18:02
26/12/2010

Kilka dni temu, w komentarzach do posta Włamywacz Kretyn, jeden z naszych czytelników podrzucił link do interesującego nagrania, prezentującego pewnego jegomościa, któremu skradziono komputer. Korzystając z końcówki świątecznego rozleniwienia, zobaczcie, w jaki sposób go odzyskał i ile nerwów go to kosztowało.

Dwa lata?! Aż dziwne, że nikt z komisu nie był w stanie przeinstalować Mac OS X… pewnie poszczególni klienci zwracali łup, mówiąc “u mnie nie działa”.

Zainteresowanym podobną ochroną swojego komputera polecamy albo celowe zbackdoorowanie, albo poszukanie w swoim BIOS-ie opcji typu “computrace“. Dla bardziej paranoicznych, polecamy sposób na tani monitoring swojego mieszkania i ewentualnie łatwy w budowie laserowy system ochrony— żeby nie trzeba było czekać 2 lata na odzyskanie swojego sprzętu… :>

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

23 komentarzy

Dodaj komentarz
  1. Laptopa?
    Widać niebezpiecznikowa ekipa nie obejrzała filmu w całości.
    Wyraźnie jest pokazane, że to komputer stacjonarny — w okolicach piątej minuty.

  2. To nie był laptop. To był Apple Power Macintosh G4 (Quicksilver).

  3. Ekhm, to nie był laptop, ale komp stacjonarny :P

    • Dzięki, poprawiłem.

      @Polonik: Obejrzeliśmy całe, bo słyszeliśmy, że pod koniec są nagie zdjęcia mężczyzn (i nie zwiedliśmy się!) — ale niestety, w trakcie oglądania bardziej zajęci byliśmy lepieniem świątecznych pierogów i wyjadaniem bigosu, niż odróżnianiem laptopów od desktopów ;)

  4. I jeszcze jedno wprowadzenie w błąd – tego komputera prawdopodobnie nie było w żadnym komisie. Ten złodziej go miał od dwóch lat i albo nie używał, albo używał niepodpiętego do sieci.

  5. “Aż dziwne, że nikt z komisu nie był w stanie przeinstalować Mac OS X… ”
    Bo na taką okoliczność można się zabezpiczyć, blokując możliwość reinstlacji bez podania odpowiedniego hasła. Oczywiście osoba myśląca może obejść to zabezpieczenie.

  6. @Piotr Konieczny: s/mężczyzn/mężczyzny i bab/
    @Polinik: 3:27 – “my desktopkwpolsk…”

  7. wow! Zoz’a widziałem w “Prototype this” na Discovery.
    Co ciekawe profil złodzieja (Melvin Guzman) jest jeszcze na facebooku można słać wiadomości z gratulacjami :)

  8. W skrócie o co chodzi? Bo mam wrażenie, że już o tym czytałem parę miesięcy temu…

  9. Mateusz – który to Melvin? bo wywala całą listę :P

  10. @Mateusz – bez kitu… on w tym programie na discovery jest :D a się zastanawiałem skąd go znam, bo twarz podobna :D

  11. Ciekawe czy w polsce by to przeszło. Obawiam się, że policja zabrała by cały sprzęt i postawiła by również zarzuty właścicielowi (za “włamanie”).

  12. ten “jegomość” się nazywa: http://dsc.discovery.com/tv/prototype-this/bios/zoz-brooks.html

    slajdy: http://www.defcon.org/html/links/dc-archives/dc-18-archive.html

    że też czytelnicy muszą odrabiać za autora pracę domową :)

  13. ale głowy nie daję, że to on, nie ważne, niezła akcja i reakcja widowni ! wogóle zajawa tam na defconie!

  14. Drugi raz w życiu zrobiłem autentyczny(mimowolny) rotfl(no prawie, bo obrót był nie pełny).
    Na szczęście laptop nie spadł z wysoka.

  15. Kapitalny filmik, chciałoby się rzec “zabawa i nauka w jednym”. A koleś musi nie mieć życia na FB po tym, jak ten filmik się rozszedł.
    “…pod koniec są nagie zdjęcia mężczyzn…” – To już wiemy, czemu zrobiłeś z tego artykuł ;)

  16. I tu w ‘piękny’ sposób przedstawiono paradoks zabezpieczania własnego sprzętu:
    – jak go zabezpieczysz tak, że nikt się nie zaloguje, dysk zaszyfrujesz i założysz hasła na co tylko się da – w przypadku kradzieży masz 0% szans na odzyskanie sprzętu (no dobra, jakiś tam promil jest…)
    – jeśli zostawisz dostęp do komputera/laptopa na tyle otwarty, że złodziejowi nie będzie się chciało czyścić dysku/przeinstalowywać systemu a ukryte partycje z ‘delikatnymi’ danymi nie będą zajmowały 50% pojemności dysku – masz sporą szansę ustalić gdzie komputer został wpięty do sieci (oczywiście jeśli tylko masz odpowiednie programy zainstalowane…)

    High-tech threats vs. Low-tech threats… wybór należy do was przed czym się bronić ;)

  17. W ogole niektore wyklady z Defcona sa bardzo dobre.
    Szczegolnie polecam ten w trzech czesciach:
    http://www.youtube.com/watch?v=fEmO7wQKCMw
    http://www.youtube.com/watch?v=2ctRfWnisSk
    http://www.youtube.com/watch?v=vJtmZZGcR54
    plus za probe przedstawienia w zabawny sposob

  18. samy był z tą prezentacją też na confidence w pradze, więc jak się dobrze rozejrzeć to nie trzeba jechać do vegas :)

  19. Jakbym dostał zakaz dotykania kompa to chyba bym się powiesił(o ile nie umiałbym tego obejść).
    Normalnie to jest coś tak strasznego, że chyba nie zasnę.

  20. A może ten gościu kupił kompa w komisie w dobrej wierze a ten haker się na nim wyżywa.

  21. EPICKIE! :D
    Hakerki tu niewiele ale ubaw po pachy:D

Odpowiadasz na komentarz asq

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: