Кража исходного кода Windows
В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Изначально в корпорации были уверены, что утечка произошла через партнерскую компанию Mainsoft, но вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.
К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.
В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Изначально в корпорации были уверены, что утечка произошла через партнерскую компанию Mainsoft, но вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.
К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.
Forwarded from Эксплойт
Подборка крутых хакерских девайсов с Aliexpress
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Скрытая камера в шурупе - https://ali.pub/3hcv69
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Очки со скрытой камерой - https://ali.pub/3fhfob
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Скрытая камера в шурупе - https://ali.pub/3hcv69
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Очки со скрытой камерой - https://ali.pub/3fhfob
Подборка новостей
▫️Германия и Нидерланды работают над созданием совместного военного интернета
- https://www.securitylab.ru/news/499684.php
▫️Житель Кемерово 817 раз атаковал системы волгоградских энергетиков - https://www.securitylab.ru/news/499650.php
▫️Власти еще одного города во Флориде заплатили вымогателям 500 000 долларов - https://xakep.ru/2019/06/28/lake-city/
▫️Reuters: западные спецслужбы взломали Яндекс - https://xakep.ru/2019/06/28/ya-regin/
▫️Германия и Нидерланды работают над созданием совместного военного интернета
- https://www.securitylab.ru/news/499684.php
▫️Житель Кемерово 817 раз атаковал системы волгоградских энергетиков - https://www.securitylab.ru/news/499650.php
▫️Власти еще одного города во Флориде заплатили вымогателям 500 000 долларов - https://xakep.ru/2019/06/28/lake-city/
▫️Reuters: западные спецслужбы взломали Яндекс - https://xakep.ru/2019/06/28/ya-regin/
Поймать киберпреступника полиции помог «коктейль Молотова»
Счастливый случай помог бельгийской полиции выйти на участника Cyber Crew и Anonymous Belgium.
В ходе расследования дела о поджоге местного банка бельгийская полиция выявила киберпреступника, промышлявшего DDoS-атаками и вымогательством.
35-летний житель города Руселаре (Бельгия) был арестован в 2014 году за попытку поджога офиса банка Crelan Bank с помощью «коктейля Молотова». Бросая бутылку с зажигательной смесью, мужчина выронил USB-флешку, которая помогла полиции установить его личность.
После обыска в доме подозреваемого, указанного в материалах суда как Брехт С. (Brecht S.), и анализа его компьютерных устройств оказалось, что он является членом киберпреступной группировки Cyber Crew и участвует в движении Anonymous Belgium. Брехт С. не только пытался поджечь офис Crelan Bank, но также неоднократно осуществлял DDoS-атаки на его сервис online-банкинга. В некоторых случаях портал оставался недоступным в течение нескольких часов.
По словам обвиняемого, его действия являются актом мести банку. После развода его родителей со счета матери пропали €300 тыс., однако представители банка якобы отказались встретиться и помочь Брехту С. разобраться в случившемся.
Счастливый случай помог бельгийской полиции выйти на участника Cyber Crew и Anonymous Belgium.
В ходе расследования дела о поджоге местного банка бельгийская полиция выявила киберпреступника, промышлявшего DDoS-атаками и вымогательством.
35-летний житель города Руселаре (Бельгия) был арестован в 2014 году за попытку поджога офиса банка Crelan Bank с помощью «коктейля Молотова». Бросая бутылку с зажигательной смесью, мужчина выронил USB-флешку, которая помогла полиции установить его личность.
После обыска в доме подозреваемого, указанного в материалах суда как Брехт С. (Brecht S.), и анализа его компьютерных устройств оказалось, что он является членом киберпреступной группировки Cyber Crew и участвует в движении Anonymous Belgium. Брехт С. не только пытался поджечь офис Crelan Bank, но также неоднократно осуществлял DDoS-атаки на его сервис online-банкинга. В некоторых случаях портал оставался недоступным в течение нескольких часов.
По словам обвиняемого, его действия являются актом мести банку. После развода его родителей со счета матери пропали €300 тыс., однако представители банка якобы отказались встретиться и помочь Брехту С. разобраться в случившемся.
Вокруг столько, казалось бы, полезных сервисов, дающих возможность зашифрованной переписки. Но насколько они надежны? Кому из них можно верить?
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Telegram
VEDA
VEDA technology: privatnet.io
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
Хакер взломал раздевающее девушек приложение и слил в открытый доступ
Пользователь интернет-портала Reddit взломал приложение DeepNude, которое при помощи нейросетей оголяет женщин на фотографиях.
Предприимчивый пользователь портала создал «кряк», который дает бесплатный доступ к премиум-версии. В этой версии можно не добавлять водяные знаки к снимкам. Создатель взлома рассказал, что на это у него ушло около четырех часов. Он опасался сначала обнаружить в премиум-версии вредоносное программное обеспечение, но потом оказалось, что «раздевающее» приложение является работоспособной программой.
Взломщик также предупредил, что приложение сохраняет адрес электронной почты в метаданных раздетого изображения. Вероятнее всего, эта функция сделана для отслеживания авторов обнаженных фотоснимков, однако это работает только для тех, кто оплатил премиум-аккаунт.
Пользователь интернет-портала Reddit взломал приложение DeepNude, которое при помощи нейросетей оголяет женщин на фотографиях.
Предприимчивый пользователь портала создал «кряк», который дает бесплатный доступ к премиум-версии. В этой версии можно не добавлять водяные знаки к снимкам. Создатель взлома рассказал, что на это у него ушло около четырех часов. Он опасался сначала обнаружить в премиум-версии вредоносное программное обеспечение, но потом оказалось, что «раздевающее» приложение является работоспособной программой.
Взломщик также предупредил, что приложение сохраняет адрес электронной почты в метаданных раздетого изображения. Вероятнее всего, эта функция сделана для отслеживания авторов обнаженных фотоснимков, однако это работает только для тех, кто оплатил премиум-аккаунт.
Подборка новостей
▫️Хакер DerpTrolling, положивший начало «традиции» рождественских DDoS-атак, получил 27 месяцев тюрьмы - https://xakep.ru/2019/07/05/derptrolling/
▫️В Испании арестован крупнейший кибермошенник за всю историю страны - https://www.securitylab.ru/news/499818.php
▫️Сообщение в iMessage может вывести iPhone из строя - https://xakep.ru/2019/07/05/imessage-bug/
▫️Китайская полиция устанавливает шпионское ПО на смартфоны граждан - https://www.securitylab.ru/news/499812.php
▫️Хакер DerpTrolling, положивший начало «традиции» рождественских DDoS-атак, получил 27 месяцев тюрьмы - https://xakep.ru/2019/07/05/derptrolling/
▫️В Испании арестован крупнейший кибермошенник за всю историю страны - https://www.securitylab.ru/news/499818.php
▫️Сообщение в iMessage может вывести iPhone из строя - https://xakep.ru/2019/07/05/imessage-bug/
▫️Китайская полиция устанавливает шпионское ПО на смартфоны граждан - https://www.securitylab.ru/news/499812.php
Совет: Используйте мессенджеры со сквозным шифрованием
Большинство современных мессенджеров использует шифрование. Но во многих из них сообщения шифруются только во время передачи на сервер — а там уже хранятся незашифрованными. Что будет, если кто-нибудь взломает такой сервер? Пусть даже этот риск не слишком велик, лучше его полностью избежать. Для этого надо пользоваться мессенджерами со сквозным (end-to-end) шифрованием. В таких приложениях даже их создатели не смогут прочитать ваши разговоры, ведь ключи от шифра есть только у вас и вашего собеседника.
Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.
Большинство современных мессенджеров использует шифрование. Но во многих из них сообщения шифруются только во время передачи на сервер — а там уже хранятся незашифрованными. Что будет, если кто-нибудь взломает такой сервер? Пусть даже этот риск не слишком велик, лучше его полностью избежать. Для этого надо пользоваться мессенджерами со сквозным (end-to-end) шифрованием. В таких приложениях даже их создатели не смогут прочитать ваши разговоры, ведь ключи от шифра есть только у вас и вашего собеседника.
Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.
Батарейка, которая стучит
Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, – когда она подключена к сети, но мобильник выключен? Современная батарейка – имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него «систему управления умной батарейкой» (SBS) можно полностью перепрограммировать.
Изначально такая возможность предусмотрена для того, чтобы SBS могла более точно измерять параметры батарейки и более адаптивно настраивать алгоритм зарядки (в зависимости от химических и других характеристик батарейки). Если злоумышленник может изменить работу такого внутреннего микрокомпьютера, то это может привести к перегреву батарейки или даже к её возгоранию. Также злоумышленник, получивший доступ к микрокомпьютеру смарт-аккумулятора, может наблюдать за доверенными операциями с крипточипом смартфона (поскольку батарейка общается с операционной системой по «доверенному каналу»). Подробная инструкция о том, как это сделать находится в открытом доступе.
Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, – когда она подключена к сети, но мобильник выключен? Современная батарейка – имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него «систему управления умной батарейкой» (SBS) можно полностью перепрограммировать.
Изначально такая возможность предусмотрена для того, чтобы SBS могла более точно измерять параметры батарейки и более адаптивно настраивать алгоритм зарядки (в зависимости от химических и других характеристик батарейки). Если злоумышленник может изменить работу такого внутреннего микрокомпьютера, то это может привести к перегреву батарейки или даже к её возгоранию. Также злоумышленник, получивший доступ к микрокомпьютеру смарт-аккумулятора, может наблюдать за доверенными операциями с крипточипом смартфона (поскольку батарейка общается с операционной системой по «доверенному каналу»). Подробная инструкция о том, как это сделать находится в открытом доступе.
Подборка новостей
▫️Японская криптовалютная биржа Bitpoint пострадала от взлома. Похищено 32 млн долларов - https://xakep.ru/2019/07/12/bitpoint-hacked/
▫️Постпостапокалипсис. Все самое интересное с конференции Offzone 2019 - https://xakep.ru/2019/07/10/offzone-2019-results/
▫️Magecart скомпрометировала более чем 17 000 сайтов через незащищенные серверы Amazon S3 - https://www.securitylab.ru/news/499943.php
▫️Google платит людям за прослушивание разговоров пользователей с Google - https://www.securitylab.ru/news/499939.php
▫️Японская криптовалютная биржа Bitpoint пострадала от взлома. Похищено 32 млн долларов - https://xakep.ru/2019/07/12/bitpoint-hacked/
▫️Постпостапокалипсис. Все самое интересное с конференции Offzone 2019 - https://xakep.ru/2019/07/10/offzone-2019-results/
▫️Magecart скомпрометировала более чем 17 000 сайтов через незащищенные серверы Amazon S3 - https://www.securitylab.ru/news/499943.php
▫️Google платит людям за прослушивание разговоров пользователей с Google - https://www.securitylab.ru/news/499939.php
Новый способ кражи данных с физически изолированных систем
Специалисты разработали метод, позволяющий извлечь данные из физически изолированных систем с помощью светодиодных индикаторов Caps Lock, Num Lock и Scroll Lock на клавиатуре. Предварительно заразить изолированную систему вредоносным ПО.
По словам исследователей, вредоносная программа с помощью кастомного протокола передачи данных может заставить светодиодные индикаторы на клавиатуре мигать с большой скоростью. Находящийся вблизи злоумышленник может записать эти вспышки и затем расшифровать информацию.
Команда исследователей протестировала метод на различных устройствах.
Ученым удалось извлечь данные со скоростью 3 тыс. бит/с при использовании чувствительных световых датчиков и примерно 120 бит/с в тестах с обычной камерой смартфона.
Специалисты разработали метод, позволяющий извлечь данные из физически изолированных систем с помощью светодиодных индикаторов Caps Lock, Num Lock и Scroll Lock на клавиатуре. Предварительно заразить изолированную систему вредоносным ПО.
По словам исследователей, вредоносная программа с помощью кастомного протокола передачи данных может заставить светодиодные индикаторы на клавиатуре мигать с большой скоростью. Находящийся вблизи злоумышленник может записать эти вспышки и затем расшифровать информацию.
Команда исследователей протестировала метод на различных устройствах.
Ученым удалось извлечь данные со скоростью 3 тыс. бит/с при использовании чувствительных световых датчиков и примерно 120 бит/с в тестах с обычной камерой смартфона.