Jak pół sekundy uratowało świat przed zagładą?

Поделиться
HTML-код
  • Опубликовано: 13 сен 2024

Комментарии • 331

  • @dariuszjablonski1969
    @dariuszjablonski1969 5 месяцев назад +369

    Słucha się jak kryminału ;)

    • @dlugas1982
      @dlugas1982 5 месяцев назад +7

      Raczej jak: „Dzizus krajst!!! Its Dżejson Born!!!”😉

    • @panhuragan4388
      @panhuragan4388 5 месяцев назад +2

      Nie dowiedziałem się po co oni to shackowali. Zgubiłem się w tym laniu wody

    • @HuatengChen
      @HuatengChen 5 месяцев назад +2

      Sensacje XXI wieku - Bogusław Woło... wróć!
      Mateusz Chrobok 😂

    • @HuatengChen
      @HuatengChen 5 месяцев назад

      @@panhuragan4388Serio? 15:48 tutaj masz w 45 sek wyjaśnione. Dane logowania admina do każdego serwera były podsłuchane. Tylko tyle i aż tyle. A potem? No cóż...kwestia wyobraźni.

    • @dariuszjablonski1969
      @dariuszjablonski1969 5 месяцев назад

      @@panhuragan4388 Ameryka uniknęła 3 dni ciemności

  • @maciejratajczyk4690
    @maciejratajczyk4690 5 месяцев назад +76

    Najbardziej sensacyjne historie okazuje się, mogą się wydarzyć w niewyobrażalnie nudnym i nużącym świecie na peryferiach zdarzeń lub kodu - jak w tym przypadku.
    Dziękuję za kolejną świetną opowieść.

  • @dlugas1982
    @dlugas1982 5 месяцев назад +83

    Bardzo ciekawe. Choć zrozumiałem z 5% z tego co mówisz.
    Dzięki, że się dzielisz taką wiedzą (w nomen omen w swoim wolnym czasie😉)

    • @panpunkt5185
      @panpunkt5185 5 месяцев назад +1

      MoSSad

    • @elaela6312
      @elaela6312 5 месяцев назад +3

      Kurczę, nie jestem programistką a wszystko zrozumiałam. Dzięki.

    • @dlugas1982
      @dlugas1982 5 месяцев назад +1

      @@elaela6312 No to brawo Ty. Ja tylko kontekst. Ale gdzie on to w kodzie i jak pochował ni huhu. Ani w jakim protokole/repozytorium itp. Ja nawet nie amator w linuxie.

  • @MichaTerajewicz
    @MichaTerajewicz 5 месяцев назад +257

    Czyli cały internet wisi na jednym gościu zwanym Lasse, któremu nikt nie płaci za robotę? Słodkie. 😎🤣🙈

    • @grzegorzwieczorek3703
      @grzegorzwieczorek3703 5 месяцев назад +8

      its all about money Honey 🙃

    • @zj7498
      @zj7498 5 месяцев назад +43

      Bezos, Gates, Musk i wszystkie wielkie korporacje w stylu BlackRock ustawiają się w kolejce by mu dokopać za straty finansowe które mogły by ich dotknąć. A które nie dały centa by mógł zatrudnić kogoś do pomocy w projekcie. 😂

    • @lis6502
      @lis6502 5 месяцев назад

      ja to tu tylko zostawię: poszukaj 2347 xkcd. i wiedz że takich projetków jak xz jest więcej. dużo więcej.

    • @damiansarnowski9966
      @damiansarnowski9966 5 месяцев назад +5

      @@zj7498 Ale tak rzeczywiście jest? Czy to żart? Czy komentarz na podstawie uprzedzeń?

    • @zj7498
      @zj7498 5 месяцев назад +5

      @@damiansarnowski9966 Niech Ci inni wytłumaczą. Co to figura stylistyczna i jaką tu zastosowałem.

  • @andrzejt5570
    @andrzejt5570 5 месяцев назад +100

    Bardzo fajnie się tego słuchało. Brawa dla osoby piszącej te teksty.

    • @robertratajczak1185
      @robertratajczak1185 5 месяцев назад +1

      Czy to aby napewno osoba? ;)

    • @zj7498
      @zj7498 5 месяцев назад +1

      @@robertratajczak1185 Nie no. Zespół półgłówków.

