest ten czip a niby nie ma a zainteresowani (ofiary) zaprzeczały.

Po pierwsze, nie Ty jesteś celem tego typu wynalzków, a prawdopodobieństwo, że u Ciebie będzie jakaś tego typu podatność i ktoś będzie chciał z niej skorzystać jest pewnie dużo mniejsze niż to, że przejedzie Cie jutro w drodze do sklepu samochód.

Po drugie, sama sprawa tego mikroczipa MZ śmierdzi. Po co to robić w sposób tak oczywisty jak można dużo dyskretniej? To już raczej wygląda na jakiś sabotaż na szkodę tych chińskich firm.

Jakies miałbyś, ale pewnie nie wyrobiłbyś się czasowo. Co do zasady, wystarczyłoby badać komunikację z siecią zewnętrzną po kablu. Zakładam, że nie byłoby komunikacji poza tym kablem.

Zgadza się. Z tym, że ponownie, nie Ty jesteś celem, a z drugiej strony, jak się ktoś uprze to i tak Cię zhakuje. Dlatego trzeba zakreślić pewne granice dla własnej paranoi. Rób backupy, miej aktualne antywirusy tam gdzie są potrzebne, nie łaź po podejrzanych stronach, i tyle :)

MZ takie rzeczy są analizowane dość rutynowo.

Reply to
Marcin Debowski

Przepraszam, a Ty ze skanowaniem portów walczysz i analizujesz? :)

Reply to
Marcin Debowski

Niech tylko robi to w pomieszczeniu bez okien, z izolacją termiczną, dziwiękową i EM. Do pomieszczenia powinna prowadzić śluza (też izolowana) ze zmianą ubrań. Oczywiście o stosoawniu jakichkolwiek wynalazków w rodzaju pendrajwów tez nalezy zapomnień.

Reply to
Marcin Debowski

Użytkownik "Piotr Gałka" snipped-for-privacy@cutthismicromade.pl napisał w wiadomości news:pv2s2p$rua$1$ snipped-for-privacy@news.chmurka.net...

Hmm... wygląda na to, że nie będę pozbywać się starych płyt, tylko odkurzyć, umyć, wsadzić w jakąś obudowę i spylić...

Przecież ludzkość nie od wczoraj do tego dąży, choćby łykając każde "gówno" (mające wartość mniejszą od gówna rzeczywistego), jakie się jej podsunie np. w reklamie, w mediach. Tak się zastanawiałem wracając późno z pracy, że bezmyślnie bierzemy na prawdę objawioną każde kłamstwo z reklamy i co tam beknął i wypierdział jakiś profesorek od szczepionek, dziś uchodzi wręcz za religię. Że przyjmujemy to bezkrytycznie, nie zastanawiając się, czy druga strona "przypadkiem" nie rozmija się z prawdą. Pomyślałem sobie, że w prosty sposób, umiejętnie grając, możemy sami, własnymi rękami wpakować się w kabałę nie gorszą, niż obie wojny światowe. Odrobina manipulacji i leżymy. Do tego ów mityczny pstryczek... Pozostaje powyciągać stare urządzenia, które nie mają całej tej logiki, albo nie jest jeszcze ona tak rozbuchana... I na nich jechać, mogą sobie pstrykać, a mój C64, czy płyta 486, wypną się na to ciepłym kałem. A ja się wyprowadzę głęboko do lasu, gdzie nikt nie będzie wiedział o jakichkolwiek problemach na świecie, jak dziś znajdują w Rosji ludzi, którzy nawet nie wiedzieli, że była jakakolwiej wojna. Radio na stół, panel na dach, liczmy na to, że nie pieprznie jakiś wulkan i nie zachmura otoczenia na najbliższe dwa lata (radio jest głodne i prądu mu trza)... Przez radio może coś usłyszę, np, drugiego takiego dupka jak ja, gdzieś na innym kontynencie...? Może parę lamp z szafy, lutówkę wyklepaną z drutu wytapianego w dymarce, z takowegoż porobione przewody, anteny i ponawijane cewki... Jak odpocznę, bom zmęczony po pracy... Las mi dostarczy dóbr wszelakich, z muchomorami (przyda się na teściową) i Piękną Panią (belladonna). Oraz malin, jagód, poziomek, jabłek (trafiłem na jabłonkę rosnącą przy/w lesie, przepyszne, delikatnie słodziutkie jabłka, bez cienia kwasu, pewnie z ogryzka była), tylko wody trzeba, obmyć to z lisich szczyn (leptospiroza). Tym samym chrzanić będę wszelki chaos na świecie.

Reply to
HF5BS

Użytkownik "Sebastian Biały" snipped-for-privacy@poczta.onet.pl> napisał w wiadomości news:pv2vvv$83a$ snipped-for-privacy@node2.news.atman.pl... ...

Już to mamy. Za kradzież, np. 5 lat. Za zabójstwo 15 lat. Za niezapłacony VAT (>1MPLN) 25 lat. Ergo - odjeb kogoś, mniejszy wyrok dostaniesz... (PS Morderstwo i zabójstwo, nie są tożsame)

Już sobie wyobrażam myśli sprośne :P

Reply to
HF5BS

Dnia Sat, 15 Dec 2018 19:43:36 GMT, PiteR napisał(a):

No tak, wyszlo maslo maslane :-)

Chodzilo mi o to, ze program/urzadzenie szpiegujace moze zaczac wysylac dane np 3 m-ce po pierwszym wlaczeniu plyty czy instalacji Windows.

I moze sobie konkurencja badac ...

J.

Reply to
J.F.

W sumie ... to sie chyba poddalem :-)

Tak z 10 lat temu podobal mi sie Kasperski, bo wyskakiwalo ostrzezenie gdy program wysylal jakis pakiet. To z grubsza wiedzialem co sie dzieje

W kolejnych wersjach to zlikwidowali, a i w tej z uplywem czasu:

-niektore programy rozbudowaly pule serwerow i przestalem nadazac dodawac wyjatki,

-skype zlikwidowalem, bo ten sie laczym ze wszystkimi i na wszystkich portach.

-strony internetowe zaczely miec mnostwo dodatkow.

J.

Reply to
J.F.

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.