Tárhelyszakértő

Miért nem tudunk semmit a legdurvább hackerekről?

2015. május 02. - NM Dani

equation_02.jpgA Kaspersky Lab februárban robbantotta a bombát: ráakadtak egy olyan rejtélyes hackercsoport nyomaira, akik hosszú évek óta fertőzik az interneten befolyásos személyiségek, nagyvállalatok, kormányügynökségek rendszereit. A homályba burkolózó Equation-csoport, becenevén a net Halálcsillaga az egyik legkomolyabb játékos a színen – mégis, alig tudunk róla valamit.

Eugene Kaspersky biztonsági cégénél a biztonsági szakmában aligha találunk nagyobb nevet. Az elmúlt években a legtöbb nagyszabású betörést, kiberbűntényt ők leplezték le, s ők azok, akik rendszeresen figyelmeztetnek arra, milyen sebezhetőek is ma még legbiztonságosabbnak hitt rendszereink is. Az Equation-csoport a másik oldalon játszik, és eddig úgy tűnik, ügyesebben is.

A hackercsoport legalább 13 éve folytatja tevékenységét – a legkorábbi malware kódok, amelyekre a Kaspersky szakemberei ráakadtak, ebből az évből származnak. Ugyanakkor más nyomok alapján az is lehetséges, hogy már jóval az ezredforduló előtt, még a '90-es években kezdték meg, amit csinálnak – bármi legyen is az.

Elképesztő forrásokhoz férhetnek hozzá

A csoporthoz számos különféle malware-változat köthető, legalább 500-at tartanak nyilván. Nem volt azonban könnyű felismerni, hogy ezek egyetlen csoport művei. A kártékony szoftverek olyan elképesztően, példa nélkül állóan kifinomultak, hogy a legtöbben észre sem vették, hogy megfertőzték őket.

Ez okozza a legnagyobb problémát is: bár biztosan tudjuk, hogy az Equation kémprogramjai legalább 42 országban fertőztek meg telekommunikációs, energiaipari, hadicégeket, olajvállalatokat, nukleáris létesítményeket, hadügyi rendszereket, kormányügynökségeket, aktivisták számítógépeit, ez Eugene Kaspersky szerint még csak a jéghegy csúcsa. Arra ugyanis, hogy ezek a betörések mind egy tőről fakadnak, elsősorban a kód részleteiből, viselkedéséből tudnak csak következtetni. A valós fertőzések száma az ismertnél nagyságrendekkel nagyobb lehet.

equation_01.jpg

A Stuxnet valódi teremtői?

A szakemberek egyetértenek abban, hogy soha nem találkoztak még olyan kifinomult módszerekkel, mint amilyet az Equation használ. Éppen ez az, ami utalhat arra, kik is ők valójában. Kaspersky a World Hosting Days konferencián mondta el, szerinte egy ilyen csoport olyan rendkívüli erőforrások felett rendelkezhet, amilyenekkel a hagyományos hekkercsoportok, de sokszor még az államilag támogatott kiberháborús egységek sem bírnak. Ráadásul tevékenységük a jelek szerint évtizedekre nyúlik vissza.

Mindebből sokan arra következtetnek, hogy az Equation valójában az amerikai Nemzetbiztonsági Ügynökség (NSA) egy fedett csoportja lehet – amolyan titkos társaság, titkos büdzséből titkos célokért munkálkodva. Ezt a kapcsolatot erősíti az is, hogy az eddig felfedezett nyomok alapján az Equation-csoport valószínűleg az amerikai-izraeli fejlesztésű Stuxnet vírus születésénél is ott bábáskodott, amolyan tanácsadóként.

Ez volt az első (ismert) katonai számítógépes vírus, amely az iráni atomprogramot célozta meg, és nem is akárhogyan. A vírus az iráni urándúsítók ötödét megsemmisítette, a támadás hónapokkal, akár évekkel is visszavethette a teljes programot.

Hogy mi lehet az Equation célja, senki sem tudja – a felfedett célpontok és valószínű kapcsolódásuk az NSA-hez arra utal, hogy az amerikai érdekeket szolgálva kémkednek (és valószínűleg szükség esetén kiberháborús módszerekkel beavatkoznak) világszerte, akár egy virtuális CIA-kommandó. Ebből azonban bizonyítani egyelőre semmit nem lehet. Az Equation malware programjainak nagy része észrevétlenül tevékenykedik, a célt elérve nyom nélkül megsemmisíti önmagát, maga a csoport pedig legalább 13 éve tökéletes ismeretlenségben végzi globális tevékenységét.

Önpusztító bizonyíték

A legnagyobb problémát az Equation utáni vizsgálódásnál az jelenti, hogy olyan malware-kódokat használnak, amelyek a behatolást követően kitakarítanak maguk után. A programok önmagukat semmisítik meg, hogy még véletlenül se lehessen később felfedni őket vagy más fertőzésekkel összekapcsolni. Nem csak kihipózzák a helyszínt: eredeti állapotában hagyják ott.

Éppen ezért kétséges, hogy akár a legprofibb biztonsági szakértők képesek lehetnek-e fényt deríteni valós tevékenységükre. Jó eséllyel soha nem fogjuk majd egészében tudni, mit tett az elmúlt években, évtizedekben ez csoport. Ezt csak tetézi, ha valóban az amerikai állam szponzorálja őket, hiszen ez esetben igyekeznek majd hátráltatni a kutatást, és hivatalosan soha, semmit nem ismernek majd el.

Ha tetszett a cikk, lájkold Facebook-oldalunkat, és nem maradsz le a következőről sem! :)

A bejegyzés trackback címe:

https://tarhelyszakerto.blog.hu/api/trackback/id/tr77421520

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

pythonozok · http://visszabeszelo.blog.hu 2015.05.02. 12:28:20

Mikor tanuljátok már meg, hogy egyet érteni és egyetérteni messze nem ugyanaz?

NM Dani 2015.05.02. 21:25:35

@pythonozok: Értjük mi azt, typo volt, köszi, hogy szóltál.

pythonozok · http://visszabeszelo.blog.hu 2015.05.02. 21:46:27

@NM Dani: :)
Sajnos manapság sokan nem tudják.
Egyébként valami hasonlót találtam én is a gépemen pár napja, mint amiről írtatok. Egy olyan trójai nyomai, amiről csak az avast és a comodo fórumán találtam pár elejtett szót. Magát a kártevőt semmi sem találja, csak pár registry bejegyzés és ú.n. non plug and play device maradt, de egyetlen kereső sem jelzett rá. Pedig az event log szerint nagyjából két-három hónapja volt ott. Illetve azóta nem tudott betölteni egy drivert...

Wilson11 2015.05.03. 10:37:28

@pythonozok: az ellen jó védelmet nyújt egy alufólia sisak

csoio csagasz 2015.05.03. 10:37:39

Csak oda lehet behatolni, ahol hagynak behatolási felületet.
Egy nyüves atomerőművet mi az anyjuk retkes akármijéért kell a netre kötni...

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 10:54:22

@Wilson11: ne erőlködj, régóta tudom, hogy súlyos pszichopata vagy.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 10:57:39

@csoio csagasz: Egy bankot miért kell?
Kényelmesebb, mint a netről fizikailag leválasztott LAN.
No meg valamilyen szintű átjárás mindig kell, hogy legyen a szoftver update-ek, fejlesztések miatt.
És attól kezdve nincs biztonságban a fizikailag szeparált hálózat sem. :(

falomb 2015.05.03. 11:14:27

@csoio csagasz: a stuxnet esetében úgy emlékszem, nem voltak netre kötve a gépek. USB driveokat fertőztek meg valahogy, amiket aztán a dolgozók bevittek (azon voltak valami adatok, vagy ilyesmi), és amikor rádugták a gépre, akkor fertőződtek meg.

Szóval ott is el volt a nettől a hálózat, de valami adatcserére általában szükség van, és egy ilyen USB-s vektort használtak a fertőzéshez.

NM Dani 2015.05.03. 11:23:02

@csoio csagasz: @falomb: Az Equation egyébként gyakran fertőzött (fertőz?) offline is, pontosan így - pendriveokkal például. Az egyik legkorábbi felderített esetben egy kutatónak egy szakmai konferencián adtak ajándékba egy pendriveot, amin ott figyelt a malware.

rezgaras 2015.05.03. 11:39:50

"...az Equation-csoport valószínűleg az amerikai-izraeli fejlesztésű Stuxnet vírus születésénél is ott bábáskodott, amolyan tanácsadóként."

Tanácsadóként? Nem lehet kimondani, hogy a "két csoport" egy és ugyanaz? A Stuxnetről már a felfedezése idején megírták, hogy azt nem amatőrok, hanem feltételezhetően állami finanszírozású profi csoport készítette. Nem kell nagy fantázia hozzá, hogy feltételezzük: az NSA vagy a Pentagon ún, kiberháborús csoportja lehetett.

A Stuxnet valóban USB pendrive-val lépte át az "air gap"-et. Az ultracentrifugákat a Siemens Simatic processzorai irányították, egy rendszerprogram upgrade segítségével jutott be a vírus. Nem kispályán indították, az összes céget és a technikusok gépeit megfertőzték vele, akik valamilyen módon egy ilyen upgrade-ben részt vehettek. (úgyhogy nem is lehetett tudni ki volt, annyian lehettek volna)

NM Dani 2015.05.03. 11:53:58

@rezgaras: Lehet, csak éppen ezt sem tudjuk biztosan. Csak azt, hogy biztosan volt közük hozzá.

csoio csagasz 2015.05.03. 12:51:53

Na még egyszer.

Csak oda lehet behatolni, ahol hagynak behatolási felületet.
Hogy ez net, pendrive, külső winchester, az tök mindegy, a neve, fizikai valója lényegtelen.

Egyik cég sem sufnituning, ha kell 10-100 embert leültetni, aki papíron átviszi a valóban fontos adatokat.
A kényelem és a lustaság az egyetlen amivel indokolni lehet a külső hozzáférést. Ha ez fontosabb akkor egy külső támadás után ne legyen hiszti.

Alick 2015.05.03. 12:57:08

Elvileg bármilyen rendszert lehetne sokkal magasabb biztonsági szinten működtetni, csak hát az többe kerülne és egy csomó idegesítő biztonsági protokollal járna együtt.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 13:07:17

@csoio csagasz: valamiért úgy érzem, nem sok komoly rendszert üzemeltettél...
olyan, hogy 100%-os biztonság, nem létezik. Amit te elképzeltél, az közelíti a fizikailag kivitelezhetetlen kategóriát. Amikor Giga-, meg Terabájtokban számoljuk a feldolgozott adatmennyiséget, akkor már nem lehet manuális adatrögzítésben gondolkodni.

falomb 2015.05.03. 13:18:36

@csoio csagasz: hatalmas adatmennyiségeket nem lehet praktikusan papíron átvinni, nem is szólva a hibalehetőségről, ami precíziós számításoknál alapvető

De azt én sem értem, hogy egy pendrive rádugása miért futtat egyáltalán kódot a pendriveról, illetve ha futtat is, akkor minimális elővigyázatosságként annyit igazán megcsinálhattak volna, hogy letiltják a kódfuttatást. Persze valószínű, hogy nem is tudtak erről, és most már le van tiltva minden gépen, hogy kódot futtasson a pendrive.

Ezek után jóval nehezebb lesz átugrani az airgapet.

Alick 2015.05.03. 13:23:41

@falomb: ha tényleg fontos a biztonság, akkor saját gyártású flash tároló, saját firmware, speciális hitelesítő rendszer sandbox-szal, majd erről második lépcső átvétel az éles rendszerre... lehet protokollokat építeni.

NM Dani 2015.05.03. 13:36:25

@Alick: Lehet, de általában ez nagyon költséges. Nem véletlenül van gyakorlatilag hetente valamilyen betörési botrány - a nagy cégeknek sokszor inkább megéri a kártérítés és az arcvesztés amikor ellopják pármillió felhasználó adatait ahelyett, hogy erre költenének.
Az atomerőművek, hadiipari cégek stb. persze más kategória, itt elméletileg nem számít a pénz, ha biztonságról van szó - de egyrészt tudjuk, hogy mégis számít, másrészt az emberi hibát lehetetlen kiküszöbölni. Amit Yoran nemrég beszélt arról az RSA konferencián, hogy ha egy támadónak elegendő ideje, erőforrása és eltökéltsége van, bármilyen rendszerbe behatol, tökmindegy, mivel és hogyan védik.

]{udarauszkasz 2015.05.03. 13:40:58

nekem a stickemre nem enged a gyokerkonyvtarba masolni SEMMIT, az alkonyvtarakba igen.

falomb 2015.05.03. 14:08:26

@Alick: persze, de ebben az esetben gondolom sokkal egyszerűbb volt a támadás. Egyszerűen csináltak egy autorun filet a pendriveon, és amikor bedugták a windows-os gépbe, akkor lefutott a kód, nem kellett hozzá semmi extra trükk.

Persze ezt csak egyszer lehetett eljátszani, mostantól jön tényleg az, hogy a firmware-ben vannak rejtett kódok, amiket aktiválni lehet, ami ellen jóval nehezebb védekezni. Saját firmware mindenre nem olcsó dolog.

McKinney 2015.05.03. 14:15:22

@csoio csagasz: persze hogyne, a siemens kiad egy fél gigás frissítést a centrifuga szoftveréhez, azt majd az iráni villamosmérnökök billentyűzetről begépelik. életszerű nem?

Alick 2015.05.03. 14:19:50

@NM Dani: hja kérem, a biztonság nincs ingyen... másrészt a támadónak sincsenek végtelen erőforrásai, a sikerhez a védekező szintje fölött kell lennie.

A gyenge láncszem inkább a social hacking, vagy a beépülő kémkedés ősi módszere.

Alick 2015.05.03. 14:21:15

@falomb: "Egyszerűen csináltak egy autorun filet a pendriveon, és amikor bedugták a windows-os gépbe, akkor lefutott a kód"

Ahol ez ellen nincs védelem, ott zéró a biztonság szintje.

Alick 2015.05.03. 14:23:46

@McKinney: egyébként az ilyen frissítéssel kapcsolatban érdekesebb, ha azt a Siemens oldaláról hackelik meg... másrészt nem feltétlenül szükséges minden frissítést telepíteni (if ain't broken, don't fix it).

csoio csagasz 2015.05.03. 14:37:49

@pythonozok:

Te sem vagy nagyon képben. Milyen gigamennyiségekről beszélsz vezérléstechnikában okoska?

@falomb:

Le kell szűkíteni az adatmennyiséget, levenni róla a csicsát és a lustaság miatti gigabyte-okat, ami marad az már nem sok.

@McKinney:

Mit kell évente vagy akár havonta frissíteni egy centrifuga szoftverében. Elvileg az első pillanattól a lebontásig el kell ketyegnie az induló programjával, ha frissíteni kell az érdekes kérdéseket vet fel a kurva nagy biztonsággal kapcsolatban.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 14:40:36

@csoio csagasz: bocs, szakemberrel, értelmes vitába hajlandó vagyok beszállni. Egy kis dilettáns köpködőgéppel... bocs, de nem.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 14:48:19

@Alick: most komolyan... IT rendszerek biztonsága témában képesek vagytok leragadni egyetlen, spéci esetnél?
Atomerőművet még nem üzemeltettem :D de feltételezem, az erőmű, a reaktor informatikai rendszerei sem csak egyirányú, kizárólag szoftver frissítést hordozó kommunikációt folytatnak. Gondolom, onnan kifelé is jönnek adatok. És ez csak egyetlen rendszer, egyetlen eleme volt...

Alick 2015.05.03. 14:55:29

@pythonozok: nézd, ha a NAV belső hálózatát megfelelő szabályokkal teljesen leválasztották a netről, akkor ennek egy atomipari létesítménynél is van esélye...

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:01:18

@Alick: és a belső hálózatba kizárólag manuálisan rögzített adatok mennek befelé és kizárólag printeren jön adat kifelé?
Anno a néhai Csepel Művek bérlistákkal kapcsolatos nyomtatásai 15-20 doboz, nagyméretű leporellot igényeltek...
És máris ott tartunk, hogy kell elektronikus adatcsere, mindegy, hogy hálózaton vagy egyéb eszközön.

