Szigetvilág

Ne maradj le semmiről!

Kapcsolatok

FacebookTwitter

Bejelentkezés

Hírek

Olcsó utángyártott tintapatron?!

Valóban olcsóbb a megszokott nyomtatási minőség az utángyártott tintapatronokkal? A nem eredeti patronok képességeit illetően számos mítosz él, ám ezek nem mindig állják meg a helyüket a gyakorlatban.

Meglepő eredményeket hoztak az eredeti HP, illetve az utángyártott nyomtatópatronok összehasonlító tesztjei. Az utángyártott festékkazettákat használó HP Laserjet-tulajdonosok közel felének már akadt gondja a nem eredeti termékekkel. A felmérés szerint háromszor nagyobb eséllyel okoz szervizben javítandó hibát az utángyártott patron a nyomtatóban, mint az eredeti festékkazetták. Egy teszt során a nem eredeti festékkazetták több mint negyede már érkezéskor működésképtelen volt vagy nagyon rövid ideig működött, míg az eredeti HP Laserjet patronok mindegyike üzemképes volt már az első alkalommal.

A nem eredeti festékkazetták nyomtatási nehézségeket is okozhatnak, rosszabb esetben akár a nyomtató működését is veszélyeztethetik. Négyből három nyomtatószerelő szerint az utángyártott patronok használata megrövidíti a nyomtató élettartamát. Az eredeti HP Laserjet-festékkazettákat az adott nyomtatókhoz tervezték, ami biztosítja a megbízható működést.

z utángyártott festékpatronok nyomtatási minősége ugyan megfelelőnek tűnhet, az eredmény azonban gyakran nem konzisztens, az így készült dokumentumok pedig sokszor nemcsak cégen kívüli, de azon belüli megosztásra sem alkalmasak. A nem eredeti festékkazettákat használók 47 százalékának volt már problémája a nyomtatás minőségével, az elkészült dokumentum csíkos vagy foltos volt. A tesztekben az eredeti HP Laserjet-patronok nyomatai ugyanakkor 95 százalékban megfeleltek minden felhasználási követelménynek.

 

A nem eredeti tintapatronok ráadásul a vártnál jóval többe is kerülhetnek. Az esetleg elsőre kedvező választásnak tűnő olcsó patron megbízhatatlansága számos extraköltséggel járhat, legyen szó akár a munkatársak elvesztegetett idejéről, a szervizzel való egyeztetésekről, az újranyomtatásról vagy a kárba veszett kellékanyagokról. Az utángyártott patronok így akár 20 százalékkal is többe kerülhetnek, mint az eredeti darabok.

A HP műszaki leírásai titkosak, ezért elképzelhetetlen, hogy a nem eredeti termékek gyártói tökéletesen lemásolják azokat. A HP-technológia különleges megbízhatóságot és folyamatos nyomtatási minőséget biztosít. Világszerte több mint 13 ezer képfeldolgozási és nyomtatási szabványával, kényelmes újrafelhasználási programjával és nyomtatási tapasztatával a HP továbbra is innovatív és mindig megbízható nyomtatási megoldásokat biztosít.

Az eredmények a HP megbízásából készített 2015 EMEA Photizo Group felmérésen, a SpencerLab 2014 Colour és a 2013 Monochrome Reliability studies for Europe, Middle East, and Africa kutatáson, valamint a 2014 Market Strategies International felmérésen alapulnak.

Trump óriásit nyert

Donald Trump az elnökjelöltségért versengő republikánus politikus ötből öt államban nyerte az előválasztási küzdelem legújabb fordulóját. A demokratáknál Hillary Clinton ötből négy államban győzött.

Nemcsak egyszerűen megnyerte a keddi előválasztási fordulót Donald Trump a republikánusoknál, hanem a legtöbb helyen hatvan százalék fölötti támogatással győzött. Marylandben, Pennsylvaniában, Delaware-ben, Connecticutban és Rhode Islanden tartottak választást. Az eredmények így alakultak Trump javára:

  • Rhode Island: 64 százalék,
  • Connecticut: 61 százalék,
  • Delaware: 61 százalék,
  • Pennsylvania: 59 százalék,
  • Maryland: 54 százalék.

Trump két vetélytársa - Ted Cruz texasi szenátor és John Kasich ohiói kormányzó - nagyot bukott. Ted Cruzt támogatja a Republikánus Párt elitje, így nekik különösen fájhat, hogy öt államból négyben John Kasich ohiói kormányzó végzett a második helyen. Cruz szenátornak csak Pennsylvaniában sikerült a második helyre kerülnie.

"Győztem, vége van" - mondta Donald Trump

Forrás: AFP/2016 Getty Images/Joe Raedle

Donald Trump a nevét viselő New York-i Trump-torony aulájában mondta el győzelmi beszédét.

Győztem. Vége van"

- mondta, és a republikánusok elnökjelöltjének nyilvánította magát. Viszonylag rövid beszédében Hillary Clintont támadta: mint mondta, nem tartja alkalmasnak arra sem, hogy például munkahelyeket teremtsen, és felrótta neki az észak-amerikai szabadkereskedelmi megállapodás támogatását. Trump szerint Clinton csak azért győz, mert nő. "Ha Hillary Clinton férfi volna, a voksok öt százalékát is alig kapná meg" - mondta.

Arról is beszélt, hogy nem kíván változtatni beszólogatós stílusán. (A nőellenes kijelentései mellett korábban egy fogyatékkal élő újságírót is kifigurázott közönsége előtt.) Szerinte a választók azért döntenek mellette, mert "olyan, amilyen".

Külpolitikai kérdéseket is szóba hozott. "Nem a klímaváltozás a legnagyobb veszély, hanem az atomfegyver" - mondta. Szerinte nem szabad megengedni, hogy Irán atomfegyvert építsen, és Észak-Korea kezéből is kicsavarná a nukleáris csapásmérő eszközöket. "Kínának igenis van befolyása Észak-Koreára, és rá kell bírni, hogy éljen is ezzel a befolyással" - fejtette ki.

Az elnökjelöltségért folytatott közdelemben Trump nyerésre áll.

A New York-i milliárdosnak a keddi előválasztások után már 950 delegátusa van (az automatikus elnökjelöltséghez a republikánusoknál 1237 támogató delegátus szükséges), míg Ted Cruz 560, John Kasich 153 küldött támogatását élvezi. Kasichnek gyakorlatilag már nincs lehetősége arra, hogy a párt elnökjelöltje legyen.

A Demokrata Pártban Hillary Clinton biztos győzelmet aratott négy államban: Pennsylvaniában 57, Marylandben 68, Delaware-ban 59, Connecticutban pedig 50 százalékos arányú volt a győzelme. Rhode Island államot azonban vetélytársa, Bernie Sanders vermonti szenátor vitte el: az ottani választók 56 százaléka szavazott rá.

Philadelphiában elmondott győzelmi beszédében Hillary Clinton úgy beszélt, mintha már maga az elnökválasztás zajlana, és

Donald Trump lenne az ellenfele.

"Amerika nem falakat épít, hanem akadályokat bont, nem elutasító és kirekesztő, hanem befogadó társadalom" - mondta. Kiállt az egészségbiztosítás Obama elnök által elkezdett reformja és a nőknek a férfiakkal azonos bérezése mellett.

Bernie Sanders közleményben gratulált Hillary Clintonnak, de leszögezte: nem adja fel a küzdelmet, nem száll ki a versenyből. Pedig a demokrata oldalon Hillary Clinton elnökjelöltsége - hacsak nem történik valami rendkívüli esemény - immár megkérdőjelezhetetlen. A volt külügyminiszter az eddigi választási folyamatban 2137 küldöttet állított maga mellé, míg Bernie Sanders csak 1306 delegátust gyűjthetett be. Az elnökjelöltséghez a Demokrata Pártban 2383 delegátusra van szükség. 

A következő előválasztás jövő kedden lesz Indiana államban.

 

Origo

Külföldön is híre ment a Vs.hu-t pénzelő MNB-nek

Nagy visszhangja volt a világsajtóban is az MNB unortodox pénzköltésének, amelyből a Vs.hu-nak is jutott, kiváltva a portál tiltakozó újságíróinak lemondási hullámát.

A 444.hu szemléjében a Financial Times cikkét említi meg, amelyben a lap a szintén felmondott Kósa Andrást idézi. „Az összeg meglepően nagy volt, és súlyos etikai kérdéseket vet fel, hogy ennek elnyeréséért nem volt nyilvános verseny” – mondta az újságírók.

Az MNB ügyeiről a Bloomberg is írt, megemlítve, hogy Matolcsy Györgyöt MNB-elnököt az ellenzék lemondásra szólította fel, a Reuters pedig arról írt, hogy az ellenzék a legfőbb ügyészhez fordult. A cikk nem ír arról, hogy Polt Péter érintett saját felesége révén, aki az MNB által létrehozott Pallas Athéné Domus Scientiae Alapítvány felügyelőbizottságának elnöke.

 Az Abcnews szintén hírt adott arról, hogy a Vs.hu tucatnyi újságírója felmondott.
 
Index
 
Én csak azt kérdezném meg, hogy
1. Mégis kitől tudták meg ezek az újságok ezt a hírt?
2. Ebben mégis mi a hír?
3. Mi a fene az a vs?
4. Az a helyzet, hogy egy szűk kör kis belső konfliktusait most megpróbálják akkorára nagyítani, mintha történt volna valami nagyon nagy dolog. De, ha feltennék a kérdést néhány embernek az utcán, néznének bután, mert senki sem ismeri ezt a portált. Akkor most a szigetvilággal fogjuk folytatni? Az oldal írói pont ezekre a hírekre vadásznak.....

A böngésződ az ujjlenyomatod - kriminalisztikai kitekintéssel

Egyre többször merül fel a kérdés, hogy vajon a webhelyek mennyi információt tudhatnak rólunk, ezt hogyan oszthatják meg egymást közt, arról viszont nem nagyon esik szó, hogy bizonyos adatok és módszerek hogyan tesznek nem csak egyedileg gép szerint, hanem akár a gépet használó felhasználó, mi több, akár név szerint is azonosíthatóvá egy-egy személyt. Jól olvasod, tényleg lehetséges. Előre jelzem, kicsit távolról, az alapoktól indítok. 

Aki az elmúlt másfél évtizedet nem egy kavics alatt töltötte, annak legalább valamiféle elképzelése van arról, hogy ha tetszik, ha nem, egyes webhelyek annyi információt igyekszenek begyűjteni rólunk, amennyit csak tudnak, elsősorban azért, hogy minél inkább számunkra releváns, esetlegesen érdekes hirdetéseket tudjanak megjeleníteni a reklámfelületükön. Ez az ún. kontextusérzékeny hirdetés, ami egyrészt érvényesül például egy szolgáltatáson belül, amire példa, hogy ha könyveket böngészünk az Amazonon, akkor is, ha nem léptünk be és inkognitó módban böngészünk, a webhely hasonló tematikájú könyveket fog ajánlani a böngészés ideje alatt. Sőt, mivel a trendek elemzésén keresztül hatalmas mennyiségű adatot spajzoltak be, ezért azt is jól tudják, hogy ha valaki mondjuk az anonimizálással kapcsolatos könyveket böngészte, akkor sanszos, hogy érdekelni fogja mondjuk valamilyen más geek kütyü, mondjuk kémtoll is, így azt is ajánlgatni fogja a webshop. 

A modell természetesen működik webhelyek közt is, gyakorlatilag behálózva a világot, a legismertebb ilyen technológia a Google Adsense, amivel kapcsolatban a legfinomabb, hogy a teljes Google-nek évről évre ez hozza a legnagyobb bevételt. A webhelyek közti működést úgy kell elképzelni, hogy ha egy Adsense-t használó oldalt meglátogatott a felhasználó ami alapján az Adsense sejti, hogy a felhasználónak milyen hirdetést lehet érdemes megjeleníteni, ezt követően ha egy olyan oldalra megy át, ahol még soha korábban nem járt, de szintén Adsense hirdetéseket használnak, akkor ott is eleve olyan termékek illetve szolgáltatások fognak felvillanni hirdetésben, amik feltehetően érdeklik az olvasót, de a korábban meglátogatott oldalak alapján. 

A kontextusérzékeny hirdetéseket a Facebook járatta csúcsra, persze kicsit más műfaj, hiszen itt már be kell lépni, ahogy arról már korábban írtam, gyakorlatilag jobban tudja a Facebook azt, hogy mire költenénk szivesen, mint mi magunk, ráadásul a Google-lel ellentétben a hirdetésperszonalizációt még csak ki sem lehet iktatni a szolgáltatáson belül. 

Webanalitikai szolgáltatásokról szintén írtam korábban, ezek lényege ugyancsak az, hogy tudjuk, a látogatóinkat milyen tartalmak érdekelték, milyen platformot használnak, általában milyen képernyőfelbontással, honnan kattintanak át az oldalunkra és így tovább, minden ilyen megoldás erősen támaszkodik a JavaScriptre és a sütik kezelésére. 

Tehát azok a főbb, régi módszerek, amiket már sok-sok ideje alkalmaznak arra, hogy a felhasználóról valamilyen adatot nyerjenek, a következők: 

1.    magának a webszervernek a nyers logja, amit valahogy így kell elképzelni 

Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36

[IP-cím]
[URI,  azaz, abszolút minden fájl, ami http/https protokollon keresztül folyik át]
4/25/16 5:02 AM
[a tartalom, ami az előbbit meghívta, itt konkrét példával]


http://bardoczi.reblog.hu/telefonbeszelgetes-rogzitese 

Megjegyzem, elvben lehetséges, hogy semmilyen információt nem ad át a szervernek a kliens az oprendszer típusáról, a böngészőmotorról, böngészőcsaládról, csak ebben az esetben vagy megtagadja a kiszolgálást a webszerver vagy kiszolgálja ugyan a látogatót, de a tartalom hibásan fog megjelenni. Az okos webanalitikai oldalak az IP-címeket már nagy-nagy adatbázisok alapján földrajzi hellyé „fordítják le”, a legnagyobb adatbázisok pedig dermesztő pontossággal mutatják egy-egy eszköz helyét csupán az IP-cím alapján: http://iplocation.net/ 

2.    sütik a böngészőben – az első olyan technológia volt, amit többek közt azért hoztak létre, hogy a felhasználókat jobban meg lehessen egymástól különböztetni 

3.    minden más, hibrid módszer – gyakorlatilag a többi csak ezeknek a cizelláltabb változata, például amikor a Google Analytics megoldja, hogy egy süti elhelyezése után egy JavaScript kód folyamatosan értesítse a webanalitikát végző szervert a felhasználó kattintgatásairól 

Természetesen minden letiltható, csak éppenséggel ennek az az ára, hogy az elmúlt 10 évben készült webhelyek szinte egyike sem fog működni normálisan. 

Feltétlenül szót kell ejteni azokról a technikákról, amik viszonylag újabbak és még ennél is pontosabb azonosítást tesznek lehetővé. 

Az abszolút láma felhasználó esetleg gondolhatja úgy, hogy az IP-cím az azonosítás szent grálja, ezért nagyon gyorsan elmagyarázom az egyik okát, hogy ez miért nincs így, majd azt, hogy ez hogyan változott meg mégis. 

Az otthoni routerünknek vagy a munkahelyi routernek a netszolgáltató leoszt egy IP-címet, erre az IP-címre fogja majd megcímezni az adatcsomagokat az a szerver, amelyikről letöltünk. De ha egy munkahely vagy otthoni hálózat egy IP-címet használ, akkor honnan tudja az adatcsomag, hogy merre kell haladnia, azaz anyuka, apuka vagy a gyerek gépére kell küldeni az adatokat? Úgy, hogy a router, ahogy a nevében is benne van, útválasztást végez, így hálózati címfordítást is. Ez annyit jelent, hogy a router leoszt a lakásban található eszközöknek is külön-külön egy belső, kívülről nem látható címet, majd pontosan annak továbbítja, amit a net felől kapott, amelyiknek kell, kifelé viszont nem látszik, hogy melyik eszköz küldött adatot, mert a router elfedi azt. A belső hálózatra leosztott címek viszont alapesetben nem láthatóak az internet felé és egy, konvenció szerint csak belső hálózatok címzésére használható tartományból kerülnek ki, ami kisebb hálózatok esetén 192.168.1.1-től 192.168.255.255-ig tart. /*ez elvben több, mint 65 ezer gépet jelentene, a gyakorlatban az otthoni routerek 253 eszközt tudnak kezelni, azaz nem osztják le mindet*/ 

Tehát amikor valamilyen adatcsomagom érkezik a netről, azt a szerver megcímzi a kívülről látható, a világon abban az időben egyedülálló IP-címre, mondjuk a 178.48.105.abc-re, a routerem pedig tudni fogja, hogy lakáson vagy irodán belül már a 192.168.1.15 irányba kell továbbítani, ami jött, mert konkrétan az én gépemet ez fogja azonosítani, az adatot pedig én kértem. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

 


Tételezzük fel, hogy van egy troll, akit egy webhelyről vagy kommentmotorból ki szeretnénk tiltani IP-cím alapján és tudjuk, hogy a címe mondjuk 178.48.105.abc. Éppenséggel meg lehet tenni, viszont ha ezt a címet a netszolgáltató egy kisebb kollégiumnak vagy munkahelynek osztotta le, akkor az IP-alapú tiltással nem csak a problémás látogatót zárom ki, hanem mindenki mást is, hiszen ugyanazon az IP-címen keresztül látnak ki a netre a többiek is és a szerver is csak egy címet lát. 

Előbb írtam, hogy a belülre leosztott, azaz ún. LAN IP soha nem látszik az internet felé. Kivéve, amikor mégis. A böngészőben futtatható videócsetes szolgáltatások miatt szükségesség vált kifejleszteni egy olyan megoldást, amivel részlegesen tehermentesíthető a router, kifelé is mutatja a belső IP-címet is, viszont cserébe nem töredezik a kép és a hang videóhívás közben. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

 

Ezt az ún. WebRTC fölött valósítják meg és gyakorlatilag mára már minden böngésző támogatja. És ahogy mostanra kitalálható a leírásból, a belső IP-címet természetesen nem csak videócsetes szolgáltatások tudják lekérdezni, hanem gyakorlatilag bármi és bárki, aki a webhelyét felkészíti ennek a lekérdezésére. Ez viszont már hatalmas különbség a WebRTC előtti időhöz képest, hiszen megoldható, hogy például egy kommentmotor a trollnak ne csak a publikus IP-címét vegye figyelembe, hanem a LAN IP-jét is, azaz beállítható a tiltás olyan módon, hogy tiltsuk ki azt a gépet, amelyik a 178.48.105.abc IP-vel látható és a 192.168.1.35 LAN IP-cím tartozik hozzá. 

Az azonosítás ezen módszerét egyébként a komolyabb szolgáltatások ugyancsak használják, többek közt ez alapján fogja látni a Facebook, ha valaki a saját gépéről lépked be 5 kamu accountjába még abban az esetben is, ha elővigyázatosságból privát böngészőablakot nyit mindhez. 

Több ponton persze most egyszerűsítéssel éltem, a LAN IP-k kisebb hálózatok esetén rendszerint változnak, tipikusan egy napig azonosak, de ez lehet egy hét is, esetleg fix. 

Mi több, ha eléggé szépen kérdezik a böngészőtől, még azt is kifecsegi, hogy névfeloldó szerverként, azaz DNS1 és DNS2 szerverként mely szervereket használ [ezek azok a szerverek, amikről durva egyszerűsítéssel azt szokták mondani, hogy számokról betűkre fordítják le a szolgáltatások elérhetőségét, azaz a wikileaks.org cím begépelése mellett elérhetjük a Wikileaks oldalát a  95.211.113.154 beütésével is].  

Hogy mit láthat aktuális IP-ként, belső IP-ként és használt névszerverként bármelyik weboldal rólunk könnyen ellenőrizhető mondjuk itt: 

https://ipleak.net/

A másik, ami idővel szükségessé vált, hogy a webhelyek le tudják kérdezni a látogatójuktól, hogy a böngészőjükben milyen betűtípusok érhetőek el, milyen böngésző kiegészítők vannak telepítve, ezen kívül a reszponzív, okos weboldalaknak tudniuk kell, hogy a tartalmak milyen képernyőfelbontás mellett, milyen színmélységgel jelenítsék meg, mi több, ha átméretezzük az ablakot még azt is látni fogja, hogy mekkorára méreteztük át. Mindezeket vagy önmagában a webhelyen megjelenítéséért felelős HTML5 nyelvvel vagy ún. AJAX-technológiával oldhatujnk meg, de a lényeg, hogy nem csak a megfelelő megjelenítés érdekében használhatjuk, hanem pusztán naplózás céljából is. 

Márpedig ha figyelembe vesszük, hogy egy átlagos gép böngészőjében van mondjuk 10 telepített addon, elérhető 50 különböző betűtípus, a böngésző megmondja, hogy milyen felbontású a kijelző, könnyen belátható, hogy gyakorlatilag nincs két egyforma böngésző a világon! És olyan finom részletekbe bele se mentem, mint például az, hogy böngészőbővítmények a verziószámukkal együtt kérdezhetőek le. Az eredmény valami ilyesmi: 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

 

Szemléletesebb, ha mutatom: az egyik legismertebb, browser fingerprinting oldal a https://panopticlick.eff.org/  ahol, miután elvégeztük az alaptesztet, kattintsunk a „Show full results for fingerprinting” feliratra és láss csodát, a webhely jobban ismeri a böngészőnket, mint mi magunk. 

Erre felvetődhet a kérdés, hogy mi van akkor, ha valaki hordozható TOR böngészőt használ? A hordozható TOR böngészőben ugye tiltva van számos HTML5, JavaScript funkció, nem futtat fecsegő bővítményeket, de például a NoScriptet mindig, ezen kívül mindegyik ugyanazt a betűkészletet és user-agentet [oprendszer és böngésző típusát mutató változó] kamuzza be a szerver felé, ami annyit jelent, hogy a látogatóról félreérthetetlenül sütni fog, hogy TOR-on keresztül érkezett. A TOR-on keresztül érkező látogatókat pedig egyre több szolgáltatás egyszerűen szögre akasztja és tovább sem engedi. 

kriminalisztika ITsec webrtc user-agent böngésző ujjlenyomat felhasználó azonosítás OSINT

 

A részletező táblázatban a „bits of identifying information” és a „one in x browsers have this value” sor értelmezése egyszerűsítve annyi, hogy az összes addig tesztelt böngésző közül az adott látogató böngészője mennyire egyedi. Annak az információértéke például, hogy a böngésző angol nyelvű, nem nagy, hiszen alighanem a világon a legtöbben angol nyelven telepítik a böngészőjüket. Annak viszont már eléggé nagy az információértéke egy külföldi oldal számára, ha például a böngésző nyelve magyar, mivel a világ összes böngészője közt relatív keveset telepítenek magyar nyelven. Azaz az egyediség megállapítása az információelméletben alkalmazott egyik alapmodellt alkalmazza, ami szerint az információ nem más, mint a bizonytalanság hiánya, minél kisebb bizonytalanságú valami, annál informatívabb. Másként szólva, minél többet tudunk valamiről, annál jobban alkalmazható azonosításra. 

Senkit sem büntetnék a Shannon-Weaver-modellel, de ha valakit érdekel, a szócikk magyarul is egészen jól össze van rakva.  

A Panopticlick-tesztben saját magunk jogosítottuk fel a webhelyet, hogy tudjon meg a böngészőnkről mindent, viszont tartsuk észben, hogy a LAN IP és DNS1, DNS2 megszerzését és más böngészősajátosságok lekérdezését és naplózását elvégezheti bármelyik webhely a tudtunk nélkül is! 

Jó, jó, de a webszolgáltatások használhatóbbá tételén túl milyen további haszna van annak, hogy a böngészőnk gyakorlatilag a puszta létével ennyit elárul rólunk? Ennek tényleg csak a fantázia szabhat határt, de azért képzeljük el az alábbi eseteket. 

Tételezzük fel, hogy szállodaszobát szeretnénk foglalni és a hotelfoglaló oldal látja, hogy egy Apple gépről netezünk, ráadásul céges bérelt vonalon keresztül, ebből egy hozzá kapcsolt algoritmus azt a következtetést vonhatja le, hogy sokkal magasabb árajánlatot dobjon fel, mintha egy öreg windowsos gépen próbálnánk foglalni szobát valamilyen olcsó netkapcsolaton keresztül. A dolog persze messzemenően etikátlan, de a törvény mindenesetre nem tiltja. Túlságosan paranoidnak tűnik? Abból már három évvel ezelőtt botrány volt, hogy egy webshop annak figyelembevételével eltérő árat mutatott más-más felhasználóknak ugyanannak a terméknek az adatlapjánál, hogy a felhasználó helyéhez közel mennyi hasonló profilú üzlet van, pedig egy egyszerű IP-alapú helymeghatározásról volt szó. 

Második forgatókönyv: tételezzük fel, hogy valaki kamu Facebook-accountokat hoz létre azért, hogy valakit zaklasson. A Facebook naplózza a legfinomabb részleteket is és simán adódhat úgy, hogy az adott gépről már nem enged új regisztrációt, a meglévőeket pedig egyszerűen jegeli a zaklató valódi fiójával együtt. Ugyanezen az elven, mivel a browser fingerprint naplózva van, többféle webes felületen keresztül történő támadási kísérlet azonosítható, az első esetben a zaklató, a második esetben pedig a szkriptelős hülyegyerek nem gondolhat mindenre, biztos, hogy lebuktatja valamilyen árulkodó nyom, amit hagy maga után. Egy kellően nagy kapacitással rendelkező szervezet akár adatbázist is építhet az ilyen böngésző-ujjlenyomatokból. 

A harmadik példa talán a legizgalmasabb. Amikor azonosítani kell egy spammert vagy scammert, elég, ha létrehozunk egy olyan kamu, fingerprintelő webhelyet, majd a címét elküldjük a nigériai főhercegnek mondjuk azzal a szöveggel, hogy oda írtuk fel a számára szükséges adatokat. Emberünk megnézi az oldalt, már meg is van a böngészője ujjlenyomata. A beépített szkriptünkön keresztül az illető nem csak, hogy a teljes böngésző ujjlenyomatát hagyja ott, hanem még az is látható lesz, hogy milyen böngészőbővítményeket és annak milyen verzióit használja. Ez a bűnüldözésben aranybánya – már amennyire a törvény engedi. Például ha ismert, hogy milyen bővítmények milyen verzióval futnak, egy böngésző motor vagy böngészőkiegészítő sérülékenységet kihasználva akár kémprogram is telepíthető az illető gépére, ahogy tette ezt minap az FBI is és nosza, fogtak is párezer pedofilt, na meg gyermekpornográfiában utazó jómadarat példásan rövid idő alatt. 

A harmadik technika, amiről nem ejtettem szót eddig, hogy egy kellően ügyes szkript segítségével egy webhely azt is meg tudja állapítani, hogy ilyen-olyan közösségi szolgáltatásokba be vagyunk-e jelentkezve. Ehhez már hozzászokhattunk a social pluginek világában, amikor például nem igényel plusz belépést a kommentelés egy poszt alatt, mivel a plugin felismerte, hogy már bejelentkeztünk a Facebook/Disqus/Twitter-fiókunkkal. A még ügyesebb szkript viszont még annak a megállapítására is képes, hogy egy-egy webhely tud-e lájkoltatni oldalakat a nevünkben, a tudunk nélkül. A lájkvadász mechanizmusok működése végülis a clickjacking, azaz click hijacking, magyarosabban szólva klikk-eltérítés egy speciális esete. 

Linus Robbins oldala is sokat el tud árulni rólunk és azt is jelzi, ha például a lájk-eltérítésre érzékeny a böngészőnk. 

Ezt egyébként a 

http://webkay.robinlinus.com/clickjacking/facebook.html 

oldalon lehet ellenőrizni: kijön egy teljesen köznapinak tűnő oldal, amiben ha az ártalmatlannak tűnő folytatás gombra kattintasz, a tudtod nélkül lájkoltad is Linus Robbins oldalát, amit a Facebookon az Activity logban vonhatsz vissza. 

A clickjacking ellen ugyan próbál védekezni a Facebook, a lényeg még mindig abban áll, hogy a lájk gombot el lehet rejteni egy, a webhelyen megjelenő átlátszatlan elem, például a „tovább” gomb alá. 

Még néhány évvel ezelőtt egy Bestofallworlds-meghívóért egy netes csaló 500 dollárt csalt volna ki egy pénzes német nyugdíjastól és a pénzt persze, hogy Paypal-re kérte, mint később kiderült, nem is volt BOAW-meghívója. A burzsuj szenilis német nyugdíjas csak annyit kért, hogy már küldi is a pénzt, csak az illető kattintson egy linkre, azzal az indokkal, hogy megmutathassa a képeket a nemrég született unokákról. A hülye scammer kattintott, amivel a tudta nélkül lájkolt is egy előre erre a célra létrehozott csali FB-oldalt a saját, valódi Facebook-fiókjával [azt pedig egy FB-oldal adminja azonnal látja, hogy konkrétan ki lájkolta az oldalát és mikor], ami alapján kiderült, hogy nem holland üzletember, hanem egy csóró harmadikvilágbeli pöcs, aki ilyen lehúzásokból él. Ami pedig a történetben nem mellékes, hogy a burzsuj német nyugdíjas valójában én voltam xD 

Azaz a netezők pontos azonosításához vagy netes csalások feltárásához nagyon sokszor semmi szükség rá, hogy valamilyen szépnevű hárombetűs szervezet tagjai legyünk, csak egy kis ész, na meg kriminalisztika. 

Több szempontból nem javallt, hogy az emlegetett oldalak által ajánlott anonimizáló bővítményeket feltegyük ész nélkül, de abban már nem megyek bele, hogy miért. 

Persze, tényfeltáró újságírók, ilyen-olyan aktivisták részéről gyakran felmerülő igény, hogy ne lehessenek azonosíthatók, észben kell tartani, hogy az anonimizálás – amellett, hogy 100%-os sosem lehet – külön tudomány. Ennek megfelelően ha kényes kutatómunkát végez valaki, az általános OPSEC gyakorlat mellett érdemes konzultálni olyannal, akinek az anonimizálási módszerek több éve a kutatási területéhez tartoznak. 

Ezért tiltják a vállalatok a saját mobileszközzel végzett munkát

Főként biztonsági kockázatok miatt nem preferálják a vállalatok, hogy az alkalmazottak saját mobileszközeiken dolgozzanak a Crowd Research Partners legfrissebb mobilbiztonsági felmérése szerint.A több mint 800 nemzetközi IT biztonsági szakember megkérdezésével végzett kutatás rámutatott, hogy az úgynevezett BYOD vagyis bring your own device - hozd a saját eszközödet - bevezetését leginkább, a válaszadók 39 százaléka szerint biztonsági megfontolások gátolják, ezt követik 12 százalékkal az alkalmazottak adatbiztonságával kapcsolatos aggodalmak.

A biztonsági kockázatokon belül a szakemberek többsége, 72 százaléka az adatszivárgástól tart legjobban BYOD esetén, 56 százalékuk pedig attól, hogy a módszer esetleg jogtalan hozzáférést biztosítana a vállalat adataihoz, rendszereihez.

A megkérdezettek csupán 52 százaléka tart valamilyen kártevőtől, pedig mint kiderült, minden ötödik vállalatnál történt már a mobiltelefonokkal kapcsolatos biztonsági incidens, elsősorban valamilyen rosszindulatú számítógépes program és vezeték nélküli kapcsolat következtében.

A növekvő fenyegetések, adatvesztések és új szabályozási igények ellenére a vállalatok 30 százaléka tervezi az IT biztonsági költségvetésének növelését, a többiek változatlanul hagyják vagy csökkentik a büdzséjüket - olvasható a jelentésben.

Hirdetések

DMC Firewall is developed by Dean Marshall Consultancy Ltd