Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Telegraph
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети…
Хакер #247. Мобильная антислежка
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
Скачать из Архива хакера
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
Скачать из Архива хакера
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Telegraph
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
История уязвимости 16 октября 2017 года была раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получивший…
Avast: мы собираем данные пользователей, но они обезличены
Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.
При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.
При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».
Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования.
В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.
📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».
Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования.
В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.
📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Telegraph
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты. Часть 1
В этой статье мы рассмотрим Веб Архивы сайтов или Интернет архивы: как искать удалённую с сайтов информацию, как скачать больше несуществующие сайты и другие примеры и случаи использования. Принцип работы всех Интернет Архивов схожий: кто-то (любой пользователь)…
Хакеры: Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей
Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.
На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.
Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.
Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.
На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.
Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.
Спаси и сохрани! Сравниваем популярные программы для резервного копирования
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
📖Спаси и сохрани! Сравниваем популярные программы для резервного копирования
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
📖Спаси и сохрани! Сравниваем популярные программы для резервного копирования
Telegraph
Спаси и сохрани! Сравниваем популярные программы для резервного копирования
Но Штирлиц успел сохраниться Необходимо заранее делать резервные копии самых ценных файлов — это очевидно и должно у любого пользователя войти в привычку, как мыть руки перед едой или надевать шапку на морозе. Правда, любителей отморозить уши с годами меньше…
Хакер от Бога собрал для вас подборку топовых девайсов с Али
🔺Внешняя WiFi антенна - https://t.me/hackerfromgod/67
🔺USB кабель c функцией прослушивающего устройства и GPS - трекера - https://t.me/hackerfromgod/76
🔺Proxmark 3 - https://t.me/hackerfromgod/79
🔺DSTIKE WI-FI Duck- https://t.me/hackerfromgod/81
🔺Внешняя WiFi антенна - https://t.me/hackerfromgod/67
🔺USB кабель c функцией прослушивающего устройства и GPS - трекера - https://t.me/hackerfromgod/76
🔺Proxmark 3 - https://t.me/hackerfromgod/79
🔺DSTIKE WI-FI Duck- https://t.me/hackerfromgod/81
QR-коды на стороне зла. Создание QR-кодов для взлома устройств
QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
К примеру, инструмент под названием QRGen может создавать вредоносные QR-коды и даже кодировать пользовательские полезные нагрузки.
Эти атаки являются мощными, потому что люди не могут читать или понимать информацию, содержащуюся в QR-коде. Даже сканеры, такие как смартфоны, например, могут быть уязвимы для такого рода атак. Также, было обнаружено, что QR-коды способны заманивать пользователей iPhone на вредоносные сайты…
📖QR-коды на стороне зла. Создание QR-кодов для взлома устройств
QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
К примеру, инструмент под названием QRGen может создавать вредоносные QR-коды и даже кодировать пользовательские полезные нагрузки.
Эти атаки являются мощными, потому что люди не могут читать или понимать информацию, содержащуюся в QR-коде. Даже сканеры, такие как смартфоны, например, могут быть уязвимы для такого рода атак. Также, было обнаружено, что QR-коды способны заманивать пользователей iPhone на вредоносные сайты…
📖QR-коды на стороне зла. Создание QR-кодов для взлома устройств
Telegraph
QR-коды на стороне зла. Создание QR-кодов для взлома устройств
Что за QR-коды? QR-коды - это форматы данных, которые полезны для всего, что необходимо сканировать автоматически. До QR-кодов существовало несколько других форматов, называемых линейными штрих-кодами, которые также сохраняли данные в удобном для машин виде.…
Университет вынудил 38 000 человек стоять в очереди ради сброса пароля
На прошлой неделе университет немецкий Гисенский университет имени Юстуса Либиха пострадал от атаки шифровальщика. ИТ-специалисты университета сочли заражение достаточно серьезным, чтобы увести в оффлайн всю инфраструктуру и серверы учебного заведения. Начиная с 8 декабря сеть университета не работает, а все компьютеры отключены от сети и изолированы друг от друга. Также из-за опасений, что заражение повлияет на почтовый сервер университета, в качестве меры предосторожности были сброшены все пароли от учетных записей электронной почты, используемых как студентами, так и сотрудниками.
Но из-за особенностей немецкого законодательстве в вузе возникла почти комичная ситуация: университет не мог просто отправить новые пароли на почту пострадавшим. Вместо этого, в силу требований Немецкой национальной научно-образовательной сети, профессора и студенты были вынуждены явиться за своими паролями лично, забрав их у ИТ-специалистов университета, и обязательно предоставив при этом удостоверения личности.
В итоге в социальных сетях появились многочисленные фото происходящего, на которых тысячи людей стоят в очереди за новыми паролями.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
На прошлой неделе университет немецкий Гисенский университет имени Юстуса Либиха пострадал от атаки шифровальщика. ИТ-специалисты университета сочли заражение достаточно серьезным, чтобы увести в оффлайн всю инфраструктуру и серверы учебного заведения. Начиная с 8 декабря сеть университета не работает, а все компьютеры отключены от сети и изолированы друг от друга. Также из-за опасений, что заражение повлияет на почтовый сервер университета, в качестве меры предосторожности были сброшены все пароли от учетных записей электронной почты, используемых как студентами, так и сотрудниками.
Но из-за особенностей немецкого законодательстве в вузе возникла почти комичная ситуация: университет не мог просто отправить новые пароли на почту пострадавшим. Вместо этого, в силу требований Немецкой национальной научно-образовательной сети, профессора и студенты были вынуждены явиться за своими паролями лично, забрав их у ИТ-специалистов университета, и обязательно предоставив при этом удостоверения личности.
В итоге в социальных сетях появились многочисленные фото происходящего, на которых тысячи людей стоят в очереди за новыми паролями.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.
📖Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.
📖Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Telegraph
Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Типы сканеров отпечатка пальца Существует несколько разных способов получить изображение отпечатка пальца. Давай разберем их по порядку. Оптический сканер Этот вид сенсора работает по простому принципу: есть фоточувствительная матрица (в большинстве случаев…
Хакеры: осужден хакер, который шантажировал Apple и угрожал обнулить сотни миллионов аккаунтов
Весной 2017 года ранее неизвестная хакерская группа Turkish Crime Family попала на первые полосы всех мировых СМИ. Тогда злоумышленники попытались шантажировать компанию Apple, заявляя, что имеют доступ примерно к 250 млн пользовательских аккаунтов.
Вскоре после этого, в конце марта 2017 года, британское Национальное агентство по борьбе с преступностью арестовало в Лондоне некоего молодого человека, которого подозревали в неправомерном использовании компьютерных технологий и вымогательстве. Кроме того, сообщалось, что дома у подозреваемого прошел обыск.
Как стало известно теперь, этим человеком был 22-летний Керем Албайрак – один из участников Turkish Crime Family. Именно он был тем человеком, который связывался с Apple, требуя выкуп, а также общался с журналистами, «рекламируя» кампанию группировки.
В этом месяце Албайрак признал себя виновным и, как сообщили представители британского Национального агентства по борьбе с преступностью, на прошлой неделе он был приговорен к двум годам лишения свободы условно, 300 часам исправительных работ, а также к шестимесячному комендантскому часу.
Проведенное расследование подтвердило отсутствие каких-либо признаков компрометации iCloud. То есть данные, собранные хакерами, были получены из «ранее скомпрометированных сторонних сервисов и в основном были неактивны».
Весной 2017 года ранее неизвестная хакерская группа Turkish Crime Family попала на первые полосы всех мировых СМИ. Тогда злоумышленники попытались шантажировать компанию Apple, заявляя, что имеют доступ примерно к 250 млн пользовательских аккаунтов.
Вскоре после этого, в конце марта 2017 года, британское Национальное агентство по борьбе с преступностью арестовало в Лондоне некоего молодого человека, которого подозревали в неправомерном использовании компьютерных технологий и вымогательстве. Кроме того, сообщалось, что дома у подозреваемого прошел обыск.
Как стало известно теперь, этим человеком был 22-летний Керем Албайрак – один из участников Turkish Crime Family. Именно он был тем человеком, который связывался с Apple, требуя выкуп, а также общался с журналистами, «рекламируя» кампанию группировки.
В этом месяце Албайрак признал себя виновным и, как сообщили представители британского Национального агентства по борьбе с преступностью, на прошлой неделе он был приговорен к двум годам лишения свободы условно, 300 часам исправительных работ, а также к шестимесячному комендантскому часу.
Проведенное расследование подтвердило отсутствие каких-либо признаков компрометации iCloud. То есть данные, собранные хакерами, были получены из «ранее скомпрометированных сторонних сервисов и в основном были неактивны».
Свободный полет. Как программируют беспилотники
Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.
📖Свободный полет. Как программируют беспилотники
Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.
📖Свободный полет. Как программируют беспилотники
Telegraph
Свободный полет. Как программируют беспилотники
Нашими основными инструментами будут среда разработки приложений для робототехники Robot Operating System и программный симулятор Gazebo. Их используют, чтобы тестировать алгоритмы в симуляционной среде и разбивать при этом как можно меньше техники. И ROS…
Хакинг: искусство эксплойта. 2-е издание
Джон Эриксон
Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.
Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением.
Мир без хакеров — это мир без любопытства и новаторских решений. (Джон Эриксон)
📂Скачать или читать из Архива хакера
Джон Эриксон
Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.
Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением.
Мир без хакеров — это мир без любопытства и новаторских решений. (Джон Эриксон)
📂Скачать или читать из Архива хакера
С Новым годом!🎉
Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.
Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!
2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.
С праздником!
Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.
Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!
2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.
С праздником!
Охота на жучка. Какими бывают шпионские устройства и как их искать
🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📖Охота на жучка. Какими бывают шпионские устройства и как их искать
🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📖Охота на жучка. Какими бывают шпионские устройства и как их искать
Telegraph
Охота на жучка. Какими бывают шпионские устройства и как их искать
Трезвомыслие и бдительность Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться…
Новогодний хакинг: хакеры взломали Twitter-аккаунт Мэрайи Кэри и оскорбили Эминема
В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.
На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.
«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.
Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.
Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.
На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.
«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.
Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.
Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.
Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.
📖Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.
Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.
📖Access granted. Можно ли обмануть биометрические системы и как это сделать
Telegraph
Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности. Обыватель чаще видит…
Xakep #248. Checkm8
До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.
Также в номере:
▪ Учимся работать с вредоносными файлами
▪ Ищем уязвимости в «умных» гаджетах
▪ Потрошим механизмы антиотладки банковского трояна
▪ Разбираемся, как работает DNS over HTTPS
▪ Изучаем технологию авторизации по отпечатку пальца
📥Скачать из Архива хакера
До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.
Также в номере:
▪ Учимся работать с вредоносными файлами
▪ Ищем уязвимости в «умных» гаджетах
▪ Потрошим механизмы антиотладки банковского трояна
▪ Разбираемся, как работает DNS over HTTPS
▪ Изучаем технологию авторизации по отпечатку пальца
📥Скачать из Архива хакера
Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только.
Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.
📖Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только.
Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.
📖Киберпреступность как сервис: услуги, цены и даже техподдержка
Telegraph
Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму…