Historie hackingu ve světovém kontextu. Tomáš Vobruba, AEC

Podobné dokumenty
Obejdeme se v budoucnosti bez hackerů? O počítačích, svobodě a soukromí. Jak to bylo dřív? Hackeři počítačová elita nebo underground?

Zabezpečení mobilních bankovnictví

úvod Historie operačních systémů

registrace Fyzické (tj. MAC) adresy

Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie.

Osobnosti. Tadeáš Dub & Adam Brož

ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU

Thomas Alva EDISON. Základní škola a Mateřská škola Nikolčice, příspěvková organizace

Social hacking. Miroslav Ludvík

Seminární práce z ekonomie a managementu

Zvyšující se nároky (nejen) na kvalitu (nejen) internetového videa

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Obrana sítě - základní principy

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Co je počítačová síť?

Počítačové sítě. IKT pro PD1

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Zabezpečení přístupu k datům

Tento projekt je spolufinancován z Evropského sociálního fondu a státního rozpočtu České republiky

DATABASE SECURITY SUITE STRUČNÝ POPIS

Správa stanic a uživatelského desktopu

SPSOA_ICT6_NSD. Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Případová studie O2 SVĚT. Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

CYBERSECURITY INKUBÁTOR

Ceník výrobků a služeb

1. Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu. 2. Kontakty. 3. Nastavení volání

Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu:

VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN

Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Identifikátor materiálu: ICT-2-06

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Microsoft Windows Server System

Nejlepší zabezpečení chytrých telefonů

ZR24 ŘÍDICÍ KARTA ZÁKLADNÍ CHARAKTERISTIKA. Obsah. Popis. Bezpečnost. Nastavení. Další funkce

Konvergentní praxe českých mediálních publik: filmy, seriály, hudba

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

VirtualBox desktopová virtualizace. Zdeněk Merta

EvMO postup při instalaci

Dalibor Kačmář

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

1. Způsoby zabezpečení internetových bankovních systémů

Téma 4 - řešení s obrázky

2N NetSpeaker. Obsah. IP Audio Systém. Uživatelské manuály 1.5

Zpracování zvuku v prezentacích

Naším cílem je Vaše spokojenost...

Copyright 2001, COM PLUS CZ a.s., Praha

Možnosti využití Windows Server 2003

SOUPRAVA DOMOVNÍHO VIDEOTELEFONU PRO JEDNOHO A DVA ÚČASTNÍKY, HANDS-FREE VIDEOTELEFON MÌRO A PANEL MIKRA. INSTALAČNÍ A INSTRUKTÁŽNÍ MANUÁL

Řešení počítačové sítě na škole

VY_32_INOVACE_IKTO2_1960 PCH

Výuka IVT na 1. stupni

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry)

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Monitorování datových sítí: Dnes

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Moderní telefonní ústředna

Příliš chytré budovy (o dalších věcech nemluvě) Bezpečnostní rizika Internetu věcí

Principy testeru telefonních sítí xphonet

Pavel Martinec 4.A 2011/2012

INTEROPERABILITA ÚVOD DO STUDIA STRUKTURA, POSLÁNÍ A FUNKCE INTEROPERABILITY A JEJÍ UPLATNĚNÍ V PROCESECH BEZPEČNOSTNÍHO MANAGEMENTU ING.

CZ.1.07/1.5.00/

Inovace bakalářského studijního oboru Aplikovaná chemie

BOHDAN WOJNAR ČLEN PŘEDSTAVENSTVA PRO OBLAST ŘÍZENÍ LIDSKÝCH ZDROJŮ

EvMO postup při instalaci

Jak se ztrácí citlivá data? A jak tato data ochránit?

Tonda Beneš Ochrana informace podzim 2011

Nastavení u. Co je potřeba: Platné pro připojení k serveru Exchange. Microsoft Outlook. Apple Mail. Windows Phone. iphone.

Začínáte s U:fonem AnyData ADU-520L

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Ondřej Caletka. 21. října 2015

INFORMAČNÍ LETÁK Účinný od 1. ledna 2012 Platný pro klienty CitiBusiness

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Ovládání IP telefonů Well T22P a T26P

Administrační systém ústředen MD-110

INTEROPERABILITA SEZNÁMENÍ S VIRTUÁLNÍM SIMULÁTOREM VBS2 ING. JIŘÍ BARTA

Informatika teorie. Vladimír Hradecký

Neuhrazená vyúčtování Datum splatnosti Vyúčtováno Uhrazeno Zbývá k úhradě Vyúčtování VS: ,46 0, ,46

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

PC Phone software pro správu telefonního provozu

KYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s.

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Možnosti aplikace: Copyright 2001, COM PLUS CZ, Praha

Marketingové využití internetu

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Ceník výrobků a služeb

Zákon o kybernetické bezpečnosti

Transkript:

Historie hackingu ve světovém kontextu Tomáš Vobruba, AEC

Kevin Mitnick Slavní hackeři Nepochybně nejznámější a nejvíce nadaný hacker historie vůbec. Vybudoval si svoji pověst v roce 1981 kdy v pouhých 17letech vlámáním se do telefonní ústředny, která mu umožnila přesměrovat jakýkoliv telefonní hovor kamkoliv chtěl. Kevin Poulsen Současný vedoucí časopisu Wired, který je spíše známý přes své úplně jiné aktivity. V roce 1983, ve svých pouhých 17letech, provedl své první vlámání do cizích sítí, které měli za výsledek, problémy se systémem US.. Pokračoval v ilegálních aktivitách až do doby, než byl zatčen FBI v roce 1991. V roce 1994 byl odsouzen k pobytu ve vězení.

