Совет: Соблюдайте осторожность в общедоступных сетях Wi-Fi
Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.
- По возможности не используйте общедоступные сети Wi-Fi;
- Если без публичного Wi-Fi никак не обойтись, используйте безопасное подключение — VPN.
Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.
- По возможности не используйте общедоступные сети Wi-Fi;
- Если без публичного Wi-Fi никак не обойтись, используйте безопасное подключение — VPN.
Подборка новостей
▫️Злоумышленники используют протокол WS-Discovery для DDoS-атак - https://www.securitylab.ru/news/500700.php
▫️Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS - https://xakep.ru/2019/08/30/14-ios-bugs/
▫️Поисковики в России будут удалять пиратские ссылки в течение 6 часов - https://www.securitylab.ru/news/500693.php
▫️«Лаборатория Касперского»: треть россиян теряли деньги из-за телефонного мошенничества - https://xakep.ru/2019/08/26/phone-scam/
▫️Злоумышленники используют протокол WS-Discovery для DDoS-атак - https://www.securitylab.ru/news/500700.php
▫️Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS - https://xakep.ru/2019/08/30/14-ios-bugs/
▫️Поисковики в России будут удалять пиратские ссылки в течение 6 часов - https://www.securitylab.ru/news/500693.php
▫️«Лаборатория Касперского»: треть россиян теряли деньги из-за телефонного мошенничества - https://xakep.ru/2019/08/26/phone-scam/
Друзья! Мы создали канал, куда будем регулярно выкладывать полезную литературу по информационной безопасности, сливы курсов, платных материалов и еще много всего полезного!
Подписывайтесь, чтобы не потерять 👉 https://t.iss.one/hackerlib
Подписывайтесь, чтобы не потерять 👉 https://t.iss.one/hackerlib
Защищенные электронные замки можно взломать, измерив электропотребление
Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления. Как сообщает Reuters, в прошлом году исследователь компании IOActive Майк Дэвис (Mike Davis) обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.
Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис. «Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.
Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.
Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс (Eric Elkins) отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.
Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления. Как сообщает Reuters, в прошлом году исследователь компании IOActive Майк Дэвис (Mike Davis) обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.
Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис. «Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.
Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.
Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс (Eric Elkins) отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.
This media is not supported in your browser
VIEW IN TELEGRAM
К вашему вниманию новый теневой форум DarkNet.Ug
😈Отключение логирования IP на всём форуме для всех пользователей, полная анонимность и безопасность
🔐Шифрование сообщений с помощью openssl encrypt, что делает невозможным расшифровку переписки, даже при доступе к серверу.
☺️Лучшая администрация,которая ответит на любые ваши вопросы!
❗️Много приватных тем которые не найдёте на другом форуме. Гайды по взлому, приватный софт и еще много всего интересного.
😼Бесплатное размещение тем о ваших товарах или услугах.
Регистрируйтесь, пока форум не стал закрытым 👉 https://darknet.ug/
😈Отключение логирования IP на всём форуме для всех пользователей, полная анонимность и безопасность
🔐Шифрование сообщений с помощью openssl encrypt, что делает невозможным расшифровку переписки, даже при доступе к серверу.
☺️Лучшая администрация,которая ответит на любые ваши вопросы!
❗️Много приватных тем которые не найдёте на другом форуме. Гайды по взлому, приватный софт и еще много всего интересного.
😼Бесплатное размещение тем о ваших товарах или услугах.
Регистрируйтесь, пока форум не стал закрытым 👉 https://darknet.ug/
Подборка новостей
▫️Шифровальщик Lilocked заразил тысячи Linux-серверов - https://xakep.ru/2019/09/06/lilocked/
▫️Путин не уверен в целесообразности киберполиции - https://www.securitylab.ru/news/500873.php
▫️Более 600 000 GPS-трекеров используют пароли по умолчанию и доступны всем желающим - https://xakep.ru/2019/09/06/gps-trackers-problems/
▫️В России появится киберполигон - https://www.securitylab.ru/news/500837.php
▫️Шифровальщик Lilocked заразил тысячи Linux-серверов - https://xakep.ru/2019/09/06/lilocked/
▫️Путин не уверен в целесообразности киберполиции - https://www.securitylab.ru/news/500873.php
▫️Более 600 000 GPS-трекеров используют пароли по умолчанию и доступны всем желающим - https://xakep.ru/2019/09/06/gps-trackers-problems/
▫️В России появится киберполигон - https://www.securitylab.ru/news/500837.php
Прячем зашифрованное сообщение в картинку с помощью RedJPEG
Эта простая в использовании утилита предназначена для сокрытия любых данных в JPEG в изображении (фото, картинка) с помощью авторского стеганографического метода. Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP4 в режиме хеш-функции, LZMA-компрессию.
Профессиональная расширенная версия RedJPEG ХТ дополнена маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Включены х86 и х86-64 сборки.
📎Скачать из библиотеки хакера
Эта простая в использовании утилита предназначена для сокрытия любых данных в JPEG в изображении (фото, картинка) с помощью авторского стеганографического метода. Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP4 в режиме хеш-функции, LZMA-компрессию.
Профессиональная расширенная версия RedJPEG ХТ дополнена маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Включены х86 и х86-64 сборки.
📎Скачать из библиотеки хакера
Хакеры против хакеров: раскрыта кампания по взлому аккаунтов Fortnite
Киберпреступники Raidforums недавно взломали сайт другой хакерской группы — Cracked.to, в результате чего были опубликованы данные более чем 321 000 участников атакованной группировки. Отмечается, что перед взломом хакеры из Cracked.to обсуждали возможность компрометации аккаунтов Fortnite, продажи эксплойтов и другую киберпреступную активность.
Таким образом, на сайте Raidforums.com был опубликован дамп базы данных, содержащей 749 161 уникальных адресов электронной почты. Об этом сообщил сервис контроля утечек информации HaveIBeenPwned. Опубликованные данные также включали IP-адреса, имена пользователей, личные сообщения и пароли в хешированном виде. Сам ресурс Cracked.to позиционирует себя как форум, предоставляющий «инструкции по взлому, соответствующие инструменты и многое другое».
Исследователи изучили слитую базу данных, которая весила 2,11 Гб, и выяснили, что в ней содержатся почти 397 000 личных сообщений. В этих сообщениях находились имена, адреса электронной почты и IP людей, пытавшихся купить и продать софт для взлома аккаунтов любителей популярной игры Fortnite.
Киберпреступники Raidforums недавно взломали сайт другой хакерской группы — Cracked.to, в результате чего были опубликованы данные более чем 321 000 участников атакованной группировки. Отмечается, что перед взломом хакеры из Cracked.to обсуждали возможность компрометации аккаунтов Fortnite, продажи эксплойтов и другую киберпреступную активность.
Таким образом, на сайте Raidforums.com был опубликован дамп базы данных, содержащей 749 161 уникальных адресов электронной почты. Об этом сообщил сервис контроля утечек информации HaveIBeenPwned. Опубликованные данные также включали IP-адреса, имена пользователей, личные сообщения и пароли в хешированном виде. Сам ресурс Cracked.to позиционирует себя как форум, предоставляющий «инструкции по взлому, соответствующие инструменты и многое другое».
Исследователи изучили слитую базу данных, которая весила 2,11 Гб, и выяснили, что в ней содержатся почти 397 000 личных сообщений. В этих сообщениях находились имена, адреса электронной почты и IP людей, пытавшихся купить и продать софт для взлома аккаунтов любителей популярной игры Fortnite.
Подборка новостей
▫️Атаки дронов привели к пожару на НПЗ Saudi Aramco - https://www.securitylab.ru/news/501104.php
▫️В США задержали двух пентестеров, когда они физически вломились в здание суда - https://xakep.ru/2019/09/13/burglary/
▫️Ущерб от атаки на киевскую электростанцию в 2016 году мог быть намного больше - https://www.securitylab.ru/news/501101.php
▫️Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет - https://xakep.ru/2019/09/13/simjacker/
▫️Атаки дронов привели к пожару на НПЗ Saudi Aramco - https://www.securitylab.ru/news/501104.php
▫️В США задержали двух пентестеров, когда они физически вломились в здание суда - https://xakep.ru/2019/09/13/burglary/
▫️Ущерб от атаки на киевскую электростанцию в 2016 году мог быть намного больше - https://www.securitylab.ru/news/501101.php
▫️Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет - https://xakep.ru/2019/09/13/simjacker/
Призрак в Сети. Мемуары величайшего хакера
Митник Кевин Д. , Саймон Уильям Л.
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
"Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
📎Скачать из Библиотеки социального инженера
P.S. Подписывайтесь, там еще много полезной литературы по СИ, НЛП и хакингу.
Митник Кевин Д. , Саймон Уильям Л.
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
"Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
📎Скачать из Библиотеки социального инженера
P.S. Подписывайтесь, там еще много полезной литературы по СИ, НЛП и хакингу.