Jak pół sekundy uratowało świat przed zagładą?

Поділитися
Вставка
  • Опубліковано 29 тра 2024
  • 🐼 Jak przejąć władzę nad światem? Cóż. Być może wystarczą lata cierpliwości, olbrzymie umiejętności i bardzo głębokie kieszenie. Ale przede wszystkim trzeba nie mieć pecha, bo to w sumie właśnie łut szczęścia uratował nas wszystkich przed katastrofą. O co chodzi?
    Źródła:
    🐦 Strona projektu Tukaani, którego częścią jest xz
    tukaani.org/xz-backdoor/
    🤯 backdoor in upstream xz/liblzma leading to ssh server compromise oss-security@openwall.com
    www.openwall.com/lists/oss-se...
    🐛 Debian Bug report logs - #778913 openssh-server: init (at least systemd) doesn't notice when sshd fails to start and reports success
    bugs.debian.org/cgi-bin/bugre...
    👀 Techies vs spies: the xz backdoor debate
    lcamtuf.substack.com/p/techno...
    🔧 OSS backdoors: the folly of the easy fix
    lcamtuf.substack.com/p/oss-ba...
    🚨 xz-utils: New upstream version available
    bugs.debian.org/cgi-bin/bugre...
    🙈 xz/liblzma: Bash-stage Obfuscation Explained
    gynvael.coldwind.pl/?lang=en&...
    🚪 The Mystery of ‘Jia Tan,’ the XZ Backdoor Mastermind
    www.wired.com/story/jia-tan-x...
    🤔 Everything I Know About the XZ Backdoor
    boehs.org/node/everything-i-k...
    ⏳ XZ Backdoor: Times, damned times, and scams
    rheaeve.substack.com/p/xz-bac...
    🐘 Brian Krebs @Mastodon
    infosec.exchange/@briankrebs/...
    🐝 GitHub: lockness-Ko/xz-vulnerable-honeypot
    github.com/lockness-Ko/xz-vul...
    🐂 Bullying in Open Source Software Is a Massive Security Vulnerability
    www.404media.co/xz-backdoor-b...
    ⏲️ Alex Volkov (Thursd/AI) @Twixxer
    / 1774504915357892688
    🪲 CVE-2024-3094 w bazie NIST
    nvd.nist.gov/vuln/detail/CVE-...
    📊 Infografika prezentująca schemat ataku, Thomas Roccia @Twixxer
    / 1774342248437813525
    🚫 Atak na xz to nie obejście kontroli dostępu. To RCE.
    bsky.app/profile/filippo.abys...
    ‼️ Afera wokół XZ. Próba zaminowania cyfrowego świata
    www.ciemnastrona.com.pl/cyfro...
    🤖 Jak próbowano zaatakować f-droida?
    social.librem.one/@eighthave/...
    Relevant xkcd: xkcd.com/2347/
    © Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
    ❤️ Dziękuję za Waszą uwagę.
    Znajdziecie mnie również na:
    Instagramie @mateuszemsi / mateuszemsi
    Twitterze @MateuszChrobok / mateuszchrobok
    Mastodonie infosec.exchange/@mateuszchrobok
    LinkedInie @mateuszchrobok / mateuszchrobok
    Patronite @MateuszChrobok patronite.pl/MateuszChrobok
    Podcasty na:
    Anchor anchor.fm/mateusz-chrobok
    Spotify open.spotify.com/show/6y6oWs2...
    Apple Podcasts apple.co/3OwjvOh
    Rozdziały:
    00:00 Intro
    02:01 Timeline
    07:11 Wielkanoc
    11:33 Mechanizm
    17:16 Atrybucja
    22:01 Co Robić i Jak Żyć?
    #xz #ssh #atak #APT #linux
  • Наука та технологія

КОМЕНТАРІ • 324

  • @dariuszjabonski6376
    @dariuszjabonski6376 Місяць тому +349

    Słucha się jak kryminału ;)

    • @dlugas1982
      @dlugas1982 Місяць тому +7

      Raczej jak: „Dzizus krajst!!! Its Dżejson Born!!!”😉

    • @panhuragan4388
      @panhuragan4388 Місяць тому +2

      Nie dowiedziałem się po co oni to shackowali. Zgubiłem się w tym laniu wody

    • @HuatengChen
      @HuatengChen Місяць тому +2

      Sensacje XXI wieku - Bogusław Woło... wróć!
      Mateusz Chrobok 😂

    • @HuatengChen
      @HuatengChen Місяць тому

      @@panhuragan4388Serio? 15:48 tutaj masz w 45 sek wyjaśnione. Dane logowania admina do każdego serwera były podsłuchane. Tylko tyle i aż tyle. A potem? No cóż...kwestia wyobraźni.

