» »

Zanimiv napad na kontroler trdega diska

Zanimiv napad na kontroler trdega diska

Analiza kontrolerja preko JTAG vmesnika

vir: Spritesmods

Nalaganje zlonamerne strojne programske opreme

vir: Spritesmods

Spreminjanje podatkov s strani zlonamerne strojne programske kode

vir: Spritesmods
Spritesmods - Jeroen Domburg, znan tudi kot Sprite, je na svoji spletni strani objavil zanimiv članek v katerem opisuje razvoj zlonamerne programske opreme za kontroler trdega diska. Kot je namreč znano, je kontroler trdega diska vmesnik med računalnikom in trdim diskom, oziroma del trdega diska, ki skrbi za fizično branje in zapisovanje podatkov iz oziroma na trdi disk.

Domburg se je podviga lotil z 88i9146 kontolerjem Western Digital 3.5" 2TB trdega diska. Priključil ga je na JTAG vmesnik ter ugotovil, da vsebuje tri ARM procesorje. Dva sta tipa ARM9, eden pa Cortex-M3. Nekaj raziskovanja je tudi pokazalo, da je Cortex-M3 mogoče izključiti, pa trdi disk kljub temu ohrani polno funkcionalnost. Kar pomeni, da ta ARM procesor ne počne nič (ali pa morda kaj prav posebno neopaznega).

Domburg je nato v nadaljevanju na kontroler preko JTAG vmesnika naložil svojo strojno programsko kodo (ang. firmware), ki je spreminjala podatke pri branju iz trdega diska. Da pa bi spremembe ostale trajne, je bilo to programsko kodo potrebno naložiti na tim. bliskovni bralni pomnilnik (ang. flash ROM). Domburg si je pri tem najprej pomagal s programatorjem, vendar ta postopek zahteva, da bliskovni bralni pomnilniški čip najprej odlotamo iz kontrolerja, ga priklopimo na programator, nanj naložimo svojo programsko kodo in ga potem prilotamo nazaj na kontroler.

V naslednjem koraku je nato skušal ugotoviti, ali bi bilo na bliskovni bralni pomnilnik mogoče podatke zapisati kar s pomočjo namenske aplikacije, preko računalnika. Malce raziskovanja je pokazalo, da Western Digital dejansko omogoča tim. flashanje svojih trdih diskov. Našel je tudi članek Ariela Berkmana o skrivanju podatkov na tim. rezervirane sektorje trdega diska ter posebno Linux orodje za nastavljanje obnašanja trdega diska v času mirovanja (gre za idle3-tools). To mu je na koncu omogočilo zapis svoje lastne programske kode na kontroler trdega diska kar s pomočjo posebne aplikacije, ki jo je pognal na računalniku.

V nadaljevanju je nato svojo strojno programsko kodo modificiral tako, da je spreminjala podatke, ki jih je računalnik prebral iz trdega diska. Konkretno, je njegova strojna programska koda spreminjala vsebino prebrane /etc/shadow datoteke. V tej datoteki se namreč nahajajo tim. zgoščene vrednosti (ang. hash) gesel uporabnikov Linux sistema. Namesto prave vsebine datoteke je modificirana strojna programska koda računalniku pošiljala vnaprej pripravljeno vsebino, vendar pa se je ta mehanizem aktiviral šele po tem, ko je kontroler trdega diska prejel tim. magični niz podatkov (s strani napadalca vnaprej pripravljeno zaporedje znakov), ki je zlonamerno programsko kodo aktiviral.

V praksi je torej napad mogoče izvesti na sledeč način. Napadalec pridobi neavtoriziran oddaljeni ali fizični dostop do ciljnega sistema ter na kontroler njegovega trdega diska naloži zlonamerno strojno programsko opremo. Če napadalca kasneje odkrijejo in na računalnik namestijo povsem svež operacijski sistem, lahko napadalec preko te zlonamerne strojne programske opreme ponovno pridobi dostop do sistema. Na sistemu z magičnim nizom podatkov najprej aktivira svojo programsko kodo (npr. na cilji sistem pošlje spletni zahtevek (zapiše se na disk v dnevniško datoteko spletnega strežnika!) ali e-pošto (zapiše se na disk v uporabnikov poštni predal!)), nato pa se v sistem prijavi kot administrator (oz. root) svojim (vnaprej pripravljenim) geslom. Računalnik bo vpisano geslo preveril tako, da bo iz njega izračunal zgoščeno vrednost ter le to primerjal s tisto, ki jo ima shranjeno na disku. In ko bo disk to zgoščeno vrednost prebral, jo bo zlonamerna strojna programska koda lepo potihem zamenjala s svojo (lažno) ter jo posredovala računalniku. Prijava v sistem bo seveda uspešna. In to ne glede na vse antiviruse, SELinux, AppArmor, IDS sisteme in druge programske igračke.

Strojna programska koda na kontrolerju trdega diska pa lahko zazna tudi forenzično kopiranje diska (sekvenčno branje podatkov!) ter v tem primeru prične pošiljati lažne (npr. naključne) podatke. Na tam način si je mogoče pripraviti disk, ki ga ni mogoče forenzično kopirati oz. kloniranti, ob običajni rabi pa deluje povsem normalno. Nekaj podobnega je sicer na 29C3 konferenci decembra 2012 pokazal že Travis Goodspeed, ki je razvil USB ključek z imenom Facedancer. USB ključek zna zaznati tako forenzično kopiranje, kot tudi v katerem operacijskem sistemu ključek uporabljamo (npr. v okolju windows bo ključek prikazal drugačne podatke kot v okolju Linux).

In čisto za konec. Kontroler trdega diska je v resnici čisto pravi računalnik v malem. Nanj je torej mogoče naložiti tudi lasten operacijski sistem. Domburg je tako za dokaz, da je to mogoče, na svoj trdi disk - dobesedno - naložil Linux. Reč se sicer ne zažene do konca, a vseeno dovolj, da si lahko predstavljamo kako zmogljiv kos strojne opreme je pravzaprav kontroler trdega diska.

Članek je vsekakor nadvse zanimiv iz tehničnega stališča, a v dobi po Snowdenovih odkritjih tudi informacijsko manj podkovanega bralca ne bo pustil hladnega. Vprašanje namreč ni samo ali zaupate svojemu ponudniku elektronske pošte. Vprašanje je tudi ali zaupate svojemu trdemu disku ali USB ključku. Da o mrežnih karticah niti ne govorimo.

120 komentarjev

«
1
2 3

pegasus ::

Torej ona novica pred meseci, ko je neka ameriška ustanova po virusni okužbi fizično uničila svoje pcje in z njimi povezan hardver (če me spomin ne vara, se je omenjalo tudi miške in kamere), dobi čisto nov pomen ... mogoče so vedeli več od običajnih smrtnikov? ;)

hojnikb ::

tudi možno ^^ :D

Sicer pa, bi lepo blo videt kakšno hackanje ssd kontrolerjov, ki so še bolj impresivne zadeve kot kontrolerji za hdd.
#brezpodpisa

mihec87 ::

Mene zanima kaj tisti cortex čip počne dvomim da je gor kar tako(razen če delajo iste plate za različne diske pa uporabijo kar rabijo)..

BlackMaX ::

Zelo zanimivo :)

In 90% folka ne ve za to, če ne še več.


Zdaj pa tricky question, how to prevent or defend against it?

misek ::

BlackMaX je izjavil:

how to prevent or defend against it?
Prebereš trenutno stanje pomnilnika, ga shraniš in periodično preverjaš ali so se podatki spremenili.

mihec87 ::

Kaj če že dobiš takšen disk? Zgleda se bo jemalo samo še factory sealed hdd pa še tu....Ja nič samo še livecd-datoteke pa na usb ali cloud..

Zgodovina sprememb…

  • spremenil: mihec87 ()

Jupito ::

BlackMaX je izjavil:


Zdaj pa tricky question, how to prevent or defend against it?


And (more importantly) how to (ab)use it to our advantage. >:D Mwahahaha...
I used to be with it, but then they changed what it was.
Now what I'm with isn't it and what's it seems weird
and scary to me. It'll happen to you!

hojnikb ::

mihec87 je izjavil:

Mene zanima kaj tisti cortex čip počne dvomim da je gor kar tako(razen če delajo iste plate za različne diske pa uporabijo kar rabijo)..

mogoče za kako enkripcijo. Ali pa imajo en die za več različnih kontrolerjov in potem samo izklopijo enote (v tem primeru m3)
#brezpodpisa

pi pawr ::

mihec87 je izjavil:

Kaj če že dobiš takšen disk? Zgleda se bo jemalo samo še factory sealed hdd pa še tu....Ja nič samo še livecd-datoteke pa na usb ali cloud..

Bodo pa še v ram kak kontroler dal.:)
Kako pa je z DRM v procesorjih?

dzinks63 ::

Počasi bodo stvari prišle na dan, vsega ne bomo izvedeli nikoli, očitno ima vsaka naprava ali celo komponenta neka skrivna vrata ali kaj drugega, da se lahko neopazno dostopa, šari, spreminja, blokira, pošilja podatke takšne in drugačne pitaj boga kam. Še najvarneši si , da nek komp nikoli ni priklopljen na net, pa še tam je vprašanje kakšnega skrivnega wifija, ali kakšnega drugega prikritega oddajnika sprejemnika za katerega nihče ne ve, da sploh obstaja. V bistvu, če bi hotel biti varen in neopazen, sploh ne bi smel uporabljati katerekoli elektronske naprave, prišli pa smo tako daleč, da je to praktično že sedaj skoraj nemogoče, kaj šele v prihodnosti.

HardFu ::

Se malo pa svojemu hladilniku ne bom vec zaupal. Mikrovalovna pa je itak ze veckrat pustila na cedilu.
http://codeable.io

poweroff ::

A za exploite v procesorjih ste že slišali?

No, bom spisal še kakšen člančič na to temo. Z linki!
sudo poweroff

BlackMaX ::

misek je izjavil:

BlackMaX je izjavil:

how to prevent or defend against it?
Prebereš trenutno stanje pomnilnika, ga shraniš in periodično preverjaš ali so se podatki spremenili.


Ker sm rookie pri tem, kako naj začnem?

MrStein ::

mihec87 je izjavil:

Kaj če že dobiš takšen disk? Zgleda se bo jemalo samo še factory sealed hdd pa še tu....Ja nič samo še livecd-datoteke pa na usb ali cloud..

- cloud-u pa je ja za zaupati
- kako veš, da livecd nima že trojanca "noter"?

Mimogrede, linuxe smo prej zaganjali na računalnikih z krepko manj RAM-a in megahercov kot tale kontroler diska.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

BlackMaX ::

poweroff je izjavil:

A za exploite v procesorjih ste že slišali?

No, bom spisal še kakšen člančič na to temo. Z linki!


Super ideja :) Bom takoj prebral.

Hvala

poweroff ::

BlackMaX je izjavil:

misek je izjavil:

BlackMaX je izjavil:

how to prevent or defend against it?
Prebereš trenutno stanje pomnilnika, ga shraniš in periodično preverjaš ali so se podatki spremenili.


Ker sm rookie pri tem, kako naj začnem?

Ne moreš. Ker so vendor specific ukazi za branje, poleg tega je koda na čipu kompresirana z neznanimi algoritmi, itd.

Lahko pa vsakič odločaš čip dol in ga s programatorjem prebereš, pa potem prilotaš nazaj, ja...

Če se komu to zdi uporabna rešitev. :))
sudo poweroff

BlackMaX ::

:( Skoda

MrStein ::

Če bi vse na disku digitalno podpisal, bi zaznal spremembe delovanja.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

Phantomeye ::

heh, vprašanje ali gre za ranljivost ali za dejanski backdoor s strani proizvajalca diskov...

poweroff ::

MrStein je izjavil:

Če bi vse na disku digitalno podpisal, bi zaznal spremembe delovanja.

Kako točno pa?

Namreč, a misliš, da digitalnih popisov se pa ne da spreminjati?
sudo poweroff

hojnikb ::

res nwm zakaj tako jokate, če ma stvar eno neaktnivno stvar noter. Kot sem že zgoraj napisal, je lahko to dodatno jedro samo ostanek od kakega močnejšega kontrolerja, ki morda rabi kako dodatno funkcijo. Nebi bilo prvič, če bi proizvajalci meli en die za več produktov (kitajci to z svojimi SoC počnejo skos, maš čip ki ima res vse, potem se pa samo izklopi dele ki ne delajo oz se ne rabijo za ciljno napravo)
#brezpodpisa

Phantomeye ::

hojnikb je izjavil:

res nwm zakaj tako jokate, če ma stvar eno neaktnivno stvar noter. Kot sem že zgoraj napisal, je lahko to dodatno jedro samo ostanek od kakega močnejšega kontrolerja, ki morda rabi kako dodatno funkcijo. Nebi bilo prvič, če bi proizvajalci meli en die za več produktov (kitajci to z svojimi SoC počnejo skos, maš čip ki ima res vse, potem se pa samo izklopi dele ki ne delajo oz se ne rabijo za ciljno napravo)


Piše, da ga je izklopil, ne da je izklopljen po defaultu.

hojnikb ::

tudi če je vkloplen, še ne pomen, da služi čemu.
#brezpodpisa

jype ::

Obrambi pred takim programjem je namenjen TPM čip, ki je na voljo v veliki večini sodobnih računalnikov.

Ustrezno programiran TPM lahko preveri, ali je _vsa_ koda, ki se izvaja na procesorju, dejansko podpisana. Če program za flashanje ni podpisan, se diska ne da flashat.

Praktičnost je seveda za "domače uporabnike" omejena - za omrežja javnih služb velikih držav pa niti ne.

Zgodovina sprememb…

  • spremenilo: jype ()

hojnikb ::

v vsakem primeru ni treba zganjat panike in začet kopirat podatke na veliko na kake druge medijo >:D
afterall tudi recimo procesorji imajo najbrž dosti "sktritih" enot, za katere mi sploh nevemo, pa tut noben ne fura panike.
#brezpodpisa

MrStein ::

poweroff je izjavil:

MrStein je izjavil:

Če bi vse na disku digitalno podpisal, bi zaznal spremembe delovanja.

Kako točno pa?

Namreč, a misliš, da digitalnih popisov se pa ne da spreminjati?

Misliš če je ključ tudi na disku?
Ker sicer bolj težko. Ne nemogoče, ampak...

Torej, če ni jasno: vse kar gre na disk, podpišem s svojim ključem (ki ni na disku). Vsemu kar preberem, najprej preverim podpis. Ki seveda mora biti moj.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

Oberyn ::

dzinks63 je izjavil:

Še najvarneši si , da nek komp nikoli ni priklopljen na net,

Da, in kaj je to tako posebnega? Komot imaš lahko par računalnikov, ki niso nikamor priklopljeni, ne na internet, ne v lokalno omrežje. Saj ni več leto 1986, ko sem kupil svoj prvi PC, ki je bil 4x dražji od mojega takratnega avta (čisto spodobna katrca sicer). Danes so PCji cenena potrošna roba. Komot imaš lahko namenske računalnike povsem izolirane, druge pa pač priklopljene. Saj ni čisto vsaka dejavnost odvisna od dostopa na internet.

hojnikb ::

sj lahko imaš tudi virtualke izoliranje od neta. No need for extra hardware..
#brezpodpisa

Oberyn ::

hojnikb je izjavil:

sj lahko imaš tudi virtualke izoliranje od neta. No need for extra hardware..

Ja, samo to ni isto. Virtualca ne moreš izolirati, če je host priklopljen. Ni šans. Ampak da, tudi sam imam tako urejeno. Imam virtualce, ki niso bili nikoli priklopljeni. Zaenkrat mi to čisto zadostuje, ker paranoičen sem samo toliko, kolikor je dobro za zdravje.

hojnikb ::

ja vem da ni isto in da bi POTENCIALNO lahko tut v virtualki bil kak backdoor ki bi leakal net, ampak kot si sam reke, paranoja samo do te mere, kolker je to zdravo ;)

tut sam mam za take zadeve virtualke, namesto fizićnih kišt (ko gre za bolj občutljive prenose ali podatke).
#brezpodpisa

Isotropic ::

jype je izjavil:

Obrambi pred takim programjem je namenjen TPM čip, ki je na voljo v veliki večini sodobnih računalnikov.

Ustrezno programiran TPM lahko preveri, ali je _vsa_ koda, ki se izvaja na procesorju, dejansko podpisana. Če program za flashanje ni podpisan, se diska ne da flashat.

Praktičnost je seveda za "domače uporabnike" omejena - za omrežja javnih služb velikih držav pa niti ne.

samo a ni potem ta cip single point of failure?

BaToCarx ::

jype je izjavil:

Obrambi pred takim programjem je namenjen TPM čip, ki je na voljo v veliki večini sodobnih računalnikov.

Ustrezno programiran TPM lahko preveri, ali je _vsa_ koda, ki se izvaja na procesorju, dejansko podpisana. Če program za flashanje ni podpisan, se diska ne da flashat.