Slavní Hackeři John Draper Lépe známý jako Cap n Crunch. Byl to vůbec jeden z prvních hackerů v historii. Tato přezdívka vzešla z cereálií se stejným názvem uvnitř kterých jednou objevil hračku píšťalku. Adrian Lamo Lamo se zcela jistě stal největší noční můrou síťových administrátorů. Od Microsoftu přes Sun, MacDonald s, Cingular, AOL, New York Times až po Yahoo. Provedl snad všechny možné a známe typy průniků do korporátních sítí. Obešel veškeré bezpečnostní procesy a ochrany s jednoduchostí a grácií.

Phreaking, První krůčky John Draper Jak již bylo řečeno. Draper získal svoji slávu a stal se jedním z prvních hackerů tím, že využil dětské hračky. To se stalo mnohem dříve, než existoval hacking ve smyslu hackování sítí nebo počítačových systémů. Magická píšťalka Ke konci 60. let 20. století, po objevení píšťalky uvnitř krabice s cereáliemi Cap'n Crunch začal provádět první pokusy s exploitováním telefonních sítí. Uvědomil si totiž, že píšťalka je schopná vydávat tón o 2600 Hz.

Blue Box, Phreaking pro každého Steve Wozniak a Steve Jobs (zakladatelé Apple) dotáhli Draperovu techniku do konce a vytvořili přístroj zvaný BlueBox. Zařízení bylo schopno vytvářet zvuky na frekvencích nutných ke zmatení telefonních systémů.

Únosy linek: Mitnick na scéně Stejně jako jeho předchůdci, začal Mitnick s hackingem tím, že modifikoval telefonní linky v jeho okolí. V roce 1981, 17letý Kevin a jeho kamarád se vlámali do ústředny COSMOS (Computer System for Mainframe OperationS), která patřila společnosti Pacific Bell v Los Angeles. Jakmile byly uvnitř systému, přesměrovali všechny linky a zachycené hovory směrované přes tuto ústřednu.

Kevin Mitnick a Pentagon TSR-80, Zilog 1.77MHz V roce 1983 Kevin Mitnick dosáhl svého největšího úspěchu. Získal přístup do vládní vojenské sítě Arpanet (předchůdce dnešního Internetu). Tato síť byla sdílená pouze vládou, armádou, velkými korporacemi a univerzitami.

Objev zmatečné a náhodné komunikace Kamarádova zrada dostala Mitnicka do vězení Krádež zdrojových kódu operačního systému Zmatení útočníkem ke skrytí stop

Vytvoření prvního síťového červa

Hacking, FBI, útěk a Porsche Herní soutěž odstartovaná Los Ageleským rádiem KIIS-FM. Soutěž vyzvala posluchače, že ten kdo zavolá jako 102 v pořadí vyhraje auto Porsche 944 S2. Kevin nelenil: převzal kontrolu nad všemi přepínači telefonních linek a efektivně vyblokoval všechny příchozí hovory, tak aby měl jistotu, že on bude právě 102. volající a vyhraje cenu.

Velká bankovní loupež V roce 1994 se Levin vlámal do interní sítě americké banky CitiBank. Jakmile byl uvnitř, převedl 10.7 milionů dolarů na účty ve Spojených státech, Finsku, Německu, Izraeli a Nizozemsku. Převody provedl s pomocí tří kolegů, kteří mu měli pomoci vrátit virtuálně ukradené peníze zpět.

Hra na kočku a myš nové techniky přicházejí VS. Tsutomu Shimomura

Útok na NASA 16letý hacker Jonathan James, známý jako c0mrade Zcizení zdrojových kódů ke stanici ISS Kód sám o sobě je špatný nestojí za 1.7milionu dolarů.

Zvědavost, UFO a Gary McKinnon Stopy jeho činu byly objeveny v počítačích patřících armádě, námořnictvu, Ministerstvu obrany, letectvu a Pentagonu. Celkem získal přístup k 97 serverům. Pokaždé hledal informace o létajících talířích.

Útočí se i na média, modifikují se databáze Všechny myslitelné odvětví již padli za oběť hackerům. Včetně médií a novin. Nejvíc známý příklad je útok na noviny New York Times, který byl proveden jedním z nejznámějších hackerů - Adrianem Lamem.

Celý svět proti DRM, DVD Joe na koni QTFairUse program byl schopen získat RAW data ze souboru koupeném na itunes extrahovat je a obejít tak ochranou metodu DRM.

Krádež zdrojových kódů Windows

Poslední velký útok Krádež v hodnotě $245.000.000 proti firmě Dassault

Fenomén evoluce Hacking dnes

Děkuji za pozornost www.aec.cz