Расширение Tor Snowflake превратит ваш браузер в прокси
Разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor. Обратите внимание: расширения предназначены не для тех пользователей, в чьей стране блокируют Tor-сеть, а для тех, кто хочет помочь таким людям.
Если вы заинтересовались этой темой — например, у вас есть знакомые из стран с репрессивными режимами, — можете попробовать установить аддоны для Chrome или Firefox. Эти расширения, получившие имя Tor Snowflake, превратят браузер пользователя в прокси и позволят другим подключаться к сети Tor.
Страны, ведущие агрессивную политику в отношении различных анонимайзеров (Tor в их числе), с годами научились успешно блокировать доступ к серверам, позволяющим присоединиться к «луковой» сети. Обычно все сводится к созданию списка IP-адресов, к которым некоторые страны локально запрещают доступ. Среди таких стран можно отметить Китай и Иран.
Стоит учитывать — чем больше пользователей установят эти расширения, тем больше граждан стран с жёстким режимом смогут получить пропуск в сеть Tor.
Разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor. Обратите внимание: расширения предназначены не для тех пользователей, в чьей стране блокируют Tor-сеть, а для тех, кто хочет помочь таким людям.
Если вы заинтересовались этой темой — например, у вас есть знакомые из стран с репрессивными режимами, — можете попробовать установить аддоны для Chrome или Firefox. Эти расширения, получившие имя Tor Snowflake, превратят браузер пользователя в прокси и позволят другим подключаться к сети Tor.
Страны, ведущие агрессивную политику в отношении различных анонимайзеров (Tor в их числе), с годами научились успешно блокировать доступ к серверам, позволяющим присоединиться к «луковой» сети. Обычно все сводится к созданию списка IP-адресов, к которым некоторые страны локально запрещают доступ. Среди таких стран можно отметить Китай и Иран.
Стоит учитывать — чем больше пользователей установят эти расширения, тем больше граждан стран с жёстким режимом смогут получить пропуск в сеть Tor.
План «перехват». Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель так и не удосужился обновить их. Как бы то ни было, в этой статье мы научимся применять данную уязвимость в своих целях.
📖 Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель так и не удосужился обновить их. Как бы то ни было, в этой статье мы научимся применять данную уязвимость в своих целях.
📖 Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Telegraph
План «перехват». Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Получаем прошивку Для начала необходимо обновить новое аппаратное обеспечение nRF24LU1 + с помощью специальной прошивки, чтобы сканировать уязвимые устройства и вводить нажатия клавиш. Во-первых, убедитесь, что индекс пакета Kali APT обновлен: ~$ apt-get…
Хакеры: в первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов
В этом году Pwn2Own проходит в Токио. Организатором этого мероприятия уже который год выступает проект ZDI. Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000. По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.
«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.
Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере. В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт. Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV. Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона. Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10.
В этом году Pwn2Own проходит в Токио. Организатором этого мероприятия уже который год выступает проект ZDI. Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000. По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.
«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.
Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере. В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт. Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV. Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона. Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10.
Приключения паролей: что происходит с вашими учетными данными в Интернете?
Большинство из нас доверяют веб-сайтам, чьи владельцы нам совершенно не знакомы, а стандарты эксплуатации — непонятны. Мы с готовностью забиваем в эти окошки на веб-страницах наши страховые номера, пароли, номера кредитных карт, адреса, номера телефонов и всевозможную иную конфиденциальную информацию, а потом без задней мысли куда-то отправляем эти данные.
На пути к месту назначения наша конфиденциальная информация летит по воздуху в виде радиоволн, передается по медным проводам в виде электрических сигналов, проносится по оптоволоконным кабелям вспышками света. Наши данные, совершающие в Интернете этот сложный танец, зачастую проходят по общедоступным каналам, где их без труда может отследить предприимчивый хакер или бдительная государственная структура — например, АНБ или ФСБ…
📖Приключения паролей: что происходит с вашими учетными данными в Интернете?
Большинство из нас доверяют веб-сайтам, чьи владельцы нам совершенно не знакомы, а стандарты эксплуатации — непонятны. Мы с готовностью забиваем в эти окошки на веб-страницах наши страховые номера, пароли, номера кредитных карт, адреса, номера телефонов и всевозможную иную конфиденциальную информацию, а потом без задней мысли куда-то отправляем эти данные.
На пути к месту назначения наша конфиденциальная информация летит по воздуху в виде радиоволн, передается по медным проводам в виде электрических сигналов, проносится по оптоволоконным кабелям вспышками света. Наши данные, совершающие в Интернете этот сложный танец, зачастую проходят по общедоступным каналам, где их без труда может отследить предприимчивый хакер или бдительная государственная структура — например, АНБ или ФСБ…
📖Приключения паролей: что происходит с вашими учетными данными в Интернете?
Telegraph
Приключения паролей: что происходит с вашими учетными данными в Интернете?
Когда данные покидают ваш компьютер, куда они направляются? Что с ними происходит по пути? Какие существуют системы, обеспечивающие приватность вашей информации в пути следования и после прибытия к месту назначения? Если кратко — их много. Итак, пристегнитесь…
Атаки: уязвимости чипа Qualcomm позволяют украсть данные с Android-устройств
Сотни миллионов устройств — особенно это касается смартфонов и планшетов на Android — находятся в зоне риска из-за серии новых опасных уязвимостей, выявленных в чипсетах Qualcomm. По словам специалистов, бреши позволяют похитить конфиденциальные данные, хранящиеся в защищённой секции.
QSEE представляет собой аппаратно изолированную защищённую область, основная задача которой — обеспечить безопасность конфиденциальной информации. При этом предусмотрена отдельная секция для запуска доверенных приложений. Помимо другой персональной информации, QSEE также хранит закрытые ключи шифрования, пароли и данные банковских карт.
В нормальном рабочем процессе драйверы и приложения не могут получить доступ к защищённой области, даже если у них есть права root. В ходе тестирования эксперты Check Point использовали устройства Samsung, LG и Motorola. В результате нашлось семь уязвимостей: dxhdcp2; sec_store; authnr; esecomm; kmota; tzpr25; prov. Исследователи утверждают, что обнаруженные бреши могут позволить атакующему следующие действия: Запустить доверенное приложение в Normal World (актуально для Android). Загрузить пропатченное доверенное приложение в Secure World (QSEE). Обойти «цепочку доверия» Qualcomm. Адаптировать доверенное приложение для запуска на устройстве другого производителя.
Сотни миллионов устройств — особенно это касается смартфонов и планшетов на Android — находятся в зоне риска из-за серии новых опасных уязвимостей, выявленных в чипсетах Qualcomm. По словам специалистов, бреши позволяют похитить конфиденциальные данные, хранящиеся в защищённой секции.
QSEE представляет собой аппаратно изолированную защищённую область, основная задача которой — обеспечить безопасность конфиденциальной информации. При этом предусмотрена отдельная секция для запуска доверенных приложений. Помимо другой персональной информации, QSEE также хранит закрытые ключи шифрования, пароли и данные банковских карт.
В нормальном рабочем процессе драйверы и приложения не могут получить доступ к защищённой области, даже если у них есть права root. В ходе тестирования эксперты Check Point использовали устройства Samsung, LG и Motorola. В результате нашлось семь уязвимостей: dxhdcp2; sec_store; authnr; esecomm; kmota; tzpr25; prov. Исследователи утверждают, что обнаруженные бреши могут позволить атакующему следующие действия: Запустить доверенное приложение в Normal World (актуально для Android). Загрузить пропатченное доверенное приложение в Secure World (QSEE). Обойти «цепочку доверия» Qualcomm. Адаптировать доверенное приложение для запуска на устройстве другого производителя.
Уязвимые города. Чем опасны хакерские атаки на IoT-устройства: реальные истории
Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.
Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.
Чем опасны хакерские атаки на IoT-устройства: реальные истории
Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.
Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.
Чем опасны хакерские атаки на IoT-устройства: реальные истории
Telegraph
Чем опасны хакерские атаки на IoT-устройства: реальные истории
В России военные все больше пугают нас возможными кибератаками на «объекты критической инфраструктуры» (именно для защиты от этого, по крайней мере формально, принимали закон о суверенном интернете). Впрочем, это не только страшилка. По данным «Касперского»…
Эксперты выявили уязвимости в 5G, позволяющие отслеживать местоположение
Новое исследование выявило ранее неизвестные уязвимости в 5G. Несмотря на то, что это поколение сотовой связи считается более защищённым, чем 4G, эксперты продолжают сообщать о новых проблемах безопасности, ставящих под угрозу пользователей смартфонов.
Специалисты обнаружили одиннадцать уязвимостей, которые можно использовать для отслеживания местоположения жертвы в реальном времени. Помимо этого, выявленные бреши открывают возможность для имитации экстренных оповещений, которые могут вызвать панику.
По словам экспертов, подобные атаки увенчаются успехом и в случае с текущим поколением сотовой связи. Протестировав способы атак с использованием этих уязвимостей, эксперты смогли выявить два способа. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. Второй способ атаки позволяет вызвать отказ в обслуживании и отключить смартфон от сотовой сети. В некоторых случаях специалистам даже удалось «понизить» соединение жертвы до менее защищённого стандарта. С самим исследованием можно ознакомиться здесь.
Новое исследование выявило ранее неизвестные уязвимости в 5G. Несмотря на то, что это поколение сотовой связи считается более защищённым, чем 4G, эксперты продолжают сообщать о новых проблемах безопасности, ставящих под угрозу пользователей смартфонов.
Специалисты обнаружили одиннадцать уязвимостей, которые можно использовать для отслеживания местоположения жертвы в реальном времени. Помимо этого, выявленные бреши открывают возможность для имитации экстренных оповещений, которые могут вызвать панику.
По словам экспертов, подобные атаки увенчаются успехом и в случае с текущим поколением сотовой связи. Протестировав способы атак с использованием этих уязвимостей, эксперты смогли выявить два способа. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. Второй способ атаки позволяет вызвать отказ в обслуживании и отключить смартфон от сотовой сети. В некоторых случаях специалистам даже удалось «понизить» соединение жертвы до менее защищённого стандарта. С самим исследованием можно ознакомиться здесь.
В поле зрения. Зачем за нами следят в соцсетях и кто продает наши данные?
Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.
📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 1
📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 2
Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.
📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 1
📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 2
Telegraph
В поле зрения. Зачем за нами следят в соцсетях и кто продает наши данные? Часть 1
Зачем приложение Facebook запрашивает доступ к нашей камере, микрофону и контактам Интервьюер: – Приведу небольшой пример. На что мы соглашаемся, когда ставим на смартфон приложение «Фейсбук». Итак, оно имеет доступ к данным: о контактах, о запущенных приложениях…
Хакеры: подросток, нанявший хакеров для атаки на сеть школы, положил сети пятидесяти школ округа
17-летний ученик средней школы в штате Айдахо был арестован за организацию DDoS атак на крупнейший школьный округ штата. Атака положила школьные сервисы, включая онлайн-уроки и административные программы для расчёта зарплат.
В США в последние годы произошли несколько атак на школы. ФБР расследует подобный случай в Вирджинии, произошедший несколько месяцев назад, а в прошлом году DDoS атака не дала провести общегородское тестирование в Канзасе. Пока власти не определили ни одного из виновников этих событий.
Семнадцатилетней школьник нанял людей для организации атаки на школьные сервисы. В результате злоумышленники положили сети пятидесяти школ. Оценки тестов, данные по зарплатам и другие данные были утеряны. Уровень организации атаки был невысоким, поэтому в этот раз правоохранительные органы вычислили IP-адреса участников атаки и среди них нашли школьника.
Для самих учеников атака на школу стала малоприятным событием: им придется проходить не одно тестирование повторно. А родители виновника возместят финансовые потери.
Целью атаки были не деньги или данные. Кто-то хотел не пойти на экзамены.
17-летний ученик средней школы в штате Айдахо был арестован за организацию DDoS атак на крупнейший школьный округ штата. Атака положила школьные сервисы, включая онлайн-уроки и административные программы для расчёта зарплат.
В США в последние годы произошли несколько атак на школы. ФБР расследует подобный случай в Вирджинии, произошедший несколько месяцев назад, а в прошлом году DDoS атака не дала провести общегородское тестирование в Канзасе. Пока власти не определили ни одного из виновников этих событий.
Семнадцатилетней школьник нанял людей для организации атаки на школьные сервисы. В результате злоумышленники положили сети пятидесяти школ. Оценки тестов, данные по зарплатам и другие данные были утеряны. Уровень организации атаки был невысоким, поэтому в этот раз правоохранительные органы вычислили IP-адреса участников атаки и среди них нашли школьника.
Для самих учеников атака на школу стала малоприятным событием: им придется проходить не одно тестирование повторно. А родители виновника возместят финансовые потери.
Целью атаки были не деньги или данные. Кто-то хотел не пойти на экзамены.
Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
На самом деле правильнее было бы назвать эту статью «Как хакеры скрывают вирусы в документах Office а Microsoft на это наплевать» Но давайте по порядку.
В последних версиях Microsoft Office по умолчанию документы сохраняются в формате, основанном на Office Open XML, но Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Этот самый MOX имеет уязвимости, создающие угрозы безопасности. В этой статье мы подробно разберем одну из таких дыр, которая на момент статьи так и не закрыта.
📖Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
На самом деле правильнее было бы назвать эту статью «Как хакеры скрывают вирусы в документах Office а Microsoft на это наплевать» Но давайте по порядку.
В последних версиях Microsoft Office по умолчанию документы сохраняются в формате, основанном на Office Open XML, но Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Этот самый MOX имеет уязвимости, создающие угрозы безопасности. В этой статье мы подробно разберем одну из таких дыр, которая на момент статьи так и не закрыта.
📖Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
Telegraph
Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
Почти сразу после публикации чернового варианта OOXML началась битва за его стандартизацию. Вот краткая хронология версий. В 2016 году были выпущены дополнения к 5-ой версии: ISO/IEC 29500-1:2016 и ISO/IEC 29500-4:2016. Работа над стандартом продолжается…
Атаки: Ботнет Roboto атакует серверы Linux с уязвимым Webmin
В августе 2019 года ИБ-эксперты сообщили, что в Webmin был обнаружен бэкдор, который позволял злоумышленнику выполнять произвольный код на целевой системе с правами суперпользователя. Спустя всего несколько дней после раскрытия информации о баге, уязвимые версии Webmin начали подвергаться атакам. Согласно данным разработчиков, Webmin насчитывает более 1 000 000 установок. Roboto в последнее время в основном занимался развитием, причем увеличивался не только размер ботнета, но и сложность его кода.
Исследователи полагают, что пока операторы ботнета заняты в основном наращиванием размера, а до фактических атак еще не дошло. Помимо этого Roboto, установленный на взломанных Linux-машинах, может: позволить атакующему запускать шелл-команды на зараженном хосте; собирать информацию о зараженном сервера; загружать собранные данные на удаленный сервер; удалять себя.
Также интересной особенностью Roboto является строение его внутренней структуры. С управляющим сервером связывается не каждый бот по отдельности. Большинство ботов Roboto — это простые «зомби», занятые передачей команд, тогда как другие работают для поддержки P2P-сети или занимаются сканированием в поисках других уязвимых установок Webmin, чтобы увеличивать размер ботнета.
В августе 2019 года ИБ-эксперты сообщили, что в Webmin был обнаружен бэкдор, который позволял злоумышленнику выполнять произвольный код на целевой системе с правами суперпользователя. Спустя всего несколько дней после раскрытия информации о баге, уязвимые версии Webmin начали подвергаться атакам. Согласно данным разработчиков, Webmin насчитывает более 1 000 000 установок. Roboto в последнее время в основном занимался развитием, причем увеличивался не только размер ботнета, но и сложность его кода.
Исследователи полагают, что пока операторы ботнета заняты в основном наращиванием размера, а до фактических атак еще не дошло. Помимо этого Roboto, установленный на взломанных Linux-машинах, может: позволить атакующему запускать шелл-команды на зараженном хосте; собирать информацию о зараженном сервера; загружать собранные данные на удаленный сервер; удалять себя.
