Forwarded from МММ
Шведские власти сделали наркодиллера миллионером.💰
Власти Швеции изъяли у преступника 36 биткоинов на сумму менее 150 тысяч долларов 2 года назад.
Когда его задержали, он признался правоохранителям, что накупил биткоинов за деньги, полученные от продажи запрещённых веществ в интернете. В качестве штрафа преступник должен был выплатить 1,3 млн шведских крон (почти $150 000)
В 2019 году биткоины преступника стоили около $360 000 — эту сумму записали в приговоре изъяв криптовалюту.
К тому моменту, когда шведские власти решили продать биткойны задержанного, их стоимость выросла в 10 раз.📈 Поэтому пришлось продать всего 3 биткойна, чтобы выплатить назначенную сумму.
Оставшиеся 33 монеты сегодня оцениваются в $1,6 млн.🔥
Стоит отметить, что по местным законам биткоин не является валютой, поэтому размер штрафа был привязан к стоимости актива на 2019 год.
По итогу правительству Швеции пришлось вернуть более 1,5 миллиона долларов в биткоинах наркодилеру.🤣
Имя счастливчика не разглашается😏
Власти Швеции изъяли у преступника 36 биткоинов на сумму менее 150 тысяч долларов 2 года назад.
Когда его задержали, он признался правоохранителям, что накупил биткоинов за деньги, полученные от продажи запрещённых веществ в интернете. В качестве штрафа преступник должен был выплатить 1,3 млн шведских крон (почти $150 000)
В 2019 году биткоины преступника стоили около $360 000 — эту сумму записали в приговоре изъяв криптовалюту.
К тому моменту, когда шведские власти решили продать биткойны задержанного, их стоимость выросла в 10 раз.📈 Поэтому пришлось продать всего 3 биткойна, чтобы выплатить назначенную сумму.
Оставшиеся 33 монеты сегодня оцениваются в $1,6 млн.🔥
Стоит отметить, что по местным законам биткоин не является валютой, поэтому размер штрафа был привязан к стоимости актива на 2019 год.
По итогу правительству Швеции пришлось вернуть более 1,5 миллиона долларов в биткоинах наркодилеру.🤣
Имя счастливчика не разглашается😏
Samsung может удаленно блокировать украденные телевизоры😳
Корпорация зла Samsung заявила, что ее телевизоры можно блокировать удаленно, если компания обнаружит, что устройства были украдены.🤨
Эта функция получила говорящие название
Samsung заявляет, что эта технология «уже предустановлена на всех телевизионных продуктах Samsung»😓
Когда телевизор подключается к Интернету, он проверяет свой серийный код по списку на серверах Samsung и отключает все функции телевизора, если находит совпадение.
Снять блокировку можно лишь предоставив подтверждающие документы о покупке и о покупателе на электронный адрес Samsung
Корпорация зла Samsung заявила, что ее телевизоры можно блокировать удаленно, если компания обнаружит, что устройства были украдены.🤨
Эта функция получила говорящие название
«Television Block Function»
и уже была недавно активирована в Южной Африке после того, как несколько телевизоров Samsung были украдены со склада компании во время волны протестов и волнений в прошлом месяце.Samsung заявляет, что эта технология «уже предустановлена на всех телевизионных продуктах Samsung»😓
Когда телевизор подключается к Интернету, он проверяет свой серийный код по списку на серверах Samsung и отключает все функции телевизора, если находит совпадение.
Снять блокировку можно лишь предоставив подтверждающие документы о покупке и о покупателе на электронный адрес Samsung
Linux 30 лет🥳
Что-то случилось в этот день еще в 1991 году, что кардинально изменило будущее вычислений. Линус Торвальдс, финско-американский инженер-программист, выпустил ядро Linux под лицензией GNU😉
Сам Линус Торвальдс и не предполагал, что оно будет играть такую важную роль во всем, от суперкомпьютеров до крошечных встраиваемых устройств.
Прелесть лицензии GNU заключается в том, что вместо ограничения того, что пользователи могут делать с ядром Linux, она максимизировала их права.🔥
Ричард Столмен, основатель GNU, назвал эти права четырьмя свободами свободного программного обеспечения: свободу запускать, копировать, изучать/улучшать и распространять. Это было сродни выворачиванию функции лицензии наизнанку. Шах и мат против корпораций зла!✊🏻
Получившая силу GNU — идея Торвальда привела за последние 30 лет к уровням инноваций и улучшений, которые ранее были невозможны. Linux можно урезать или расширить, чтобы он мог выполнять практически любую роль, которую кто-то придумает для него.
Благодаря GPL было выпущено не только более 500 дистрибутивов GNU/Linux, но и широкий спектр устройств Android и мощных суперкомпьютеров, а также марсоход под названием Perseverance, который прибыл на Марс в феврале работает на базе Linux.
Что-то случилось в этот день еще в 1991 году, что кардинально изменило будущее вычислений. Линус Торвальдс, финско-американский инженер-программист, выпустил ядро Linux под лицензией GNU😉
Сам Линус Торвальдс и не предполагал, что оно будет играть такую важную роль во всем, от суперкомпьютеров до крошечных встраиваемых устройств.
Прелесть лицензии GNU заключается в том, что вместо ограничения того, что пользователи могут делать с ядром Linux, она максимизировала их права.🔥
Ричард Столмен, основатель GNU, назвал эти права четырьмя свободами свободного программного обеспечения: свободу запускать, копировать, изучать/улучшать и распространять. Это было сродни выворачиванию функции лицензии наизнанку. Шах и мат против корпораций зла!✊🏻
Получившая силу GNU — идея Торвальда привела за последние 30 лет к уровням инноваций и улучшений, которые ранее были невозможны. Linux можно урезать или расширить, чтобы он мог выполнять практически любую роль, которую кто-то придумает для него.
