Pukei-Pukei (2019-09-29 16:14:24) # 👮 raport Przypomnijmy sobie parę faktów historycznych:
- lipiec 2016 - Michał strzela focha w NR, po czym używając strony fejsbukowej NR jedzie po krawcu jak po burej suce https://www.facebook.com/No... /> - czerwiec 2018 - Michał staje się ofiarą podszywu, zapytany przez dziennikarza bezrefleksyjnie wskazuje NR, RWW i ET jako winnych, od czego się wszystkie te radia odcinają https://www.pcworld.pl/news... /> - wrzesień 2019 - Ivellios zwraca uwagę, że kolejne obiecanki że za tydzień będzie dobrze są niepoważne, a Michał: uuu nieelegancko! nie wolno mówić takich rzeczy publicznie!
No ludzie, poezja xD ale każdy, kto kiedyś z Michałem coś próbował zrobić dobrze wie, że krytyka na priv albo skończy się olaniem sprawy, albo pretekstem do zaczepek.
To śmieszne, że już od ładnych paru lat Ivellios dba o Teorię Chaosu parę razy mocniej niż Michał. Nie oszukujmy się - jeśli były jakieś problemy techniczne, a Ivellios nie miał swojego nagrania, to je dostawaliśmy po tygodniu. Znalezienie czegokolwiek na nowej stronie tch. Nagrania może i są wrzucane do jakichś playlist, ale trzeba się ich naszukać i namęczyć, w feedzie RSS mamy dwie audycje z sierpnia tego roku, a potem z zeszłego.
A najzabawniejsze w całej sytuacji jest to, że najlepiej by było, gdyby ta historia z honeypotem to było zwykłe kłamstwo i próba zrobienia uniku przed odpowiedzialnością. "Atak na router" jest bardzo trudny do przeprowadzenia i wymaga niebotycznych środków, ponieważ domowe routery domyślnie nie nasłuchują połączeń przychodzących. Żeby postawić honeypota, Michał musiałby się zgłosić do operatora, by ten to odblokował, a następnie na którymś porcie wystawić honeypota. Honeypoty mają kilka zastosowań:
- mają przykuć uwagę atakującego jako łatwy cel, by dać czas na ochronę całej infrastruktury,
- rejestrują działalność atakującego, co może adminowi potem zabezpieczyć pozostałe maszyny przed podobnym atakiem,
- rejestrują metadane, po których teoretycznie można namierzyć atakującego.
W przypadku ddos użycie honeypota jest bez sensu, ponieważ w najlepszym wypadku zarejestruje on kilkaset adresów ip maszyn z użytego botnetu.
Jeśli dobrze zrozumiałem Michała, to ma on nadzieję, że anonimowe osoby podające się za służby teraz założą czarne garnitury i jutro o 6 rano odwiedzą atakujących. Naprawdę mam nadzieję, że to żart, ponieważ w przeciwnym razie mamy następującą sytuację: ktoś się z nim skontaktował i rzucił ten pomysł. Michał mu przyklasnął. Honeypot to oprogramowanie, które trzeba zainstalować u Michała i zajmuje to raczej 14 minut, a nie 14 dni. Przez 14 dni rzekome dobre służby piszą lub kupują nowoczesnego konia trojańskiego i przekonują Michała do jego instalacji na własnym komputeerze. Na dobrą sprawę cała ta maszyna już mogła wysłać wszystkie dane - hasła, pliki, dosłownie wszystko - do atakującego. Dlatego dużo lepiej dla wszystkich by było, gdyby cała afera to był tylko ponury żart.
Jak słusznie zauważył Ivellios, zaatakowany został serwer radiaradia. Przypomnijmy - radia, na które Michał zebrał ponad 3 tysiące polskich nowych złotych. Jak się zabezpieczyć przed ddosami? Mógł zapytać Ivelliosa, który sobie z tym poradził, i dowiedzieć się, że kosztuje to kilkanaście złotych na miesiąc.
I na koniec, "współpraca z Ivelliosem była ciężka" czy coś takiego. No ja p***. Człowiek daje mu infrastrukturę i archiwum za darmo, poświęca czas, zabezpiecza serwer, ciekaw jestem co było w tym ciężkiego - może mu za dużo marudził, żeby Michał wrzucił nagranie z porwanej audycji.
Brak szacunku dla słuchaczy, brak szacunku dla sponsorów, brak szacunku do admina, tylko Mosad dzwoni i beka. Taki wygląd Teorii Chaosu AD 2019.
|
Odpowiedz