Авторский материал о крипте, анонимности и методах деанонимизации пользователей.
Telegraph
Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей.
Bonum mane, дорогие друзья. На связи Pavluu. Давненько я ничего не писал авторского, а если быть точным, то последний мой материал вышел в 2019 году, да и тот является наполовину переводом статьи на английском языке. Ну как, скучали?:) Сегодня же я готов…
В компьютерах Apple на чипе M1 нашли брак со сверхбыстрым износом SSD
На форуме Linus Tech Tips появился тред с жалобами владельцем MacBook и Mac mini на базе ARM-чипа M1. Пользователи столкнулись с использованием 10-13% от максимального количества TBW (Total Bytes Written показывает, какое число данных можно гарантированно записать на диск до момента исчерпания его ресурсов.). Это, в свою очередь, привело к тому, что их накопители уже износились на 1–3 % всего за пару месяцев использования.
На форуме Linus Tech Tips появился тред с жалобами владельцем MacBook и Mac mini на базе ARM-чипа M1. Пользователи столкнулись с использованием 10-13% от максимального количества TBW (Total Bytes Written показывает, какое число данных можно гарантированно записать на диск до момента исчерпания его ресурсов.). Это, в свою очередь, привело к тому, что их накопители уже износились на 1–3 % всего за пару месяцев использования.
В менеджере паролей LastPass нашли трекеры сторонних компаний
На сайте Exodus появились результаты исследования безопасности LastPass. Оказалось, в Android-версии платформы запрятано сразу семь сторонних трекера, четыре из которых от Google.
"Нет никакой гарантии, что используемый сторонний фрагмент, необходимый для работы трекера, не крадёт пользовательские данные. У девелоперов просто нет необходимых для отслеживания этого момента инструментов. В результате, они, добавляя сторонние решения для отслеживания, ставят своих же пользователей под угрозу" - специалист по кибербезопасности Майк Кукетц.
На сайте Exodus появились результаты исследования безопасности LastPass. Оказалось, в Android-версии платформы запрятано сразу семь сторонних трекера, четыре из которых от Google.
"Нет никакой гарантии, что используемый сторонний фрагмент, необходимый для работы трекера, не крадёт пользовательские данные. У девелоперов просто нет необходимых для отслеживания этого момента инструментов. В результате, они, добавляя сторонние решения для отслеживания, ставят своих же пользователей под угрозу" - специалист по кибербезопасности Майк Кукетц.
ФАС запретила «Яндексу» отдавать своим сервисам предпочтение в поисковых запросах
Как установила ФАС, «Яндекс» в своей поисковой выдаче предоставляет преимущество собственным сервисам. Они находились в «колдунщиках» — интерактивных виджетах, которые появляются на странице с результатами поиска сразу после рекламы и перед органической выдачей.
Федеральная антимонопольная служба потребовала от Яндекса в течение месяца прекратить дискриминировать в поисковой выдаче ссылки на компании, не входящие в его цифровую экосистему.
«Яндекс» должен полностью раскрыть для всех компаний свой механизм продвижения ссылок и привлечения внимания пользователей, в том числе с помощью «колдунщиков».
Как установила ФАС, «Яндекс» в своей поисковой выдаче предоставляет преимущество собственным сервисам. Они находились в «колдунщиках» — интерактивных виджетах, которые появляются на странице с результатами поиска сразу после рекламы и перед органической выдачей.
Федеральная антимонопольная служба потребовала от Яндекса в течение месяца прекратить дискриминировать в поисковой выдаче ссылки на компании, не входящие в его цифровую экосистему.
«Яндекс» должен полностью раскрыть для всех компаний свой механизм продвижения ссылок и привлечения внимания пользователей, в том числе с помощью «колдунщиков».
Китайские хакеры взламывают Gmail с помощью расширения для браузера
Киберпреступная группировка TA413 активна уже десять лет. В начале 2021 года она пыталась атаковать учетные записи Gmail организаций в Тибете с помощью вредоносного расширения для браузера.
Злоумышленники рассылали жертвам фишинговые письма с ссылкой на поддельную страницу обновления Adobe Flash Player, запускающую на атакуемых системах JavaScript-код. Этот код доставлял вредоносное расширение FriarFox, но только в случае, если ссылка открывалась через Firefox. После установки расширение предоставляло атакующим полный контроль над Gmail жертвы.
FriarFox представляет собой сильно видоизмененную версию расширения с открытым исходным кодом Gmail Notifier, предоставляющую злоумышленникам доступ к данным пользователей для всех сайтов и позволяющую просматривать и менять настройки конфиденциальности, отображать уведомления и получать доступ к открытым в браузере вкладкам.
Киберпреступная группировка TA413 активна уже десять лет. В начале 2021 года она пыталась атаковать учетные записи Gmail организаций в Тибете с помощью вредоносного расширения для браузера.
Злоумышленники рассылали жертвам фишинговые письма с ссылкой на поддельную страницу обновления Adobe Flash Player, запускающую на атакуемых системах JavaScript-код. Этот код доставлял вредоносное расширение FriarFox, но только в случае, если ссылка открывалась через Firefox. После установки расширение предоставляло атакующим полный контроль над Gmail жертвы.
FriarFox представляет собой сильно видоизмененную версию расширения с открытым исходным кодом Gmail Notifier, предоставляющую злоумышленникам доступ к данным пользователей для всех сайтов и позволяющую просматривать и менять настройки конфиденциальности, отображать уведомления и получать доступ к открытым в браузере вкладкам.
За три года число вредоносов на языке Go возросло на 2000%
Специалисты наблюдают тренд постепенного перехода вирусописателей с языков C и C++ к языку Go. В числе основных причин роста популярности Golang эксперты называют следующие:
— Go поддерживает кросс-платформенную компиляцию, что позволяет вирусописателям написать код и на его основе скомпилировать бинарные файлы для различных платформ - Windows, macOS или Linux.
— Бинарные файлы на Go сложно анализировать и осуществлять реверс-инжиниринг, поэтому такое вредоносное ПО обладает низким уровнем детектирования.
— Go поддерживает работу с сетевыми пакетами и запросами.
Большое количество этих вредоносных семейств представляют собой ботнеты, созданные для атак на Linux- и IoT-устройства в целях установки криптомайнеров или вовлечения инфицированных машин в DDoS-ботнеты.
Специалисты наблюдают тренд постепенного перехода вирусописателей с языков C и C++ к языку Go. В числе основных причин роста популярности Golang эксперты называют следующие:
— Go поддерживает кросс-платформенную компиляцию, что позволяет вирусописателям написать код и на его основе скомпилировать бинарные файлы для различных платформ - Windows, macOS или Linux.
— Бинарные файлы на Go сложно анализировать и осуществлять реверс-инжиниринг, поэтому такое вредоносное ПО обладает низким уровнем детектирования.
— Go поддерживает работу с сетевыми пакетами и запросами.
Большое количество этих вредоносных семейств представляют собой ботнеты, созданные для атак на Linux- и IoT-устройства в целях установки криптомайнеров или вовлечения инфицированных машин в DDoS-ботнеты.
Алгоритм GPT-3 научили писать курсовые за 20 минут
В 2020 году компания OpenAI представила алгоритм GPT-3, который обучили выполнять различные задачи по написанию текста. Американские исследователи провели эксперимент, попросив студентов колледжа написать четыре работы по истории США, праву, творческому письму и науке. Эту же задачу поставили перед алгоритмом GPT-3. В результате, ИИ удалось получить среднюю оценку «С» (удовлетворительно), провалив только одно задание. Курсовые, написанные GPT-3, были похожими на работы людей с точки зрения грамматики, синтаксиса и частоты слов. На написание работы у алгоритма уходило от 3 до 20 минут.
В 2020 году компания OpenAI представила алгоритм GPT-3, который обучили выполнять различные задачи по написанию текста. Американские исследователи провели эксперимент, попросив студентов колледжа написать четыре работы по истории США, праву, творческому письму и науке. Эту же задачу поставили перед алгоритмом GPT-3. В результате, ИИ удалось получить среднюю оценку «С» (удовлетворительно), провалив только одно задание. Курсовые, написанные GPT-3, были похожими на работы людей с точки зрения грамматики, синтаксиса и частоты слов. На написание работы у алгоритма уходило от 3 до 20 минут.
Привет, ПК-бояре (и не только, конечсно), меня зовут Гоша, и мой большой фан - это кастомные клавы. Это не очередной канал успешного (продажного) обзорщика. Я веду ламповый блог о компьютерной периферии. Рассказываю про свитчи, клавиатуры, мышки и игровые гарнитуры. Собираю кастомы (иногда) и делюсь своим опытом.
Подписаться⏩ @guide_pc
(рекламный пост)
Подписаться⏩ @guide_pc
(рекламный пост)
Защищённый протокол HTTPS станет в Google Chrome по умолчанию
В тестовых ветках браузера Chrome появилась настройка, с помощью которой можно включить использование протокола HTTPS при открытии сайтов по умолчанию. В Chrome 89 эта настройка будет включена у части пользователей. Если «эксперимент» пройдёт успешно, то в Chrome 90 её активируют у всех. А протестировать функцию можно уже сейчас в свежих версиях Chrome Canary, Dev или Beta.
В тестовых ветках браузера Chrome появилась настройка, с помощью которой можно включить использование протокола HTTPS при открытии сайтов по умолчанию. В Chrome 89 эта настройка будет включена у части пользователей. Если «эксперимент» пройдёт успешно, то в Chrome 90 её активируют у всех. А протестировать функцию можно уже сейчас в свежих версиях Chrome Canary, Dev или Beta.
Хакеры взломали все актуальные iPhone
Команда взломщиков Unc0ver опубликовала инструмент, с помощью которого можно взломать все iPhone, поддерживающие iOS 14, то есть от «древнего» iPhone 6s до новейших iPhone 12. Джейлбрейк работает на iOS от версии 14 до 14.3. Неприступна осталась лишь iOS 14.4. В основу метода легла уязвимость cicuta_verosa.
Команда взломщиков Unc0ver опубликовала инструмент, с помощью которого можно взломать все iPhone, поддерживающие iOS 14, то есть от «древнего» iPhone 6s до новейших iPhone 12. Джейлбрейк работает на iOS от версии 14 до 14.3. Неприступна осталась лишь iOS 14.4. В основу метода легла уязвимость cicuta_verosa.
Намечается первый в истории дефицит мобильных чипов
Сразу несколько производителей смартфонов, в том числе и Xiaomi, заявили о нехватке мобильных чипов Qualcomm. На мобильном рынке может повториться ситуация, возникшая в сегменте видеокарт и игровых консолей. Инсайдеры из Тайваня сообщают об отсутствии на складах «мобильных однокристальных систем, микросхем управления питанием» и прочей необходимой для производства чипов продукции. Время ожидания систем на чипе (SoC) от Qualcomm теперь составляет более полугода.
Сразу несколько производителей смартфонов, в том числе и Xiaomi, заявили о нехватке мобильных чипов Qualcomm. На мобильном рынке может повториться ситуация, возникшая в сегменте видеокарт и игровых консолей. Инсайдеры из Тайваня сообщают об отсутствии на складах «мобильных однокристальных систем, микросхем управления питанием» и прочей необходимой для производства чипов продукции. Время ожидания систем на чипе (SoC) от Qualcomm теперь составляет более полугода.
Мошенники используют для шантажа персональные данные россиян, собранные ботами в Telegram
Речь идет о ботах, которые за плату предлагают пользователю найти по номеру телефона свои логины и пароли, которые оказались в открытом доступе. Преступники вымогают деньги, угрожая взломать аккаунт или раскрыть информацию о действиях человека в сети его близким и коллегам. «Чаще всего мошенники пишут жертвам, что на их компьютер попал вирус и все действия в Сети записаны, а для подтверждения прикладывают последний использованный пароль», — рассказали в компании-разработчике бота LeakCheck.
Речь идет о ботах, которые за плату предлагают пользователю найти по номеру телефона свои логины и пароли, которые оказались в открытом доступе. Преступники вымогают деньги, угрожая взломать аккаунт или раскрыть информацию о действиях человека в сети его близким и коллегам. «Чаще всего мошенники пишут жертвам, что на их компьютер попал вирус и все действия в Сети записаны, а для подтверждения прикладывают последний использованный пароль», — рассказали в компании-разработчике бота LeakCheck.
Большое обновление Google Chrome
Google в ближайшие недели начнёт распространение стабильной версии Chrome 89. Теперь пользователям будет легко переключаться между разными профилями в Chrome. Для каждого пользователя можно создать свою собственную цветовую тему.
Также в Chrome 89 появился Reading list, доступный по нажатию на значок звёздочки в адресной строке. Функция удобнее, чем полноценный менеджер закладок, когда надо просто отложить статью для чтения вечером.
Ещё одно новшество — поиск вкладок. По нажатию значка со стрелочкой в верхнем правом углу выпадает список открытых страниц во всех окнах. Одновременно отображается только пять вкладок. Сверху расположено поле поиска, в котором можно начать набирать название сайта и быстро отыскать нужную вкладку.
Google в ближайшие недели начнёт распространение стабильной версии Chrome 89. Теперь пользователям будет легко переключаться между разными профилями в Chrome. Для каждого пользователя можно создать свою собственную цветовую тему.
Также в Chrome 89 появился Reading list, доступный по нажатию на значок звёздочки в адресной строке. Функция удобнее, чем полноценный менеджер закладок, когда надо просто отложить статью для чтения вечером.
Ещё одно новшество — поиск вкладок. По нажатию значка со стрелочкой в верхнем правом углу выпадает список открытых страниц во всех окнах. Одновременно отображается только пять вкладок. Сверху расположено поле поиска, в котором можно начать набирать название сайта и быстро отыскать нужную вкладку.
Хакеры могут использовать шрифты для взлома Windows
Уязвимость кроется в API Microsoft DirectWrite, предназначенном для рендеринга шрифтов. В частности, это средство растеризации текста по умолчанию используется основными браузерами вроде Chrome, Firefox и Edge. С помощью специальных шрифтов семейства True Type злоумышленники получают доступ к ядру системы для дальнейшего выполнения вредоносных действий.
Участники проекта Google Project Zero сообщили в Microsoft о существовании уязвимости, получившей кодовое название CVE-2021-24093, ещё в ноябре прошлого года. В феврале Microsoft выпустила обновления безопасности для всех уязвимых платформ. Проблема касается множества версий Windows 10 и Windows Server, вплоть до версии 20H2.
Уязвимость кроется в API Microsoft DirectWrite, предназначенном для рендеринга шрифтов. В частности, это средство растеризации текста по умолчанию используется основными браузерами вроде Chrome, Firefox и Edge. С помощью специальных шрифтов семейства True Type злоумышленники получают доступ к ядру системы для дальнейшего выполнения вредоносных действий.
Участники проекта Google Project Zero сообщили в Microsoft о существовании уязвимости, получившей кодовое название CVE-2021-24093, ещё в ноябре прошлого года. В феврале Microsoft выпустила обновления безопасности для всех уязвимых платформ. Проблема касается множества версий Windows 10 и Windows Server, вплоть до версии 20H2.
В Китае обсуждают запрещение майнинга в одном из регионов
Китай планирует остановить рост выбросов углерода до 2030 года, а к 2060 году вообще стать углеродно нейтральной страной. В 2019 году единственным регионом, не достигшим целевых показателей по сбережению ресурсов страны и сокращению уровня вредных выбросов в атмосферу, стала Внутренняя Монголия. Эта крупнейшая энергопотребляющая провинция Китая привлекательна для промышленных майнеров из-за низких цен на электроэнергию.
Появилось предложение приостановить все проекты по добыче криптовалют в регионе, чтобы оказать помощь провинции в выполнении пятилетнего плана. Проект включает в себя запрет на строительство всех новых ферм для добычи криптовалюты. Предложение находится на обсуждении до 3 марта. На сегодня Китай занимает лидирующие позиции в мире по добыче цифровых валют.
Китай планирует остановить рост выбросов углерода до 2030 года, а к 2060 году вообще стать углеродно нейтральной страной. В 2019 году единственным регионом, не достигшим целевых показателей по сбережению ресурсов страны и сокращению уровня вредных выбросов в атмосферу, стала Внутренняя Монголия. Эта крупнейшая энергопотребляющая провинция Китая привлекательна для промышленных майнеров из-за низких цен на электроэнергию.
Появилось предложение приостановить все проекты по добыче криптовалют в регионе, чтобы оказать помощь провинции в выполнении пятилетнего плана. Проект включает в себя запрет на строительство всех новых ферм для добычи криптовалюты. Предложение находится на обсуждении до 3 марта. На сегодня Китай занимает лидирующие позиции в мире по добыче цифровых валют.
Найден способ взломать любую учётную запись Microsoft
Индийский разработчик Лаксман Мутхия нашёл уязвимость в системе безопасности Microsoft, с помощью которой мог получить доступ к абсолютно любому аккаунту компании.
В основу найденного Мутхия метода лёг сброс пароля с помощью номера телефона. Сначала он предложил использовать элементарный брутфорс для подбора необходимого 7-значного кода подтверждения. Разработчик выяснил, что Microsoft, заметив большое число попыток за малый промежуток времени, блокирует часть из них. Так, из более тысячи отправленных кодов, только 122 были приняты.
Специалист выяснил, что проблема заключалась в использовании одного и того же IP-адреса при отправке запросов. Исправив этот момент, ему удалось обойти систему защиты. Отправив 1 тыс семизначных кодов, один из которых оказался подходящим, разработчик получил доступ к изменению пароля. Эту же систему он предложил использовать и для аккаунтов с двухфакторной аутентификацией. Microsoft закрыла уязвимость в ноябре 2020 года.
Индийский разработчик Лаксман Мутхия нашёл уязвимость в системе безопасности Microsoft, с помощью которой мог получить доступ к абсолютно любому аккаунту компании.
В основу найденного Мутхия метода лёг сброс пароля с помощью номера телефона. Сначала он предложил использовать элементарный брутфорс для подбора необходимого 7-значного кода подтверждения. Разработчик выяснил, что Microsoft, заметив большое число попыток за малый промежуток времени, блокирует часть из них. Так, из более тысячи отправленных кодов, только 122 были приняты.
Специалист выяснил, что проблема заключалась в использовании одного и того же IP-адреса при отправке запросов. Исправив этот момент, ему удалось обойти систему защиты. Отправив 1 тыс семизначных кодов, один из которых оказался подходящим, разработчик получил доступ к изменению пароля. Эту же систему он предложил использовать и для аккаунтов с двухфакторной аутентификацией. Microsoft закрыла уязвимость в ноябре 2020 года.
Forwarded from PC-express