Wynoszenie danych z firmy

Wynoszenie danych z firmy
stdstringclass
stdstringclass
  • Rejestracja:ponad 9 lat
  • Ostatnio:około 5 lat
  • Lokalizacja:Wielowymiar
  • Postów:36
0

Witam

Mam pytanie. Jestem świadomy jak działają keyloggery, ale załóżmy, że jestem w sieci LAN/WAN dużej korporacji i chcę wysłać dane poza spółkę za wynos, których grozi mi kara 2 lat więzienia. Jeśli wyślę to z poczty pracowniczej - wiadomo. A co jeśli zaloguję się przez www na https gmail i wkleję tam dane ? Moim zdaniem pracodawca nie ma szansy tego wykyć o ile nie dysponuje narzędziami deszyfrującymi/sprawdzającymi ruch czy keyloggerami. Czy się mylę ?

T9
Nazwij projekt ConsoleAplication1 jak ktos to zauważy to jest szansa ze machną ręką ;)
stdstringclass
stdstringclass
Topik ja nie jestem kretynem, który na coś liczy tylko oblicza coś z tego co wie na 100%
T9
Czyli konto założyłeś już 2 lata temu na fałszywy adres email i wiesz na 100% a nie tylko liczysz że nie znajdzie się na forum żaden naukowiec rodem z europejskiej agencji kosmicznej który ustali Twoją tożsamość dla zabawy?
stdstringclass
stdstringclass
Nie założyłem żadnego fałszywego konta i przed nikim się nie ukrywam
C6
  • Rejestracja:ponad 7 lat
  • Ostatnio:prawie 4 lata
  • Postów:30
1

Część firm podmienia certyfikaty na swoje, więc ten tego :D

Zobacz pozostałe 3 komentarze
C6
Skąd mogą znać publiczny klucz gmail mnie pytasz? ;-) Przecież napisalem, że moje korpo podmienia certyfikat, co widać w ścieżce certyfikacji. W oryginale zostawiają tylko certyfikaty banków.
stdstringclass
stdstringclass
Ale jak otwierasz zakładkę w przeglądarce i logujesz się na gmail to przecież idzie to przez https i nie znają Twoich danych logowania prawda ? Czy nie masz na myśli certyfikatów z outlooka i servera poczty wewnątrz korporacji do którego masz podpięte konto zewnętrzne znaczy spoza domeny ?
hauleth
@stdstringclass: jak mają ustawiony własny certyfikat root to mogą sobie wygenerować certyfikat dla dowolnego serwera i się bawić w MitM.
Ktos
Tutaj trzeba jeszcze obejść certificate pinning, bo niektóre przeglądarki w ogóle nie wezmą pod uwagę certyfikatów innych niż te "prawdziwe".
Wibowit
U mnie w korpo wewnętrze korpo-certyfikaty są dodane do listy zaufanych certyfikatów w Windowsie. Z tych list z kolei korzystają Internet Explorer oraz Google Chrome. Firefox (o ile mu się wcześniej ręcznie nie doda tych korpo-certów) ciągle rzuca się o niezaufany certyfikat i trzeba w kółko potwierdzać, że chce się połączyć z niby niebezpieczną stroną. Skoro korpo podmienia certyfikaty HTTPS wedle własnego uznania to też wedle własnego uznania może przechwycić dowolny ruch po HTTPS na który wcześniej zezwoli.
Shalom
  • Rejestracja:około 21 lat
  • Ostatnio:prawie 3 lata
  • Lokalizacja:Space: the final frontier
  • Postów:26433
4

Zaszyfruj sobie lokalnie jakimś aesem a potem wyślij? Nijak żaden filtr automatyczny nie wyłapie co to jest.
Tylko po co? Szczególnie że to przestępstwo...


"Nie brookliński most, ale przemienić w jasny, nowy dzień najsmutniejszą noc - to jest dopiero coś!"
0

To może w drugą stronę.
Czy i w jaki sposób pracodawca może się zabezpieczyć przed czymś takim?
Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

Wychodzi na to, że to się załatwia wyłącznie na poziomie prawnym, gdzie ustala się odpowiednio wysokie kary żeby pokryć ewentualne straty i odstraszyć złodziei.

a_s_f
  • Rejestracja:ponad 22 lata
  • Ostatnio:18 dni
  • Lokalizacja:Rzeszów
0

Od blokady portu USB należałoby zacząć, ale i tak zawsze można coś podrukować, coś wysłać mailem itp. Nie ma 100% sposobu. Należałoby każdemu pracownikowi udostępniać tylko minimum danych, które są potrzebne na jego stanowisku, to może jedynie ograniczyć "wypływ" danych w razie czego, a i później ewentualnie może pomóc przy ustalaniu, w której części firmy pojawił się "wyciek".

edytowany 1x, ostatnio: a_s_f
vpiotr
  • Rejestracja:ponad 13 lat
  • Ostatnio:prawie 3 lata
6

Topik ja nie jestem kretynem, który na coś liczy tylko oblicza coś z tego co wie na 100%

A jak inaczej nazwać wynoszenie danych z firmy po uprzednich konsultacjach na 4p jak nie kretynizmem?