El Akir wej dA money 2015.05.03. 15:04:31

Akinek annyi esze van, hogy atomerőműveket, hadi létesítményeket illetve komolyabb gyárakat a netre köt, megérdemli hogy valami hackercsoport eljátszadozzon velük.
Gondolkozni kéne, az egész ott kezdődik...

Nem is értem hogy lehet valaki olyan retardált, hogy ha nukleáris fegyver előállításán tevékenykedik, akkor az ahhoz felhasznált eszközöket a netre köti, ez valami felfoghatatlan a számomra.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:07:21

@Alick: arról nem beszélve, hogy a belső szervereket és klienseket már nem divat védeni a munkatársaktól? Mert ha nem, akkor szükségtelen pl. a windows biztonsági patch-ek telepítése, de ha telepítik ezeket, akkor hogyan? (Feltételezem, nem hexa editorral, egyenként ;) - egyébként költői a kérdés)

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:08:37

@El Akir wej dA money: itt szó nincs arról, hogy ezek a rendszerek az interneten lógnának. Vagy elvesztettem a fonalat.

csoio csagasz 2015.05.03. 15:22:08

@pythonozok:

Nem baj, ha nem értesz valamihez, nem kötelező.
Abban viszont igazad van, ha nem értesz valamihez, akkor inkább mással köpködj.

csoio csagasz 2015.05.03. 15:24:49

@pythonozok:

Bérlista és atomerőmű biztonság.
Tényleg egy kategória.
Ha már buta vagy miért hirdeted?

csoio csagasz 2015.05.03. 15:25:30

@pythonozok:

Szabad világban élünk. Ha nem tetszik az igazság az a te bajod.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:32:37

@csoio csagasz: ostobácska! Én csak azt próbáltam a nálad értelmesebb egyéneknek demonstrálni, hogy harminc éve, az elektronikus adatfeldolgozás gyerekkorában is ilyen mennyiségű adat mozgott. Akkor még papíron. Az azóta eltelt időben kissé megnőttek ezek a mennyiségek és nem csak szaros bérlistákat kell mozgatni. Ha akkor egy nyamvadt bérlista volt ilyen mennyiség, akkor a te idiotikus elképzeléseiddel egy mai rendszert hogy lehetne üzemeltetni?

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:34:04

@csoio csagasz: az nem tetszik, hogy azt képzeled, amit az iskolában a tanárod elmondott a múlthéten, az 1:1-ben alkalmazható a való életben is. És ezt még reklámozod us. :D

csoio csagasz 2015.05.03. 15:38:04

@pythonozok:

Látom, még most sem nagyon vagy képben. Inkább azon gondolkodjon el a nagyon kevés agyad, hogy miért hiszed azt, az Internet kora előtt durván 15-20 éven keresztül gigabyte-ok beküldése nélkül üzemeltetett atomerőműveket miért is kéne a rémképeid szerint akár terrabyte-okkal kiszolgálni.
Menni fog a rengeteg eszeddel, vagy lerajzoljam, hogy felfogd legalább azt, hogy miért vagy buta?
Szarok rá, hogy mennyi volt a bérlista, ha nem tűnt volna fel a mérhetetlenül egyszerű gondolkodásodnak, vezérlésről beszéltem nem a takarítónők fizetéséről.
Arra még nem reagáltál semmit, csak okoskodsz.

csoio csagasz 2015.05.03. 15:39:39

@pythonozok:

Biza okoska. Vezérléstechnikában is annyira otthon vagy mint a múlt héten befejezett óvodai pályafutásodban?

Láthatóan nem tűnik fel, hogy ezzel az "én bátyám az erősebb" stílussal amit itt előadsz csak magadból csinálsz hülyét.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:43:33

@csoio csagasz: unalmas vagy. Nyilvánvalóan fingod sincs, miből indult a társalgás, te még mindig a kávédarálód internetről való leválasztásán rugózol.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:44:51

@csoio csagasz: ki beszél itt rajtad kívül vezérléstechnikáról?

csoio csagasz 2015.05.03. 15:49:43

@pythonozok:

Aha. Tehát ha neked nem teszik egy téma mert nem tudsz hozzászólni, akkor az nem létezik.
Ritka nagy hülye vagy.