    • @dariuszjabonski6376
      @dariuszjabonski6376 Місяць тому

      @@panhuragan4388 Ameryka uniknęła 3 dni ciemności

  • @MichaTerajewicz
    @MichaTerajewicz Місяць тому +232

    Czyli cały internet wisi na jednym gościu zwanym Lasse, któremu nikt nie płaci za robotę? Słodkie. 😎🤣🙈

    • @grzegorzwieczorek3703
      @grzegorzwieczorek3703 Місяць тому +8

      its all about money Honey 🙃

    • @zj7498
      @zj7498 Місяць тому +41

      Bezos, Gates, Musk i wszystkie wielkie korporacje w stylu BlackRock ustawiają się w kolejce by mu dokopać za straty finansowe które mogły by ich dotknąć. A które nie dały centa by mógł zatrudnić kogoś do pomocy w projekcie. 😂

    • @lis6502
      @lis6502 Місяць тому

      ja to tu tylko zostawię: poszukaj 2347 xkcd. i wiedz że takich projetków jak xz jest więcej. dużo więcej.

    • @damiansarnowski9966
      @damiansarnowski9966 Місяць тому +5

      @@zj7498 Ale tak rzeczywiście jest? Czy to żart? Czy komentarz na podstawie uprzedzeń?

    • @zj7498
      @zj7498 Місяць тому +5

      @@damiansarnowski9966 Niech Ci inni wytłumaczą. Co to figura stylistyczna i jaką tu zastosowałem.

  • @maciejratajczyk4690
    @maciejratajczyk4690 Місяць тому +73

    Najbardziej sensacyjne historie okazuje się, mogą się wydarzyć w niewyobrażalnie nudnym i nużącym świecie na peryferiach zdarzeń lub kodu - jak w tym przypadku.
    Dziękuję za kolejną świetną opowieść.

  • @dlugas1982
    @dlugas1982 Місяць тому +78

    Bardzo ciekawe. Choć zrozumiałem z 5% z tego co mówisz.
    Dzięki, że się dzielisz taką wiedzą (w nomen omen w swoim wolnym czasie😉)

    • @panpunkt5185
      @panpunkt5185 Місяць тому +1

      MoSSad

    • @elaela6312
      @elaela6312 Місяць тому +3

      Kurczę, nie jestem programistką a wszystko zrozumiałam. Dzięki.

    • @dlugas1982
      @dlugas1982 Місяць тому +1

      @@elaela6312 No to brawo Ty. Ja tylko kontekst. Ale gdzie on to w kodzie i jak pochował ni huhu. Ani w jakim protokole/repozytorium itp. Ja nawet nie amator w linuxie.

  • @andrzejt5570
    @andrzejt5570 Місяць тому +98

    Bardzo fajnie się tego słuchało. Brawa dla osoby piszącej te teksty.

    • @robertratajczak1185
      @robertratajczak1185 Місяць тому +1

      Czy to aby napewno osoba? ;)

    • @zj7498
      @zj7498 Місяць тому +1

      @@robertratajczak1185 Nie no. Zespół półgłówków.

    • @zuzanka4554
      @zuzanka4554 11 днів тому

      Jestem takiego samego zdania 🙃

  • @TheJerzon94
    @TheJerzon94 Місяць тому +8

    Dzięki za swoje materiały.
    Rozumiem z nich prawie nic, jestem kurierem, nigdy nie byłem związany z IT(no może poza graniem w csa na informatyce), ale słucham tego jz napięciem jak w dobrym thrillerze. Pozdrowionka

  • @Vladhin
    @Vladhin Місяць тому +8

    To jest absolutnie niesamowite.
    Nie mogę uwierzyć jakie trzeba mieć hobby żeby sobie testować w wolne biblioteki na swoim testowym debianie.
    Mam nadzieję, że zainspiruje to społeczność Open Source do bliższego przyglądania się swoim repo.
    Dzięki za opracowanie!

  • @CarsterPl
    @CarsterPl Місяць тому +44

    Oglądałem kiedyś wywiad z Masą - takim gangsterem.
    Przeprowadzający wywiad pytał go o głośne przejęcie przez policję pewnego transportu pewnych nielegalnych substancji.
    Odpowiedź Masy: "No, tak. Przejęli jeden transport. I co z tego? Setki albo i tysiące innych przeszły niezauważone." (nie pamiętam dokładnie cytatu, ale mniej więcej taki był jego wydźwięk).
    Rozumiesz do czego zmierzam?
    Chwała i cześć dla Adresa za wykrycie i znalezienie tego backdoora - to naprawdę dobrze, że społeczność się sprawdziła w tym przypadku.
    Ale pytanie ile podobnych akcji jest podejmowanych i nie zostaje wykrytych. Mam nadzieję, że mało, ale podobno nadzieja matką... 😉
    No i na koniec drażliwe pytanie. Jak producenci komercyjnych rozwiązań korzystających z tego całego otwartoźródłowego stacku technologicznego sprawdzają wszystkie biblioteki ze swojego łańcucha dostaw za każdym razem kiedy jest wprowadzana nowa wersja?
    Może trochę się czepiam, bo tutaj w sumie można powiedzieć że wykazał się Google. Choć pytanie na ile to co robił Andres było jego pracą (częścią procedury testowania oprogramowania z łańcucha dostaw Google), a na ile własnym zaangażowaniem?
    Takie tam przemyślenia...
    Dzięki Mateusz za jak zawsze mega materiał! 👍

    • @bardoIX
      @bardoIX Місяць тому +2

      Zacznijmy od tego że Google to CIA
      YT to Google więc nie próbuj być fajny bo widać że niewiele zrozumiałeś

    • @lis6502
      @lis6502 Місяць тому +5

      > Jak producenci (...) sprawdzają wszystkie biblioteki ze swojego łańcucha dostaw za każdym razem kiedy jest wprowadzana nowa wersja?
      xD widzę kolega nowy w branży;d
      polecam poszukać historii sprzed dwóch lat dla słów kluczowych "BIG sabotage: Famous npm package deletes files to protest Ukraine war"
      wiem że było tego więcej związanego z wojną właśnie ale to mi utkwiło w pamięci.

    • @CarsterPl
      @CarsterPl Місяць тому

      @@bardoIX Będę miał to na uwadze pisząc coś o Google następnym razem. Dziękuję za odpowiedź i zwrócenie uwagi :)

    • @CarsterPl
      @CarsterPl Місяць тому

      @@lis6502 To było raczej pytanie retoryczne / jako trigger do przemyśleń. Ale tego tematu o node-ipc faktycnie nie znałem - mocna rzecz! Dzięki za podrzucenie. Jeśli miałbyś więcej takich case'ów pod ręką, to chętnie uzupełnię wiedzę w tym obszarze. Dzięki za odpowiedź :)

    • @lis6502
      @lis6502 Місяць тому

      @@CarsterPl nie ma sprawy. Jakoś nie zbieram tego namiętnie, ot czasem coś ciekawego wpadnie. Ale to dość powszechny model że bigtech czerpie garściami ze świata floss, np na stronie domowej curl'a w sekcji dokumentacji znajdziesz plik companies.html, polecam zajrzeć. Mateusz też w opisie dał bardzo wymowny i smutny w gruncie rzeczy komiks XKCD numer 2347 i jako ktoś kto z niejednego e-pieca chleb jadł potwierdzam, tak się buduje komercyjny soft.

  • @lis6502
    @lis6502 Місяць тому +13

    jako admin z boskiego nadania a bezpiecznik-hobbysta szanuę w opór że uproszczenia były uzasadnione a linkownica w opisie jest dla każdego na dowolnym etapie wtajemniczenia

  • @natural76
    @natural76 Місяць тому +60

    Fajna koszulka.

    • @ukash-jf4dw
      @ukash-jf4dw Місяць тому

      Dokładnie, team BIOTAD PLUS💪

  • @truebzyq
    @truebzyq Місяць тому +10

    Kapitalny materiał. Kiedyś słyszałem podobną historię ale o jakiejś paczce do javascirptu gdzie ktoś zrobił forka z jakiegos repo, dodał back-doora i wrzucił swoją wersję pod delikatnie zmienioną nazwą, bez spacji w nazwie czy coś takiego, i dzięki temu był pierwszy w wyszukiwarce. Trzeba się pilnować jeśli chodzi o OpenSource

  • @Momentvm
    @Momentvm Місяць тому +26

    Atak przeszedł niezauważony przez nieumiejętne obchodzenie się z binarnymi blobami. Ktoś coś dołożył, co miało wyglądać na specjalnie uszkodzone archiwum do testów.
    Wiem, że łatwo post factum dywagować. Ale gdyby taki plik był podczas wykonywania testów generowany przez skrypty, problemu pewnie by nie było. Blobów w kernelu sie nie akceptuje, także z właśnie z powodów bezpieczeństwa

    • @MateuszChrobok
      @MateuszChrobok  Місяць тому +13

      Ja podziwiam sam pomysł. Bo w kodzie było jak na dłoni a tak wyglądało logicznie

    • @lis6502
      @lis6502 Місяць тому

      konia zrzędę temu kto w tak generowanych plikach doszukiwałby się exploita;] testów się nie podejrzewa, testów się nie robi. Kolejny atak z cyku "surprise motherfucker" będzie zaszyty w dokumentacji i będzie się składał ze skryptu czytającego pliki translacyjne do języka Suomi.

    • @jaroslaww7764
      @jaroslaww7764 Місяць тому +6

      @@MateuszChrobok Ken Thompson pisał gdzieś w latach 70-tych, że od kiedy programuje Unixa w C od tego momentu nigdy nie wiadomo co ktoś doklei na etapie kompilacji jeśli zostanie zmodyfikowany kompilator. To tylko ciekawostka taka. Kto z nas panuje całkowicie na używanym toolchainem i zależnościami. Ja nie znam

    • @Momentvm
      @Momentvm Місяць тому

      ​@@jaroslaww7764 Proszę, podaj źródło, bo jest to nieprawdopodobne.
      Lata 70-te to czasy asemblerów. C powstał z myślą bycia "portable assembler", żeby Unix mógł działać na wszystkim.
      I nie, ZAWSZE wiadomo co "ktoś dokleja" na etapie kompilacji. Jeśli tego nie wiesz, to nie wiesz jak działa twój toolchain i/lub build system.
      Szczerze wątpię, by ekspert pokroju K.T. wypowiedział kiedykolwiek te słowa w takim kontekście.

    • @jaroslaww7764
      @jaroslaww7764 Місяць тому +2

      @@Momentvm Ken Thompson "Reflections on Trusting Trust " 1984
      Fakt - data publikacji to jedna dekada później niż podałem, mój błąd

  • @MrValgard
    @MrValgard Місяць тому +105

    1 piwiczak pokrzyzował plany illuminati z cyberlockdownem xD

    • @E.Wolfdale
      @E.Wolfdale Місяць тому +3

      Heros naszych czasów.

    • @viro_
      @viro_ Місяць тому +5

      A zwał się Andres Freund 💪

    • @zj7498
      @zj7498 Місяць тому +3

      Tak, piwniczak pracujący dla MS za kasę MS używający w ich projektach "wolnego oprogramowania". Przynajmniej taki był jego wkład.

    • @zj7498
      @zj7498 Місяць тому +3

      @@E.Wolfdale nie przesadzaj korpo zatrudniło gościa by mogli użyć darmowego kodu w swoich projektach i potem na tym zarabiać. Jego zasługa w porównaniu z innymi, w innych korpo którym to zwisa, jest taka, że myślał.

    • @E.Wolfdale
      @E.Wolfdale Місяць тому +4

      @@zj7498 wypełnianie obowiązków moim zdaniem nie powinno zmniejszać zasług.

  • @rafalnieckarz
    @rafalnieckarz Місяць тому +20

    Jak Mati wytłumaczy to nie ma trojana we wsi 💪

  • @max-pax
    @max-pax Місяць тому +8

    Nie mam zielonego pojęcia o materii, słuchałem zaś z zaciekawieniem
    Gratulacje, wyrósł nam drugi Wołoszański :)

  • @nataze6127
    @nataze6127 Місяць тому +9

    Coś podobnego, ale na mniejszą skalę stało się kiedyś na jednym z największych serwerów minecrafta 2b2t. Wprowadzili oni exploit dzięki któremu mogli określić lokalizację gracza w dowolnym momencie. Nazywali to NOCOM z tego co pamiętam.

  • @boguslawbyrski
    @boguslawbyrski Місяць тому +6

    Niewiele zrozumiałem, ale słuchałem z zapartym tchem. Bardzo interesujące.

  • @stefannazwisko2920
    @stefannazwisko2920 Місяць тому +2

    Świetny materiał Dziękuję za dobrą robotę

  • @byKOGR
    @byKOGR Місяць тому +10

    I weź tu teraz rób na spokojnie update w swoim homelabie XD Bardzo dobrze się tego słuchało, więcej ^^ Oby mniej o atakach, ciekawe o ilu jeszcze nawet nie wiemy ;)

    • @gogota_
      @gogota_ Місяць тому +2

      Homelab homelabem ale weź pod uwagę kluczowe usługi kierowane do mas ludzi :)

  • @DudaJarek
    @DudaJarek Місяць тому +1

    Dziękuję za świetny materiał! Z podobnych głośnych historii open source warto wspomnieć "The Heartbleed Bug" ... też ogólnie idealiści oddają swoją pracę za darmo, reszta nie docenia, tylko co najwyżej wyrzuty. Z kompresją sytuacja się poprawia - raczej już dominują rozwijane przez duże zespoły, jak zstd czy JPEG XL.

  • @bebokRZly
    @bebokRZly Місяць тому +1

    Piękny i przerażający film :D Brawo

  • @ineedsolution
    @ineedsolution Місяць тому +1

    Zajebiscie powiedziane. Dziekuje!

  • @mmgsmadminbass6889
    @mmgsmadminbass6889 Місяць тому

    Świetnie przedstawiona historia. Niesamowicie opowiedziałeś : ) Będę miał dobrą historię dla dzieci przed snem :)

  • @AdamKlobukowski
    @AdamKlobukowski Місяць тому +6

    To był najpoważniejszy dotąd atak _o_jakim_wiemy_.

  • @maciej4179
    @maciej4179 Місяць тому

    Kolejny świetny materiał, pozdrawiam.

  • @Niko-1906
    @Niko-1906 Місяць тому

    Nie mam pojęcia o czym mówisz ale tak zajebiście opowiadasz że super się słucha. 👍👍👍

  • @Ambiens
    @Ambiens Місяць тому +7

    Czekałem na ten film 💜

    • @ftrdtuh4827
      @ftrdtuh4827 Місяць тому

      Szczerze mówiąc, spodziewałem się wcześniej ;)
      Btw to nie było tylko opóźnienie tylko błędy Valgrinda.
      Poza tym, OpenSSH daje radę z SysV.

  • @areksawicz
    @areksawicz Місяць тому

    Extra odcinek. Jam tylko laik z bezpieki ale aż mi tętno i ciśnienie wzrosło :)

  • @krzysztofmazurkiewicz5270
    @krzysztofmazurkiewicz5270 Місяць тому +6

    Tak sobie słucham i pomijając już sam know how od strony technicznej, to sam sposób na zdobycie zaufania trochę kojarzy mi się z Kevinem Mitnickiem i jego zagrywki w czasach "świetności" ;)

    • @grzegorzwieczorek3703
      @grzegorzwieczorek3703 Місяць тому +1

      dokładnie - słabość człowieka jest kluczem

    • @bogaczew
      @bogaczew Місяць тому

      w jaki sposób to podobne? Kevin miał gadane, potrafił oczarować w kilkuminutowej rozmowie, tu masz kilkuletni proces

    • @krzysztofmazurkiewicz5270
      @krzysztofmazurkiewicz5270 Місяць тому +3

      @@bogaczew cóż Mitnick działał w dużo "prostszym" środowisku, wiedz na temat takiego "hackowania" ludzi była zupełnie inna. Tu mamy zaplanowane długoterminowe działanie ale nadal opierające się na zdobyciu zaufania "celu" korzystając z socjotechniki

  • @lena-and-dominik
    @lena-and-dominik Місяць тому

    Świetny materiał Mateusz! :)

  • @Piorun1
    @Piorun1 Місяць тому

    Bardzo ciekawy odcinek dzięki ❤🎉

  • @DawidChorabik
    @DawidChorabik Місяць тому

    Bardzo ciekawe i jednocześnie straszne. Super odcinek

  • @qutodiamum
    @qutodiamum Місяць тому

    Bardzo ciekawe dzieki Mati 🙂

  • @combinio9533
    @combinio9533 Місяць тому

    Świetny materiał. Leci sub

  • @FromZeroToJunior
    @FromZeroToJunior Місяць тому +1

    Świetny materiał :)

  • @omszaek1783
    @omszaek1783 Місяць тому

    Z technikaliów nawet ledwo kojarzę czym jest GitHuB. Ale wytłumaczone na tyle jasno, że zrozumiałem główny sens, więc niesamowite :D
    A i nie ma clicbaitowego tytułu co jest mega rzadkością, mega robota

  • @damiannawiesniak1021
    @damiannawiesniak1021 Місяць тому

    Genialne są te twoje materiały. Mateuszu pisz trylogię sensacyjna o tematyce, na który się znasz. Kupuje w przed sprzedaży.

  • @paweciosek489
    @paweciosek489 Місяць тому

    Bardzo dobry materiał 👏👏👏

  • @kopieckosciuszki76
    @kopieckosciuszki76 Місяць тому +2

    Grubo! W obecnych czasach faktycznie nie ma pewności czy to Izrael czy może Rosjanie.

  • @kamilw.9256
    @kamilw.9256 Місяць тому

    brawo za materiał! :)

  • @irvingirving6275
    @irvingirving6275 Місяць тому +1

    Świetny materiał.

  • @Ed123
    @Ed123 Місяць тому

    Bardzo ciekawy material.

  • @mirot8153
    @mirot8153 Місяць тому

    Super materiał ❤

  • @j.3378
    @j.3378 Місяць тому

    🤖 No to gruuuubo. A choć tego nie kumam zbytnio, to wydawało mi się że zrozumiałem ten wykład. 😉🤗

  • @daap007
    @daap007 Місяць тому

    Jak ja cenię takich ludzi, którzy nie potrafią spać po nocach jak im "500ms" nie pasuje do tego co już wiedzą o świecie. Szacun!
    (No i wielkie wyrazy ubolewania dla tych, którzy stojąc przy wiekopomnych odkryciach, woleli je "kopnąć pod szafę" bo nie pasowały im do tego, co już wiedzieli o świecie...)

  • @jackimode
    @jackimode Місяць тому +1

    Z tego co się orientuję, to podatność była w debianie sid - którego jak wiemy nie powinno się używać na produkcji.

  • @dakaraleksander4335
    @dakaraleksander4335 23 дні тому

    Nic nie panimaju w tym wszystkim, ale poziom powalający z nóg!

  • @glazury_leciny
    @glazury_leciny Місяць тому +2

    Ludziska! Dawać łapki w górę pod filmem bo może go to nakręci do dalszego działania i rozwoju! Ja ze swojej strony mogę ukręcić sałatkę jarzynową. Albo solnik mogę zrobić, taki tradycyjny :)

  • @walkon23
    @walkon23 Місяць тому +2

    Ciekawe ile jest takich niewykrytych backdooró wprowadzonych w podobny sposób :P Bo skoro tutaj udało się to wykryć przez właściwie przypadek, to jest dość duża szansa że w wielu innych bibliotekach nie było tyle szczęścia

  • @sianuszko
    @sianuszko Місяць тому +1

    To teraz ciekawe ilu jeszcze twórców pada łupem takiego profilowania, jak Lasse.
    Ile projektów zostało zinfiltrowanych i przejętych przez służby/organizacje? Łatwo sobie wyobrazić jakiś genialny/udany projekt, który szybko zyskuje uznanie, a potem dzieją się w nim dziwne rzeczy, które zbierają niezłe żniwo. ot, Murderfs też miał taki potencjał.

  • @szymon1051tv
    @szymon1051tv Місяць тому +8

    Pracownik Microsoft uratował serwery na Linux 🤣

    • @epolpier
      @epolpier Місяць тому

      Chyba nie bardzo się orientujesz...

    • @PiotrPilinko
      @PiotrPilinko Місяць тому +1

      Microsoft od lat używa linuksowych serwerów.

    • @matimm319
      @matimm319 Місяць тому +1

      Z czego słyszałem to w Microsoft korzystają z Linuxa bo windows tak zbiera dane i je udostępnia ponad 800 firmą że sami nie chcą tego używać 😅

  • @sawekky2392
    @sawekky2392 Місяць тому

    Swietny materiał, polecam każdemu.

  • @GrzecznyPan
    @GrzecznyPan Місяць тому

    Ależ znakomity materiał. Jestem zwykłym szarym zjadaczem internetu i słuchałem niczym fragmentu thrillera science-fiction. Wspaniale nagranie!
    Gratuluję i dziękuję.

  • @Szklana147
    @Szklana147 Місяць тому

    Grubo! To się nadaje jako materiał na pełnometrażowy thriller szpiegowski.

  • @davideczek
    @davideczek Місяць тому

    genialne podsumowanie

  • @PlayerHD3000
    @PlayerHD3000 Місяць тому +1

    ten kanał to jest złoto...

  • @Monika-di2nv
    @Monika-di2nv Місяць тому

    Fascynujące. Słuchałam 2x,niewiele zrozumiałam 🤪

  • @jerzyj.8455
    @jerzyj.8455 Місяць тому

    dobra historia, ciekawy scenariusz na film

  • @scarabaee
    @scarabaee Місяць тому

    Fajnie wytłumaczone jak dla kogoś ze szczątkową wiedzą o programowaniu.
    Może jakiś materiał o Warpcast? Dziwnie, wybiórczo, preferuje tylko jeden portfel z którym chce pracować 😅

  • @SystemyWbudowane
    @SystemyWbudowane Місяць тому

    Jak zwykle genialny materiał. Jestem zawsze pewien podziwu dla ludzi, geeków którzy nie mogą spać po nocy wiedząc, że coś potrwało o 500ms za długo 😆

  • @TheMaciek1307
    @TheMaciek1307 Місяць тому

    to jest materiał na film sensacyjny😮

  • @KrokodyliSwiat
    @KrokodyliSwiat Місяць тому

    Czytam komentarze i stwierdzam, że nie jestem tu sam - jest jeszcze kilkanaście osób co siedzą jak na tureckim kazaniu ale oglądają zawzięcie 😂❤
    Dzięki za ciekawy materiał!

  • @polskikoment
    @polskikoment Місяць тому +1

    Ja też zauważyłem dłuższe logowanie się do mojego domowego serwera ale nie zwróciłem na to uwagi fajnie by było jakbyś nagrał film jak przywrócić starszą wersję tej biblioteki bo może niektórzy nie będą tego umieli zrobić

  • @Diabelo
    @Diabelo Місяць тому

    skąd kupiłeś koszulkę?

  • @karolg631
    @karolg631 Місяць тому

    A jak to się w takim razie ma do bezpieczeństwa open sourcowych języków oprogramowania i ich bibliotek, które są przecież promowane przez wielkie firmy jak np. Python ?

  • @podroznik2214
    @podroznik2214 Місяць тому +1

    Kurcze genialna sprawa. Gdybym miał coś takiego zrobić to raczej postawiłbym na otwarcie osobnego procesu/sesji dla atakującego żeby normalny użytkownik się nie połapał. Ciekawe czy ktoś już wpadł na taki pomysł

    • @CrawdadSoftware001
      @CrawdadSoftware001 Місяць тому +3

      Myślę że jak ty wpadłeś to ktoś dawno wpadł, tak to właśnie wygląda

    • @BxOxSxS
      @BxOxSxS Місяць тому

      Takie rozwiązanie byłoby dużo łatwiejsze do wykrycia bo ten dodatkowy proces po pierwsze sam w sobie w wzbudził podejrzenie po drugie musiałby nasłuchiwać na osobnym porcie albo samemu się łączyć ze wskazanym serwerem. W obu przypadkach by to mogło nie przejść przez firewall i zostać łatwiej wykryte w jakimś audycie

  • @DanielTredewicz
    @DanielTredewicz Місяць тому +2

    Ktoś obeznany mógłby mi wytłumaczyć po co biblioteczka która od prehistorii implementuje ustandaryzowany algorytm kompresji w ogóle potrzebuje ciągłego aktualizowania?

    • @BxOxSxS
      @BxOxSxS Місяць тому

      Naprawa błędów głównie, czasem nowe funkcje które mogą się przydać. Oczywiście niektóre potrzebują mniej ale bardzo rzadko zdarza się że nie musisz nigdy aktualizować

  • @rafalski573
    @rafalski573 Місяць тому

    Wow. Dla zasięgów.

  • @sarajakas2001
    @sarajakas2001 Місяць тому

    LOL :D dobrze ze moje SSH nie są dostępne publicznie od tak z sieci ;) ale przeraża skala zjawiska i możliwy armageddon :D

  • @rudsonowa5534
    @rudsonowa5534 Місяць тому

    widze ze nie tylko ja mam wrazenie "Sensacji..." i kryminału :D slucha sie genialnie ;)

  • @franciszek2005
    @franciszek2005 Місяць тому +2

    Temat ciekawy, ale to Ty Mateuszu - Ty umiesz opowiadać!

  • @lukelektryczny
    @lukelektryczny Місяць тому

    Robisz świetną robotę

  • @patrykp8460
    @patrykp8460 Місяць тому

    dobra robota

  • @longinzaczek5857
    @longinzaczek5857 Місяць тому +1

    Sądząc po sposobie przeprowadzenia ataku to stał za tym wywiad. Ostrożność przypominała wywiad chiński, ale wtedy nie byłoby tropów prowadzących do Chin. Rosjanie też takie rzeczy robili, tyle że sposób ataku jest dość uniwersalny, sam wpadłem na podobny pomysł ze 20-25 lat temu. Innymi słowy zrobić to mógł każdy z odpowiednim finansowaniem.

    • @SlawcioD
      @SlawcioD Місяць тому +1

      dlaczego nie :)? chińczyk nie mógł udawać udawanego chińczyka ;)?

    • @longinzaczek5857
      @longinzaczek5857 Місяць тому

      @@SlawcioD Mógł, ale to by była pewna nowość w sposobach działania chińskiego wywiadu. wbrew pozorom dobra praktyka wywiadowcza polega na zacieraniu śladów, a nie na tworzeniu zagadki w zagadkach.

  • @obikonik
    @obikonik Місяць тому

    fajnie opowiedziałeś, pozdro

  • @mbnqpl
    @mbnqpl Місяць тому

    Super materiał jak zawsze, tylko "baekdor nie bekdór" :P:P

  • @rufur2
    @rufur2 Місяць тому

    Ledwo ogarniam podstawowe zagadnienia IT, ale dobrze wiedzieć o takich rzeczach

  • @white-in-china6713
    @white-in-china6713 Місяць тому

    bardzo ciekawe

  • @danieldolebski2689
    @danieldolebski2689 25 днів тому

    gruby temat, myślałem, ze to będzie kolejny materiał w necie o niedokonanym ataku atomowym miedzy rosją a usa 😂

  • @danmetoo1537
    @danmetoo1537 Місяць тому

    Czyli jak sobie wiszę na Manjaro 6.5.13-7 to jestem bezpieczny czy jak? Czy to dotyczy wyłącznie serwerowni?

  • @tharnendil
    @tharnendil Місяць тому +2

    Pół sekundy to strasznie długo... Czyżby atakujący, przy całej maestrii reszty operacji, wpadli przez porównanie napisane "na odwal"? 😅

  • @OnetrebuH
    @OnetrebuH Місяць тому +2

    W takich chwilach przypomina mi sie Mr. Robot

  • @CykPykMyk
    @CykPykMyk Місяць тому

    Opowiesz coś kiedyś o BSD, albo BeOS/Haiku :)?

  • @st.john_one
    @st.john_one Місяць тому

    fajnie pomyślany atak, ciekawe ilu ludzi w tym maczało "paluszki"

  • @michasmarzewski3670
    @michasmarzewski3670 Місяць тому +2

    Udało się, ale za to z Windowsem może być problem. Grupa od omawianego backdoora wprowadzała "poprawki" do libarchive, który jest wykorzystywany w Windows 11. Już wiadomo, że zamienili bezpieczną funkcję obsługującą łańcuchy znakowe na funkcję, przez którą może dojść do przepełnienia bufora. To wszystko z git, a co dodali do archiwów? Tykająca bomba, ale to dobrze, bo nikt poważny nie powinien używać Windowsa do poważnych rzeczy.

    • @ajwaj9290
      @ajwaj9290 Місяць тому +1

      Nikt poważny? Zobacz gdzie nadal XP pracuje 😂

    • @Tarvezz
      @Tarvezz Місяць тому

      ​@@ajwaj9290Wszystkie bankomaty mowią dzień dobry gdy je mijasz 😉

    • @michasmarzewski3670
      @michasmarzewski3670 Місяць тому

      @@ajwaj9290 pewnie tam, gdzie jest odcięty od internetu. :)

    • @dr.LewPlant
      @dr.LewPlant Місяць тому

      ​@@michasmarzewski3670 dokładnie

    • @paweka9149
      @paweka9149 Місяць тому +2

      XP pracują podpięte do internetu i to masa

  • @82kris
    @82kris Місяць тому

    Nieźle :)

  • @sierpus
    @sierpus Місяць тому

    Ciekawe czy sprawdzili także logi pozostałych komentujących nawołujących do zmiany ownera projektu… bo mogli być powiązani z tym który zmiany wprowadzał….

  • @daap007
    @daap007 Місяць тому

    Czy tylko mi się tak wydaje, że to było wiekopomne wyrażenie, porównywalne do Katastrofy w Siewieromorsku - pożaru z 13 maja 1984 r., do którego doszło w porcie floty północnej, gdzie spaliły się zapasy rakiet i broni atomowej szykowane na WWIII?

  • @roksymfoniczny
    @roksymfoniczny Місяць тому

    Piękny kadr na bluebox 😮

  • @xubalibre
    @xubalibre Місяць тому

    Póki co na dzień dzisiejszy za takimi działaniami po jednej i po drugiej stronie stoi człowiek ze wszystkimi swoimi słabościami i jak widać na tym przykładzie to różnie się to kończy. Niebawem sytuacja się odmieni. AI + komputery kwantowe zrobią wszystko bez naszego niepożądanego udziału. Nastąpi to szybciej niż nam się wydaje.

  • @maro4412
    @maro4412 Місяць тому

    Potrzeba chyba zbanować pliki binarne w open sourcie i niech wszystko się buduję od zera. To jedyne skuteczne rozwiązanie, aby nie było możliwości przemycenia jakiś podatności, ponieważ reverse engineering każdego pliku zajmuje zbyt dużo czasu i nikomu się nie chce tego robić.

  • @Banerled
    @Banerled Місяць тому +3

    *_Kto dziś robi DKPLC?_*
    _Jako dinozaur komputerowy czasem sobie disasembluję kody MIPSa i MIPSela by zobaczyć nieznaczne różnice._

  • @kamilgerc1
    @kamilgerc1 Місяць тому

    Czy tylko ja mam tak ze nic z tego nie zrozumialem ale i tak mi się podobało? :-)

  • @leszekwalinowicz5795
    @leszekwalinowicz5795 Місяць тому +2

    Teraz już wszyscy wiemy, że żyjemy w "Matrix'e". Jestem programistą. Zaczynałem, gdy "super komputer" miał 32kB RAM...
    P.S. Co do używania obcych bibliotek, to zawsze staram się do nich zajrzeć 😎. Jak mi się coś w niej nie podoba, to piszę własną,

    • @lis6502
      @lis6502 Місяць тому +4

      coś mi mówi że kiedyś zawodowo a dzis hobbystycznie lubujesz się w perlu, erlangu albo lispie bo zwykle zwyrole spod tych gwiazd (w tym ja) marnują życie na przepisywanie tego co mogą po prostu zainkludować "bo zrobią lepiej" :P

    • @paweka9149
      @paweka9149 Місяць тому

      Problem z takimi hobbistami jest taki ze zwykle tego nie pushuja. Nie mówię że tak jest w waszym przypadku no ale...

    • @leszekwalinowicz5795
      @leszekwalinowicz5795 Місяць тому

      Często z bibliotekami bywa tak, że są zbyt uniwersalne. To podobnie jak z oponami wielosezonowymi. Ani one dobre na lato, ani na zimę, ale jeździć się na nich jakoś da.

  • @theNikonist
    @theNikonist Місяць тому

    śmiechłem mocno z koszulki xD

  • @lTwojaStara
    @lTwojaStara Місяць тому +5

    Siema byku, słuchałem Cię dzisiaj w RMF24

  • @symonides666
    @symonides666 Місяць тому +1

    👍👍👍

  • @MAX-lg3zy
    @MAX-lg3zy Місяць тому

    co to za model monitorów, widzę, że benQ, ale nic poza tym, z gory dzieki! :)

  • @btmpirx6117
    @btmpirx6117 Місяць тому

    To był prawdziwy Śmingus-Dyngus dla adminów.

  • @dziwnykamil
    @dziwnykamil Місяць тому

    Była kiedyś też historia z PHP i próbą dodania Backdoor'a