Jak byś przeczytał cokolwiek na ten temat to przynajmniej zmieniłbyś nick/email na big-mada-h4ck7.

edytowany 1x, ostatnio: vpiotr
PA
  • Rejestracja:ponad 22 lata
  • Ostatnio:około 14 godzin
  • Postów:3866
1

Kiedyś widziałem uwagę, jak zdobywali bilingi do telefonów i to było wynoszone w postaci zdjęć ekranu monitora...

abrakadaber
abrakadaber
  • Rejestracja:ponad 12 lat
  • Ostatnio:7 miesięcy
  • Postów:6610
0

jeśli jest dostęp do netu to nie ma sposobu, żeby się zabezpieczyć na 100%. Wystarczy choćby spakować dokument 7zipem z hasłem i "po ptokach" - nikt Ci nie udowodni co tam spakowałeś, co nie oznacza, że możesz wylecieć z dyscyplinarką za choćby korzystanie z prywatnej poczty w czasie pracy. Z drugiej strony jest tyle FTPów, SSHów, HTTPów itd. i tyle "wbudowanych" usług (czy choćby antywirów), które cały czas coś w świat ślą, że udowodnienie, że to ty celowo wysłałeś a nie jakaś usługa może być bardzo trudne, szczególnie jeśli wiesz co robisz.


Chcesz pomocy - pokaż kod - abrakadabra źle działa z techniką.
KR
Za korzystanie z prywatnej poczty dyscyplinarka? To chyba tylko w jakimś januszowym banku.
somekind
Moderator
  • Rejestracja:około 17 lat
  • Ostatnio:dzień
  • Lokalizacja:Wrocław
1
Mistrzowski Terrorysta napisał(a):

Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

No nie zawsze. W wielu firmach (np. często w bankach) nie popracujesz zdalnie, a jeśli nawet to z wyłączonym schowkiem i brakiem dostępu do lokalnych zasobów. USB i inne porty też można wyłączyć.

AC
  • Rejestracja:prawie 9 lat
  • Ostatnio:ponad 6 lat
  • Postów:33
0

Co to - jakaś zarzutka, szukasz kandydatów na interview do ABW?

stdstringclass
stdstringclass
  • Rejestracja:ponad 9 lat
  • Ostatnio:około 5 lat
  • Lokalizacja:Wielowymiar
  • Postów:36
0

SHALOM

Zaszyfruj sobie lokalnie jakimś aesem a potem wyślij?

W sumie dobre! Zapomniałem co chciałem napisać pierwotnie. Logujesz się przez www przez https na gmail. Wklejasz tam zaszyfrowane dane i wysyłasz je na własne konto, na którym jesteś właśnie zalogowany (gmail) czyli ruch jest tylko w obrębie WAN'u google.
Ale to jest dobre na małe dane - przy wynoszeniu bazy danych lepiej służbowy laptop, dom, aparat fotograficzny i jechana - może czasochłonne, ale 100% bezpieczne.

VPIOTR

A jak inaczej nazwać wynoszenie danych z firmy po uprzednich konsultacjach na 4p jak nie kretynizmem?
Jak byś przeczytał cokolwiek na ten temat to przynajmniej zmieniłbyś nick/email na big-mada-h4ck7.

Wiesz kiedyś jak byłem na twoim etapie wiedzy to bym udowadniał jak bardzo ktoś nie ma racji - teraz mogę ze 100% pewnością napisać, że jesteś biedną (pod względem finansowym) osobą z ludu, która nigdy się nie wybije bo nie ma ani na tyle sprytu ani jaj.

PS: SHALOM bardzo proszę o usuniecie postu UCZYNNEGO POMIDORA bo zapomniałem się zalogować i nie przyszło mi do głowy, że serwis pozwala odpowiadać noname'om:))) Sorrki za kłopot xD

edytowany 5x, ostatnio: aurel
vpiotr
Naucz się człowieku przynamniej adresować posty - to już będzie coś.
stdstringclass
stdstringclass
Nie dam rady, moje 56IQ niewiele może zdziałać xD Dobrze, że się chociaż do serwisu umiem zalogować.
axelbest
@stdstringclass: Oooo śmiałe wywody wygłaszasz względem @vpiotr :) spryt i jaja to są potrzebne do godnego życia, a nie bycia złodziejem i mendą społeczną (tak określam osoby wykradające jakiekolwiek dane)
W0
  • Rejestracja:ponad 12 lat
  • Ostatnio:około godziny
  • Postów:3554
0

Kiedyś jak trzeba było adminowi paczkę z skompilowanym exe przesłać to kumpel dołączył go do PDFa.

YA
  • Rejestracja:prawie 10 lat
  • Ostatnio:około 10 godzin
  • Postów:2368
0
Mistrzowski Terrorysta napisał(a):

To może w drugą stronę.
Czy i w jaki sposób pracodawca może się zabezpieczyć przed czymś takim?
Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

Pracodawca powinien mieć dział zajmujący się bezpieczeństwem i ludzi, którzy się na tym znają i pilnują by polityka bezpieczeństwa była przestrzegana.
Chyba, że bezpieczeństwo zasobów firmowych nie jest dla pracodawcy tak bardzo istotne.

Przykłady z życia, gdzie dział bezpieczeństwa wg mnie dobrze się spisał:

  • reprymenda za łączenie po ssh na zewnętrzny port 443
  • reprymenda za tunelowanie IP over DNS
  • wykrycie podpięcia laptopa "niecertyfikowanego" pod gniazdko ethernetowe przeznaczone tylko dla "certyfikowanych" maszynek
  • szybka reakcja za postawienie serwera DHCP na laptopie podpiętego do sieci korporacyjnej
  • uruchamianie hot spotów w obrębie miejsca pracy
  • wykrycie zapytań do bazy produkcyjnej, które zwracają więcej danych niż "typowy przypadek" - z tego osobiście musiałem się tłumaczyć :-)

Wracając to tematu danych (pomijając aspekty prawne i etyczne), powinieneś zakładać, że bezpieczeństwem zajmują się ludzie, którzy umieją więcej od Ciebie, a nie mniej.

KU
W większości firm nie trzeba aż tak restrykcyjnego podejścia.
YA
To prawda i każda firma ocenia ile warta jest dla niej utrata danych, reputacji, czy niewywiązanie się z obowiązków nakładanych przez regulacje prawne.
0

Hej ja sie nie znam ale mam pomysl. Gdybym chcial cos ukrasc w ten sposob to zapisalbym sobie jako kopia robocza na mejlu i nastepnie odczytalbym to w bezpiecznym miejscu. Ma takie cos prawo bytu?

0

SSL wszelakiego pochodzenia przy sieci zarządzanej przez firmę jest w 100% do podsłuchania i nie da się tego w prosty sposób wykryć z pozycji usera. Kłódeczka będzie, a połączenie nie będzie bezpieczne. SSH pokaże prawidłowy klucz, widziałem rozwiązanie na podwójny SSH.
Można SSH z własnym kluczem, jeśli jesteś pewny co do zainstalowego SSH i tego, że nie masz jakiegoś detektora na kompie lub zwyczajnego podglądu.
Pendrive lub jakiekolwiek urządzenie na USB lub inne powodujące zmianę konfiguracji systemu jest do wykrycia.
"Stop klatki" z dysków userów, takie coś może się skończyć naprawdę źle, jeśli w tym momencie będziesz robił coś nieprawilnego.

Najbezpieczniej będzie jak sprawdzisz w jakiś sposób oraz jakie mechanizmy są zastosowane w firmie.
Jeśli możesz korzystać z własnego sprzętu w firmie to dane raczej wyniesiesz bez wykrycia.

CA
  • Rejestracja:prawie 7 lat
  • Ostatnio:prawie 7 lat
  • Lokalizacja:Inowrocław
  • Postów:1
0
Smutny Orzeł napisał(a):

Hej ja sie nie znam ale mam pomysl. Gdybym chcial cos ukrasc w ten sposob to zapisalbym sobie jako kopia robocza na mejlu i nastepnie odczytalbym to w bezpiecznym miejscu. Ma takie cos prawo bytu?

no jasne zapisz se dane które firme kosztowały miliony w kopiach roboczych przecież nie ma w ogóle prawa bytu to że mogą mieć jakieś zabezpieczenia

przecież no kto by wpadł że mogą hakiery zapisać to w kopiach roboczych

KU
  • Rejestracja:około 7 lat
  • Ostatnio:ponad 6 lat
  • Postów:369
0

Ciekawe, czy by można wykryć wyciek na mega.nz albo na dysk google. A w szczególności, co konkretnie wyciekło. Mocno wątpię.

edytowany 1x, ostatnio: kulson
enedil
  • Rejestracja:ponad 11 lat
  • Ostatnio:około 12 godzin
  • Postów:1027
1

Oj, mam mocne wrażenie, że nic w tym trudnego, wystarczy MITM przez własne certyfikaty zainstalowane na pracowym komputerze (które z dużym prawdopodobieństwem już tam są).

0

Jeden z ciekawszych wątków

RE
Moderator
  • Rejestracja:około 18 lat
  • Ostatnio:12 miesięcy
1

Najprościej - poszukajcie sobie w Google'ach produktów klasy DLP i sprawdźcie jakie mają funkcje. Przykładowo: https://www.symantec.com/content/dam/symantec/docs/data-sheets/data-loss-prevention-family-en.pdf. Np. każdy większy bank posiada tego typu rozwiązania komercyjne wdrożone.

Rozszywanie HTTPS i np. automatyczne rozpakowywanie archiwów to najbardziej podstawowa funkcja, którą posiada każdy produkt tego typu.

edytowany 2x, ostatnio: Rev
axelbest
Nawet te spakowane rarem z hasłem?
RE
Wtedy są wycinane w ogóle, albo generuje się wielki alert i przychodzą smutni panowie z pionu bezpieczeństwa w towarzystwie ochroniarzy.
W0
  • Rejestracja:ponad 12 lat
  • Ostatnio:około godziny
  • Postów:3554
0

Zacznijmy od podstaw - w dużych firmach zdecydowana część ruchu jest zablokowana. Prywatne maile poblokowane, USB poblokowane, dziwne strony poblokowane, jeśli coś trwa podejrzanie długo lub jest podejrzanie duże lub zdarza się często to security dostaje alert itp.
Żeby wyciągnąć informacje z takiej firmy to trzeba albo znaleźć dziurę w systemie albo postarać się o nadmiarowe uprawnienia.

Kliknij, aby dodać treść...

Pomoc 1.18.8

Typografia

Edytor obsługuje składnie Markdown, w której pojedynczy akcent *kursywa* oraz _kursywa_ to pochylenie. Z kolei podwójny akcent **pogrubienie** oraz __pogrubienie__ to pogrubienie. Dodanie znaczników ~~strike~~ to przekreślenie.

Możesz dodać formatowanie komendami , , oraz .

Ponieważ dekoracja podkreślenia jest przeznaczona na linki, markdown nie zawiera specjalnej składni dla podkreślenia. Dlatego by dodać podkreślenie, użyj <u>underline</u>.

Komendy formatujące reagują na skróty klawiszowe: Ctrl+B, Ctrl+I, Ctrl+U oraz Ctrl+S.

Linki

By dodać link w edytorze użyj komendy lub użyj składni [title](link). URL umieszczony w linku lub nawet URL umieszczony bezpośrednio w tekście będzie aktywny i klikalny.

Jeżeli chcesz, możesz samodzielnie dodać link: <a href="link">title</a>.

Wewnętrzne odnośniki

Możesz umieścić odnośnik do wewnętrznej podstrony, używając następującej składni: [[Delphi/Kompendium]] lub [[Delphi/Kompendium|kliknij, aby przejść do kompendium]]. Odnośniki mogą prowadzić do Forum 4programmers.net lub np. do Kompendium.

Wspomnienia użytkowników

By wspomnieć użytkownika forum, wpisz w formularzu znak @. Zobaczysz okienko samouzupełniające nazwy użytkowników. Samouzupełnienie dobierze odpowiedni format wspomnienia, zależnie od tego czy w nazwie użytkownika znajduje się spacja.

Znaczniki HTML

Dozwolone jest używanie niektórych znaczników HTML: <a>, <b>, <i>, <kbd>, <del>, <strong>, <dfn>, <pre>, <blockquote>, <hr/>, <sub>, <sup> oraz <img/>.

Skróty klawiszowe

Dodaj kombinację klawiszy komendą notacji klawiszy lub skrótem klawiszowym Alt+K.

Reprezentuj kombinacje klawiszowe używając taga <kbd>. Oddziel od siebie klawisze znakiem plus, np <kbd>Alt+Tab</kbd>.

Indeks górny oraz dolny

Przykład: wpisując H<sub>2</sub>O i m<sup>2</sup> otrzymasz: H2O i m2.

Składnia Tex

By precyzyjnie wyrazić działanie matematyczne, użyj składni Tex.

<tex>arcctg(x) = argtan(\frac{1}{x}) = arcsin(\frac{1}{\sqrt{1+x^2}})</tex>

Kod źródłowy

Krótkie fragmenty kodu

Wszelkie jednolinijkowe instrukcje języka programowania powinny być zawarte pomiędzy obróconymi apostrofami: `kod instrukcji` lub ``console.log(`string`);``.

Kod wielolinijkowy

Dodaj fragment kodu komendą . Fragmenty kodu zajmujące całą lub więcej linijek powinny być umieszczone w wielolinijkowym fragmencie kodu. Znaczniki ``` lub ~~~ umożliwiają kolorowanie różnych języków programowania. Możemy nadać nazwę języka programowania używając auto-uzupełnienia, kod został pokolorowany używając konkretnych ustawień kolorowania składni:

```javascript
document.write('Hello World');
```

Możesz zaznaczyć również już wklejony kod w edytorze, i użyć komendy  by zamienić go w kod. Użyj kombinacji Ctrl+`, by dodać fragment kodu bez oznaczników języka.

Tabelki

Dodaj przykładową tabelkę używając komendy . Przykładowa tabelka składa się z dwóch kolumn, nagłówka i jednego wiersza.

Wygeneruj tabelkę na podstawie szablonu. Oddziel komórki separatorem ; lub |, a następnie zaznacz szablonu.

nazwisko;dziedzina;odkrycie
Pitagoras;mathematics;Pythagorean Theorem
Albert Einstein;physics;General Relativity
Marie Curie, Pierre Curie;chemistry;Radium, Polonium

Użyj komendy by zamienić zaznaczony szablon na tabelkę Markdown.

Lista uporządkowana i nieuporządkowana

Możliwe jest tworzenie listy numerowanych oraz wypunktowanych. Wystarczy, że pierwszym znakiem linii będzie * lub - dla listy nieuporządkowanej oraz 1. dla listy uporządkowanej.

Użyj komendy by dodać listę uporządkowaną.

1. Lista numerowana
2. Lista numerowana

Użyj komendy by dodać listę nieuporządkowaną.

* Lista wypunktowana
* Lista wypunktowana
** Lista wypunktowana (drugi poziom)

Składnia Markdown

Edytor obsługuje składnię Markdown, która składa się ze znaków specjalnych. Dostępne komendy, jak formatowanie , dodanie tabelki lub fragmentu kodu są w pewnym sensie świadome otaczającej jej składni, i postarają się unikać uszkodzenia jej.

Dla przykładu, używając tylko dostępnych komend, nie możemy dodać formatowania pogrubienia do kodu wielolinijkowego, albo dodać listy do tabelki - mogłoby to doprowadzić do uszkodzenia składni.

W pewnych odosobnionych przypadkach brak nowej linii przed elementami markdown również mógłby uszkodzić składnie, dlatego edytor dodaje brakujące nowe linie. Dla przykładu, dodanie formatowania pochylenia zaraz po tabelce, mogłoby zostać błędne zinterpretowane, więc edytor doda oddzielającą nową linię pomiędzy tabelką, a pochyleniem.

Skróty klawiszowe

Skróty formatujące, kiedy w edytorze znajduje się pojedynczy kursor, wstawiają sformatowany tekst przykładowy. Jeśli w edytorze znajduje się zaznaczenie (słowo, linijka, paragraf), wtedy zaznaczenie zostaje sformatowane.

  • Ctrl+B - dodaj pogrubienie lub pogrub zaznaczenie
  • Ctrl+I - dodaj pochylenie lub pochyl zaznaczenie
  • Ctrl+U - dodaj podkreślenie lub podkreśl zaznaczenie
  • Ctrl+S - dodaj przekreślenie lub przekreśl zaznaczenie

Notacja Klawiszy

  • Alt+K - dodaj notację klawiszy

Fragment kodu bez oznacznika

  • Alt+C - dodaj pusty fragment kodu

Skróty operujące na kodzie i linijkach:

  • Alt+L - zaznaczenie całej linii
  • Alt+, Alt+ - przeniesienie linijki w której znajduje się kursor w górę/dół.
  • Tab/⌘+] - dodaj wcięcie (wcięcie w prawo)
  • Shit+Tab/⌘+[ - usunięcie wcięcia (wycięcie w lewo)

Dodawanie postów:

  • Ctrl+Enter - dodaj post
  • ⌘+Enter - dodaj post (MacOS)