=== napsy is now known as Guest607 [05:37] https://scontent.xx.fbcdn.net/v/t1.0-9/18403263_763728863804767_4231196315979329105_n.jpg?oh=e0f3d8d4c992b00c93964310dca4428e&oe=59BBD771 [05:37] Škisoti [07:35] tole je tud kr ugodna zadeva http://www.gearbest.com/tv-box-mini-pc/pp_424953.html?wid=21 [11:15] hejhou :D [11:53] dz0ny_ zdaj to omenjaš! [11:53] kje si bil prej!? [11:53] :D [11:54] oooo CrazyLemon :D [11:54] o sasa84 :) [11:54] * sasa84 pomežikne in prime CrazyLemon za rit [11:54] *pimp style* [11:54] * CrazyLemon nežno spusti golobčka [11:54] :S [11:54] to ni blo glih nežno no ... [11:55] sasa84 evo ti priložnost.. 27.5 bo POK [11:55] tapravga si izbrala [11:55] lahk greš s kolesom [11:55] a gre kdo iz kanala na POK? [11:55] ce gres s kolesom grem mogoce loh s tabo [11:55] hvala idioterna..that means a lot to me [11:55] sasa84 zihr gre vsaj p0_lz [11:56] pa lynx bo verjetno tudi tam [11:56] bigi? [11:56] probably [11:57] BigWhale: a gres na pok [11:57] hm js morm se karto kupt ce hocm bit taprav cajt v lj [12:00] najbrž, ja [12:02] hmm, v bistvu lani nisem bil, tako da skor ziher [12:53] .radar [12:53] Radarska slika padavin: http://www.arso.gov.si/vreme/napovedi%20in%20podatki/radar_anim.gif [12:53] Satelitska slika oblačnosti: http://www.arso.gov.si/vreme/napovedi%20in%20podatki/satelit.jpg [13:05] ma kdo mogoce kako kodo za ekwb? [13:08] 1337 [13:09] lol [13:14] .... [13:23] oh, nism vedu, da lahko shareaš fajle med več Nextcloud serverjiž [13:23] najs [13:26] slax0r: juhuuu [15:51] wow, respet za siol in si-cert [15:52] čeprav ma vsak kovanc dve plati [15:52] ravnokar me je kical gospod iz 0801000 (SIOL help line) [15:52] baje je moj IP udeležen v hackerskih napadih [15:53] Ja nimas kaj, ce so te inficirali, lahko samo formatiras [15:53] možakar ni vedel nič o medijsko precej izpostavljenem ransomware ki je okužil monhe računalinke po celem svetu, ohromil UK zdravstveni sistem in med drugim ustavil proizvodnjo tudi v novomešme revozu [15:54] ne ne ni panike [15:54] stvar je da so zaznali da sem včeraj raziskoval ta ransomware [15:54] a to je windows virus [15:54] ja only windows [15:55] je kombinacija že znanega WannCRy ransomwra, ki se standardno širi z elektronsko pošto in zip priponkami [15:55] ampak je izboljšan z dvemi NSA orodji [15:55] ETERNALBLUE and DOUBLEPULSAR [15:56] verjetno je kaj v zvezi z nedavnim razkritjem, da so vsi inteli od 2008 dalje luknjasti [15:56] Aprile je TheSahdowbrokers objavil kar veliko NSA hackerskih zero day orodij, ki jih je NSA zbirala skozi leta in nikoli javila proizvajalcem [15:56] Microsoft je zadevo zakrpal Marca, ampak veliko računalnikov ni updatanih [15:57] še posebej računalniki v proizvodnji ali bolnicah ki nadzirajo druge stroje, ti računalinki pogosto nsio vzdževani, ker "ko enkrat dela ne šlataj" [15:58] https://technet.microsoft.com/library/security/MS17-010 tole je microsoft fix [15:59] problem je bil v SMB (server message block) , kis skrbi za zaznavanje računalnikov v microsoft LAN omrežju [16:00] lahko ga izkoristiš da pridobiš pravice vseh uporabnikov na omrežju in izvšiš ukaze na vseh računalnikih v omrežju z pravicami uporabinkon na teh računalnikih [16:01] ta NSA trik je bil izkoriščen da se je ransomware razširil po lokanlnem LAN omrežju [16:01] torej, kako je ena tajnica odprla priponko, se je ransomware lahko razšitril na vse raćunalnike v omrežju [16:02] groza za administratorje računalniških učilnic :D [16:02] OK razlog za klic [16:03] ransowmeare je vseboval killswitch, za primer da želijo enkripcijo ustaviti (zgleda da kdorkoli je sprožil ta napad ni dovolj dobro preveril kode da bi killswitch odstranil) [16:04] ransomware je enostavno preveil eno zelo dolgo interentno domeno, in če se domena odzove se enkripcija ne izvede [16:04] https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack [16:04] 'Accidental hero' halts ransomware attack and warns: this is not over | Technology | The Guardian [16:04] Expert who stopped spread of attack by activating software’s ‘kill switch’ says criminals will ‘change the code and start again’ [16:05] tale pob je to ugotovil včeraj, registriral domeno, nanjo naložil skoraj prazen index.html in zelo efektivno preprečil vse nadaljne izvršitve enkripcije [16:06] včeraj ko sme bral tele članke sem seveda kliknil na to domeno (dvakrat se mi zdi) [16:06] in ta klik je očitno spožil alarm na SI-CERTu [16:06] fino da so poskrbeli da me je moj ISP poklical po telfonu [16:07] očitno fantje in dekleta na SI-CERTu opravljajo svoje delo [16:08] malo manj fino pa je da sedaj vem da SI-CERT očitno nadzira ves SIOLov IP promet, čeprav me to niti ne preseneča, verjetno spremljajo ves slovenski IP promet [16:08] woah [16:08] ali pa so bili morda obveščeni od podobnih organizacij iz tujine [16:08] wall of text [16:08] tl;dr [16:09] v glavne,: NE KLIKAJTE TISTEGA LINKA (namenoma ga nisem prilepil v chat) [16:09] .... [16:09] zdaj pa MORAM kliknit [16:09] jes sme ga kliknil enkrat včeraj in enkrat danes [16:10] kake 45 min po današnjem kliku sem dobil klik od siola [16:11] Ker WannaCry ransomware vedno pred enkripcijo preveri to domeno, je to zelo dober način za odkrivanje okuženih računalnikov. [16:11] Lurker69 i'd disagree [16:11] http://www.zurnal24.si/revoz-napad-hekerji-izsiljevalska-okuzba-bolnisnice-clanek-290521 [16:11] Revoz tarča napada - zurnal24 [16:11] js bi reku da se spremlja samo tist server na katerega si kliknu [16:11] Žrtev izsiljevalske okužbe tudi Revoz. Napad, ki je zajel skoraj sto držav po vsem svetu, povzroča številne neprijetnosti. V težavah so tudi bolnišnice. [16:11] ne pa ves siol ip promet :) [16:11] tale članek je kar dober za naše loge [16:11] nsa is watching u [16:12] CrazyLemon: je verjetno majo filtre nastavljene in opazujejo samo kdo obišče določen IP [16:12] ampak to pomeni da lako nadzirajo katerikoli IP, če želijo [16:12] in to te preseneca? [16:13] s čimer ni načeloma nič narobe [16:13] Lurker69 CERT? ne verjamem :) [16:13] kam je treba kliknt? :P [16:13] ne, siol [16:13] oz. kater kol isp [16:13] Gospod na siolu je rekel da so dobili prijavo iz SI-CERTa [16:13] ne vem zakaj bi bilo to cudno [16:13] sasa84: na moj levi nipl, teehee :) [16:13] https://www.cert.si/si-cert-2017-03/ [16:13] SI-CERT 2017-03 / Širitev izsiljevalske okužbe WannaCry : SI-CERT [16:14] siol že..sam še vedno menim da CERT države kjer je strežnik/domena ima tist strežnik pod svojim nadzorom in sporoča "lokalnim" CERTom če zaznajo kakšno povezavo [16:14] V temle čanku je LINK KI GA NE KLIKAJTE https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/ [16:15] meh [16:15] toliko linkov na članku [16:15] s/na/v [16:15] CrazyLemon: je to je mogoče, sej sem omenil da so mogoče dobili obvestil od CERTa iz tujine [16:16] sem jim poslal mail, morda bom dobil več informacij od CERTa [16:16] ampak kul, so ažurni, vsaj nekaj delajo [16:16] mislim da so zdaj vsi na trnih [16:17] upam da bo to M$ kar malo speklo [16:17] lol..right :D [16:17] nekje sem zasledil da bi naj to bilo samo na windoze < 10 [16:17] torej ocitno so napako odpravili na novejsih verzijah [16:17] a če maš ubuntu ni panike pol? :P [16:17] in niso popatchali starih [16:17] sasa84: ce mas kaj v glavi ni panike [16:17] :) [16:17] pa ce vsi ki so z teboj v mrezi imajo kaj v glavi :) [16:18] fajn da so za NSA/CIA kopičenje zero day hroščev plačali angleški zdravstveni sistem in podobni [16:18] slax0r: ne vsi widnowsi [16:18] https://technet.microsoft.com/library/security/MS17-010 [16:18] Microsoft Security Bulletin MS17-010 - Critical [16:18] od viste do 10, in starejši tudi [16:19] vsi ki niso updatali od marca so potencialne žrtve [16:19] ampak samo če je nekdo na tvojem lokanem LANu odprl okuženoi priponko [16:21] correction: ce je kdo na tvojem lokalnem lanu ki ima dostop do tvoje masine odprl okuzeno priponko [16:21] ni nujno samo lokalno, vsaj pri NHS ni bilo [16:22] no ja, vse kamor mas rdp dostop [16:22] sasa84: ne ubuntu in vse otale linux distribucije ki niso stare deset let so varne, čeprav je tisti Vault 7 leak orodij od CIE na wikileaksu vseboval nekaj linux orodij, ampak se mi zdi da nič kritičnega kar ni bilo pokrpano že pred leti [16:23] https://www.engadget.com/2017/05/13/Microsoft-WindowsXP-WannaCrypt-NHS-patch/ [16:23] Microsoft patches Windows XP to fight 'WannaCrypt' attacks [16:23] Microsoft officially ended its support for most Windows XP computers back in 2014, but today it's delivering one more public patch for the 16-year-old OS. As de... [16:24] pač...glavno je, da ne odpiraš stvari, ki niso za odpret :P [16:25] ja zdrava pamet je še vedno najboljši antivirus [16:26] osebno sem, do zdaj, "popravljal" ransomware računalnike pri dveh žlahtnikih, dve leti nazaj pa eno leto nazaj [16:26] servisi majo verjetno veliko strank s tem sranjem [16:27] in pobje ki to spravijo skupaj zaslužijo ogromne vsote [16:27] saj ko je enkrat kriptirano dvomim da si lahko kaj dosti dekriptiral, ali so res tako boge nekripcije? [16:27] enkripcije* [16:27] ne moreš nič [16:27] se lahko pobrises pod nosom pa gres naprej [16:27] BACKUP ALL THE PORN [16:27] ne bom pa nekomu placeval 500eur zato da mi bo mogoce dekriptiral nekaj slik [16:27] za tale zadnji napad, so hackerji odprli celo telefonsko help linijo kjer so žrtve lahko poklicale da so dobili informacije kako kupiti in kazati bitcoine [16:28] 300$ je bla cena, in čez nekaj časa se podvoji :D [16:28] marketing pogruntan u nulo [16:29] zakon :) [16:29] slax0r: za en primer sem resšil fajle, je bla ena stara verzije in sem naše postopek na enem forumu, se je dalo odkodirat z bruteforom po parih dneh, za drugi primer ni blo rešitve [16:29] https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw [16:29] Bitcoin Address 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw [16:29] https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn [16:29] Bitcoin Address 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn [16:29] https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw [16:29] anyhoo [16:29] Bitcoin Address 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw [16:29] I'm off [16:29] l8r [16:29] https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 [16:29] Bitcoin Address 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 [16:29] https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn [16:29] Bitcoin Address 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn [16:29] https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 [16:29] Bitcoin Address 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 [16:30] tole je neki denarnic napadalcev [16:32] zadeva je ful zoprna... lohk mi s faxa kej pošljejo in odpreš [16:32] a se da to še kej extra zaščitit? [16:32] a ni ena stran, da preveriš priponke al kaj že? [16:35] ja, virustotal se mi zdi [16:35] https://www.virustotal.com/ [16:35] VirusTotal - Free Online Virus, Malware and URL Scanner [16:35] VirusTotal is a free virus, malware and URL onlinescanning service. File checking is done with more than 40 antivirussolutions. Files and URLs can be sent via web interface upload, emailAPI or making use of VirusTotal's browser extensions and desktopapplications. [16:40] mhm [16:49] https://virusscan.jotti.org/en tule je še ena podobna stran [16:50] po priporočilih https://krebsonsecurity.com/tag/jotti/ [16:57] http://www.zdnet.com/article/fcc-chairman-browsing-history-freedom-of-information/?ftag=COS-05-10aaa0g&utm_campaign=trueAnthem:+Trending+Content&utm_content=5916cc3db8a9fe00077225df&utm_medium=trueAnthem&utm_source=twitter [16:57] FCC chairman voted to sell your browsing history — so we asked to see his | ZDNet [16:57] Thanks to the FCC chairman, internet providers can now sell Americans' browsing histories for targeted advertising. We thought it was only fair to see his — so, we filed a Freedom of Information request. [17:05] http://www.androidpolice.com/2017/05/12/googles-project-treble-will-modularize-android-make-updates-faster/ [17:05] Google's "Project Treble" will modularize Android to make updates faster [17:05] Easily the most annoying aspect of using an Android phone (with the exception of Pixel/Nexus) is slow updates. Android 7.1 (which came out last year) curre... by Corbin Davenport in Android O, Android OS, Development, Google, News [17:05] 'bout freakin time! [17:49] https://twitter.com/GordonRamsay/status/862343245354774528 [17:49] Gordon Ramsay on Twitter: "Giant turd https://t.co/qtgu9FRLLV" [17:50] hahaha [17:54] sej res ni lep :P [18:06] res je..ni pa turd! [18:47] http://www.mju.gov.si/si/novinarsko_sredisce/novica/article/12926/8428/ [18:47]  | Ministrstvo za javno upravo [18:47] VIŠJI SVETOVALEC v Direktoratu za informatiko, Sektorju za informacijsko varnost [18:47] how timely [18:48] how tall do u have to be [18:48] ? [19:03] SI-CERT mi je odgoviril na mejl [19:03] http://image.prntscr.com/image/36de6bd0a5dd4428aaa300b54c124a90.png [19:03] ne spremljajo promote ampak so bili obveščeni iz tujine [19:03] ampak tale priponke je pa zanimiva :D [19:07] ah cool [19:07] -----BEGIN PGP SIGNATURE----- [19:07] Version: GnuPG v2.0.22 (GNU/Linux) [19:08] told u :) [19:22] Signed on 2017-05-13 19:57 by si-cert@arnes.si (Key ID: 0x7231E551). [19:23] uh sn rabu 10 minut za PGP [19:23] se kdo od was spozna kir PGP software za emaile to uporabljajo? [19:24] pobje, evrovizija je :P [19:24] jaz vem samo za enigmail addon za thunderbird, ampak nisem z njim poskušal [19:24] sej veste...freedom, justice for all ipd... :P [19:24] mutt ima tudi PGP plugin [19:24] ki kar v redu deluje [19:24] za CLI verzijo [19:24] da pa ročno preveriš morš pa pogruntat točno kire vrstice iz sourca so vključene in kere ne [19:25] ja toti pluginin ponavadi delujejo, vsaj isti client na isti client, če pa nimaš istega softwara instaliranega je pa jeba [19:25] https://emailselfdefense.fsf.org/en/ [19:25] Email Self-Defense - a guide to fighting surveillance with GnuPG encryption [19:25] Email surveillance violates our fundamental rights and makes free speech risky. This guide will teach you email self-defense in 40 minutes with GnuPG. [19:26] se mi zdi da sem bral nekje da gmail načrtuje PGP v online webail clientu, sam neki mučkajo [19:26] haha [19:26] gmail [19:26] pa kaj da bos imel privatni kljuc uploadan na gmailu [19:26] to jeto nima nobenega smisla [19:27] to nima nobenega smisla [19:27] privatni kljuc mora biti samo tebi dostopen [19:28] ja privatni ključ je problem [19:28] https://boingboing.net/2014/06/04/google-announces-end-to-end-en.html [19:28] Google announces end-to-end encryption for Gmail (a big deal!) / Boing Boing [19:28] > through Firefox plugin or Chrome plugin, [19:29] tale članek iz 2017 pa tud ne zgleda preveč optimistično https://www.wired.com/2017/02/3-years-gmails-end-end-encryption-still-vapor/ [19:29] dokler ima gmail dostop do privatnega in javnega kljuca je nesmiselno, no razen pac ce zelis da imajo tudi oni vpogled v PGP korespondenco....tehnicna integracija je mozna znotraj njihovega sistema, vendar to iznici tvojo zasebnost [19:30] niti ni presentljivo da nočjo preveč forsirat PGP, ker jim to onemogoči skeniranje emailov za advertizing [19:31] Lurker69: predlagam, ti da se seznanis z smartcard integracijo za PGP, da ne hranis privatnega kljuca na disku [19:31] torej da imas privatni kljuc fizicno locen in ga uporabis samo po potrebi [19:32] CrazyLemon: matjaz https://github.com/kszaq/LibreELEC.tv/commit/8ab167cafa2035175540562e6bbdbd2e78ec43aa [19:32] zadostuje ze usb kljucek recimo da to uredis [19:33] ponavadi ne rabim neke KGB tier varnosti, ker mam na večini računalnikov windowse uporabljalm Kelopata paket, in ročno kriptiram pa podpisujem u text managerju [19:33] in keywring ma svoj passphrase [19:34] drgač za online orodja mi je pa wšeč pristop kot ga uporablja ZeroBin [19:34] http://sebsauvage.net/wiki/doku.php?id=php:zerobin [19:34] php:zerobin [Wiki de sebsauvage.net] [19:34] no ko si polinkal na php se je končalo :) [19:34] ključ je dejansko v linku, ki pa se ne pošlje na server ampak se uporabi samo lokano [19:34] ja je pa php [19:35] CrazyLemon: ksn movie za pogledat [19:35] ampak je način da server nima dostopa do ključa, uporabnik pa ga ima, če je PHP legitimen [19:36] dot kims mega ma nek podobn sistem [19:50] dz0ny_ drugače je pa min kok? :) [19:50] dz0ny_ nič pametnega ni [20:54] dz0ny_, Logan