Harald Brombach (digi.no) Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 Skadevare som kaprer superdatamaskiner forundrer sikkerhetsforskere Lenke til kommentar
Sandormen Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 Hacking. Pkt.1: Motivasjon(a), aka. ‘Kan jeg?’ Den grunnleggende faktor alle hackere starter med. Pkt. 2: Motivasjon(b), ‘Jeg kan! Kan jeg bli bedre?’ Her åpner det for målrettet spesialisering. Enten forblir man i beste fall en scrpitkiddie som kopierer andres fremgangsmåter og bruk av programmer og scripts. Pkt. 3: Motivasjon(c), ‘Jeg er jævli god! Kan jeg tjene penger på det her?’ -Her er man enten på vei til å få seg en godt betalt jobb, eller man velger den mørke sti. Begynner man å fifle med å bryte seg inn i supercomputere er det enten på grunn av Pkt. 2 eller Pkt. 3. Min hurtige konklusjon er at noen har hatt større planer, men er blitt oppdaget. Om det så er for å utnytte systemkraften til å folde proteiner for moroskyld, eller sabotere forskningsdata på vegne av noen veletablerte, det må de lokale som leier ut finne ut av. Det blir kun spekulasjoner når man ikke vet hvem som bruker utstyret. 1 Lenke til kommentar
Kryptodebunker Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 Nord-Korea trenger penger de vil mine kryptovaluta eller simulere kjernefysiske sprengninger. 1 Lenke til kommentar
Sandormen Skrevet 6. februar 2021 Del Skrevet 6. februar 2021 Et godt, potensiellt, eksempel. Uten å trekke aluminiumsfolien ned over øra, er det ikke en absurd tanke. For nylig ble jo et kjempe bot-nettverk tatt av dage, så jeg mistenker noen arbeider med nebb pg klør for å finne alternative muligheter. 1 Lenke til kommentar
1P4XZQB7 Skrevet 7. februar 2021 Del Skrevet 7. februar 2021 (endret) Tittelen på denne artikkelen på forsiden til Digi.no er skadelig misvisende. OpenSSH er ikke identifisert som angrepsvinkelen. Snarere, OpenSSH er det primære offeret i allerede kompromitterte system. OpenSSH i seg selv er fortsatt til å stole på så lenge ikke resten av systemet er kompromittert. Endret 7. februar 2021 av 1P4XZQB7 1 Lenke til kommentar
pitrh Skrevet 8. februar 2021 Del Skrevet 8. februar 2021 "Det ser ut til at den i alle fall i noen tilfeller erstatter sshd-filen til OpenSSH Server. " Med andre ord, **etter** at uvedkommende har fått adgang som gir dem mulighet til å **erstatte** deler av operativsystemet med noe annet, gjør de akkurat det. Hvordan de faktisk kom seg inn og skaffet seg priviligert rolle, sier artikkelen ingenting om. Det er ikke spesielt fornuftig å fokusere på OpenSSH her så lenge det ikke er slått fast hvordan priviligert tilgang ble oppnådd. De aller fleste Unix-liknende systemer (og enkelte andre) har OpenSSH installert, men deprimerende mange gir i tillegg adgang via andre tjenester som f eks FTP, IMAP, SMB (Windows-kompatibel fil/skriverdelig) og annet også i konfigurasjoner som ikke strengt tatt trenger å ha slikt kjørende. Og selvfølgelig, felles for disse tjenestene er at de for eksempel kan være utsatt for at brukere har valgt passord som viser seg lette å gjette. Heldigvis peker artikkelen på muligheten for tofaktor-autentisering. Det er bra, men selv noe så enkelt som nøkkelbasert autentisering (der systemet du logger deg på kun har din offentlige nøkkel, den private har du lokalt og låser eventuelt opp med eget nøkkelpassord lokalt) vil være effektivt om det er svake passord som er problemet. 3 Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå