eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecetJak się zabezpieczyć przed podsłuchem?
Ilość wypowiedzi w tym wątku: 95

  • 81. Data: 2010-03-26 12:16:35
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Dominik & Co <d...@c...invalid>

    Przemysław Adam Śmiejek rzecze:

    > Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
    > strony osób nie rozumiejących zagadnienia.

    I jeszcze... Ty naprawdę demonizujesz to zagadnienie.

    Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
    "multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
    uprawnień administratora- a szkód może narobić, że hoho.

    Dbaj, by nie mieć niechcianych gości w systemie, a problem
    szpiegowania załatwisz niejako "przy okazji".


    --
    Dominik (& kąpany)
    "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
    Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP


  • 82. Data: 2010-03-26 12:29:46
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Jacek Osiecki <j...@c...pl>

    Dnia Thu, 25 Mar 2010 18:29:18 +0100, Baranek napisał(a):
    > Dnia Thu, 25 Mar 2010 15:55:44 -0000, kamil napisał(a):
    >> Zeby jeszcze podsycic Twoj zapal podsune pomysl - glosnik to w zasadzie tez
    >> mikrofon. Membrana jest, elektromagnes jest, mozna podlaczyc zamiennie i
    >> spora szansa, ze cos-tam nagrasz.
    > Hmm. Wydaje mi się, że jesteś bliżej niż myślisz. Nie robiłem tego od
    > czasów dominacji magnetofonów kasetowych i nigdy nie eksperymentowałem z

    W wielu laptopach złącza audio są konfigurowalne - np. u siebie mam dwa
    wyjścia słuchawkowe i jedno mikrofonowe, które w razie potrzeby można np.
    zamienić na wyjście 5+1. Skoro z wyjściami można, to niewykluczone że i z
    głośnikami by się dało :)

    Pozdrawiam,
    --
    Jacek Osiecki j...@c...pl GG:3828944
    I don't want something I need. I want something I want.


  • 83. Data: 2010-03-26 12:53:38
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Przemysław Adam Śmiejek <n...@s...pl>

    W dniu 2010-03-26 13:10, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >> Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
    >> strony osób nie rozumiejących zagadnienia.
    > Wyluzuj...

    Ja mam wyluzować? Z czym?

    >>> Jawnie zainstalowany program specjalnie do tego celu.
    >> A już niejawnie to nie może być?
    > Może. Ale akurat w Twoim przykładzie był jawnie.

    No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?


    >> I uważasz, że nikt takiego czegoś nie może doinstalować później
    >> wykorzystując luki w systemie albo w użytkowniku?
    > Może. Zwłaszcza w Windows ;-)

    Możliwe. Ale w innych systemach również. Nie jest to istotne dla
    zagadnienia.

    > Luki w użytkowniku... tzn PEBKAC?

    Może i bekać, może i pierdzieć. A może kulturalni ludzie.

    Sam mi polecałeś program do Nokii, a ja go instalowałem. Nie wszystko,
    co się instaluje można sprawdzić, zwłaszcza jak się nie jest geekiem.

    >Na to nie ma,
    > niestety, żadnej rady.


    Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
    nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
    różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
    instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
    działanie jest ukryte. A paranoja gdzieś się musi kończyć i postępowanie
    ,,nie używam nic poza gołym systemem'' też o zdrowiu umysłu nie świadczy.

    Poza tym, może ktoś podrzucić coś, gdy wychodzę do kibla, albo ktoś mnie
    wzywa. Tak, wiem, można blokować stację roboczą, partycje mieć
    szyfrowane itepe. Tylko możliwości zaaplikowania takiego świństwa jest
    całe multum, a do tego nie można zakładać, że każdy użytkownik to
    specjalista od bezpieczeństwa.

    Generalnie zwróciłem uwagę na realnie niebezpieczeństwo, zwróciłem uwagę
    na błędy projektowe producentów, a w odwecie dostałem stek
    nieprzemyślanych szyderstw, jakbym nie wiadomo jakie dziwadło wymyślił.

    > Inne rozwiązania podałem w odpowiedzi na post
    > rozpoczynający wątek.

    Mało skuteczne, ale o tym później, bo czasu teraz nie mam.

    --
    Przemysław Adam Śmiejek


  • 84. Data: 2010-03-26 12:56:23
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Przemysław Adam Śmiejek <n...@s...pl>

    W dniu 2010-03-26 13:16, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >> Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
    >> strony osób nie rozumiejących zagadnienia.
    > I jeszcze... Ty naprawdę demonizujesz to zagadnienie.

    W którym miejscu? Zauważając taką możliwość.

    > Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
    > "multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
    > uprawnień administratora-

    No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.

    > a szkód może narobić, że hoho.

    No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
    kamerki/mikrofonu.


    > Dbaj, by nie mieć niechcianych gości w systemie, a problem
    > szpiegowania załatwisz niejako "przy okazji".

    No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
    atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
    owszem, jest nie do obejścia.

    --
    Przemysław Adam Śmiejek


  • 85. Data: 2010-03-26 13:03:44
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Dominik & Co <d...@c...invalid>

    Przemysław Adam Śmiejek rzecze:

    >> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
    >
    > W którym miejscu? Zauważając taką możliwość.

    W każdym miejscu. Tzn. co post.

    >> Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
    >> "multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
    >> uprawnień administratora-
    >
    > No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.
    >
    >> a szkód może narobić, że hoho.
    >
    > No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
    > kamerki/mikrofonu.

    Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
    skrzynki pocztowej, banku, numer karty kredytowej itp to dane
    nieistotne? Wszyscy tylko ekscytują się ewentualnym gołym
    tyłkiem?

    >> Dbaj, by nie mieć niechcianych gości w systemie, a problem
    >> szpiegowania załatwisz niejako "przy okazji".
    >
    > No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
    > atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
    > owszem, jest nie do obejścia.

    To sobie wmontuj. Choć obejście wyłączenia sterownika bez
    trywialnego hasła admina lub rootkita jest "raczej" trudne.

    --
    Dominik (& kąpany)
    "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
    Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP


  • 86. Data: 2010-03-26 13:20:37
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Dominik & Co <d...@c...invalid>

    Przemysław Adam Śmiejek rzecze:

    > Ja mam wyluzować? Z czym?

    Nie, z niczym. Już nic.

    > No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?

    Nie pytałem ich. Ty pytałeś?

    >>> I uważasz, że nikt takiego czegoś nie może doinstalować później
    >>> wykorzystując luki w systemie albo w użytkowniku?
    >> Może. Zwłaszcza w Windows ;-)
    >
    > Możliwe. Ale w innych systemach również. Nie jest to istotne dla
    > zagadnienia.

    Poniekąd jest.

    >> Luki w użytkowniku... tzn PEBKAC?
    >
    > Może i bekać, może i pierdzieć. A może kulturalni ludzie.

    http://lmgtfy.com/?q=PEBKAC

    > Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
    > nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje

    No to user przerzuci wyłącznik kamery i mikrofonu i zadowolony
    z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
    w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.
    Ale przecież to tylko cenne dane, nie goły tyłek...

    > różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
    > instaluje, bo cechą np. konia trojańskiego jest to, że podstępne

    Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.
    A metodą na niekontrolowane używanie zasobów komputera nie jest
    odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
    czy mikrofonu), bo wkrótce Ci nic nie zostanie do normalnego używania.
    Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
    nieco osamotniony.

    >> Inne rozwiązania podałem w odpowiedzi na post
    >> rozpoczynający wątek.

    > Mało skuteczne, ale o tym później, bo czasu teraz nie mam.

    A nieskuteczne, bo?
    Najskuteczniejsze jest: nie włączaj komputera.

    --
    Dominik (& kąpany)
    "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
    Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP


  • 87. Data: 2010-03-26 14:07:31
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: "Papa5merf" <5...@o...eu>

    Órzytkownik "Gallus Anonimus" napisał:
    >>Jedna niedawna, w mediach można było przeczytać nastolatku który
    >>dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
    >>domu!
    >
    > To oczywiście było w stanach, u nas nie dają w szkołach laptopów :))

    jak to nie, przecież słońce peru objecał każdemu dziecku laptopik "za darmo"
    a on nikdy nie kłamie!:O)


  • 88. Data: 2010-03-26 14:07:33
    Temat: Re: Jak siÄ&#65533; zabezpieczyÄ&#65533; przed podsĹ&#65533;uchem?
    Od: "Papa5merf" <5...@o...eu>

    Órzytkownik "Lukasz Sczygiel" napisał:
    > przeczytalem pobieznie caly watek i mnie z lekka zasmucil.
    > Pytanie jest konkretne.
    > Pytajacy lekko dociekliwy a tyle rozsadnych ludzi no i w koncu
    > posiadajacych
    > raczej scisle umysly tak bajdurzy nie na temat.

    internet też u nas jest inwigilowany, a zwłaszcza poczta i newsy, tak więc i
    tutaj jest podobnie jak na każdej demonstracji/ruchu niepopierającym władzy,
    czyli UBkuf, SBekuf, czpionuf i tajnej milicji jest kilkakrotnie więcje niz
    normalnych ludzi, a jedną z form inwigilacji i walki z opozycją jest
    ośmieszanie bez dyskutowania, więc ta większość wypowiadająca się w temcie
    wiadomo kim jest, a wiadomo że temat jest dla "władzy" niewygodny,
    prawda?:O)


  • 89. Data: 2010-03-26 14:09:51
    Temat: Re: Jak siÄ&#65533; zabezpieczyÄ&#65533; przed podsĹ&#65533;uchem?
    Od: "kamil" <k...@s...com>

    "Lukasz Sczygiel" <p...@p...onet.pl> wrote in message
    news:3461.00000e6e.4babb0e5@newsgate.onet.pl...