Также интересной особенностью Roboto является строение его внутренней структуры. С управляющим сервером связывается не каждый бот по отдельности. Большинство ботов Roboto — это простые «зомби», занятые передачей команд, тогда как другие работают для поддержки P2P-сети или занимаются сканированием в поисках других уязвимых установок Webmin, чтобы увеличивать размер ботнета.
Tor поисковик или как в сети Тор найти нужный onion сайт?
Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.
Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.
Tor поисковик или как в сети Тор найти нужный onion сайт?
Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.
Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.
Tor поисковик или как в сети Тор найти нужный onion сайт?
Telegraph
Tor поисковик или как в сети Тор найти нужный onion сайт?
Поиск в Tor Существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины: Ссылки между onion-сайтами (сайтами в сети Tor, имеющими доменное расширение .onion) редки, как следствие, алгоритмы, использующие…
Google готов выплатить $1 млн за обход защиты смартфонов Pixel
Google расширил свою программу по поиску уязвимостей в операционной системе Android, добавив туда новые категории: извлечение данных и обход экрана блокировки. Помимо этого, корпорация обещает $1 миллион тому, кто сможет найти критические уязвимости в чипсете Titan M. Google награждает исследователей за обнаруженные уязвимости в рамках специальной программы с 2015 года.
За это время интернет-гигант успел выплатить более $4 миллионов. Самое большое на сегодняшний день вознаграждение досталось специалисту Alpha Lab за цепочку эксплойтов, способных привести к выполнению удалённого кода на устройствах Pixel 3. Теперь Google предлагает $1 миллион за такую же цепочку эксплойтов, способную пробить защиту чипсета Titan M, отвечающего за безопасность устройств Pixel.
«Мы расширяем нашу программу по поиску уязвимостей, добавляя новую максимальную сумму вознаграждения, равную одному миллиону долларов. Вдобавок мы предлагаем бонус в 50% от этой суммы тому, кто сможет выявить уязвимости в ранних предварительных версиях Android. Таким образом, общее максимальное вознаграждение может составить $1,5 миллиона», — анонсирует Google новые правила.
Google расширил свою программу по поиску уязвимостей в операционной системе Android, добавив туда новые категории: извлечение данных и обход экрана блокировки. Помимо этого, корпорация обещает $1 миллион тому, кто сможет найти критические уязвимости в чипсете Titan M. Google награждает исследователей за обнаруженные уязвимости в рамках специальной программы с 2015 года.
За это время интернет-гигант успел выплатить более $4 миллионов. Самое большое на сегодняшний день вознаграждение досталось специалисту Alpha Lab за цепочку эксплойтов, способных привести к выполнению удалённого кода на устройствах Pixel 3. Теперь Google предлагает $1 миллион за такую же цепочку эксплойтов, способную пробить защиту чипсета Titan M, отвечающего за безопасность устройств Pixel.
«Мы расширяем нашу программу по поиску уязвимостей, добавляя новую максимальную сумму вознаграждения, равную одному миллиону долларов. Вдобавок мы предлагаем бонус в 50% от этой суммы тому, кто сможет выявить уязвимости в ранних предварительных версиях Android. Таким образом, общее максимальное вознаграждение может составить $1,5 миллиона», — анонсирует Google новые правила.
Как работает Face ID в iPhone X: алгоритм на Python
В этой статье разобран принцип алгоритма, подобного Face ID, с использованием Keras. Также представлены некоторые окончательные наработки, созданные с помощью Kinect.
Изображение лица пользователя снимают с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Используя глубокое обучение, смартфон способен распознать лицо пользователя в мельчайших деталях, тем самым «узнавая» владельца каждый раз, когда тот подхватывает свой телефон. Удивительно, но Apple заявила, что этот метод даже безопаснее, чем Touch ID: частота ошибок 1 к 1 млн.
📖 Как работает Face ID в iPhone X: алгоритм на Python
В этой статье разобран принцип алгоритма, подобного Face ID, с использованием Keras. Также представлены некоторые окончательные наработки, созданные с помощью Kinect.
Изображение лица пользователя снимают с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Используя глубокое обучение, смартфон способен распознать лицо пользователя в мельчайших деталях, тем самым «узнавая» владельца каждый раз, когда тот подхватывает свой телефон. Удивительно, но Apple заявила, что этот метод даже безопаснее, чем Touch ID: частота ошибок 1 к 1 млн.
📖 Как работает Face ID в iPhone X: алгоритм на Python
Telegraph
Как работает Face ID в iPhone X: алгоритм на Python
Понимание Face ID Нейронные сети, на которых основана технология Face ID, не просто выполняют классификацию. Первый шаг — анализ принципа работы Face ID на iPhone X. Техническая документация может помочь нам в этом. С Touch ID пользователь должен был сначала…
Хакеры: Российские хакеры также атаковали Android-приложения
На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Fancy Bear. По словам специалистов Google, Fancy Bear в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями. Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.
«Группа Sandworm (Fancy Bear) действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард.
Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта. На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.
На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Fancy Bear. По словам специалистов Google, Fancy Bear в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями. Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.
«Группа Sandworm (Fancy Bear) действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард.
Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта. На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.
Xakep #246. Учиться, учиться, учиться!
Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.
Также в номере:
▪ Собираем свой мобильник без слежки и закладок
▪ Предотвращаем загрузку руткитов в Linux
▪ Создаем нейронную сеть, которая подделывает голос
▪ Разбираемся, как работает система распознавания лиц в Китае
▪ Защищаем почту при помощи кастомных контент-фильтров
▪ Исследуем устройство криптовалюты TON и ее особенности
Скачать из Архива хакера
Этичный хакер должен отлично разбираться во всей специфике темной стороны. Если ты знаешь, как что-то сломать, то сможешь и защитить. Главное здесь — практика, но как ей заниматься, не нарушая закон? В этом выпуске мы расскажем, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности.
Также в номере:
▪ Собираем свой мобильник без слежки и закладок
▪ Предотвращаем загрузку руткитов в Linux
▪ Создаем нейронную сеть, которая подделывает голос
▪ Разбираемся, как работает система распознавания лиц в Китае
▪ Защищаем почту при помощи кастомных контент-фильтров
▪ Исследуем устройство криптовалюты TON и ее особенности
Скачать из Архива хакера
Пробить "анонима". Как ловят преступников, использующих телефон
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его переменивший и входящих и исходящих звонков. И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала.
📖Пробить "анонима". Как ловят преступников, использующих телефон
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его переменивший и входящих и исходящих звонков. И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала.
📖Пробить "анонима". Как ловят преступников, использующих телефон
Telegraph
Пробить "анонима". Как ловят преступников, использующих телефон
Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации. Как пример: статья об австралийском журналисте…
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📖Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📖Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Telegraph
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Дороти в окружении гаджетов Отправной точкой истории с Twitter и умным холодильником LG стала 15-летняя жительница США по имени Дороти (@thankunext327), у которой родители первого августа 2019 года на две недели отобрали смартфон. Причина банальна: девушка…
В даркнете появился новый поисковик Kilos
Специалисты компании IntSights изучили новый поисковик Kilos «новая поисковая система для торговых площадок в даркнете», который начал рекламироваться в сети в середине ноября текущего года.
Исследователи рассказывают, что Kilos, похоже, возник на базе другой поисковой системы, известной как Grams. И та и другая пытаются подражать дизайну Google. С помощью Kilos можно изучить определенные торговые площадки даркнета в поисках конкретных товаров. Работает данный поисковик по той же системе, что и Google. Исследователи отмечают и мощные фильтрационные возможности поисковика.
Еще одним интересным аспектом работы Kilos является публикация списка топовых поисковых запросов за неделю. Эксперты пишут, что в этом списке предсказуемо преобладают наркотики, но также ими были замечены запросы на поиск оружия, паспортов и банков (то есть данных банковских карт).
Аналитики IntSights говорят, что существование Kilos может приносить пользу не только преступникам, но и правоохранительным органам. Хотя у них и так есть собственные агенты на торговых площадках и форумах, поисковая система может помочь им со сборрм информации.
В настоящее время неясно, как будут операторы Kilos намерены монетизировать свой поисковик. Аналитики считают, что почти наверняка это будет осуществляться через рекламу. Так, в настоящее время на главной странице уже можно увидеть предложение бесплатного рекламного кредита для продавцов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Специалисты компании IntSights изучили новый поисковик Kilos «новая поисковая система для торговых площадок в даркнете», который начал рекламироваться в сети в середине ноября текущего года.
Исследователи рассказывают, что Kilos, похоже, возник на базе другой поисковой системы, известной как Grams. И та и другая пытаются подражать дизайну Google. С помощью Kilos можно изучить определенные торговые площадки даркнета в поисках конкретных товаров. Работает данный поисковик по той же системе, что и Google. Исследователи отмечают и мощные фильтрационные возможности поисковика.
Еще одним интересным аспектом работы Kilos является публикация списка топовых поисковых запросов за неделю. Эксперты пишут, что в этом списке предсказуемо преобладают наркотики, но также ими были замечены запросы на поиск оружия, паспортов и банков (то есть данных банковских карт).
Аналитики IntSights говорят, что существование Kilos может приносить пользу не только преступникам, но и правоохранительным органам. Хотя у них и так есть собственные агенты на торговых площадках и форумах, поисковая система может помочь им со сборрм информации.
В настоящее время неясно, как будут операторы Kilos намерены монетизировать свой поисковик. Аналитики считают, что почти наверняка это будет осуществляться через рекламу. Так, в настоящее время на главной странице уже можно увидеть предложение бесплатного рекламного кредита для продавцов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Вовсе не шутка. Запускаем Windows 10 на калькуляторе
О запуске Windows на стандартном калькуляторе можно было только мечтать до появления HP Prime G2. Ещё никогда на рынок не выходил калькулятор на таком мощном железе. И что ещё более важно, HP выбрала процессор ARMv7-A! В этой статье, которая является переводом с англоязычного ресурса, обсудим, как установить на устройство UEFI и ACPI. И да, это только забавы ради.
📖Значит, хотите запустить Windows 10 на калькуляторе? Ну ладно
О запуске Windows на стандартном калькуляторе можно было только мечтать до появления HP Prime G2. Ещё никогда на рынок не выходил калькулятор на таком мощном железе. И что ещё более важно, HP выбрала процессор ARMv7-A! В этой статье, которая является переводом с англоязычного ресурса, обсудим, как установить на устройство UEFI и ACPI. И да, это только забавы ради.
📖Значит, хотите запустить Windows 10 на калькуляторе? Ну ладно
Telegraph
Вовсе не шутка. Запускаем Windows 10 на калькуляторе
HP Prime G2 под операционной системой Windows 10 IoT Спецификации SoC на HP Prime G2. В SoC NXP i.MX 6ULL (Ultra Lite) установлен одноядерный процессор Cortex А7 Предыдущие работы Мой друг Вэньcинь Чжан (Zephray) сделал фундаментальную работу по обратной…
Хакер от Бога собрал для вас подборку топовых девайсов с Али
🔺MultiSIM-карта на 16 номеров - https://t.me/hackerfromgod/43
🔺GSM-совместимое многофункциональное устройство с открытым исходным кодом для проведения HID атак - https://t.me/hackerfromgod/51
🔺Wi-Fi ESP 8266 - https://t.me/hackerfromgod/56 + гайд по созданию собственной глушилки за 2$
🔺Кабель BadUSB на основе микроконтроллера Attiny85 с поддержкой линии передачи данных - https://t.me/hackerfromgod/63
🔺MultiSIM-карта на 16 номеров - https://t.me/hackerfromgod/43
🔺GSM-совместимое многофункциональное устройство с открытым исходным кодом для проведения HID атак - https://t.me/hackerfromgod/51
🔺Wi-Fi ESP 8266 - https://t.me/hackerfromgod/56 + гайд по созданию собственной глушилки за 2$
🔺Кабель BadUSB на основе микроконтроллера Attiny85 с поддержкой линии передачи данных - https://t.me/hackerfromgod/63