Благодаря GPL было выпущено не только более 500 дистрибутивов GNU/Linux, но и широкий спектр устройств Android и мощных суперкомпьютеров, а также марсоход под названием Perseverance, который прибыл на Марс в феврале работает на базе Linux.
Forwarded from МММ
TikTok массово удаляет контент о криптовалютах🤦🏼♀️
Десятки тиктокеров столкнулись с цензурой сервиса из-за контента, связанного с криптовалютами. В большинстве случаев, сервис либо блокирует такой материал, либо полностью удаляет без каких-либо объяснений.
Такие же ограничения действуют и на образовательный криптоконтент, утверждают тиктокеры.😡
Сообщается, что площадка внедрила алгоритм выявления ключевых слов в видеороликах, который сразу ограничивает доступ.
Произношение слов «Bitcon», «Ethereum», «Binance» и «децентрализованные финансы» по мнению платформы — не законно😳
Этот шаг является продолжением усиления китайской цензуры в интернет пространстве
Десятки тиктокеров столкнулись с цензурой сервиса из-за контента, связанного с криптовалютами. В большинстве случаев, сервис либо блокирует такой материал, либо полностью удаляет без каких-либо объяснений.
Такие же ограничения действуют и на образовательный криптоконтент, утверждают тиктокеры.😡
Сообщается, что площадка внедрила алгоритм выявления ключевых слов в видеороликах, который сразу ограничивает доступ.
Произношение слов «Bitcon», «Ethereum», «Binance» и «децентрализованные финансы» по мнению платформы — не законно😳
Этот шаг является продолжением усиления китайской цензуры в интернет пространстве
Арестован создатель HD Videobox
Новые подробности по таинственному прекращению работы одного из самых популярных агрегаторов пиратского контента в странах СНГ — HD Videobox
Основателем пиратского ресурса оказался 36-летний житель Львова (Украина), который самостоятельно управлял приложением, предоставляя пользователям доступ к фильмам, не имея на это разрешения правообладателей. 🤷🏼♀️
Полицейские провели у него дома обыск, изъяли аппаратуру и открыли уголовное производство. Разработчику грозит до 6 лет лишения свободы за нарушение авторского права.😡
Основой заработка владельца пиратского ресурса являлась реклама, а также плата за премиум-аккаунт. Стоимость подписки составляла 80 гривен (примерно 220 рублей по текущему курсу). По информации правоохранителей, подозреваемый ежемесячно за рекламу получал 100 тыс. гривен (277 тыс. рублей), а по предварительным данным его прибыль от ресурса составила 15 млн гривен (41,6 млн рублей).💰
Новые подробности по таинственному прекращению работы одного из самых популярных агрегаторов пиратского контента в странах СНГ — HD Videobox
Основателем пиратского ресурса оказался 36-летний житель Львова (Украина), который самостоятельно управлял приложением, предоставляя пользователям доступ к фильмам, не имея на это разрешения правообладателей. 🤷🏼♀️
Полицейские провели у него дома обыск, изъяли аппаратуру и открыли уголовное производство. Разработчику грозит до 6 лет лишения свободы за нарушение авторского права.😡
Основой заработка владельца пиратского ресурса являлась реклама, а также плата за премиум-аккаунт. Стоимость подписки составляла 80 гривен (примерно 220 рублей по текущему курсу). По информации правоохранителей, подозреваемый ежемесячно за рекламу получал 100 тыс. гривен (277 тыс. рублей), а по предварительным данным его прибыль от ресурса составила 15 млн гривен (41,6 млн рублей).💰
Австралия разрешила своим силовикам взламывать любые аккаунты и устройства каждого жителя страны👀
Сенат Австралии принял законопроект позволяющих представителям власти принимать беспрецедентные меры против подозреваемых киберпреступников
Обновленное законодательство включает в себя право полиции взламывать персональные компьютеры и сети, захватывать контроль над учетными записями и личными данными, а также при необходимости разрушать эти данные — даже если гражданин не виновен, а находится под подозрением
Закон был лоббирован, как и всегда под вымышленным предлогом «защиты детей»🤦🏼♀️
Правозащитные организации констатируют трансформацию Австралии в «государство тотального наблюдения»🙈
Сенат Австралии принял законопроект позволяющих представителям власти принимать беспрецедентные меры против подозреваемых киберпреступников
Обновленное законодательство включает в себя право полиции взламывать персональные компьютеры и сети, захватывать контроль над учетными записями и личными данными, а также при необходимости разрушать эти данные — даже если гражданин не виновен, а находится под подозрением
Закон был лоббирован, как и всегда под вымышленным предлогом «защиты детей»🤦🏼♀️
Правозащитные организации констатируют трансформацию Австралии в «государство тотального наблюдения»🙈
I2P исполнилось 20 лет🥳
Одна из самых анонимных сетей празднует свой юбилей.😎 Все началось с крошечного проекта написанного на С, который обеспечивал анонимный доступ к IRC. Теперь же благодаря силе сообщества сеть выросла до более чем 75 000 узлов, управляемых со всего мира, состоящих из маршрутизаторов I2P.
Сегодня I2P доступен в Windows, Mac OSX, GNU/Linux и имеет порты для FreeBSD, OpenBSD и многих других систем. I2P может работать на телефонах и даже в маршрутизаторах.
На протяжении многих лет команда I2P расширяла API анонимной сети, для поддержки все более и более современных программ.😉
Используя возможности Hidden Services Manager или SAM API, разработчики всех видов приложений могут предоставить своим пользователям анонимность с помощью I2P.
Отдельный компьютер не может обеспечить себя анонимностью и не может быть полезной сетью по определению, поэтому I2P всегда был децентрализованной сетью способной к самостоятельному масштабированию.
И сегодня каждый пользователь I2P помогает участвовать в обеспечении сети ресурсами полосы пропускания и обеспечении анонимности пользователей — подобно единому организму, что кажется настоящей фантастикой.🔥
В течение следующих 2 недель команда I2P запланировала несколько сообщений в своем блоге, в которых мы исследует прошлое, настоящее и будущее I2P, выделит приложения и инструменты, которые основываются на I2P и улучшают его, а также продемонстрируют передовые разработки.
Анонсированные темы:
▫️I2P будущего без зависимостей - пакеты Jpackage и I2P-Zero (от Monero)
▫️Повысьте уровень использования I2P с помощью зашифрованных наборов аренды
▫️История I2P
▫️Разделение треугольника: как I2P упрощает присвоение имен и повышает гибкость для конечных пользователей
▫️Путешествие I2P по юзабилити
▫️Наведение мостов - установление связи с другими проектами конфиденциальности
Одна из самых анонимных сетей празднует свой юбилей.😎 Все началось с крошечного проекта написанного на С, который обеспечивал анонимный доступ к IRC. Теперь же благодаря силе сообщества сеть выросла до более чем 75 000 узлов, управляемых со всего мира, состоящих из маршрутизаторов I2P.
Сегодня I2P доступен в Windows, Mac OSX, GNU/Linux и имеет порты для FreeBSD, OpenBSD и многих других систем. I2P может работать на телефонах и даже в маршрутизаторах.
На протяжении многих лет команда I2P расширяла API анонимной сети, для поддержки все более и более современных программ.😉
Используя возможности Hidden Services Manager или SAM API, разработчики всех видов приложений могут предоставить своим пользователям анонимность с помощью I2P.
Отдельный компьютер не может обеспечить себя анонимностью и не может быть полезной сетью по определению, поэтому I2P всегда был децентрализованной сетью способной к самостоятельному масштабированию.
И сегодня каждый пользователь I2P помогает участвовать в обеспечении сети ресурсами полосы пропускания и обеспечении анонимности пользователей — подобно единому организму, что кажется настоящей фантастикой.🔥
В течение следующих 2 недель команда I2P запланировала несколько сообщений в своем блоге, в которых мы исследует прошлое, настоящее и будущее I2P, выделит приложения и инструменты, которые основываются на I2P и улучшают его, а также продемонстрируют передовые разработки.
Анонсированные темы:
▫️I2P будущего без зависимостей - пакеты Jpackage и I2P-Zero (от Monero)
▫️Повысьте уровень использования I2P с помощью зашифрованных наборов аренды
▫️История I2P
▫️Разделение треугольника: как I2P упрощает присвоение имен и повышает гибкость для конечных пользователей
▫️Путешествие I2P по юзабилити
▫️Наведение мостов - установление связи с другими проектами конфиденциальности
Gentoo Linux — Самый сложный дистрибутив🤔
===============
https://www.youtube.com/watch?v=tUGcW7jvEkM
===============
Gentoo Linux: https://www.gentoo.org/
Gentoo Handbook: https://wiki.gentoo.org/wiki/Handbook:Main_Page/ru
Gentoo Базовая установка: https://www.youtube.com/watch?v=2sOfX_Lb1As
Gentoo для Android-устройств: https://t.me/black_triangle_tg/807
Gentoo и исламские ультра-радикалы: https://securityaffairs.co/wordpress/94161/terrorism/gentoo-linux-isis.html
Pentoo Linux: https://www.pentoo.ch/
Liberté Linux: https://t.me/black_triangle_tg/478
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
===============
https://www.youtube.com/watch?v=tUGcW7jvEkM
===============
Gentoo Linux: https://www.gentoo.org/
Gentoo Handbook: https://wiki.gentoo.org/wiki/Handbook:Main_Page/ru
Gentoo Базовая установка: https://www.youtube.com/watch?v=2sOfX_Lb1As
Gentoo для Android-устройств: https://t.me/black_triangle_tg/807
Gentoo и исламские ультра-радикалы: https://securityaffairs.co/wordpress/94161/terrorism/gentoo-linux-isis.html
Pentoo Linux: https://www.pentoo.ch/
Liberté Linux: https://t.me/black_triangle_tg/478
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
YouTube
Gentoo Linux — Самый сложный дистрибутив
Учи GNU/Linux тут: https://go.yodo.im/2t6
Мой Telegram: https://t.me/black_triangle_tg/1695
=======
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
https://t.me/aliexpress_hacker - хакерское с AliExpress…
Мой Telegram: https://t.me/black_triangle_tg/1695
=======
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
https://t.me/aliexpress_hacker - хакерское с AliExpress…
Чёрный Треугольник pinned «Gentoo Linux — Самый сложный дистрибутив🤔 =============== https://www.youtube.com/watch?v=tUGcW7jvEkM =============== Gentoo Linux: https://www.gentoo.org/ Gentoo Handbook: https://wiki.gentoo.org/wiki/Handbook:Main_Page/ru Gentoo Базовая установка: h…»
Magisk больше не будет скрывать использование root-прав😳
Magisk, инструмент, который используют энтузиасты и разработчики Android для получения root-доступа на устройствах Android, претерпит ряд серьезных изменений.
Джон Ву, создавший Magisk, и перешедший на сторону корпорации зла Google сделал ряд заявлений:
«Сотрудникам большинства крупных технологических компаний просто не разрешается создавать/вносить вклад в свои собственные проекты с открытым исходным кодом без прохождения какой-либо проверки.
В силу этого, Magisk продолжит работать так же, как и раньше, но произойдут некоторые серьезные изменения.
Первое изменение, которое произойдет, - это то, что MagiskHide, используемый для сокрытия факта рутирования Android, перестанет существовать.😳
Magisk не будет подделывать/изменять/манипулировать какими-либо сигналами или трассировками чтобы обойти любое обнаружение состояния устройства»
Ву также объявил, что удаляет Magisk-Module-Repo из приложения Magisk. Администрирование и обслуживание GitHub репозиторием будет передана доверенным членам сообщества.
=============
☝🏻Конечно, даже несмотря на то, что официальное приложение Magisk отказывается от поддержки сокрытия root доступа, это не означает, что его нельзя форкнуть, чтобы вернуть эту функцию, или что модуль сокрытия рут-доступа не может быть выпущен другими разработчиками.
Однако более чем очевидно, что корпорация зла намерена отнимать возможность у людей освобождать свои устройства
Magisk, инструмент, который используют энтузиасты и разработчики Android для получения root-доступа на устройствах Android, претерпит ряд серьезных изменений.
Джон Ву, создавший Magisk, и перешедший на сторону корпорации зла Google сделал ряд заявлений:
«Сотрудникам большинства крупных технологических компаний просто не разрешается создавать/вносить вклад в свои собственные проекты с открытым исходным кодом без прохождения какой-либо проверки.
В силу этого, Magisk продолжит работать так же, как и раньше, но произойдут некоторые серьезные изменения.
Первое изменение, которое произойдет, - это то, что MagiskHide, используемый для сокрытия факта рутирования Android, перестанет существовать.😳
Magisk не будет подделывать/изменять/манипулировать какими-либо сигналами или трассировками чтобы обойти любое обнаружение состояния устройства»
Ву также объявил, что удаляет Magisk-Module-Repo из приложения Magisk. Администрирование и обслуживание GitHub репозиторием будет передана доверенным членам сообщества.
=============
☝🏻Конечно, даже несмотря на то, что официальное приложение Magisk отказывается от поддержки сокрытия root доступа, это не означает, что его нельзя форкнуть, чтобы вернуть эту функцию, или что модуль сокрытия рут-доступа не может быть выпущен другими разработчиками.
Однако более чем очевидно, что корпорация зла намерена отнимать возможность у людей освобождать свои устройства
Кнопочные телефоны из российских магазинов продаются с бэкдорами и троянами😱
Пользователь habr с ником ValdikSS провел независимое исследование простых кнопочных телефонов, присутствующих в российских магазинах.
В ходе чего выяснилось, что подобные аппараты содержат нежелательные недокументированные функции:
Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт).
Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников.😳
Например:
▫️Itel — китайский производитель, выпускающий устройства для развивающихся стран.
🔻Модель Itel it2160 сообщает «о продаже» через интернет, без предупреждения, сообщая IMEI, страну, модель, версию прошивки, язык, время активации, идентификатор базовой станции
▫️Flip 3 от российского OEM-поставщика F+
🔻Сообщает «о факте продажи» через СМС на номер +79584971255, отсылая IMEI и IMSI в теле сообщения. Декомпиляция прошивки выявляет наличие других номеров телефонов для ряда стран: +92313568243 для Пакистана, +8804445600006 для Бангладеша, 18049479956 для Азербайджана и Казахстана, +9156767215 для Индии
▫️DEXP SD2810 от российского бренда сети магазинов DNS.
🔻Сообщает «о продаже» через интернет, без предупреждения, передаёт IMEI, IMSI, обращается к CnC в интернете и выполняет его команды, отправляет платные СМС на короткие номера с текстом, полученным с сервера
▫️Модель SF63 от российского OEM-поставщика Irbis
🔻Использует номер вашего телефона в коммерческих целях, для регистрации сторонних лиц в интернет-сервисах, сообщает «о продаже» через интернет, без предупреждения, передаёт зашифрованные данные на сервер, обращается к CnC в интернете и выполняет его команды
=============
Пользователь habr с ником ValdikSS провел независимое исследование простых кнопочных телефонов, присутствующих в российских магазинах.
В ходе чего выяснилось, что подобные аппараты содержат нежелательные недокументированные функции:
Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и IMSI SIM-карт).
Встречаются модели со встроенным трояном, отправляющим платные СМС-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие СМС-сообщения на сервер злоумышленников.😳
Например:
▫️Itel — китайский производитель, выпускающий устройства для развивающихся стран.
🔻Модель Itel it2160 сообщает «о продаже» через интернет, без предупреждения, сообщая IMEI, страну, модель, версию прошивки, язык, время активации, идентификатор базовой станции
▫️Flip 3 от российского OEM-поставщика F+
🔻Сообщает «о факте продажи» через СМС на номер +79584971255, отсылая IMEI и IMSI в теле сообщения. Декомпиляция прошивки выявляет наличие других номеров телефонов для ряда стран: +92313568243 для Пакистана, +8804445600006 для Бангладеша, 18049479956 для Азербайджана и Казахстана, +9156767215 для Индии
▫️DEXP SD2810 от российского бренда сети магазинов DNS.
🔻Сообщает «о продаже» через интернет, без предупреждения, передаёт IMEI, IMSI, обращается к CnC в интернете и выполняет его команды, отправляет платные СМС на короткие номера с текстом, полученным с сервера
▫️Модель SF63 от российского OEM-поставщика Irbis
🔻Использует номер вашего телефона в коммерческих целях, для регистрации сторонних лиц в интернет-сервисах, сообщает «о продаже» через интернет, без предупреждения, передаёт зашифрованные данные на сервер, обращается к CnC в интернете и выполняет его команды
=============
Преступники скрывают вредоносное ПО в памяти видеокарт😳
По информации BleepingComputer: Киберпреступники на теневых форумах продают инструмент защищающий вредоносный код от решений безопасности, сканирующих системную и оперативную память.
Подобное становится возможным благодаря использованию буфера памяти графического процессора для хранения вредоносного кода и его выполнения оттуда.🤔
По словам продавца, проект работает только в системах Windows, которые поддерживают версии 2.0 и выше фреймворка OpenCL
В сообщении также упоминалось, что автор тестировал код на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
===============
Хотя этот метод не нов и ранее публиковался демонстрационный код, но проекты до сих пор исходили только из академического мира или были неполными.🧐
Так в 2013 году исследователи из Института компьютерных наук в Греции и Колумбийского университета в Нью-Йорке показали, что графические процессоры могут выполнять работу кейлоггера и сохранять захваченные нажатия клавиш в своей памяти
☝🏻Новый же инцендент доказывает, что теперь подобные технологии есть в арсенале и киберпреступников
По информации BleepingComputer: Киберпреступники на теневых форумах продают инструмент защищающий вредоносный код от решений безопасности, сканирующих системную и оперативную память.
Подобное становится возможным благодаря использованию буфера памяти графического процессора для хранения вредоносного кода и его выполнения оттуда.🤔
По словам продавца, проект работает только в системах Windows, которые поддерживают версии 2.0 и выше фреймворка OpenCL
В сообщении также упоминалось, что автор тестировал код на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
===============
Хотя этот метод не нов и ранее публиковался демонстрационный код, но проекты до сих пор исходили только из академического мира или были неполными.🧐
Так в 2013 году исследователи из Института компьютерных наук в Греции и Колумбийского университета в Нью-Йорке показали, что графические процессоры могут выполнять работу кейлоггера и сохранять захваченные нажатия клавиш в своей памяти
☝🏻Новый же инцендент доказывает, что теперь подобные технологии есть в арсенале и киберпреступников
АНБ опубликовало отчет о квантовой криптографии👀
В документе, озаглавленном «Квантовые вычисления и постквантовая криптография», агенство национальной безопасности США проливает свет на ряд вопросов интересующих сообщество в отношении квантовой криптографии.
«АНБ не знает, когда или даже будет ли квантовый компьютер достаточного размера и мощности для использования против криптографии с открытым ключом», - говорится в заявлении🤷🏼♀️
В отчете АНБ, также указывается, что алгоритмы шифрования AES-256 и SHA-384 все еще безопасны. И в целом, специалисты в области квантовых компьютеров считают, что методы квантовых вычислений гораздо менее эффективны в атаке на симметричные алгоритмы шифрования, чем на алгоритмы с открытым ключом🤔
Также, АНБ заявило, что работает над алгоритмами «квантово-устойчивых открытых ключей», которые будут использовать частные поставщики правительства США
=============
☝🏻Однако многие аналитики сомневаются в честности АНБ, учитывая, что в 2014 году агентство потратило 80 миллионов долларов на поиск квантового устройства — компьютер, который мог бы взломать существующее шифрование. Данная разведывательная программа получила кодовое название
Вместе с тем многие аналитики считают, что угроза квантовых вычислений на настоящий момент сильно переоценена для обычного пользователя:
«В мире, где пользователи будут разглашать свои пароли в обмен на шоколад или в ответ на соблазнительное фишинговое письмо, риск квантовых компьютеров не может быть нашей самой большой угрозой».
В документе, озаглавленном «Квантовые вычисления и постквантовая криптография», агенство национальной безопасности США проливает свет на ряд вопросов интересующих сообщество в отношении квантовой криптографии.
«АНБ не знает, когда или даже будет ли квантовый компьютер достаточного размера и мощности для использования против криптографии с открытым ключом», - говорится в заявлении🤷🏼♀️
В отчете АНБ, также указывается, что алгоритмы шифрования AES-256 и SHA-384 все еще безопасны. И в целом, специалисты в области квантовых компьютеров считают, что методы квантовых вычислений гораздо менее эффективны в атаке на симметричные алгоритмы шифрования, чем на алгоритмы с открытым ключом🤔
Также, АНБ заявило, что работает над алгоритмами «квантово-устойчивых открытых ключей», которые будут использовать частные поставщики правительства США
=============
☝🏻Однако многие аналитики сомневаются в честности АНБ, учитывая, что в 2014 году агентство потратило 80 миллионов долларов на поиск квантового устройства — компьютер, который мог бы взломать существующее шифрование. Данная разведывательная программа получила кодовое название
Owning the Net
(«Владение сетью»)Вместе с тем многие аналитики считают, что угроза квантовых вычислений на настоящий момент сильно переоценена для обычного пользователя:
«В мире, где пользователи будут разглашать свои пароли в обмен на шоколад или в ответ на соблазнительное фишинговое письмо, риск квантовых компьютеров не может быть нашей самой большой угрозой».
Миллиарды устройств Bluetooth подвержены новой уязвимости BrakTooth🤔
Группа исследователей опубликовала информацию о 16 серьезных уязвимостях, влияющих на стек Bluetooth во многих популярных SoC, которые применяются в ноутбуках, смартфонах, промышленных устройствах и IoT-девайсах.
Проблемы получили общее название BrakTooth, и позволяют вывести из строя или «повесить» устройство, а в худшем случае помогают выполнить произвольный код и захватить всю систему.😳
Хуже того, все атаки BrakTooth можно выполнить с помощью стандартного Bluetooth-оборудования, стоимость которого не превышает 15 долларов.