Um ker priklop direkt na disk ne obstaja? V časih teh raspberipi maš "handheld flasher" ki naredi vse v par min. Neki kot tista evil maid napad na ram, še pomniš?

Fora je da če ne moreš zaupat podatkom, si ga najebal v vsakem primeru. Je pač MITM napad. Sicer pa lahko (špekuliram) disk direkt z lan kartico govori in tvoji podatki gredo v svet, brez potrebe po geslu. Boš to rešil z "fulldisk" enkripcijo, preko TPMja mogoče? Kdo ti pravi da TPM nima lukjne? In tako dalje...


Novico sem prebral pred dnevi, pa mi je samo to ostalo v glavi, kako bi te hdd čipke uporabil za "offloading" primarnega, kot v starih pcjih FPUje. One can dream. :D

techfreak :) ::

Novico sem prebral pred dnevi, pa mi je samo to ostalo v glavi, kako bi te hdd čipke uporabil za "offloading" primarnega, kot v starih pcjih FPUje. One can dream. :D

Tile čipki so popolnoma neuporabni proti današnjimi procesorji, tako da ti niti ne bi koristilo kaj veliko.

MrStein ::

Aaaaaah... 1541 :)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Brane22 ::

hojnikb je izjavil:

ja vem da ni isto in da bi POTENCIALNO lahko tut v virtualki bil kak backdoor ki bi leakal net, ampak kot si sam reke, paranoja samo do te mere, kolker je to zdravo ;)

tut sam mam za take zadeve virtualke, namesto fizićnih kišt (ko gre za bolj občutljive prenose ali podatke).


In to mejo spoznaš, daleč po tem, ko jo presežeš - ko te ujamejo posledice.

jype ::

BaToCarx> Um ker priklop direkt na disk ne obstaja?

Ne, ne obstaja. Physical intrusion detection je znatno starejši od TPM.

Isotropic> samo a ni potem ta cip single point of failure?

Seveda je. But then... So are you.

BaToCarx ::

jype je izjavil:

BaToCarx> Um ker priklop direkt na disk ne obstaja?

Ne, ne obstaja. Physical intrusion detection je znatno starejši od TPM.



Ah bikec faše eno inekcijo Midazolam @ Wikipedia problem rešen. :D

darkolord ::

Physical intrusion detection je znatno starejši od TPM.
In primitivnejši.

jype ::

Ja, ampak to ni edini. Če te za podatke dovolj skrbi, itak nimaš knaufa okol.

BaToCarx ::

https://silkroadvb5piz3r.tor2web.org/si... Nebi raje naredil slikce? Ker da bi zdej neki račun tam delal, se mi res ne da.
Sicer sem pa samo pretiraval, za hec, saj vemo da ja ustvarjanje panike zakon na ST. Vsem je že povsem jasno da 90% uporabnikov ST ima tajne in predvsem v miljardah evrov cenjene informacije, ki bi jih pol sveta takoj rado imelo, z raznimi metodami.

Ontopic, moj defcon še vedno nespremenjen na petki, try harder.

Brane22 ::

@BatoCarx:

Sploh ni fora v tem, da Obamo zanima tvoj pr0n.

Fora je v tem, da rabi na tak ali drugačen način backdoor v vse, kar bi znali uporabiti "teroristi", zato je to vgrajeno v _vse_.

Ko pa se bo potrebna informacija za to početje prikotalila do lokalnih manjših in večjih lopovov in nasilneževev, katerim pa ti definitivno "padeš v radar", bodo izvorni krivci napad nate ignorirali.

Če pa jim bo kdo že zatežil s tvojim primerom, bodo lepo razložili da si ti pač kolateralna škoda, ki se jo je splačalo utrpeti.

In če bo kdo postavil kako dodatno nepirjetno vprašanje, bodo lepo obrazložili, da tovrstne backdoore potrebujejo da ujamejo tudi tistega, ki te je skoznje oropal in/ali napadel.

In ker je on v teh zadevah precej domač ( vsekakor bolj od tebe), rabijo vendo nove backdoore, da ga lahko presenetijo. S tem da vsak novi seveda dodatno zmanjšuje zanesljivost tvoje opreme in prinaša kupe novih barab, ki te lahko napadejo na nove načine.

Zgodovina sprememb…

  • spremenilo: Brane22 ()

BaToCarx ::

@Brane22

Tako je, kdo pa pravi da nisem jaz vse kar si naštel? Kdo določa.