    • @zuzanka4554
      @zuzanka4554 3 месяца назад

      Jestem takiego samego zdania 🙃

  • @rafalnieckarz
    @rafalnieckarz 5 месяцев назад +23

    Jak Mati wytłumaczy to nie ma trojana we wsi 💪

  • @CarsterPl
    @CarsterPl 5 месяцев назад +45

    Oglądałem kiedyś wywiad z Masą - takim gangsterem.
    Przeprowadzający wywiad pytał go o głośne przejęcie przez policję pewnego transportu pewnych nielegalnych substancji.
    Odpowiedź Masy: "No, tak. Przejęli jeden transport. I co z tego? Setki albo i tysiące innych przeszły niezauważone." (nie pamiętam dokładnie cytatu, ale mniej więcej taki był jego wydźwięk).
    Rozumiesz do czego zmierzam?
    Chwała i cześć dla Adresa za wykrycie i znalezienie tego backdoora - to naprawdę dobrze, że społeczność się sprawdziła w tym przypadku.
    Ale pytanie ile podobnych akcji jest podejmowanych i nie zostaje wykrytych. Mam nadzieję, że mało, ale podobno nadzieja matką... 😉
    No i na koniec drażliwe pytanie. Jak producenci komercyjnych rozwiązań korzystających z tego całego otwartoźródłowego stacku technologicznego sprawdzają wszystkie biblioteki ze swojego łańcucha dostaw za każdym razem kiedy jest wprowadzana nowa wersja?
    Może trochę się czepiam, bo tutaj w sumie można powiedzieć że wykazał się Google. Choć pytanie na ile to co robił Andres było jego pracą (częścią procedury testowania oprogramowania z łańcucha dostaw Google), a na ile własnym zaangażowaniem?
    Takie tam przemyślenia...
    Dzięki Mateusz za jak zawsze mega materiał! 👍

    • @bardoIX
      @bardoIX 5 месяцев назад +2

      Zacznijmy od tego że Google to CIA
      YT to Google więc nie próbuj być fajny bo widać że niewiele zrozumiałeś

    • @lis6502
      @lis6502 5 месяцев назад +5

      > Jak producenci (...) sprawdzają wszystkie biblioteki ze swojego łańcucha dostaw za każdym razem kiedy jest wprowadzana nowa wersja?
      xD widzę kolega nowy w branży;d
      polecam poszukać historii sprzed dwóch lat dla słów kluczowych "BIG sabotage: Famous npm package deletes files to protest Ukraine war"
      wiem że było tego więcej związanego z wojną właśnie ale to mi utkwiło w pamięci.

    • @CarsterPl
      @CarsterPl 5 месяцев назад

      @@bardoIX Będę miał to na uwadze pisząc coś o Google następnym razem. Dziękuję za odpowiedź i zwrócenie uwagi :)

    • @CarsterPl
      @CarsterPl 5 месяцев назад

      @@lis6502 To było raczej pytanie retoryczne / jako trigger do przemyśleń. Ale tego tematu o node-ipc faktycnie nie znałem - mocna rzecz! Dzięki za podrzucenie. Jeśli miałbyś więcej takich case'ów pod ręką, to chętnie uzupełnię wiedzę w tym obszarze. Dzięki za odpowiedź :)

    • @lis6502
      @lis6502 5 месяцев назад

      @@CarsterPl nie ma sprawy. Jakoś nie zbieram tego namiętnie, ot czasem coś ciekawego wpadnie. Ale to dość powszechny model że bigtech czerpie garściami ze świata floss, np na stronie domowej curl'a w sekcji dokumentacji znajdziesz plik companies.html, polecam zajrzeć. Mateusz też w opisie dał bardzo wymowny i smutny w gruncie rzeczy komiks XKCD numer 2347 i jako ktoś kto z niejednego e-pieca chleb jadł potwierdzam, tak się buduje komercyjny soft.

  • @TheJerzon94
    @TheJerzon94 5 месяцев назад +8

    Dzięki za swoje materiały.
    Rozumiem z nich prawie nic, jestem kurierem, nigdy nie byłem związany z IT(no może poza graniem w csa na informatyce), ale słucham tego jz napięciem jak w dobrym thrillerze. Pozdrowionka

  • @lis6502
    @lis6502 5 месяцев назад +13

    jako admin z boskiego nadania a bezpiecznik-hobbysta szanuę w opór że uproszczenia były uzasadnione a linkownica w opisie jest dla każdego na dowolnym etapie wtajemniczenia

  • @truebzyq
    @truebzyq 5 месяцев назад +10

    Kapitalny materiał. Kiedyś słyszałem podobną historię ale o jakiejś paczce do javascirptu gdzie ktoś zrobił forka z jakiegos repo, dodał back-doora i wrzucił swoją wersję pod delikatnie zmienioną nazwą, bez spacji w nazwie czy coś takiego, i dzięki temu był pierwszy w wyszukiwarce. Trzeba się pilnować jeśli chodzi o OpenSource

  • @Vladhin
    @Vladhin 5 месяцев назад +10

    To jest absolutnie niesamowite.
    Nie mogę uwierzyć jakie trzeba mieć hobby żeby sobie testować w wolne biblioteki na swoim testowym debianie.
    Mam nadzieję, że zainspiruje to społeczność Open Source do bliższego przyglądania się swoim repo.
    Dzięki za opracowanie!

    • @prometeusz1984
      @prometeusz1984 Месяц назад

      I co by to dało? Przecież to wszystko było sprytnie ukryte. I niby czemu społeczność Open Source ma się bliżej przyglądać?? Co masz na myśli społeczność Open source? Jakaś organizacja czy człowiek hobbysta który za darmo sobie czyta kod go kontrolując czy nie ma błędów?? Tutaj nie jest problem przyglądania się jakiejś społeczności tylko problem w tym że całe SSH stoi na bibliotece tworzonej przez jednego człowieka, a korporacje korzystające z SSH nawet groszem nie wesprą twórcy ani sami nie pomogą z projektem np. przeglądając regularnie kod, czy pomagając rozwijać projekt. Możnaby nawet wyznaczyć/zatrudnić taką osobę w firmie do tego, albo zwyczajnie wesprzeć dotacją człowieka odpowiedzialnego za rozwój. Środowisko linuksowe GNOME dostało dotację chyba milion dolarów i chyba dodali ładne animacje do środowiska i nie potrzebowali nawet tak tej dotacji jak wiele projektów jak ten, który jest ważniejszy jak jakieś dodatkowe animacje do pulpitu.

    • @Vladhin
      @Vladhin Месяц назад

      @@prometeusz1984 co

  • @boguslawbyrski
    @boguslawbyrski 5 месяцев назад +6

    Niewiele zrozumiałem, ale słuchałem z zapartym tchem. Bardzo interesujące.

  • @byKOGR
    @byKOGR 5 месяцев назад +10

    I weź tu teraz rób na spokojnie update w swoim homelabie XD Bardzo dobrze się tego słuchało, więcej ^^ Oby mniej o atakach, ciekawe o ilu jeszcze nawet nie wiemy ;)

    • @gogota_
      @gogota_ 5 месяцев назад +2

      Homelab homelabem ale weź pod uwagę kluczowe usługi kierowane do mas ludzi :)

  • @natural76
    @natural76 5 месяцев назад +62

    Fajna koszulka.

    • @ukash-jf4dw
      @ukash-jf4dw 5 месяцев назад

      Dokładnie, team BIOTAD PLUS💪

  • @Momentvm
    @Momentvm 5 месяцев назад +26

    Atak przeszedł niezauważony przez nieumiejętne obchodzenie się z binarnymi blobami. Ktoś coś dołożył, co miało wyglądać na specjalnie uszkodzone archiwum do testów.
    Wiem, że łatwo post factum dywagować. Ale gdyby taki plik był podczas wykonywania testów generowany przez skrypty, problemu pewnie by nie było. Blobów w kernelu sie nie akceptuje, także z właśnie z powodów bezpieczeństwa

    • @MateuszChrobok
      @MateuszChrobok  5 месяцев назад +13

      Ja podziwiam sam pomysł. Bo w kodzie było jak na dłoni a tak wyglądało logicznie

    • @lis6502
      @lis6502 5 месяцев назад

      konia zrzędę temu kto w tak generowanych plikach doszukiwałby się exploita;] testów się nie podejrzewa, testów się nie robi. Kolejny atak z cyku "surprise motherfucker" będzie zaszyty w dokumentacji i będzie się składał ze skryptu czytającego pliki translacyjne do języka Suomi.

    • @jaroslaww7764
      @jaroslaww7764 5 месяцев назад +6

      @@MateuszChrobok Ken Thompson pisał gdzieś w latach 70-tych, że od kiedy programuje Unixa w C od tego momentu nigdy nie wiadomo co ktoś doklei na etapie kompilacji jeśli zostanie zmodyfikowany kompilator. To tylko ciekawostka taka. Kto z nas panuje całkowicie na używanym toolchainem i zależnościami. Ja nie znam

    • @Momentvm
      @Momentvm 5 месяцев назад

      ​@@jaroslaww7764 Proszę, podaj źródło, bo jest to nieprawdopodobne.
      Lata 70-te to czasy asemblerów. C powstał z myślą bycia "portable assembler", żeby Unix mógł działać na wszystkim.
      I nie, ZAWSZE wiadomo co "ktoś dokleja" na etapie kompilacji. Jeśli tego nie wiesz, to nie wiesz jak działa twój toolchain i/lub build system.
      Szczerze wątpię, by ekspert pokroju K.T. wypowiedział kiedykolwiek te słowa w takim kontekście.

    • @jaroslaww7764
      @jaroslaww7764 5 месяцев назад +2

      @@Momentvm Ken Thompson "Reflections on Trusting Trust " 1984
      Fakt - data publikacji to jedna dekada później niż podałem, mój błąd

  • @CryptoC4T
    @CryptoC4T 3 месяца назад

    Ależ to dobre - fajnie opowiedziane, doskonale wytłumaczone, historia niesamowita. Dzięki!

  • @max-pax
    @max-pax 5 месяцев назад +8

    Nie mam zielonego pojęcia o materii, słuchałem zaś z zaciekawieniem
    Gratulacje, wyrósł nam drugi Wołoszański :)

  • @nataze6127
    @nataze6127 5 месяцев назад +9

    Coś podobnego, ale na mniejszą skalę stało się kiedyś na jednym z największych serwerów minecrafta 2b2t. Wprowadzili oni exploit dzięki któremu mogli określić lokalizację gracza w dowolnym momencie. Nazywali to NOCOM z tego co pamiętam.

  • @stefannazwisko2920
    @stefannazwisko2920 5 месяцев назад +2

    Świetny materiał Dziękuję za dobrą robotę

  • @ineedsolution
    @ineedsolution 5 месяцев назад +1

    Zajebiscie powiedziane. Dziekuje!

  • @Ambiens
    @Ambiens 5 месяцев назад +7

    Czekałem na ten film 💜

    • @ftrdtuh4827
      @ftrdtuh4827 5 месяцев назад

      Szczerze mówiąc, spodziewałem się wcześniej ;)
      Btw to nie było tylko opóźnienie tylko błędy Valgrinda.
      Poza tym, OpenSSH daje radę z SysV.

  • @krzysztofmazurkiewicz5270
    @krzysztofmazurkiewicz5270 5 месяцев назад +6

    Tak sobie słucham i pomijając już sam know how od strony technicznej, to sam sposób na zdobycie zaufania trochę kojarzy mi się z Kevinem Mitnickiem i jego zagrywki w czasach "świetności" ;)

    • @grzegorzwieczorek3703
      @grzegorzwieczorek3703 5 месяцев назад +1

      dokładnie - słabość człowieka jest kluczem

    • @bogaczew
      @bogaczew 5 месяцев назад

      w jaki sposób to podobne? Kevin miał gadane, potrafił oczarować w kilkuminutowej rozmowie, tu masz kilkuletni proces

    • @krzysztofmazurkiewicz5270
      @krzysztofmazurkiewicz5270 5 месяцев назад +3

      @@bogaczew cóż Mitnick działał w dużo "prostszym" środowisku, wiedz na temat takiego "hackowania" ludzi była zupełnie inna. Tu mamy zaplanowane długoterminowe działanie ale nadal opierające się na zdobyciu zaufania "celu" korzystając z socjotechniki

  • @DudaJarek
    @DudaJarek 5 месяцев назад +1

    Dziękuję za świetny materiał! Z podobnych głośnych historii open source warto wspomnieć "The Heartbleed Bug" ... też ogólnie idealiści oddają swoją pracę za darmo, reszta nie docenia, tylko co najwyżej wyrzuty. Z kompresją sytuacja się poprawia - raczej już dominują rozwijane przez duże zespoły, jak zstd czy JPEG XL.

  • @bebokRZly
    @bebokRZly 5 месяцев назад +1

    Piękny i przerażający film :D Brawo

  • @mmgsmadminbass6889
    @mmgsmadminbass6889 5 месяцев назад

    Świetnie przedstawiona historia. Niesamowicie opowiedziałeś : ) Będę miał dobrą historię dla dzieci przed snem :)

  • @MrValgard
    @MrValgard 5 месяцев назад +106

    1 piwiczak pokrzyzował plany illuminati z cyberlockdownem xD

    • @E.Wolfdale
      @E.Wolfdale 5 месяцев назад +3

      Heros naszych czasów.

    • @viro_
      @viro_ 5 месяцев назад +5

      A zwał się Andres Freund 💪

    • @zj7498
      @zj7498 5 месяцев назад +4

      Tak, piwniczak pracujący dla MS za kasę MS używający w ich projektach "wolnego oprogramowania". Przynajmniej taki był jego wkład.

    • @zj7498
      @zj7498 5 месяцев назад +4

      @@E.Wolfdale nie przesadzaj korpo zatrudniło gościa by mogli użyć darmowego kodu w swoich projektach i potem na tym zarabiać. Jego zasługa w porównaniu z innymi, w innych korpo którym to zwisa, jest taka, że myślał.

    • @E.Wolfdale
      @E.Wolfdale 5 месяцев назад +5

      @@zj7498 wypełnianie obowiązków moim zdaniem nie powinno zmniejszać zasług.

  • @Niko-1906
    @Niko-1906 5 месяцев назад

    Nie mam pojęcia o czym mówisz ale tak zajebiście opowiadasz że super się słucha. 👍👍👍

  • @sianuszko
    @sianuszko 5 месяцев назад +2

    To teraz ciekawe ilu jeszcze twórców pada łupem takiego profilowania, jak Lasse.
    Ile projektów zostało zinfiltrowanych i przejętych przez służby/organizacje? Łatwo sobie wyobrazić jakiś genialny/udany projekt, który szybko zyskuje uznanie, a potem dzieją się w nim dziwne rzeczy, które zbierają niezłe żniwo. ot, Murderfs też miał taki potencjał.

  • @AdamKlobukowski
    @AdamKlobukowski 5 месяцев назад +6

    To był najpoważniejszy dotąd atak _o_jakim_wiemy_.

  • @DawidChorabik
    @DawidChorabik 5 месяцев назад

    Bardzo ciekawe i jednocześnie straszne. Super odcinek

  • @damiannawiesniak1021
    @damiannawiesniak1021 5 месяцев назад

    Genialne są te twoje materiały. Mateuszu pisz trylogię sensacyjna o tematyce, na który się znasz. Kupuje w przed sprzedaży.

  • @daap007
    @daap007 5 месяцев назад

    Jak ja cenię takich ludzi, którzy nie potrafią spać po nocach jak im "500ms" nie pasuje do tego co już wiedzą o świecie. Szacun!
    (No i wielkie wyrazy ubolewania dla tych, którzy stojąc przy wiekopomnych odkryciach, woleli je "kopnąć pod szafę" bo nie pasowały im do tego, co już wiedzieli o świecie...)

  • @areksawicz
    @areksawicz 5 месяцев назад

    Extra odcinek. Jam tylko laik z bezpieki ale aż mi tętno i ciśnienie wzrosło :)

  • @omszaek1783
    @omszaek1783 5 месяцев назад

    Z technikaliów nawet ledwo kojarzę czym jest GitHuB. Ale wytłumaczone na tyle jasno, że zrozumiałem główny sens, więc niesamowite :D
    A i nie ma clicbaitowego tytułu co jest mega rzadkością, mega robota

  • @PlayerHD3000
    @PlayerHD3000 5 месяцев назад +1

    ten kanał to jest złoto...

  • @irvingirving6275
    @irvingirving6275 5 месяцев назад +1

    Świetny materiał.

  • @franciszek2005
    @franciszek2005 5 месяцев назад +2

    Temat ciekawy, ale to Ty Mateuszu - Ty umiesz opowiadać!

  • @Banan_od_nazwiska
    @Banan_od_nazwiska 5 месяцев назад +1

    Mateusz, nie znam drugiego takiego człowieka jak Ty. NIC nie rozumiem, a słucham z gęsią skórką.

  • @jackimode
    @jackimode 5 месяцев назад +1

    Z tego co się orientuję, to podatność była w debianie sid - którego jak wiemy nie powinno się używać na produkcji.

  • @glazury_leciny
    @glazury_leciny 5 месяцев назад +2

    Ludziska! Dawać łapki w górę pod filmem bo może go to nakręci do dalszego działania i rozwoju! Ja ze swojej strony mogę ukręcić sałatkę jarzynową. Albo solnik mogę zrobić, taki tradycyjny :)

  • @GrzecznyPan
    @GrzecznyPan 5 месяцев назад

    Ależ znakomity materiał. Jestem zwykłym szarym zjadaczem internetu i słuchałem niczym fragmentu thrillera science-fiction. Wspaniale nagranie!
    Gratuluję i dziękuję.

  • @walkon23
    @walkon23 5 месяцев назад +2

    Ciekawe ile jest takich niewykrytych backdooró wprowadzonych w podobny sposób :P Bo skoro tutaj udało się to wykryć przez właściwie przypadek, to jest dość duża szansa że w wielu innych bibliotekach nie było tyle szczęścia

  • @maciej4179
    @maciej4179 5 месяцев назад

    Kolejny świetny materiał, pozdrawiam.

  • @kopieckosciuszki76
    @kopieckosciuszki76 5 месяцев назад +2

    Grubo! W obecnych czasach faktycznie nie ma pewności czy to Izrael czy może Rosjanie.

  • @FromZeroToJunior
    @FromZeroToJunior 5 месяцев назад +1

    Świetny materiał :)

  • @lena-and-dominik
    @lena-and-dominik 5 месяцев назад

    Świetny materiał Mateusz! :)

  • @dakaraleksander4335
    @dakaraleksander4335 4 месяца назад

    Nic nie panimaju w tym wszystkim, ale poziom powalający z nóg!

  • @qutodiamum
    @qutodiamum 5 месяцев назад

    Bardzo ciekawe dzieki Mati 🙂

  • @szymon1051tv
    @szymon1051tv 5 месяцев назад +10

    Pracownik Microsoft uratował serwery na Linux 🤣

    • @epolpier
      @epolpier 5 месяцев назад

      Chyba nie bardzo się orientujesz...

    • @PiotrPilinko
      @PiotrPilinko 5 месяцев назад +1

      Microsoft od lat używa linuksowych serwerów.

    • @matimm319
      @matimm319 4 месяца назад +1

      Z czego słyszałem to w Microsoft korzystają z Linuxa bo windows tak zbiera dane i je udostępnia ponad 800 firmą że sami nie chcą tego używać 😅

  • @coolftp
    @coolftp 3 месяца назад

    Super ciekawe :-)

  • @Piter_FPV
    @Piter_FPV 5 месяцев назад +1

    Ja też zauważyłem dłuższe logowanie się do mojego domowego serwera ale nie zwróciłem na to uwagi fajnie by było jakbyś nagrał film jak przywrócić starszą wersję tej biblioteki bo może niektórzy nie będą tego umieli zrobić

  • @paweciosek489
    @paweciosek489 5 месяцев назад

    Bardzo dobry materiał 👏👏👏

  • @kamilw.9256
    @kamilw.9256 5 месяцев назад

    brawo za materiał! :)

  • @combinio9533
    @combinio9533 5 месяцев назад

    Świetny materiał. Leci sub

  • @mirot8153
    @mirot8153 5 месяцев назад

    Super materiał ❤

  • @Szklana147
    @Szklana147 5 месяцев назад

    Grubo! To się nadaje jako materiał na pełnometrażowy thriller szpiegowski.

  • @KrokodyliSwiat
    @KrokodyliSwiat 5 месяцев назад

    Czytam komentarze i stwierdzam, że nie jestem tu sam - jest jeszcze kilkanaście osób co siedzą jak na tureckim kazaniu ale oglądają zawzięcie 😂❤
    Dzięki za ciekawy materiał!

  • @Ed123
    @Ed123 5 месяцев назад

    Bardzo ciekawy material.

  • @DanielTredewicz
    @DanielTredewicz 5 месяцев назад +2

    Ktoś obeznany mógłby mi wytłumaczyć po co biblioteczka która od prehistorii implementuje ustandaryzowany algorytm kompresji w ogóle potrzebuje ciągłego aktualizowania?

    • @BxOxSxS
      @BxOxSxS 5 месяцев назад

      Naprawa błędów głównie, czasem nowe funkcje które mogą się przydać. Oczywiście niektóre potrzebują mniej ale bardzo rzadko zdarza się że nie musisz nigdy aktualizować

  • @podroznik2214
    @podroznik2214 5 месяцев назад +1

    Kurcze genialna sprawa. Gdybym miał coś takiego zrobić to raczej postawiłbym na otwarcie osobnego procesu/sesji dla atakującego żeby normalny użytkownik się nie połapał. Ciekawe czy ktoś już wpadł na taki pomysł

    • @CrawdadSoftware001
      @CrawdadSoftware001 5 месяцев назад +3

      Myślę że jak ty wpadłeś to ktoś dawno wpadł, tak to właśnie wygląda

    • @BxOxSxS
      @BxOxSxS 5 месяцев назад

      Takie rozwiązanie byłoby dużo łatwiejsze do wykrycia bo ten dodatkowy proces po pierwsze sam w sobie w wzbudził podejrzenie po drugie musiałby nasłuchiwać na osobnym porcie albo samemu się łączyć ze wskazanym serwerem. W obu przypadkach by to mogło nie przejść przez firewall i zostać łatwiej wykryte w jakimś audycie

  • @Piorun1
    @Piorun1 5 месяцев назад

    Bardzo ciekawy odcinek dzięki ❤🎉

  • @TheMaciek1307
    @TheMaciek1307 5 месяцев назад

    to jest materiał na film sensacyjny😮

  • @sawekky2392
    @sawekky2392 5 месяцев назад

    Swietny materiał, polecam każdemu.

  • @scarabaee
    @scarabaee 5 месяцев назад

    Fajnie wytłumaczone jak dla kogoś ze szczątkową wiedzą o programowaniu.
    Może jakiś materiał o Warpcast? Dziwnie, wybiórczo, preferuje tylko jeden portfel z którym chce pracować 😅

  • @tharnendil
    @tharnendil 5 месяцев назад +2

    Pół sekundy to strasznie długo... Czyżby atakujący, przy całej maestrii reszty operacji, wpadli przez porównanie napisane "na odwal"? 😅

  • @rudsonowa5534
    @rudsonowa5534 4 месяца назад

    widze ze nie tylko ja mam wrazenie "Sensacji..." i kryminału :D slucha sie genialnie ;)

  • @longinzaczek5857
    @longinzaczek5857 5 месяцев назад +1

    Sądząc po sposobie przeprowadzenia ataku to stał za tym wywiad. Ostrożność przypominała wywiad chiński, ale wtedy nie byłoby tropów prowadzących do Chin. Rosjanie też takie rzeczy robili, tyle że sposób ataku jest dość uniwersalny, sam wpadłem na podobny pomysł ze 20-25 lat temu. Innymi słowy zrobić to mógł każdy z odpowiednim finansowaniem.