    > Temat troche zachacza o to jak mamy traktowac laptopy z pracy.
    > Pracodawca daje mi laptop abym na nim pracował. Fajnie. Ale jesli mi
    > zabroni
    > instalować swoj soft i uzywac go do prywatnych celow to po cholere mam go
    > nosic
    > do swojego domu?
    > Niech sobie lezy w pracy bo mi on nie potrzebny.
    > Ale z drugiej strony jest on pracowy wiec pracodawca moze sobie sprawdzac
    > co
    > robie jak pracuję. Oczywiscie powinien o tym mnie poinformowac ale tylko
    > jesli
    > zamierza uzyc oficjalnie tych informacji przeciwko mnie. Czyli w praktyce
    > podglądactwo moze byc uskuteczniane bez oporów.

    Samochodu firmowego tez nie dostajesz, zeby wieczorem krecic baczki na
    parkingu i chwalic sie nagraniami na youtube. Instalowanie nadanikow GPS w
    samochodach sluzbowych nikogo jednak nie oburza tak, jak sprawdzanie czy
    pracownik przypadkiem redtube na filmowym laptopie nie oglada.



    Pozdrawiam
    Kamil


  • 90. Data: 2010-03-26 15:31:30
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Przemysław Adam Śmiejek <n...@s...pl>

    W dniu 2010-03-26 14:20, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
    >> prawda?
    > Nie pytałem ich. Ty pytałeś?


    Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
    techniczna możliwość a jej zastosowanie ze świadomością czy bez to
    sprawa poboczna.

    >>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
    >>>> wykorzystując luki w systemie albo w użytkowniku?
    >>> Może. Zwłaszcza w Windows ;-)
    >> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
    >> zagadnienia.
    > Poniekąd jest.

    Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
    zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
    Lwia większość (żeby nie bawić się w przepychanie na procenty)
    użytkowników korzysta z Windowsa i taka jest sytuacja zastana.


    >>> Luki w użytkowniku... tzn PEBKAC?
    >> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
    > http://lmgtfy.com/?q=PEBKAC

    Nie zrozumiałeś. Trudno.

    >> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
    >> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
    > No to user przerzuci wyłącznik kamery i mikrofonu

    No to zrobi to świadomie.

    > i zadowolony
    > z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
    > w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.

    Ale co ma jedno z drugim?

    > Ale przecież to tylko cenne dane, nie goły tyłek...

    Bardzo często mniej cenne.

    >> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
    >> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
    > Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.

    Nie. To nie jest wina. Twój świat gików już stracił patent na
    komputeryzację.

    > A metodą na niekontrolowane używanie zasobów komputera nie jest
    > odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
    > czy mikrofonu),

    Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
    niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
    wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.

    > Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
    > nieco osamotniony.

    W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
    byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
    nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
    większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
    tego powodu cierpi, to już naprawdę nie mój problem.

    Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
    zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
    gików-automobilistów w morzu zwykłych kierowców.


    >>> Inne rozwiązania podałem w odpowiedzi na post
    >>> rozpoczynający wątek.
    >> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
    > A nieskuteczne, bo?

    Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
    całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
    rozwiązaniem mniej więcej tak samo rozsądnym, jak:

    > Najskuteczniejsze jest: nie włączaj komputera.

    Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.


    W dniu 2010-03-26 14:03, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
    >> W którym miejscu? Zauważając taką możliwość.
    > W każdym miejscu. Tzn. co post.


    Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
    będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
    się klasycznymi znaczeniami słów.


    [o keyloggerach]
    >> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
    >> kamerki/mikrofonu.
    > Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
    > skrzynki pocztowej, banku, numer karty kredytowej itp to dane
    > nieistotne?

    Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
    przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
    cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
    czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
    wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
    mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
    płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
    rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.

    > Wszyscy tylko ekscytują się ewentualnym gołym
    > tyłkiem?

    A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?

    Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
    mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
    bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
    publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
    rozpoznanie.

    Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
    jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
    że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
    nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
    wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
    unikać rzeczy, które chcesz ukryć.


    >>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
    >>> szpiegowania załatwisz niejako "przy okazji".
    >>
    >> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
    >> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
    >> owszem, jest nie do obejścia.
    > To sobie wmontuj.

    No to nie jest rozwiązanie sensowne wg mnie.

    > Choć obejście wyłączenia sterownika


    A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
    całkowicie zostanę bez mikrofonu.

    >bez
    > trywialnego hasła admina lub rootkita jest "raczej" trudne.

    Po pierwsze: rotkity istnieją

    Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
    konta admina albo z póładmina w Viście.

    Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
    działanie z bezpośredniego otoczenia o czym pisałem wcześniej.


    Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
    zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
    szpiegom (przemysłowym lub społecznym) narzędzie do ręki.

    --
    Przemysław Adam Śmiejek


    --
    Przemysław Adam Śmiejek

strony : 1 ... 8 . [ 9 ] . 10


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: