18:02
26/12/2010

Nie okradaj hackera bo…

Kilka dni temu, w komentarzach do posta Włamywacz Kretyn, jeden z naszych czytelników podrzucił link do interesującego nagrania, prezentującego pewnego jegomościa, któremu skradziono komputer. Korzystając z końcówki świątecznego rozleniwienia, zobaczcie, w jaki sposób go odzyskał i ile nerwów go to kosztowało.

Dwa lata?! Aż dziwne, że nikt z komisu nie był w stanie przeinstalować Mac OS X… pewnie poszczególni klienci zwracali łup, mówiąc “u mnie nie działa”.

Zainteresowanym podobną ochroną swojego komputera polecamy albo celowe zbackdoorowanie, albo poszukanie w swoim BIOS-ie opcji typu “computrace“. Dla bardziej paranoicznych, polecamy sposób na tani monitoring swojego mieszkania i ewentualnie łatwy w budowie laserowy system ochrony— żeby nie trzeba było czekać 2 lata na odzyskanie swojego sprzętu… :>

Przeczytaj także:



23 komentarzy

Dodaj komentarz
  1. Laptopa?
    Widać niebezpiecznikowa ekipa nie obejrzała filmu w całości.
    Wyraźnie jest pokazane, że to komputer stacjonarny — w okolicach piątej minuty.

  2. To nie był laptop. To był Apple Power Macintosh G4 (Quicksilver).

  3. Ekhm, to nie był laptop, ale komp stacjonarny :P

    • Dzięki, poprawiłem.

      @Polonik: Obejrzeliśmy całe, bo słyszeliśmy, że pod koniec są nagie zdjęcia mężczyzn (i nie zwiedliśmy się!) — ale niestety, w trakcie oglądania bardziej zajęci byliśmy lepieniem świątecznych pierogów i wyjadaniem bigosu, niż odróżnianiem laptopów od desktopów ;)

  4. I jeszcze jedno wprowadzenie w błąd – tego komputera prawdopodobnie nie było w żadnym komisie. Ten złodziej go miał od dwóch lat i albo nie używał, albo używał niepodpiętego do sieci.

  5. “Aż dziwne, że nikt z komisu nie był w stanie przeinstalować Mac OS X… ”
    Bo na taką okoliczność można się zabezpiczyć, blokując możliwość reinstlacji bez podania odpowiedniego hasła. Oczywiście osoba myśląca może obejść to zabezpieczenie.

  6. @Piotr Konieczny: s/mężczyzn/mężczyzny i bab/
    @Polinik: 3:27 – “my desktopkwpolsk…”

  7. wow! Zoz’a widziałem w “Prototype this” na Discovery.
    Co ciekawe profil złodzieja (Melvin Guzman) jest jeszcze na facebooku można słać wiadomości z gratulacjami :)

  8. W skrócie o co chodzi? Bo mam wrażenie, że już o tym czytałem parę miesięcy temu…

  9. Mateusz – który to Melvin? bo wywala całą listę :P

  10. @Mateusz – bez kitu… on w tym programie na discovery jest :D a się zastanawiałem skąd go znam, bo twarz podobna :D

  11. Ciekawe czy w polsce by to przeszło. Obawiam się, że policja zabrała by cały sprzęt i postawiła by również zarzuty właścicielowi (za “włamanie”).

  12. ten “jegomość” się nazywa: http://dsc.discovery.com/tv/prototype-this/bios/zoz-brooks.html

    slajdy: http://www.defcon.org/html/links/dc-archives/dc-18-archive.html

    że też czytelnicy muszą odrabiać za autora pracę domową :)

  13. ale głowy nie daję, że to on, nie ważne, niezła akcja i reakcja widowni ! wogóle zajawa tam na defconie!

  14. Drugi raz w życiu zrobiłem autentyczny(mimowolny) rotfl(no prawie, bo obrót był nie pełny).
    Na szczęście laptop nie spadł z wysoka.

  15. Kapitalny filmik, chciałoby się rzec “zabawa i nauka w jednym”. A koleś musi nie mieć życia na FB po tym, jak ten filmik się rozszedł.
    “…pod koniec są nagie zdjęcia mężczyzn…” – To już wiemy, czemu zrobiłeś z tego artykuł ;)

  16. I tu w ‘piękny’ sposób przedstawiono paradoks zabezpieczania własnego sprzętu:
    – jak go zabezpieczysz tak, że nikt się nie zaloguje, dysk zaszyfrujesz i założysz hasła na co tylko się da – w przypadku kradzieży masz 0% szans na odzyskanie sprzętu (no dobra, jakiś tam promil jest…)
    – jeśli zostawisz dostęp do komputera/laptopa na tyle otwarty, że złodziejowi nie będzie się chciało czyścić dysku/przeinstalowywać systemu a ukryte partycje z ‘delikatnymi’ danymi nie będą zajmowały 50% pojemności dysku – masz sporą szansę ustalić gdzie komputer został wpięty do sieci (oczywiście jeśli tylko masz odpowiednie programy zainstalowane…)

    High-tech threats vs. Low-tech threats… wybór należy do was przed czym się bronić ;)

  17. W ogole niektore wyklady z Defcona sa bardzo dobre.
    Szczegolnie polecam ten w trzech czesciach:
    http://www.youtube.com/watch?v=fEmO7wQKCMw
    http://www.youtube.com/watch?v=2ctRfWnisSk
    http://www.youtube.com/watch?v=vJtmZZGcR54
    plus za probe przedstawienia w zabawny sposob

  18. samy był z tą prezentacją też na confidence w pradze, więc jak się dobrze rozejrzeć to nie trzeba jechać do vegas :)

  19. Jakbym dostał zakaz dotykania kompa to chyba bym się powiesił(o ile nie umiałbym tego obejść).
    Normalnie to jest coś tak strasznego, że chyba nie zasnę.

  20. A może ten gościu kupił kompa w komisie w dobrej wierze a ten haker się na nim wyżywa.

  21. EPICKIE! :D
    Hakerki tu niewiele ale ubaw po pachy:D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: