Утечка из аквариума
Некоторое время назад в лобби одного американского казино появился «умный» аквариум. Высокотехнологичная новинка сама контролировала график кормления рыбок, следила за уровнем соли и температурой. Термостат умел выходить в Интернет, чтобы предупреждать владельца о перегреве или чрезмерном охлаждении воды. Устройство было скрыто за отдельным VPN, очевидно для того, чтобы спрятать его от злоумышленников. Как выяснилось, этих мер было недостаточно — через предательский термостат оказалось возможно дотянуться до других узлов локальной сети.
Выяснилось, что аквариум отправил куда-то в Норвегию 10 ГБ данных. ИБ-сотрудники стали разбираться, что за информация попала в руки неизвестным взломщикам. Оказалось, что украли базу крупных игроков. В открытых источниках не уточняется, какие именно в ней содержалась сведения, однако вне зависимости от того, были ли там просто имена и фамилии или же контактные данные и номера кредитных карт, репутационный ущерб трудно переоценить. Название казино в новости не попало, но предприниматели обязаны были сообщить об инциденте жертвам утечки.
Некоторое время назад в лобби одного американского казино появился «умный» аквариум. Высокотехнологичная новинка сама контролировала график кормления рыбок, следила за уровнем соли и температурой. Термостат умел выходить в Интернет, чтобы предупреждать владельца о перегреве или чрезмерном охлаждении воды. Устройство было скрыто за отдельным VPN, очевидно для того, чтобы спрятать его от злоумышленников. Как выяснилось, этих мер было недостаточно — через предательский термостат оказалось возможно дотянуться до других узлов локальной сети.
Выяснилось, что аквариум отправил куда-то в Норвегию 10 ГБ данных. ИБ-сотрудники стали разбираться, что за информация попала в руки неизвестным взломщикам. Оказалось, что украли базу крупных игроков. В открытых источниках не уточняется, какие именно в ней содержалась сведения, однако вне зависимости от того, были ли там просто имена и фамилии или же контактные данные и номера кредитных карт, репутационный ущерб трудно переоценить. Название казино в новости не попало, но предприниматели обязаны были сообщить об инциденте жертвам утечки.
Подборка новостей
▫️Telegram бразильского президента и министров взломали через голосовую почту - https://xakep.ru/2019/07/26/brazilian-telegram-hacks/
▫️Данные более 23 миллионов кредитных карт продаются в даркнете - https://www.securitylab.ru/news/500171.php
▫️Из-за атаки шифровальщика некоторые жители Йоханнесбурга остались без электричества - https://xakep.ru/2019/07/26/johannesburg-ransomware/
▫️АНБ создаст новое подразделение по кибербезопасности - https://www.securitylab.ru/news/500162.php
▫️Telegram бразильского президента и министров взломали через голосовую почту - https://xakep.ru/2019/07/26/brazilian-telegram-hacks/
▫️Данные более 23 миллионов кредитных карт продаются в даркнете - https://www.securitylab.ru/news/500171.php
▫️Из-за атаки шифровальщика некоторые жители Йоханнесбурга остались без электричества - https://xakep.ru/2019/07/26/johannesburg-ransomware/
▫️АНБ создаст новое подразделение по кибербезопасности - https://www.securitylab.ru/news/500162.php
Совет: используйте надежные пароли
Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.
- Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
- Для каждого сервиса создавайте новый, уникальный пароль.
- Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.
Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.
- Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
- Для каждого сервиса создавайте новый, уникальный пароль.
- Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.
Атака на Эстонию
В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.
Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.
Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.
В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.
Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.
Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.
Только если с монтировкой: взлом IoT-аксессуаров для автоТолько если с монтировкой: взлом IoT-аксессуаров для авто
Telegraph
Только если с монтировкой: взлом IoT-аксессуаров для авто
Мы частенько рассказываем об уязвимостях Интернета вещей, начиная от смарт-камер и заканчивая секс-игрушками. На этот раз исследователи «Лаборатории Касперского» решили выяснить, пройдут ли проверку на безопасность умные гаджеты для автомобилей.
Подборка новостей
▫️Bluetooth-трафик iPhone может раскрывать информацию о номере телефона - https://xakep.ru/2019/08/02/iphone-numbers-leaks/
▫️Новая кибергруппировка Hexane атакует промышленные предприятия - https://www.securitylab.ru/news/500251.php
▫️CAN-шины небольших самолетов уязвимы перед атаками - https://xakep.ru/2019/07/31/small-planes-warning/
▫️Обнаружен новый способ кражи денег с бесконтактных карт Visa - https://www.securitylab.ru/news/500224.php
▫️Bluetooth-трафик iPhone может раскрывать информацию о номере телефона - https://xakep.ru/2019/08/02/iphone-numbers-leaks/
▫️Новая кибергруппировка Hexane атакует промышленные предприятия - https://www.securitylab.ru/news/500251.php
▫️CAN-шины небольших самолетов уязвимы перед атаками - https://xakep.ru/2019/07/31/small-planes-warning/
▫️Обнаружен новый способ кражи денег с бесконтактных карт Visa - https://www.securitylab.ru/news/500224.php
Можно ли взломать автомойку?
Современные автомобильные мойки практически полностью автоматизированы. Их, как оказывается, довольно легко взломать с самыми неприятными последствиями для водителей, решивших в этом время помыть машину.
Это открытие сделали специалисты из фирмы Whitescope, отвечающей за кибербезопасность. Предметом исследования была система PDQ LaserWash, которая работает на Windows CE и представляет собой механическую руку, способную обогнуть машину и вымыть труднодоступные места. Более того, в этой системе двери автомойки также контролируются компьютером, что еще больше усугубляет ситуацию.
Исследователи протестировали уязвимость системы в реальной обстановке. Подобрав логин и пароль, они выяснили, что смогут ударить автомобиль закрывающейся дверью, убедив систему игнорировать сигнал с инфракрасных сенсоров безопасности. Они также смогли захватить контроль над роборукой, чтобы та качала воду бесконечно, заперев клиента внутри.
При этом исследователи не стали пробовать самые экстремальные из взломов. Они опасались повредить роборуку мойки, хотя с помощью ее могли нанести немалый ущерб машине внутри. Компанию-производителя уведомили о найденных уязвимостях.
Мир становится все более взаимосвязанным, Интернет проникает повсюду, и вместе с удобством такая реальность представляет возможность для многих опасностей, о существовании которых еще десять лет назад писали только фантасты. Общая автоматизация может позволить хакерам взломать все, начиная от лампочки в доме и заканчивая управлением АЭС. Единственный выход в этой ситуации — это жесткие системы безопасности, которые часто кажутся и производителям, и потребителям слишком дорогими и излишними. Но иначе проблемы могут быть гораздо больше потраченных денег.
Современные автомобильные мойки практически полностью автоматизированы. Их, как оказывается, довольно легко взломать с самыми неприятными последствиями для водителей, решивших в этом время помыть машину.
Это открытие сделали специалисты из фирмы Whitescope, отвечающей за кибербезопасность. Предметом исследования была система PDQ LaserWash, которая работает на Windows CE и представляет собой механическую руку, способную обогнуть машину и вымыть труднодоступные места. Более того, в этой системе двери автомойки также контролируются компьютером, что еще больше усугубляет ситуацию.
Исследователи протестировали уязвимость системы в реальной обстановке. Подобрав логин и пароль, они выяснили, что смогут ударить автомобиль закрывающейся дверью, убедив систему игнорировать сигнал с инфракрасных сенсоров безопасности. Они также смогли захватить контроль над роборукой, чтобы та качала воду бесконечно, заперев клиента внутри.
При этом исследователи не стали пробовать самые экстремальные из взломов. Они опасались повредить роборуку мойки, хотя с помощью ее могли нанести немалый ущерб машине внутри. Компанию-производителя уведомили о найденных уязвимостях.
Мир становится все более взаимосвязанным, Интернет проникает повсюду, и вместе с удобством такая реальность представляет возможность для многих опасностей, о существовании которых еще десять лет назад писали только фантасты. Общая автоматизация может позволить хакерам взломать все, начиная от лампочки в доме и заканчивая управлением АЭС. Единственный выход в этой ситуации — это жесткие системы безопасности, которые часто кажутся и производителям, и потребителям слишком дорогими и излишними. Но иначе проблемы могут быть гораздо больше потраченных денег.
Совет: Просматривайте разрешения мобильных приложений и расширений браузеров
Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.
- Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
- Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.
Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.
- Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
- Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.
Подборка новостей
▫️Apple открыла свою программу bug bounty и увеличила награду до $1 млн - https://www.securitylab.ru/news/500373.php
▫️Сотрудницу сотовой компании арестовали за продажу данных абонентов - https://www.securitylab.ru/news/500352.php
▫️В прошивке Boeing 787 обнаружена серия уязвимостей - https://www.anti-malware.ru/news/2019-08-09-1447/30400
▫️Сотрудники AT&T брали взятки за внедрение малвари в сети компании - https://xakep.ru/2019/08/06/at-t-bribes/
▫️Apple открыла свою программу bug bounty и увеличила награду до $1 млн - https://www.securitylab.ru/news/500373.php
▫️Сотрудницу сотовой компании арестовали за продажу данных абонентов - https://www.securitylab.ru/news/500352.php
▫️В прошивке Boeing 787 обнаружена серия уязвимостей - https://www.anti-malware.ru/news/2019-08-09-1447/30400
▫️Сотрудники AT&T брали взятки за внедрение малвари в сети компании - https://xakep.ru/2019/08/06/at-t-bribes/
Эксплойт | Live pinned «Глушим сеть. Выбор и настройка аппаратного Wi-Fi деаутентификатора на базе платы за 3$ Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Зачем это нужно? Можешь вообразить себе как дружеский…»
Дистанционный взлом мозга и захват контроля над движениями
Представьте, что кто-то удаленно контролирует ваш мозг или посылает команды вашим рукам и ногам, заставляя двигаться туда, куда вы совершенно не хотите. Именно это и сделали ученые университета Буффало, пока только на мышах.
Попытка была сделана под руководством профессора физики Арнда Пралля, и для этого ученые применили технику под названием «магнитно-термальная стимуляция». Это не самый легкий процесс: для его запуска в живое существо сначала надо имплантировать специально созданную цепочку ДНК и наночастицы, которые прикрепляются к определенным нейронам. Но как только эта минимальная инвазивная процедура завершена, мозг можно удаленно контролировать переменным магнитным полем. При применении магнитных сигналов частицы в мозге разогреваются, активируя требуемые нейроны.
Исследование, статья о котором недавно была опубликована в журнале eLife, включает эксперименты, проведенные на мышах. С помощью новой техники ученые смогли контролировать движения животных, заставляя их замирать, блокируя работу конечностей, вынуждая поворачиваться и даже бегать.
Подобные исследования могут иметь далеко идущие последствия в области изучения нашего мозга. Помимо контроля такая техника, например, сможет убирать плохое настроение или лень, но и возможностей злоупотребления таит немало.
Представьте, что кто-то удаленно контролирует ваш мозг или посылает команды вашим рукам и ногам, заставляя двигаться туда, куда вы совершенно не хотите. Именно это и сделали ученые университета Буффало, пока только на мышах.
Попытка была сделана под руководством профессора физики Арнда Пралля, и для этого ученые применили технику под названием «магнитно-термальная стимуляция». Это не самый легкий процесс: для его запуска в живое существо сначала надо имплантировать специально созданную цепочку ДНК и наночастицы, которые прикрепляются к определенным нейронам. Но как только эта минимальная инвазивная процедура завершена, мозг можно удаленно контролировать переменным магнитным полем. При применении магнитных сигналов частицы в мозге разогреваются, активируя требуемые нейроны.
Исследование, статья о котором недавно была опубликована в журнале eLife, включает эксперименты, проведенные на мышах. С помощью новой техники ученые смогли контролировать движения животных, заставляя их замирать, блокируя работу конечностей, вынуждая поворачиваться и даже бегать.
Подобные исследования могут иметь далеко идущие последствия в области изучения нашего мозга. Помимо контроля такая техника, например, сможет убирать плохое настроение или лень, но и возможностей злоупотребления таит немало.
Совет: отключите уведомления на экране блокировки
Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.
- Отключите уведомления на экране блокировки или скройте их содержимое.
- Вот как это сделать в Android и в iOS.
Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.
- Отключите уведомления на экране блокировки или скройте их содержимое.
- Вот как это сделать в Android и в iOS.