Главная Юзердоски Каталог Трекер NSFW Настройки

Программирование

Ответить в тред Ответить в тред
Check this out!
<<
Назад | Вниз | Каталог | Обновить | Автообновление | 22 3 15
Как забрать код компании и не спалиться? Аноним 25/03/24 Пнд 00:38:16 3098590 1
image.png 203Кб, 400x604
400x604
Всем здарова, возникла следующая проблема

Есть компания X сотрудником которой я являюсь, компания выдает свои железки с которых сотрудники работают, судя по использованию ресурсов там большое количество всяких трекеров и секьюрных штук.

Также компания Х обладает очень интересным куском кода (либой) которую у меня есть стойкое желание забрать себе (~100-200 MB)

Вопрос заключается в том, как можно забрать код себе на ноут, чтобы точно нельзя было понять что именно было уведено у компании?

У меня была идея бить архив с кодом на куски, на каждый кусок накидывать какой-нибудь шифратор, и передавать условно по AirDrop-у, ну или в локальной сети
Аноним 25/03/24 Пнд 00:54:54 3098612 2
>>3098590 (OP)
Если ваши безопасники не дураки, твоя затея не сработает, т.к. сетевая активность тоже трекается, и если заметят, что ты передаёшь зашифрованные данные вовне, то тебе яйца оторвут.
Можно только как-нибудь сжать код (например, deflate+base64), нафоткать экран и автоматически распознать текст, но если там реально 200 метров кода, это будет проблематично сделать.
Аноним 25/03/24 Пнд 00:57:18 3098618 3
>>3098590 (OP)
Ты мальчик или девочка?
Не играй с огнём, а то поедешь Родину защищать, или в копать себе яму в лесу, или кирпич случайно в голову прилетит, или невесть тткуда взявшиеся хулиганы изнасилуют.
Аноним 25/03/24 Пнд 01:01:47 3098626 4
>>3098612
вот тут вопрос, если кто-то заметит что даже что-то и передается, но расшифровать это не сможет - то это не очень вроде как страшно.

(на увольнение абсолютно все равно, новую найду если что)

насчет сетевой активности, правильно понимаю что лежит какой-то буфер в который пишутся ивенты того что по тому же AirDrop передавалось, пока ноут не был к сети подсоединен. Когда сеть возврашается - эта история уже шлется куда надо?
Аноним 25/03/24 Пнд 01:02:33 3098628 5
Аноним 25/03/24 Пнд 01:08:05 3098637 6
>>3098628
В яме в лесу? Минусы в том, что закапывать её будут другие люди.
Аноним 25/03/24 Пнд 01:22:26 3098659 7
>>3098626
> вот тут вопрос, если кто-то заметит что даже что-то и передается, но расшифровать это не сможет - то это не очень вроде как страшно.
Страшно то, что тебя затаскают по судам и заставят рассказать, что именно ты пытался украсть. Когда всё выяснят, могут предъявить какое-нибудь 183 УК РФ, в лучшем случае отделаешься большим штрафом. Ну и уволят по статье с нехорошей записью в трудовой книжке, после чего новую работу будет найти очень сложно.
> насчет сетевой активности, правильно понимаю что лежит какой-то буфер в который пишутся ивенты того что по тому же AirDrop передавалось, пока ноут не был к сети подсоединен. Когда сеть возврашается - эта история уже шлется куда надо?
Зависит от компании, но такое вполне реально.
Аноним 25/03/24 Пнд 01:22:48 3098661 8
>>3098637
Чот Алейникова не особо закопали, а целую платформу забрал, вот также суд выиграл

не надо было просто с конторой чертей связываться
Аноним 25/03/24 Пнд 01:25:58 3098669 9
image.png 213Кб, 1948x672
1948x672
>>3098659
Так-то по фактам, сейчас глянул, возникло четкое ощущение, что если там нет разных подпунктов, то как будто эти 200 метров стоят значительно больше чем максимальный штраф / годовая зп
Аноним 25/03/24 Пнд 01:33:44 3098685 10
>>3098659
> Ну и уволят по статье с нехорошей записью в трудовой книжке, после чего новую работу будет найти очень сложно.
Юморист
Аноним 25/03/24 Пнд 15:50:52 3099229 11
сиди по памяти пиши учи строчки через полгода перепишешь
Аноним 25/03/24 Пнд 23:18:39 3099645 12
никак, только фоткать/ аписывать видео
Аноним 26/03/24 Втр 00:09:14 3099666 13
>>3099645
>никак, только фоткать/ аписывать видео
И то, такое себе.

Там на машине полный лог операций.