    • @SlawcioD
      @SlawcioD 5 месяцев назад +1

      dlaczego nie :)? chińczyk nie mógł udawać udawanego chińczyka ;)?

    • @longinzaczek5857
      @longinzaczek5857 5 месяцев назад

      @@SlawcioD Mógł, ale to by była pewna nowość w sposobach działania chińskiego wywiadu. wbrew pozorom dobra praktyka wywiadowcza polega na zacieraniu śladów, a nie na tworzeniu zagadki w zagadkach.

  • @Monika-di2nv
    @Monika-di2nv 5 месяцев назад

    Fascynujące. Słuchałam 2x,niewiele zrozumiałam 🤪

  • @lTwojaStara
    @lTwojaStara 5 месяцев назад +5

    Siema byku, słuchałem Cię dzisiaj w RMF24

  • @danieldolebski2689
    @danieldolebski2689 4 месяца назад

    gruby temat, myślałem, ze to będzie kolejny materiał w necie o niedokonanym ataku atomowym miedzy rosją a usa 😂

  • @januszglowacki3388
    @januszglowacki3388 2 месяца назад

    a to nie było wtedy, gdy szły w prasie informacje, że na słońcu są wybuchy, które mogą odłączyć internet? Piękna przykrywka by była na atak.

  • @rafalski573
    @rafalski573 5 месяцев назад

    Wow. Dla zasięgów.

  • @davideczek
    @davideczek 5 месяцев назад

    genialne podsumowanie

  • @jerzyj.8455
    @jerzyj.8455 5 месяцев назад

    dobra historia, ciekawy scenariusz na film

  • @michasmarzewski3670
    @michasmarzewski3670 5 месяцев назад +2

    Udało się, ale za to z Windowsem może być problem. Grupa od omawianego backdoora wprowadzała "poprawki" do libarchive, który jest wykorzystywany w Windows 11. Już wiadomo, że zamienili bezpieczną funkcję obsługującą łańcuchy znakowe na funkcję, przez którą może dojść do przepełnienia bufora. To wszystko z git, a co dodali do archiwów? Tykająca bomba, ale to dobrze, bo nikt poważny nie powinien używać Windowsa do poważnych rzeczy.

    • @ajwaj9290
      @ajwaj9290 5 месяцев назад +1

      Nikt poważny? Zobacz gdzie nadal XP pracuje 😂

    • @Tarvezz
      @Tarvezz 5 месяцев назад

      ​@@ajwaj9290Wszystkie bankomaty mowią dzień dobry gdy je mijasz 😉

    • @michasmarzewski3670
      @michasmarzewski3670 5 месяцев назад

      @@ajwaj9290 pewnie tam, gdzie jest odcięty od internetu. :)

    • @dr.LewPlant
      @dr.LewPlant 5 месяцев назад

      ​@@michasmarzewski3670 dokładnie

    • @paweka9149
      @paweka9149 5 месяцев назад +2

      XP pracują podpięte do internetu i to masa

  • @decardcain5683
    @decardcain5683 5 месяцев назад +2

    24 Minuty materiału ale nie powiedziałeś jakie by były konsekwencje gdyby Jia Tan rozprowadził ten kod backdoora. Wiec materiał nie kompletny bo mialobyć wytlumaczone co by stało gdyby temu „złemu” udało się przejąć kontrolę nad światem.

    • @MateuszChrobok
      @MateuszChrobok  5 месяцев назад +1

      Być może nie wybrzmiało ale jest tu ruclips.net/video/44HSTVBvAO4/видео.html . Chodzi o to że można by przejąć kontrolę nad wszystkimi serwerami na świecie, które by miałe zainstalowane OpenSSH + XZ (w uproszczeniu)

  • @SystemyWbudowane
    @SystemyWbudowane 5 месяцев назад

    Jak zwykle genialny materiał. Jestem zawsze pewien podziwu dla ludzi, geeków którzy nie mogą spać po nocy wiedząc, że coś potrwało o 500ms za długo 😆

  • @j.3378
    @j.3378 5 месяцев назад

    🤖 No to gruuuubo. A choć tego nie kumam zbytnio, to wydawało mi się że zrozumiałem ten wykład. 😉🤗

  • @thinktankpolskathinktankpo9883
    @thinktankpolskathinktankpo9883 5 месяцев назад +25

    Władzy nad światem nie przejmuje się robiąc end game, no bo można zrobić end game ale co potem? władze nad światem przejmuje się przesuwają świat na kolejny etap rozwoju na którym twoja władza jest większa, masz do dyspozycji komputery ale nie używasz ich bezpośrednio do walki z tymi którzy ich nie maja, tworzysz świat wykorzystujący komputery a ty zdobywasz dużo władzy, kiedy wszyscy już mają komputery to ty masz AI i znowu nie robisz end game, tworzysz świat oparty o AI , a twoja władza jest jeszcze większa niż w świecie z samymi komputerami, kiedy wszyscy już będą mieli AI to ty będziesz miał coś jeszcze bardziej potężnego i tak dekada po dekadzie, technologia po technologii bierzesz do końca cała władzę

