Журналисты 9to5Mac обнаружили ошибку в системе аудио и видеозвонков FaceTime, используемую в устройствах iOS, которая позволяет позвонить кому-нибудь с iPhone по FaceTime, и тут же, не дожидаясь ответа, услышать аудио с телефона на другой стороне. Apple подтвердила, что такая ошибка присутствует, и обновление "будет выпущено на этой неделе".
Ошибка затрагивает устройства с iOS 12.1.2 и даже 12.2 (операционная система должна поддерживать групповые FaceTime-звонки), и работает следующим образом: вы набираете кого-то с помощью FaceTime Video. До того, как человек ответил, достаточно сделать свайп вверх, и добавить туда свой собственный номер телефона к звонку. FaceTime почему-то решает, что это активный групповой звонок, и начинает передавать аудио от человека, которому вы звонили изначально, даже если этот человек еще не ответил на вызов. При этом получатель звонка даже не представляет себе, что какая-то информация передается тому, кто послал вызов. Но там есть еще продолжение, которое даже хуже. Если получатель звонка нажмет кнопку питания или регулировки громкости, чтобы проигнорировать звонок, FaceTime перестает передавать аудио, но начинает передавать видео! Безопасность, шмезопасность!
Журналисты MacRumors смогли также воспроизвести эту ошибку на Маке. На данный момент, до выхода обновления с исправлением, единственный метод избежать случайного или намеренного подслушивания через FaceTime, это полностью отключить FaceTime на своих устройствах.
На Маке, нужно открыть приложение FaceTime, и в меню выбрать "Выключить FaceTime".
На iPhone или iPad, нужно зайти в приложение "Настройки", найти там FaceTime, и отключить верхнюю галку.
Берегите свою информацию!
Апдейт. Apple уже отключили групповой FaceTime, поэтому воспроизвести ошибку невозможно.
Источник:
https://www.idownloadblog.com/2019/01/28/apple-disables-group-facetime-after-critical-privacy-bug-surfaces/
Ошибка затрагивает устройства с iOS 12.1.2 и даже 12.2 (операционная система должна поддерживать групповые FaceTime-звонки), и работает следующим образом: вы набираете кого-то с помощью FaceTime Video. До того, как человек ответил, достаточно сделать свайп вверх, и добавить туда свой собственный номер телефона к звонку. FaceTime почему-то решает, что это активный групповой звонок, и начинает передавать аудио от человека, которому вы звонили изначально, даже если этот человек еще не ответил на вызов. При этом получатель звонка даже не представляет себе, что какая-то информация передается тому, кто послал вызов. Но там есть еще продолжение, которое даже хуже. Если получатель звонка нажмет кнопку питания или регулировки громкости, чтобы проигнорировать звонок, FaceTime перестает передавать аудио, но начинает передавать видео! Безопасность, шмезопасность!
Журналисты MacRumors смогли также воспроизвести эту ошибку на Маке. На данный момент, до выхода обновления с исправлением, единственный метод избежать случайного или намеренного подслушивания через FaceTime, это полностью отключить FaceTime на своих устройствах.
На Маке, нужно открыть приложение FaceTime, и в меню выбрать "Выключить FaceTime".
На iPhone или iPad, нужно зайти в приложение "Настройки", найти там FaceTime, и отключить верхнюю галку.
Берегите свою информацию!
Апдейт. Apple уже отключили групповой FaceTime, поэтому воспроизвести ошибку невозможно.
Источник:
https://www.idownloadblog.com/2019/01/28/apple-disables-group-facetime-after-critical-privacy-bug-surfaces/
iDownloadBlog.com
Apple disables group FaceTime after critical privacy bug surfaces
Apple has disabled its newly-launched Group FaceTime feature, as it works to patch a serious privacy bug that surfaced late Monday afternoon. The bug, first reported by 9to5Mac, allows FaceTime users to access the microphone and front-facing camera of the…
Сколько стоят ваши конфиденциальные данные?
Некоторые считают, что обычным людям не нужно бояться прослушки, перехвата данных, взлома компьютера и кражи личных документов. Это не так. На чёрном рынке сведения о любом человеке имеют свою цену. Более того, действия хакеров могут причинить вам прямой финансовый ущерб.
Сколько на вас могут заработать хакеры? На чёрном рынке существуют примерно такие расценки:
— Скан паспорта — 25 долларов
— Доступ к почте — 20 долларов
— Доступ к компьютеру, заражённому трояном — 3 доллара
— Платёжные данные банковской карты — 25 долларов
— Доступ к аккаунту в социальной сети — до 200 долларов
— SIM-карты — до 200 долларов
— Новый паспорт, сделанный из отсканированного — 1000 долларов
Некоторые считают, что обычным людям не нужно бояться прослушки, перехвата данных, взлома компьютера и кражи личных документов. Это не так. На чёрном рынке сведения о любом человеке имеют свою цену. Более того, действия хакеров могут причинить вам прямой финансовый ущерб.
Сколько на вас могут заработать хакеры? На чёрном рынке существуют примерно такие расценки:
— Скан паспорта — 25 долларов
— Доступ к почте — 20 долларов
— Доступ к компьютеру, заражённому трояном — 3 доллара
— Платёжные данные банковской карты — 25 долларов
— Доступ к аккаунту в социальной сети — до 200 долларов
— SIM-карты — до 200 долларов
— Новый паспорт, сделанный из отсканированного — 1000 долларов
WhatsApp позволяет читать удаленные сообщения
В начале прошлого года WhatsApp ввели возможность удаления отправленных сообщений. Но оказалось, что есть возможность восстановить подобные сообщения собеседника.
Для этого необходимо удалить приложение, а затем установить его снова. После этого история чата восстановится из резервной копии.
Если резервная копия была обновлена, то восстановить удаленные сообщения собеседника данным способом не получится.
Обновление резервной копии происходит примерно в 2 часа ночи на большинстве устройств пользователей мессенджера.
В начале прошлого года WhatsApp ввели возможность удаления отправленных сообщений. Но оказалось, что есть возможность восстановить подобные сообщения собеседника.
Для этого необходимо удалить приложение, а затем установить его снова. После этого история чата восстановится из резервной копии.
Если резервная копия была обновлена, то восстановить удаленные сообщения собеседника данным способом не получится.
Обновление резервной копии происходит примерно в 2 часа ночи на большинстве устройств пользователей мессенджера.
The Mirror
WhatsApp has bug allowing people to read DELETED messages - here's how
Android, iPhone and Windows Phone users can recover deleted messages from friends
Самые популярные аферы в России и СНГ.
В России существуют тысячи видов мошенничества. Это и мелкие аферы, и серьезные дела, в которых замешаны миллионы рублей. Зарабатывают нечестными путями многие, но не все из них попадаются. Есть такие мошеннические схемы, которые сложно или почти невозможно раскрыть. Зачастую, это аферы на небольшие суммы, но как раз выгоднее всего воровать незаметно, по чуть-чуть. Поэтому самые успешные мошенники выбирают именно такие схемы.
Читать в telegraph | Зеркало
В России существуют тысячи видов мошенничества. Это и мелкие аферы, и серьезные дела, в которых замешаны миллионы рублей. Зарабатывают нечестными путями многие, но не все из них попадаются. Есть такие мошеннические схемы, которые сложно или почти невозможно раскрыть. Зачастую, это аферы на небольшие суммы, но как раз выгоднее всего воровать незаметно, по чуть-чуть. Поэтому самые успешные мошенники выбирают именно такие схемы.
Читать в telegraph | Зеркало
Telegraph
Самые популярные аферы в России и СНГ
Аферы с материнским капиталом Россия поддерживает семьи и стимулирует рождаемость, предоставляя государственную помощь родителям или усыновителям детей. Претендовать на материнский капитал могут семьи при рождении/усыновлении второго и последующих детей.…
История самого загадочного взлома телевидения
В ноябре 1987 года в США состоялось одно из самых известных вторжений в телеэфир: кто-то прервал передачи на двух телеканалах в штате Иллинойс пугающим видеосообщением. Федеральные агентства искали преступника, но за 30 лет так и не смогли понять, кто это сделал.
С развитием интернета происшествие только приобрело известность, став основой для страшилки на форумах и YouTube под названием «Вайомингский инцидент».
22 ноября 1987 года спортивный комментатор из Чикаго Дэйв Роун (Dan Roan) освещал лучшие моменты футбольной игры между «Чикаго Бирс» и «Детройт Лайонс». Это был обычный выпуск после вечерних новостей на местном канале WGN-TV, таковых Роун провёл несколько сотен.
После помех вместо Дэйва Роуна появился человек в резиновой маске Макса Хедрума (Max Headroom) — выдуманного телевизионного персонажа, который по сюжету одноименного фильма являлся искусственным интеллектом. Серый экран позади него также напоминал шоу о Хедруме. Неизвестный корчился и что-то говорил, но из-за помех его было сложно понять.
Через 30 секунд сотрудники WGN-TV смогли переключить сигнал на другой передатчик, и Роун снова появился в эфире. «Хорошо, вам, наверное, интересно, что сейчас произошло. Ха-ха... мне тоже», — сказал он телезрителям.
В 23:15, через два часа после инцидента, человек в маске ворвался в эфир другого чикагского канала WTTW, где шел эпизод сериала «Доктор Кто». «Макс Хедрум» много смеялся, издевался над экспертом канала, читал слоганы «Кока-Колы» с банкой «Пепси» в руках (Хедрум из шоу снимался в рекламе «Кока-Колы»), а в конце снял штаны, после чего его начали бить мухобойкой.
Вторжение в эфир длилось полторы минуты. Сотрудники WTTW пытались переключить сигнал, но дежурного инженера не оказалось на месте. Закончив «выступление», неизвестный пропал с экранов. Серия «Доктора Кто» продолжилась.
Взломщика искали ФБР и даже пользователи сайта Reddit. На данный момент этот неизвестный хакер является самым известным человеком, который взломал телевидение.
Запись взломанного эфира на YouTube: http://bit.ly/2hhDlP6
В ноябре 1987 года в США состоялось одно из самых известных вторжений в телеэфир: кто-то прервал передачи на двух телеканалах в штате Иллинойс пугающим видеосообщением. Федеральные агентства искали преступника, но за 30 лет так и не смогли понять, кто это сделал.
С развитием интернета происшествие только приобрело известность, став основой для страшилки на форумах и YouTube под названием «Вайомингский инцидент».
22 ноября 1987 года спортивный комментатор из Чикаго Дэйв Роун (Dan Roan) освещал лучшие моменты футбольной игры между «Чикаго Бирс» и «Детройт Лайонс». Это был обычный выпуск после вечерних новостей на местном канале WGN-TV, таковых Роун провёл несколько сотен.
После помех вместо Дэйва Роуна появился человек в резиновой маске Макса Хедрума (Max Headroom) — выдуманного телевизионного персонажа, который по сюжету одноименного фильма являлся искусственным интеллектом. Серый экран позади него также напоминал шоу о Хедруме. Неизвестный корчился и что-то говорил, но из-за помех его было сложно понять.
Через 30 секунд сотрудники WGN-TV смогли переключить сигнал на другой передатчик, и Роун снова появился в эфире. «Хорошо, вам, наверное, интересно, что сейчас произошло. Ха-ха... мне тоже», — сказал он телезрителям.
В 23:15, через два часа после инцидента, человек в маске ворвался в эфир другого чикагского канала WTTW, где шел эпизод сериала «Доктор Кто». «Макс Хедрум» много смеялся, издевался над экспертом канала, читал слоганы «Кока-Колы» с банкой «Пепси» в руках (Хедрум из шоу снимался в рекламе «Кока-Колы»), а в конце снял штаны, после чего его начали бить мухобойкой.
Вторжение в эфир длилось полторы минуты. Сотрудники WTTW пытались переключить сигнал, но дежурного инженера не оказалось на месте. Закончив «выступление», неизвестный пропал с экранов. Серия «Доктора Кто» продолжилась.
Взломщика искали ФБР и даже пользователи сайта Reddit. На данный момент этот неизвестный хакер является самым известным человеком, который взломал телевидение.
Запись взломанного эфира на YouTube: http://bit.ly/2hhDlP6
YouTube
Max Headroom 1987 Pirate TV Incident
Some of you may be familiar with this one but for those that aren't, here's a quick rundown of the events.
* The first incident occurred during the sports segment of the WGN 9:00 p.m. news broadcast; During the sports section of the 9pm news broadcast…
* The first incident occurred during the sports segment of the WGN 9:00 p.m. news broadcast; During the sports section of the 9pm news broadcast…
Мобильная лаборатория на Android для тестирования на проникновение
https://goo.gl/13TSwL
https://goo.gl/13TSwL
Каналов про технологии много, а вот авторских — мало. В @proitru вы найдёте ссылки на интересный софт для всех операционных систем и платформ — Windows 10, macOS, iOS, Linux и, конечно, Android. Узнаете о полезных веб-сервисах, которые будете использовать каждый день в работе и жизни. Прочитается новости мира IT, гаджетов и информационной безопасности. И даже найдёте полезные статьи мотивации и продуктивности.
