Цикада 3301
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».
Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
Владимир Левин и Citibank
В 1994 году российскому хакеру Владимиру Левину удалось взломать платежную систему Citibank и перевести на счета в США, Финляндию, Израиль, Германию и Нидерланды более 10 миллионов долларов. Большинство операций было заблокировано, однако часть денег — около 400 тысяч долларов — найти так и не удалось.
Позже петербургского хакера поймали и экстрадировали в США, где его приговорили к трем годам лишения свободы. Через некоторое время появилась информация, что изначально доступ к внутренней системе банка получили некая группировка российских хакеров, которая впоследствии продала Левину алгоритм взлома за 100 долларов.
В 1994 году российскому хакеру Владимиру Левину удалось взломать платежную систему Citibank и перевести на счета в США, Финляндию, Израиль, Германию и Нидерланды более 10 миллионов долларов. Большинство операций было заблокировано, однако часть денег — около 400 тысяч долларов — найти так и не удалось.
Позже петербургского хакера поймали и экстрадировали в США, где его приговорили к трем годам лишения свободы. Через некоторое время появилась информация, что изначально доступ к внутренней системе банка получили некая группировка российских хакеров, которая впоследствии продала Левину алгоритм взлома за 100 долларов.
Sasser
Червь «Sasser» нес разрушительный характер, когда начал свое шествие по сети в 2004 году. Под его атакой оказались довольно крупные цели – это Британская береговая охрана (перестала работать система геопозиционирования), Агентство France-Presse (потеря связи со спутниками) и Delta Airlines (отмена рейсов из-за обрушения внутренней компьютерной сети).
Компьютерные системы университетов, больниц и крупных корпораций были заражены червем. И кто же был ответственен за кибератаку подобного масштаба? Враги общества? Недружелюбное правительство? А может быть 17-летний подросток из Германии?
Благодаря своему юному возрасту, Свену Яшану не пришлось отбывать срок в тюрьме. Но он был приговорен к 21 месяцу условного заключения и общественным работам.
Червь «Sasser» нес разрушительный характер, когда начал свое шествие по сети в 2004 году. Под его атакой оказались довольно крупные цели – это Британская береговая охрана (перестала работать система геопозиционирования), Агентство France-Presse (потеря связи со спутниками) и Delta Airlines (отмена рейсов из-за обрушения внутренней компьютерной сети).
Компьютерные системы университетов, больниц и крупных корпораций были заражены червем. И кто же был ответственен за кибератаку подобного масштаба? Враги общества? Недружелюбное правительство? А может быть 17-летний подросток из Германии?
Благодаря своему юному возрасту, Свену Яшану не пришлось отбывать срок в тюрьме. Но он был приговорен к 21 месяцу условного заключения и общественным работам.
Смартфоны позволяют обнаружить скрытые камеры
Несмотря на то, что многое из фильма о Джейм Бонде может показать чем-то на грани фантастики, однако возможно использовать смартфон для детектирования скрытых камер и других подобных устройств. В целом используются два метода.
Первый способ – обнаружение электромагнитных полей при помощи аппаратных средств смартфона. Суть заключается в том, что вы устанавливаете приложение начинаете перемещать телефон в помещении или на территории, где есть подозрения в присутствии скрытой камеры. Там, где будет наблюдаться повышенная плотность поля, вполне вероятно, может находиться камера за стеной или внутри какого-либо предмета.
Второй способ – детектирование световых лучей, отражаемых от линз. Несмотря на то, что этот метод не такой надежный, всегда полезно иметь в арсенале данный метод, который, например, может помочь при поиске небольших предметов на ковре!
Несмотря на то, что многое из фильма о Джейм Бонде может показать чем-то на грани фантастики, однако возможно использовать смартфон для детектирования скрытых камер и других подобных устройств. В целом используются два метода.
Первый способ – обнаружение электромагнитных полей при помощи аппаратных средств смартфона. Суть заключается в том, что вы устанавливаете приложение начинаете перемещать телефон в помещении или на территории, где есть подозрения в присутствии скрытой камеры. Там, где будет наблюдаться повышенная плотность поля, вполне вероятно, может находиться камера за стеной или внутри какого-либо предмета.
Второй способ – детектирование световых лучей, отражаемых от линз. Несмотря на то, что этот метод не такой надежный, всегда полезно иметь в арсенале данный метод, который, например, может помочь при поиске небольших предметов на ковре!
Подборка новостей
▫️В протоколе LTE обнаружено 36 новых уязвимостей - https://www.securitylab.ru/news/498462.php
▫️В Корее арестованы четверо мужчин, подглядывавших за постояльцами отелей через видеокамеры - https://www.securitylab.ru/news/498421.php
▫️В Техасе неизвестные взломали сирены тревоги, оповещающие о приближении торнадо - https://xakep.ru/2019/03/19/tornado-sirens-hack/
▫️Оператор фейковой техподдержки Microsoft похитил у жертв $3 млн - https://www.anti-malware.ru/news/2019-03-22-1447/29234
▫️В протоколе LTE обнаружено 36 новых уязвимостей - https://www.securitylab.ru/news/498462.php
▫️В Корее арестованы четверо мужчин, подглядывавших за постояльцами отелей через видеокамеры - https://www.securitylab.ru/news/498421.php
▫️В Техасе неизвестные взломали сирены тревоги, оповещающие о приближении торнадо - https://xakep.ru/2019/03/19/tornado-sirens-hack/
▫️Оператор фейковой техподдержки Microsoft похитил у жертв $3 млн - https://www.anti-malware.ru/news/2019-03-22-1447/29234
Факс можно использовать для взлома корпоративной сети
На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад What the Fax?, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP.
У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ.
На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад What the Fax?, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP.
У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ.
Blaster
По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.
Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.
Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».
По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.
Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.
Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».
Подборка новостей
▫️Французские автозаправки были взломаны, так как сотрудники забыли поменять PIN-код - https://xakep.ru/2019/03/29/gas-stations-hack/
▫️Роскомнадзор определился с выбором решения для глубокой фильтрации трафика
- https://www.securitylab.ru/news/498564.php
▫️Роскомнадзор потребовал, чтобы VPN-сервисы подключились к ФГИС - https://xakep.ru/2019/03/29/vpn-rkn/
▫️В Google Play Store найдена правительственная программа-шпион - https://www.anti-malware.ru/news/2019-03-29-1447/29307
▫️Французские автозаправки были взломаны, так как сотрудники забыли поменять PIN-код - https://xakep.ru/2019/03/29/gas-stations-hack/
▫️Роскомнадзор определился с выбором решения для глубокой фильтрации трафика
- https://www.securitylab.ru/news/498564.php
▫️Роскомнадзор потребовал, чтобы VPN-сервисы подключились к ФГИС - https://xakep.ru/2019/03/29/vpn-rkn/
▫️В Google Play Store найдена правительственная программа-шпион - https://www.anti-malware.ru/news/2019-03-29-1447/29307
Гомографическая атака с использованием интернационализированных доменных имен (IDN)
Этим способом злоумышленники обманывают пользователей компьютеров, используя тот факт, что многие разные символы выглядят одинаково. Например, обычный пользователь сайта example.com может перейти по ссылке, где латинский символ «а» заменен на кириллицу «а».
Этот вид спуфинг-атак также известен как подмена скриптов. Unicode включает в себя множество систем письма, и по ряду причин одинаково выглядящим символам, таким как греческое Ο, латинское О и кириллическое О, не был присвоен один и тот же код.
Дабы не стать жертвой этого вида атак, необходимо отключить поддержку IDN в Вашем браузере.
Этим способом злоумышленники обманывают пользователей компьютеров, используя тот факт, что многие разные символы выглядят одинаково. Например, обычный пользователь сайта example.com может перейти по ссылке, где латинский символ «а» заменен на кириллицу «а».
Этот вид спуфинг-атак также известен как подмена скриптов. Unicode включает в себя множество систем письма, и по ряду причин одинаково выглядящим символам, таким как греческое Ο, латинское О и кириллическое О, не был присвоен один и тот же код.
Дабы не стать жертвой этого вида атак, необходимо отключить поддержку IDN в Вашем браузере.