Tisto poznaš mogoče, če ne znaš mislit kot "bad guy" se ne znaš zaščitit pred njim/i se jim izognit?

Se res to pogovarjamo v letu 2013 aka "Long-overdue"? Zabavno je bilo v času 486 in "KZKTZKTZKTZKT" modemov, zdej je že malo boring.
Je pa na ST par lepih napisal https://slo-tech.com/forum/t531330/0 lepo na "n00b friendly" način Matthai, si preletel za osvežitev spomina?

Backdoorov ne rabiš dajat namirno, je že dovolj kompleksno vse da so luknje povsod.

Torej so prišli do problema, barabe, kako ga rešiti? Kako barabo prepričat da dela za dobro večine? Kateri vzvodi so primerni? Primerov spreobrnitev je nekaj.

Brane22 ::

BaToCarx je izjavil:

@Brane22

Tako je, kdo pa pravi da nisem jaz vse kar si naštel? Kdo določa.


Višja sila najbrž. In kaj s tem ?

Če do namenskih lukenj lahko pride lokalna mafija, take opreme ničem videt. Ravno tako, če nad njihovo uprabo ni ustreznega nadzora in odgovornosti.

Se še spomniš, kaj se je zgodilo z ameriškimi omejitvami enkripcije in kdo je trpel zaradi tega ? Lokalna mafija niti slučajno.

Te luknje se od slučajni razlikujejo v nekaj zelo pomembnih detajlih. Eden je, da je njihova upraba uzakonjena in mimo njih ne moreš.

nsignific ::

misek je izjavil:

BlackMaX je izjavil:

how to prevent or defend against it?
Prebereš trenutno stanje pomnilnika, ga shraniš in periodično preverjaš ali so se podatki spremenili.


Kaj pa, če ze proizvajalci diskov nameščajo svoj malware na kontroler (po naročilu NSA)? /tinfoilhat

BaToCarx ::

Brane22 je izjavil:

BaToCarx je izjavil:

@Brane22

Tako je, kdo pa pravi da nisem jaz vse kar si naštel? Kdo določa.


Višja sila najbrž. In kaj s tem ?

Če do namenskih lukenj lahko pride lokalna mafija, take opreme ničem videt. Ravno tako, če nad njihovo uprabo ni ustreznega nadzora in odgovornosti.

Se še spomniš, kaj se je zgodilo z ameriškimi omejitvami enkripcije in kdo je trpel zaradi tega ? Lokalna mafija niti slučajno.

Te luknje se od slučajni razlikujejo v nekaj zelo pomembnih detajlih. Eden je, da je njihova upraba uzakonjena in mimo njih ne moreš.


Beri Joint Test Action Group @ Wikipedia
Dovolj mam te teme.

Brane22 ::

BaToCarx je izjavil:



Beri Joint Test Action Group @ Wikipedia
Dovolj mam te teme.


Zakaj me sprehajaš po WKP s plebejskimi osnovami, če imam predelane bukle s standardi ?

Zgodovina sprememb…

  • spremenilo: Brane22 ()

BaToCarx ::

Ker delaš dramo brez veze. Potem veš da TAKO morajo stvari delovati.
Nož je nož.

Brane22 ::

Nekako tako kot smo kmetom razlagali da se vse doagaja po božji volji in da samii nimajo kaj.

darkolord ::

jype je izjavil:

Ja, ampak to ni edini. Če te za podatke dovolj skrbi, itak nimaš knaufa okol.
Problem je, ker cena ustrezne zaščite eksponentno narašča z višjim nivojem skrbi.
«
1
2 3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Greenwaldova knjiga o aferi NSA, še nekaj novih metod prisluškovanja

Oddelek: Novice / NWO
259756 (7112) link_up
»

Strojni trojanci na integriranih vezjih

Oddelek: Novice / Varnost
4922155 (17104) poweroff
»

Zanimiv napad na kontroler trdega diska (strani: 1 2 3 )

Oddelek: Novice / Varnost
12043982 (37903) MrStein
»

APT (Advanced Persistent Threats) napadi iz Kitajske

Oddelek: Novice / Varnost
125711 (4555) poweroff
»

Nov članek: "All your firmware are belong to us" (strani: 1 2 3 )

Oddelek: Novice / Nova vsebina
13816647 (13487) arrigo

Več podobnih tem