Kávédarálót nem tudom az agyad melyik sötét bugyrából halásztad elő, ha nem tűnt volna fel a cikkben szerepelt az atomerőmű. Igaz, ott nukleáris létesítményeket írtak, de arról végképp nem tehetek, hogy a kettőt nem tudod összehozni annyira buta vagy.
Nem tehetek róla ha nem olvastad el a cikket és inkább hülyét csinálsz magadból a mellébeszéléssel.

pythonozok · http://visszabeszelo.blog.hu 2015.05.03. 15:50:52

@csoio csagasz: katasztrofális a sötétséged, de mindegy.

csoio csagasz 2015.05.03. 15:52:31

@pythonozok:

És amit te nyújtani tudsz attól max. sötétebb lehetnék.
Még mindig nem vezetted elő, hogy mi köze van a bérlistának az atomerőmű biztonságához.
Próbálkozzál, ha az is annyira mulattató lesz mint amit eddig előadtál legalább jókat szórakozunk a butaságodon.

csoio csagasz 2015.05.03. 15:56:59

@pythonozok:

Igen, a menekülés is mulattató.

Online Távmunkás · http://onlinetavmunka.blog.hu 2015.05.03. 20:14:22

A legdurvább hackerekről azért nem tudni semmit, mert profik. Akikről sokat lehet tudni, azok nem ennyire profik és ezért buktak le...

Krisz101 2015.05.04. 00:15:34

@pythonozok: ehhehe :D biztos lehetsz benne ha az avast, vagy Te a nyomait vélted felfedezni, akkor ennek egész biztos semmi köze nem volt az equation csoporthoz :P

pythonozok · http://visszabeszelo.blog.hu 2015.05.04. 03:10:22

@Krisz101: ezt valahogy sejtettem :)
Keresők semmit sem találtak. Az event logban volt pár nyoma és a device managerben, ha megfelelő paraméterekkel indítottam. No meg a registry-ben... nem jut eszembe a neve, de viszonylag kevés infó van róla a neten, pedig elég régi darabnak tűnik a tegnapi keresgélés alapján.

rezgaras 2015.05.04. 08:43:42

A Stuxnetet a feltételezések szerint 2005-ben fejlesztették ki. Az iráni ultracentrifugák elleni támadás 2007 novemberében történt, a vírusról először 2010-ben hoztak nyilvánosságra információt vírusvédelemmel foglalkozó cégek. Akkoriban azért még másképp gondolkoztak a védekezésről.

A pendrive-okkal azóta rosszabb a helyzet. Már bárhol hozzá lehet jutni a leíráshoz, hogy hogyan lehet a benne lévő vezérlő (ami egy kis processzor) programját úgy átírni, hogy vírust terjesszen. Ha jól értem az a lényege, hogy a pendrive nem csak külső memóriaként, hanem egyúttal más eszközként is bejelentkezik, legkönnyebben USB billentyűzetként. Mint billentyűzet tetszőleges parancsokat adhat ki a rendszer számára. A legtöbb operációs rendszer jelenti, ha pendrive-ot csatlakoztatnak, de nem jelenti, ha billentyűzetet.

rezgaras 2015.05.04. 09:48:51

A mindennapi élet egyre inkább rákerül az Internetre. Nem csak ipari folyamatok vannak (teljesen fölöslegesen) összeköttetésben, de egyre inkább a háztartások is. Jó ötlet, ha a hűtő megrendeli neked sört, amikor úgy érzi, hogy fogytán van, de ha meghekkeli valaki, akkor a 100 láda sör esetleg nem hozzád érkezik.

A németeknél találtak olyan biztonsági lyukat egy közismert cég gázkazánjában, amivel kívülről át lehet venni a vezérlését. Az Internetes kapcsolat jó ötlet, el tudod indítani otthon a fűtést egy órával azelőtt, hogy hazaérkeznél. Nem olyan jó, ha egy hacker éjjel kikapcsolja, vagy éppenséggel 35 fokra állítja be, amíg szabadságon vagy. :-((

A németeknél találtak olyan templomot, ahol a harang vezérlése az Interneten volt, nagy biztonsági lyukkal. Bárki harangozhatott egyet...
süti beállítások módosítása