Подписывайтесь — https://t.me/proitru
Подписывайтесь — https://t.me/proitru
Telegram
Левашов: human intelligence powered
ИТ, облака, софт, Хабр, Ai и мемы. Контент-лид в VK Tech, отвечаю за VK Cloud, Tarantool и другой технохардкор. Редактирую ИТ-компании, консультирую, учу.
По всем вопросам писать — @levashove
CC BY-NC-SA 4.0
По всем вопросам писать — @levashove
CC BY-NC-SA 4.0
Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
https://goo.gl/nj5mnn
https://goo.gl/nj5mnn
Хабр
Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения. Мы покажем вам эффективные стратеги...
Основные методы аргументирования
Теория аргументации предлагает использовать достаточно много методов аргументирования. Вот наиболее действенные, которые подходят как для делового, так и для повседневного общения.
Читать в telegraph | Зеркало
#СИ #Полезное
Теория аргументации предлагает использовать достаточно много методов аргументирования. Вот наиболее действенные, которые подходят как для делового, так и для повседневного общения.
Читать в telegraph | Зеркало
#СИ #Полезное
Telegraph
Основные методы аргументирования.
1. Фундаментальный метод Смысл метода состоит в прямом обращении к человеку, которого вы хотите познакомить фактами, представляющими основу ваших умозаключений. Наибольшее значение здесь имеет цифровая и статистическая информация, служащая идеальным фоном…
Всем привет 😉
Советуем ознакомится с очень полезным материалом.
В видеоролике будут рассмотрены вопросы касательно поведения лживых и искренних людей, какие стратегии они выбирают, чтобы успешно пройти интервью или допрос, чем их поведение отличается друг от друга и разрушим некоторые мифы в этой теме.
Приятного просмотра 😉
Смотреть на YT
#Видео
Советуем ознакомится с очень полезным материалом.
В видеоролике будут рассмотрены вопросы касательно поведения лживых и искренних людей, какие стратегии они выбирают, чтобы успешно пройти интервью или допрос, чем их поведение отличается друг от друга и разрушим некоторые мифы в этой теме.
Приятного просмотра 😉
Смотреть на YT
#Видео
YouTube
Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования [Формула лжи]
Все так любят ссылки на научные исследования, поэтому этот сценарий к выпуску я решил сделать совместно с научным консультантом по теме психологии лжи и невербального поведения. В выпуске будут рассмотрены вопросы касательно поведения лживых и искренних…
Методика получения интересующей информации
Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка. В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе общения воздействовать на его сознательные и бессознательные сферы психики. Такое воздействие оказывается с разными целями. Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться.
Читать в telegraph | Зеркало
#СИ
Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка. В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе общения воздействовать на его сознательные и бессознательные сферы психики. Такое воздействие оказывается с разными целями. Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться.
Читать в telegraph | Зеркало
#СИ
Telegraph
Методика получения интересующей информации
Предварительное изучение собеседника, безусловно, представляет собой одну из важнейших задач методики получения информации. В практическом плане следует учитывать те нормы, которые регламентируют поведение и отношения людей в процессе общения и существенно…
Сегодня мы расскажем о настройке браузера Mozilla Firefox, и речь пойдет о функциях, повышающих его анонимность.
Читать в telegraph | Зеркало
Читать в telegraph | Зеркало
Telegraph
Настройка анонимности в браузере Mozilla Firefox
Как отключить слежку в браузере Firefox? Перечисленных ниже настроек браузера Вы не найдете в стандартной вкладке «Опции». Для блокировки функции слежения необходимо попасть в раздел скрытых функций. Для этого наберите в адресной строке следующий параметр: about:config…
Множественная личность
«Раздвоение личности»: существует ли это заболевание, насколько оно распространено и как врачи диагностируют диссоциативное расстройство.
Читать в telegraph | Зеркало
«Раздвоение личности»: существует ли это заболевание, насколько оно распространено и как врачи диагностируют диссоциативное расстройство.
Читать в telegraph | Зеркало
Telegraph
Множественная личность
Под диссоциативным расстройством идентичности (или множественным расстройством личности) понимают совокупность психических нарушений, в частности провалов в памяти, нарушения сознания и чувства личностной идентичности, которые ведут к тому, что личность человека…
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти. Давай посмотрим, что интересного есть в I2P сегодня.
Читать в telegraph | Зеркало
#i2p
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти. Давай посмотрим, что интересного есть в I2P сегодня.
Читать в telegraph | Зеркало
#i2p
Telegraph
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги».…
На специализированных форумах распространяется база данных (текстовый файл) украинских индивидуальных предпринимателей. Файл содержит 5 000 000 записей, в каждой: ФИО, адрес, статус и вид деятельности. Общий размер 1 Гб. Актуальность – январь 2019 года.
Методы определения местоположения абонента сети GSM
#Полезное
◾️Может ли телефон (или его пользователь) определить свое текущее положение?
◾️Может ли оператор (или правоохранительные органы) определить текущее положение телефона?
◾️Может ли оператор (или правоохранительные органы) определить прошлое положение телефона - например, в момент совершения какого-то важного звонка?
Читать в telegraph | Зеркало#Полезное
Криптор, что это?
Посредством криптора шифруется оригинальный программный файл и в его начало записывается код, при запуске выполняющий расшифровку и выполнение зашифрованной программы. Самый простой пример — распространение вирусов или троянов в запароленных архивах, где антивирусная программа не может их обнаружить.
Недостатки:
Антивирусы добавляют в базы сигнатур сигнатуры исполняемого для расшифровки кода криптора. Это приводит к тому что, зашифрованные, например для уменьшения размера, распространённым криптором программы определяются как заражённые.
Типы:
FUD - полностью приватный, само слово FUD значит Full Undetected - полностью не находимый, то есть криптор спрячет ваш файл от всех антивирусов потому что у него уникальный код, который еще не попал в базы данных антивирусных компаний.
Виды:
Polymorph - полиморфный, уникальный тип крипторов, уникальность заключается в том что каждая последовательность крипта вируса - будет иметь уникальный код для каждого, вызов API и добавление разного кода команд в код делает его срок срок службы долгим, если автор творения перестанет его чистить то вскоре и он будет под детектом антивирусов.
Криптор - программа служащая для скрытия различного типа вирусов от антивирусов. Чтобы вирус попал к жертве ему необходимо еще пройти преграду - антивирус, который его заблокирует, в этом помогает криптор.
Принцип работы:Посредством криптора шифруется оригинальный программный файл и в его начало записывается код, при запуске выполняющий расшифровку и выполнение зашифрованной программы. Самый простой пример — распространение вирусов или троянов в запароленных архивах, где антивирусная программа не может их обнаружить.
Недостатки:
Антивирусы добавляют в базы сигнатур сигнатуры исполняемого для расшифровки кода криптора. Это приводит к тому что, зашифрованные, например для уменьшения размера, распространённым криптором программы определяются как заражённые.
Типы:
semiFUD - расшифровывается как полу-приватный криптор, то есть криптор спрячет ваш файл, но не от всех антивирусов.FUD - полностью приватный, само слово FUD значит Full Undetected - полностью не находимый, то есть криптор спрячет ваш файл от всех антивирусов потому что у него уникальный код, который еще не попал в базы данных антивирусных компаний.
Виды:
Stub - стабовый криптор состоит из двух программ - криптора и стаба. Стаб является отдельной программой, при крипте вирус связывается с кодом стаба, в результате творения антивирус распознает его как безопасный потому что такая связка ему не знакома, но стоит залить стаб криптора или криптованый таким криптором вирус на virustotal. com или другие не безопасные сервисы, как через несколько часов все файлы криптованные этим стабом будут детектится антивирусами.Polymorph - полиморфный, уникальный тип крипторов, уникальность заключается в том что каждая последовательность крипта вируса - будет иметь уникальный код для каждого, вызов API и добавление разного кода команд в код делает его срок срок службы долгим, если автор творения перестанет его чистить то вскоре и он будет под детектом антивирусов.
Подменяем свое местоположение в GPS
Если вам нужно, чтобы телефон и программы на нём думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться» в любое место на планете Земля, установив фальшивое значение GPS, и любое приложение будет думать, что вы находитесь именно там.
Читать в telegraph | Зеркало
Если вам нужно, чтобы телефон и программы на нём думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться» в любое место на планете Земля, установив фальшивое значение GPS, и любое приложение будет думать, что вы находитесь именно там.
Читать в telegraph | Зеркало
Telegraph
Подменяем свое местоположение в GPS
Среди программ, которые используют текущее значение GPS и которые можно обмануть по этой инструкции, могут быть: различные сервисы, показывающие какие-либо объекты непосредственно рядом с вами камера, которая запишет фальшивые значения расположения в метаданные…
Tor: The Second-Generation Onion Router
Перевод статьи , которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
22 страницы текста.
Достаточно интересный материал.
Советуем к прочтению. 😉
Читать
Перевод статьи , которая подробно описывает архитектуру анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.
22 страницы текста.
Достаточно интересный материал.
Советуем к прочтению. 😉
Читать