Нахуя открывал сотни-тыщу файлов этот работяга?
Нахуя дахуя файлов было заархивировано?
Раз имеется корпоративное ПО от шпионства, там триггеры на такую хуйню очевидную и подобные сценарии.
Аноним 26/03/24 Втр 00:25:28 3099675 14
image.png 97Кб, 1179x634
1179x634
>>3098590 (OP)
1. Через аудио. Пишешь программу которая кодирует/декодирует данные в духе модемов. V.92 - 56000 бит/сек что даст около 24 Мб/ч. В принципе можно и больше, но там уже придется изобретать протокол самостоятельно.
2. Через видео - генерируешь на экране некий код (QR, DataMatrix и т.п.) а смартфоном распознаешь. Проблема в том, что делать если один код проебался? Надо встраивать индексы и потом показывать, какие индексы проебались и перечитывать их.
3. Как верно заметили надо учесть, что и откуда ты качаешь. Если это git - то нет проблем если репозиторий нужен тебе по работе, но если ты хочешь спизлить код из монорепы яндекса, то есть проблема. По активному выкачиванию сорсов тебя могут спаллить.
Аноним 26/03/24 Втр 00:34:28 3099678 15
>>3099675
Да можно проще. Пишешь упаковщик zip с паролем на петухоне. Несколько раз упаковываешь с паролем блять. Переименовываешь Видео_с_караоке_корпоратив_2025.mp4 и скидываешь. У себя на пука в обратном порядке проделываешь.
Аноним 26/03/24 Втр 01:00:13 3099692 16
>>3098590 (OP)
> 100-200 Мб
Если ты не в конторе без доступа в интернет, всем похуй.
Если хочешь скрыть всё от зондов - прокидываешь директорию с репой в виртуалку, внутри виртуалки архивируешь и заливаешь шифрованным архивом на s3 в используемом вами публичном облаке.
Аноним 26/03/24 Втр 04:03:19 3099720 17
>>3098590 (OP)
Кто-то типа тебя уже спрашивал в МВП треде пару недель назад и я объяснял.

Подразумеваю, что нужный код уже лежит у тебя на рабочем компе в репозитории, в конфиге репозитория есть адрес (remote.origin.url). Найди на github.com какой-нибудь репозиторий очень похожего размера с каким-то кодом, который тебе якобы мог понадобиться для работы и склонируй этот левый репозиторий. Он понадобится в том случае, если у тебя когда-нибудь спросят, что такое ты пушил на гитхаб. Создай пустой приватный репозиторий в своём аккаунте на github.com, укажи его адрес в конфиге репозитория на рабочем компе, сделай пуш. Как запушится, возвращаешь remote.origin.url как было и удаляешь левый репозиторий. Всё, х/ф "Спиздили" снят.

Вообще, об этом не принято говорить, но разработчики везде и всегда оставляют себе код проектов, над которыми работают. Может, не все, пусть 80%. Короче, код любого проекта, к которому давали доступ нескольким людям, уже и до тебя был спизжен. И к этому ни у кого нет претензий, кроме как в случае слива в паблик. Для любого бизнеса наиболее дорогим и чувствительным активом являются собранные данные. Вот если бы тебя поймали за копированием базы с прода, это уже совсем другое дело и плохо пахнет.
Аноним 26/03/24 Втр 09:20:29 3099811 18
Всем спасибо за дельные советы <3

Очень понравилось решение с виртуалкой, видимо буду так и делать

Всех обнял
Аноним 26/03/24 Втр 09:52:40 3099827 19
>>3099811
Напиши потом плиз, что с тобой сделали.
Аноним 26/03/24 Втр 11:12:15 3099923 20
>>3099827
Оттуда на двач не попишешь особо.
Аноним 26/03/24 Втр 16:31:21 3100523 21
>>3098590 (OP)
Что за хуету вы тут обсуждаете? Что за умственная деградация программистов произошла? Где хакерское мышление? Все в кабанов превратились !

У тебя там загрузчик с шифрованием?
Не можешь уже диск вынуть и скопировать не загружая ноут?
Аноним 26/03/24 Втр 19:42:47 3100805 22
>>3100523
> У тебя там загрузчик с шифрованием?
Да. И биос тоже запаролен.
> диск вынуть
Что скажешь безопасникам на вопрос, какого хуя ты сорвал пломбы?
> хакерское мышление
Ты бы ещё предложил на флешку скинуть.
Ответить в тред Ответить в тред

Check this out!

Настройки X
Ответить в тред X
15000
Добавить файл/ctrl-v
Стикеры X
Избранное / Топ тредов