Авторы доклада считают, количество проблемных устройств исчисляется миллиардами😓
Самая серьезная проблема из состава BrakTooth, это уязвимость CVE-2021-28139, которая позволяет удаленным злоумышленникам запускать собственный вредоносный код на уязвимых устройствах посредством Bluetooth👀
Другие баги из числа BrakTooth менее серьезны. Например, ряд уязвимостей, которые можно использовать для сбоя Bluetooth на смартфонах и ноутбуках, отправляя устройствам искаженными пакеты Bluetooth
Также злоумышленники могут использовать обрезанные, увеличенные или out-of-order пакеты Bluetooth, чтобы спровоцировать «зависание» устройства, после чего потребуется перезагрузка вручную.
Доклад гласит, что всех производителей уязвимого оборудования предупредили о проблемах еще несколько месяцев тому назад. Увы, несмотря на прошедшее время, большинство компаний не сумели вовремя выпустить исправления. 🤨
Представители Bluetooth Special Interest Group, которая руководит разработкой стандарта Bluetooth, говорят, что они осведомлены о проблемах BrakTooth, но не могут оказывать давление на производителей в вопросах выпуска патчей, так как уязвимости влияют не на сам стандарт, но на конкретные имплементации вендоров.😔
Группа исследователей опубликовала информацию о 16 серьезных уязвимостях, влияющих на стек Bluetooth во многих популярных SoC, которые применяются в ноутбуках, смартфонах, промышленных устройствах и IoT-девайсах.
Проблемы получили общее название BrakTooth, и позволяют вывести из строя или «повесить» устройство, а в худшем случае помогают выполнить произвольный код и захватить всю систему.😳
Хуже того, все атаки BrakTooth можно выполнить с помощью стандартного Bluetooth-оборудования, стоимость которого не превышает 15 долларов.
Авторы доклада считают, количество проблемных устройств исчисляется миллиардами😓
Самая серьезная проблема из состава BrakTooth, это уязвимость CVE-2021-28139, которая позволяет удаленным злоумышленникам запускать собственный вредоносный код на уязвимых устройствах посредством Bluetooth👀
Другие баги из числа BrakTooth менее серьезны. Например, ряд уязвимостей, которые можно использовать для сбоя Bluetooth на смартфонах и ноутбуках, отправляя устройствам искаженными пакеты Bluetooth
Также злоумышленники могут использовать обрезанные, увеличенные или out-of-order пакеты Bluetooth, чтобы спровоцировать «зависание» устройства, после чего потребуется перезагрузка вручную.
Доклад гласит, что всех производителей уязвимого оборудования предупредили о проблемах еще несколько месяцев тому назад. Увы, несмотря на прошедшее время, большинство компаний не сумели вовремя выпустить исправления. 🤨
Представители Bluetooth Special Interest Group, которая руководит разработкой стандарта Bluetooth, говорят, что они осведомлены о проблемах BrakTooth, но не могут оказывать давление на производителей в вопросах выпуска патчей, так как уязвимости влияют не на сам стандарт, но на конкретные имплементации вендоров.😔
Apple откладывает развертывание бэкдоров на своих устройствах🤔
После массовых протестов сотрудников, широкой огласке СМИ, правозащитных организаций, лидеров мнений — корпорация зла побоялась внедрять новые вредоносные функции в свои устройства.
Речь идет о коварных намерениях корпорации зла сканировать все файлы пользователей под предлогом поиска материалов жестокого обращения с детьми.
В прошлом месяце мы объявили о планах по созданию функций, призванных помочь защитить детей от хищников, использующих средства коммуникации для вербовки и эксплуатации, а также ограничить распространение материалов о сексуальном насилии над детьми. Основываясь на отзывах клиентов, групп по защите интересов, исследователей и других лиц, мы решили в ближайшие месяцы выделить дополнительное время для сбора информации и внесения улучшений, прежде чем выпускать эти критически важные функции безопасности детей. — говорится в заявлении корпорации зла
Сейчас неясно, когда Apple планирует выпустить свои «критически важные» функции, однако более чем очевидно, что эти злодеи не оставят свои мерзкие попытки отнять у пользователей конфиденциальность😡
☝🏻Тем не менее, каждый кто распространял информацию, открывал людям правду, изобличая истинные намерения Apple принял непосредственное участие в этой маленькой победе, в большой войне за свободу✌🏻
После массовых протестов сотрудников, широкой огласке СМИ, правозащитных организаций, лидеров мнений — корпорация зла побоялась внедрять новые вредоносные функции в свои устройства.
Речь идет о коварных намерениях корпорации зла сканировать все файлы пользователей под предлогом поиска материалов жестокого обращения с детьми.
В прошлом месяце мы объявили о планах по созданию функций, призванных помочь защитить детей от хищников, использующих средства коммуникации для вербовки и эксплуатации, а также ограничить распространение материалов о сексуальном насилии над детьми. Основываясь на отзывах клиентов, групп по защите интересов, исследователей и других лиц, мы решили в ближайшие месяцы выделить дополнительное время для сбора информации и внесения улучшений, прежде чем выпускать эти критически важные функции безопасности детей. — говорится в заявлении корпорации зла
Сейчас неясно, когда Apple планирует выпустить свои «критически важные» функции, однако более чем очевидно, что эти злодеи не оставят свои мерзкие попытки отнять у пользователей конфиденциальность😡
☝🏻Тем не менее, каждый кто распространял информацию, открывал людям правду, изобличая истинные намерения Apple принял непосредственное участие в этой маленькой победе, в большой войне за свободу✌🏻
Babuk Open Source.😳
На русскоязычном хакерском форуме XSS опубликован полный исходный код вымогательской программы Babuk, получившей широкую известность после атаки на полицейское управление Вашингтона (США).
Согласно опубликованной на форуме информации, исходный код программы-шифровальщика Babuk выложил непосредственно ее разработчик.🤔
Им оказался больной раком подросток, которому нет восемнадцати лет. Молодой человек заявил, что болен раком, жить ему осталось недолго и на оставшуюся жизнь он обеспечен.😳
Специалисты компаний Emsisoft и McAfee, проанализировавших исходники, уже подтвердили подлинность кода.
На русскоязычном хакерском форуме XSS опубликован полный исходный код вымогательской программы Babuk, получившей широкую известность после атаки на полицейское управление Вашингтона (США).
Согласно опубликованной на форуме информации, исходный код программы-шифровальщика Babuk выложил непосредственно ее разработчик.🤔
Им оказался больной раком подросток, которому нет восемнадцати лет. Молодой человек заявил, что болен раком, жить ему осталось недолго и на оставшуюся жизнь он обеспечен.😳
Специалисты компаний Emsisoft и McAfee, проанализировавших исходники, уже подтвердили подлинность кода.
Facebook назвал чернокожих — приматами.😅
ИИ корпорации зла пометил видео с чернокожими мужчинами ярлыком «приматы».
Пользователи которые смотрели видео, опубликованное британским таблоидом Daily Mail, получали автоматический запрос с вопросом, хотят ли они «продолжать смотреть видео о приматах».🤣
За произошедший инцидент корпорация зла принесла свои извинения.
«Это была явно недопустимая ошибка, хотя мы и внесли улучшения в наш ИИ, мы знаем, что он не идеален, и нам еще предстоит продвинуться вперед. Мы приносим свои извинения всем, кто, возможно, видел эти оскорбительные рекомендации» — заявил пресс-секретарь Facebook🤷🏼♀️
Также Facebook отключил всю функцию рекомендаций по темам.
ИИ корпорации зла пометил видео с чернокожими мужчинами ярлыком «приматы».
Пользователи которые смотрели видео, опубликованное британским таблоидом Daily Mail, получали автоматический запрос с вопросом, хотят ли они «продолжать смотреть видео о приматах».🤣
За произошедший инцидент корпорация зла принесла свои извинения.
«Это была явно недопустимая ошибка, хотя мы и внесли улучшения в наш ИИ, мы знаем, что он не идеален, и нам еще предстоит продвинуться вперед. Мы приносим свои извинения всем, кто, возможно, видел эти оскорбительные рекомендации» — заявил пресс-секретарь Facebook🤷🏼♀️
Также Facebook отключил всю функцию рекомендаций по темам.
ProtonMail слил IP-адреса пользователей силовикам, что привело к их аресту
Члены зеленого ультра-радикального движения Youth For Climate — по борьбе с изменением климата, вдохновленное Гретой Тунберг, были арестованы полицией.👀
Активисты использовали ProtonMail для своей деятельности. Швейцарское правительство приказало службе электронной почты передать IP-адреса вышеупомянутых пользователей, эти данные были переданы сотрудникам Европола, что в конечном итоге привело к их аресту.
Это может стать шоком для тех, кто придерживается традиционного взгляда на Швейцарию как на оплот конфиденциальности и автономии от иностранных держав, но реальность может больше не соответствовать этому образу.
Журналистами к ProtonMail был задан вопрос, почему он вообще владеет IP-адресами пользователей, когда заявляет, что не регистрирует IP-адреса по умолчанию. — Об этом указано на главной странице сайта😡
Основатель и генеральный директор ProtonMail Энди Йен объясняет, что он начал регистрировать IP-адреса конкретных пользователей после запроса швейцарских властей.🤦🏼♀️
Члены зеленого ультра-радикального движения Youth For Climate — по борьбе с изменением климата, вдохновленное Гретой Тунберг, были арестованы полицией.👀
Активисты использовали ProtonMail для своей деятельности. Швейцарское правительство приказало службе электронной почты передать IP-адреса вышеупомянутых пользователей, эти данные были переданы сотрудникам Европола, что в конечном итоге привело к их аресту.
Это может стать шоком для тех, кто придерживается традиционного взгляда на Швейцарию как на оплот конфиденциальности и автономии от иностранных держав, но реальность может больше не соответствовать этому образу.
Журналистами к ProtonMail был задан вопрос, почему он вообще владеет IP-адресами пользователей, когда заявляет, что не регистрирует IP-адреса по умолчанию. — Об этом указано на главной странице сайта😡
Основатель и генеральный директор ProtonMail Энди Йен объясняет, что он начал регистрировать IP-адреса конкретных пользователей после запроса швейцарских властей.🤦🏼♀️
Google Play можно использовать как сталкерское ПО для слежки за жертвой🤨
Исследователь Malwarebytes Labs Питер Арнц обнаружил, что может отслеживать местоположение своей жены без необходимости устанавливать что-либо на ее телефон.
Вкратце: Арнц вошел в свою учетную запись Google Play с телефона своей жены, чтобы заплатить за приложение, которое она хотела установить. Затем он вернул ей телефон, забыв выйти из системы.🤷🏼♀️
«Я изучал, сколько информации обо мне собирает функция Google Maps Timeline. Это часто упускаемая из виду функция Google, которая "показывает примерное количество мест, где вы могли быть, и маршруты, по которым вы могли идти, на основе вашей истории местоположений"»
Глядя на Timeline он начал замечать, что Google отмечает его в местах, где он не был в тот день, а где была его жена. Все благодаря тому, что он был залогинен с ее смартфона.😅
Что еще хуже, это почти незаметно:
«Единственное, что могло предупредить мою жену об этом непреднамеренном слежении - но никогда не предупредило - это мой инициал в маленьком кружке в правом верхнем углу ее телефона, когда она использовала приложение Google Play», - пояснил Арнц.
☝🏻Таким образом, никому даже не нужно устанавливать одно из коварных приложений-шпионов , чтобы следить за своей жертвой, ведь весь следящий функционал уже установил Google в каждый смартфон, остается лишь войти в учетную запись.🙈
Исследователь Malwarebytes Labs Питер Арнц обнаружил, что может отслеживать местоположение своей жены без необходимости устанавливать что-либо на ее телефон.
Вкратце: Арнц вошел в свою учетную запись Google Play с телефона своей жены, чтобы заплатить за приложение, которое она хотела установить. Затем он вернул ей телефон, забыв выйти из системы.🤷🏼♀️
«Я изучал, сколько информации обо мне собирает функция Google Maps Timeline. Это часто упускаемая из виду функция Google, которая "показывает примерное количество мест, где вы могли быть, и маршруты, по которым вы могли идти, на основе вашей истории местоположений"»
Глядя на Timeline он начал замечать, что Google отмечает его в местах, где он не был в тот день, а где была его жена. Все благодаря тому, что он был залогинен с ее смартфона.😅
Что еще хуже, это почти незаметно:
«Единственное, что могло предупредить мою жену об этом непреднамеренном слежении - но никогда не предупредило - это мой инициал в маленьком кружке в правом верхнем углу ее телефона, когда она использовала приложение Google Play», - пояснил Арнц.
☝🏻Таким образом, никому даже не нужно устанавливать одно из коварных приложений-шпионов , чтобы следить за своей жертвой, ведь весь следящий функционал уже установил Google в каждый смартфон, остается лишь войти в учетную запись.🙈
EFF опубликовал apkeep, утилиту для загрузки APK-пакетов с Google Play и его зеркал🤔
Правозащитная организация Electronic Frontier Foundation представила утилиту командной строки apkeep, предназначенную для загрузки пакетов для платформы Android из различных источников.
По умолчанию приложения грузятся с ApkPure, сайта, содержащего копии приложений с Google Play, и позволяет скачивать любые файлы анонимно и без регистрации.😎
Поддерживается и прямая загрузка с Google Play, но для этого необходимо указать данные для входа
Имеется поддержка многопоточной массовой загрузки с передачей списка загружаемых пакетов в файле в формате CSV. Программа написана на языке Rust и распространяется под лицензией MIT.
В будущем правозащитники надеются расширить функциональность apkeep, добавив поддержку Amazon Appstore, разрешив загрузку старых версий приложений и добавив дополнительные архитектуры.👏🏻
Правозащитная организация Electronic Frontier Foundation представила утилиту командной строки apkeep, предназначенную для загрузки пакетов для платформы Android из различных источников.
По умолчанию приложения грузятся с ApkPure, сайта, содержащего копии приложений с Google Play, и позволяет скачивать любые файлы анонимно и без регистрации.😎
Поддерживается и прямая загрузка с Google Play, но для этого необходимо указать данные для входа
Имеется поддержка многопоточной массовой загрузки с передачей списка загружаемых пакетов в файле в формате CSV. Программа написана на языке Rust и распространяется под лицензией MIT.
В будущем правозащитники надеются расширить функциональность apkeep, добавив поддержку Amazon Appstore, разрешив загрузку старых версий приложений и добавив дополнительные архитектуры.👏🏻
ProtonMail удаляет запись «мы не регистрируем ваш IP» со своего сайта
После ареста зелёных активистов, произошедшему благодаря тесному сотрудничеству почтовой службы и правоохранительных органов, ProtonMail удалил все свои заявления, о том что не отслеживает IP адреса своих пользователей.🤔
Также была изменена политика конфиденциальности компании, которая теперь гласит: «Если вы нарушаете швейцарский закон, ProtonMail может быть юридически вынужден зарегистрировать ваш IP-адрес в рамках швейцарского уголовного расследования».
В своем блоге корпорация рекомендовала политическим активистам использовать TOR.🤷🏼♀️
А также аргументировали свое сотрудничество с силовиками — Невозможностью отказаться:
«Мы понимаем ваши опасения и поддерживаем вас - мы тоже активисты. По возможности мы будем бороться с запросами, но это не всегда возможно.
Мы на вашей стороне, и наша общая борьба — это борьба с властями и несправедливыми законами.
Обвинение в этом конкретном случае было очень агрессивным. Законопослушная компания ProtonMail была юридически обязана регистрировать IP-адрес.
К сожалению, в последние годы мы все чаще наблюдаем такую закономерность во всем мире, где законы о терроризме применяются ненадлежащим образом»😓
После ареста зелёных активистов, произошедшему благодаря тесному сотрудничеству почтовой службы и правоохранительных органов, ProtonMail удалил все свои заявления, о том что не отслеживает IP адреса своих пользователей.🤔
Также была изменена политика конфиденциальности компании, которая теперь гласит: «Если вы нарушаете швейцарский закон, ProtonMail может быть юридически вынужден зарегистрировать ваш IP-адрес в рамках швейцарского уголовного расследования».
В своем блоге корпорация рекомендовала политическим активистам использовать TOR.🤷🏼♀️
А также аргументировали свое сотрудничество с силовиками — Невозможностью отказаться:
«Мы понимаем ваши опасения и поддерживаем вас - мы тоже активисты. По возможности мы будем бороться с запросами, но это не всегда возможно.
Мы на вашей стороне, и наша общая борьба — это борьба с властями и несправедливыми законами.
Обвинение в этом конкретном случае было очень агрессивным. Законопослушная компания ProtonMail была юридически обязана регистрировать IP-адрес.
К сожалению, в последние годы мы все чаще наблюдаем такую закономерность во всем мире, где законы о терроризме применяются ненадлежащим образом»😓