2013-12-30 30c3 ден 4

by Vasil Kolev

Денят започна без махмурлук, да живее хубавото пиене.

To protect and infect, part 2 се появи в плана тая сутрин, като първа лекция за сутринта, и се оказа много ценна – Jacob Appelbaum разказа подробно за release-а на документи за това какво могат/правят NSA (нещата са пуснати в der Spiegel). Информацията е съвсем прясна, доста интересна, и прилично депресираща.
В общи линии интересен бизнес модел би било да ги накараш да те target-нат (Бостън, пирони, тенджера), и след това да събираш с honeypot 0day vulnerability-та и да го продаваш.

Гледах и лекцията за evil maid атаките, дава някаква добра ориентация за типа на атаката, но нищо особено интересно като защита.

NOC review беше много интересно – всичките екипи се похвалиха какво/как са направили. Тази година за пръв път имаше система от тръби за предаване на капсули, и се похвалиха, че са били нормалната мрежа по скорост (с 1TB в капсула).

Трябва да напиша и нещо по-подробно по темата за генералния извод от конгреса, но за целта трябва да се наспя, а сега имам да ставам в 4, за да си хвана полета.

Tags: ,

3 Responses to “2013-12-30 30c3 ден 4”

  1. me Says:

    Всички се вълнуваме, дали успя да намериш Glen eis ember … :)

  2. Bobson Says:

    Ти пъкъ… Бостънъ пирони тенджери…

    кажи имъ

    credit card gamma ICE clones illuminati offensive information warfare CID
    Watergate virus arrangements pre-emptive broadside Ron Brown pink noise
    Echelon

    и толкозъ..

  3. Филип Петров Says:

    Не съм запознат в подробности с evil maid атаките (и изобщо със защита от физически достъп), но като ориентир за защита ми се струва следното:

    1. В BIOS се премахва boot от USB, CD и каквито и да е други устройства освен хард диска;
    2. Слага се парола на BIOS.
    3. Optionally: Парола при boot на лаптопа.

    Остава варианта този rootkit да се сложи e като се премахне хард диска на лаптопа и се зарази чрез друг лаптоп?!?

Leave a Reply