Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Akik korpa közé keveredtek

2011.02.09. 08:00 | buherator | 2 komment

Az elmúlt néhány napban két erős alázás is színesítette az online hétköznapokat, úgy tűnik még mindig működnek valamennyire az "ipar" önszabályozó folyamatai.

Először február 2-án jelent  meg a LIGATT Security feje, Gregory D. Evans Twitter falán néhány rejtélyes üzenet. Nem baj ha nem ismerős a név, az attrition.org archívuma vidám perceket fog szerezni! Röviden összefoglalva Evans egy sarlatán, aki megpróbálja magáról elhitetni, hogy ő a világ első számú hackere, internetes tutorialok szó szerinti másolataiból összeollózott könyveket ad ki, hamis kompetenciákat és referenciákat bevetve próbál üzeltet szerezni, és perrel fenyegeti azokat, akik mindezt szóvá teszik. Valakinél azonban betelt a pohár, ugyanis nyilvánosságra került Evans teljes levelezése, több webes fiókját kompommitálták, és külön weboldal alakult a céges és magánéleti szennyesének kiteregetésére. 

Legszebb öröm a söröm káröröm, de azért az eset kapcsán számomra mégis csak az volt a legmulattságosabb, hogy a LIGATT-os anyagokra kiéhezett "szakértők" egy jelentős részének nem sikerült kibontania a belsős anyagokra mutató, base64-kódolt torrent fájlt... Lehet hogy az a #1 pozíció nincs annyira távol a valóságtól, mint azt feltételeztük :)

A másik eset téridőben valamivel aktuálisabb, egyrészt mert frissebb, másrészt mert már magyar portálokon is megjelent a hír, miszerint a HBGary nevű biztonsági cég megszerezte az Anonymous néhány "vezetőjének" személyes adatait. Bár a hírek szerint a megszerzett információkat nem adták át a hatóságoknak, az elmúlt hetekben több Anonymoushoz köthető letartóztatásra is sor került, bár azt nem tudni, hogy az őrizetbe vett gyanúsítottak valóban részt vettek-e például a WikiLeaks számláit zároló cégek elleni támadásokban. Az Anonymous minden esetre úgy tűnik, hogy berágott, és egy szívélyes üzenet társaságában nyilvánosságra hozta az HBGary vezetőjének, Aaron Barrnak teljes levelezését. Az egyik kiemelt üzenet szerint Barr eszközként tekintett a csoportra, melyet marketing célra használhat, függetlenül a birtokában lévő információk hitelétől és értékétől. Az Anonymous leleplezésének mikéntjéről Barr egy San Francisco-i konferencián beszélt volna, de az előadást most lemondta, a nagy hírverés hatása pedig az lett, hogy az egész világ megtudta, ez a biztonsági cég még a saját adatait sem képes megvédeni.

Címkék: anonymous gregory d evans hbgary

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

amodent 2011.02.16. 18:12:48

A HBGary hack hátteréről:
arstechnica.com/tech-policy/news/2011/02/anonymous-speaks-the-inside-story-of-the-hbgary-hack.ars

Tanulságos olvasmány egy biztonsági cégről, akinek a CMS-éből SQL injection-el ki lehet olvasni a login/pass párokat, aki MD5-el hash-eli a jelszavait és akinek a CEO-ja _minden_ online eléréséhez ugyanazt a jelszót használja...