  • @rednaskel3138
    @rednaskel3138 4 месяца назад

    Udało się utrzymać skupienie przez 24min.
    teraz nie wiem czy mam być dumny z samego siebie czy Ci pogratulować,
    a programistą nie jestem (raczej od lutownicy i wkrętaka)
    Pozdrawiam

  • @rufur2
    @rufur2 5 месяцев назад

    Ledwo ogarniam podstawowe zagadnienia IT, ale dobrze wiedzieć o takich rzeczach

  • @sierpus
    @sierpus 5 месяцев назад

    Ciekawe czy sprawdzili także logi pozostałych komentujących nawołujących do zmiany ownera projektu… bo mogli być powiązani z tym który zmiany wprowadzał….

  • @daap007
    @daap007 5 месяцев назад

    Czy tylko mi się tak wydaje, że to było wiekopomne wyrażenie, porównywalne do Katastrofy w Siewieromorsku - pożaru z 13 maja 1984 r., do którego doszło w porcie floty północnej, gdzie spaliły się zapasy rakiet i broni atomowej szykowane na WWIII?

  • @lukelektryczny
    @lukelektryczny 5 месяцев назад

    Robisz świetną robotę

  • @sarajakas2001
    @sarajakas2001 5 месяцев назад

    LOL :D dobrze ze moje SSH nie są dostępne publicznie od tak z sieci ;) ale przeraża skala zjawiska i możliwy armageddon :D

  • @roksymfoniczny
    @roksymfoniczny 4 месяца назад

    Piękny kadr na bluebox 😮

  • @OnetrebuH
    @OnetrebuH 5 месяцев назад +2

    W takich chwilach przypomina mi sie Mr. Robot

  • @Koziolekweb_
    @Koziolekweb_ 5 месяцев назад

    Hej, już na początku popełniłeś pewien błąd. Lasse nie jest odpowiedzialny za działanie oprogramowania zależnego. XZ jest na licencji GPL, która mówi wprost, że używasz danego oprogramowania na własną odpowiedzialność.

  • @theNikonist
    @theNikonist 5 месяцев назад

    śmiechłem mocno z koszulki xD

  • @MAX-lg3zy
    @MAX-lg3zy 4 месяца назад

    co to za model monitorów, widzę, że benQ, ale nic poza tym, z gory dzieki! :)

  • @MARIOLASZCZEPANOWSKA
    @MARIOLASZCZEPANOWSKA 2 месяца назад

    Normalnie łeb puchnie !
    Straszne i Pozytywne !

  • @aktywnarodzinka-pl
    @aktywnarodzinka-pl 5 месяцев назад

    Póki co na dzień dzisiejszy za takimi działaniami po jednej i po drugiej stronie stoi człowiek ze wszystkimi swoimi słabościami i jak widać na tym przykładzie to różnie się to kończy. Niebawem sytuacja się odmieni. AI + komputery kwantowe zrobią wszystko bez naszego niepożądanego udziału. Nastąpi to szybciej niż nam się wydaje.

  • @obikonik
    @obikonik 5 месяцев назад

    fajnie opowiedziałeś, pozdro

  • @mbnqpl
    @mbnqpl 5 месяцев назад

    Super materiał jak zawsze, tylko "baekdor nie bekdór" :P:P

  • @maro4412
    @maro4412 5 месяцев назад

    Potrzeba chyba zbanować pliki binarne w open sourcie i niech wszystko się buduję od zera. To jedyne skuteczne rozwiązanie, aby nie było możliwości przemycenia jakiś podatności, ponieważ reverse engineering każdego pliku zajmuje zbyt dużo czasu i nikomu się nie chce tego robić.

  • @healthianna_pl8644
    @healthianna_pl8644 5 месяцев назад

    👍👍👍

  • @lizatorek8866
    @lizatorek8866 5 месяцев назад +1

    Czy te czerwone tło jest prawdziwe czy to greenscreen? Pytam bo np w 15:43 dzieją się na tym tle za Mateuszem ciekawe rzeczy. Ktoś coś...?

  • @st.john_one
    @st.john_one 5 месяцев назад

    fajnie pomyślany atak, ciekawe ilu ludzi w tym maczało "paluszki"

  • @Banerled
    @Banerled 5 месяцев назад +3

    *_Kto dziś robi DKPLC?_*
    _Jako dinozaur komputerowy czasem sobie disasembluję kody MIPSa i MIPSela by zobaczyć nieznaczne różnice._

  • @patrykp8460
    @patrykp8460 5 месяцев назад

    dobra robota