Эксплойт | Live
4.82K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
​​Чем проще, тем безопаснее и легче.

Как правило, самой важной и эффективной является защита слабейшего места в системе. В простых системах определить такие места проще. Поэтому советуем снижать число и сложность компонентов ваших информационных систем. Чем меньше компонентов, тем меньше и связей между ними (а связи – ещё один источник проблем, расходов и рисков).

Самое простое решение может оказаться наименее технологичным. Компьютер – хороший инструмент для многих задач, но иногда проблемы безопасности легче понять и контролировать с карандашом и блокнотом в руках.

#совет
Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?

Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.

Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал

Добро пожаловать на передовую современной науки 👉 @neural_turtle
Самый «горячий» период пришелся на лето, а именно — на август месяц. В августе КНР подвергалась более 4,9 миллиардам кибератак в сутки. Специалисты полагают, что злоумышленники таким образом хотели вывести из строя работу правительственных серверов.

Киберпреступники интересовались правительственными ресурсами по той причине, что там хранилось много ценной информации. Компании из финансового, культурного сектора, а также из сферы развлечения также интересовали атакующих.
Крепче держись. Кто и как обманывает «умные» автомобили?

Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.

📌Кто и как обманывает «умные» автомобили
​​Подборка новостей

▫️Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков - https://xakep.ru/2019/10/03/ransomware-attacks-medical/

▫️Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi - https://www.anti-malware.ru/news/2019-10-04-111332/30976

▫️Бывший сотрудник Yahoo! проник в 6000 чужих почтовых ящиков в поисках эротики - https://xakep.ru/2019/10/02/yahoo-voyeur/

▫️Египетские спецслужбы уличили в слежке за гражданами - https://www.securitylab.ru/news/501572.php
Враг внути. Атаки с помощью сетевого имплантата

С помощью крошечного компьютера хакеры могут видеть каждый посещаемый вами веб-сайт, использовать службы в сети и проникать в шлюз вашего маршрутизатора Wi-Fi для манипулирования настройками.

Эти атаки могут быть выполнены из любого места, как только компьютер злоумышленника был подключен к маршрутизатору через сетевой имплант.

📌Атаки с помощью сетевого имплантата
​​А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?

Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.

Ссылка на ютуб канал: https://youtube.com/peoplepro

А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro

Там много эксклюзивной информации, рекомендую!
​​ГОЛОСОВОЙ DEEPFAKE

The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.

Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.

Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.

Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
Погружение в мир сквозного шифрования: принципы работы систем криптографии с открытым ключом

При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения и подлинности личности отправителя.

📌Принципы работы систем криптографии с открытым ключом
Всего 9% пользователей выбирают легальный контент

Согласно исследованию, проведенному компанией ESET в сентябре 2019 года, большинство пользователей предпочитают пиратский контент лицензионному.

Отвечая на вопрос «Какой контент вы „пиратите“ чаще всего?», многие пользователи указали более одного вида контента.

52% скачивают «взломанные» игры, 43% смотрят нелицензионные фильмы и сериалы, 34% чаще слушают музыку с помощью нелегальных сервисов.

При этом всего 14% скачивают книги на «пиратских» сайтах, а 19% обычно устанавливают «взломанные» программы. И всего 9% интернет-пользователей всегда платят за лицензию.

Второй вопрос касался причин, которые мешают людям пользоваться легальным контентом. Участников опроса отпугивает высокая цена (75%), неполный ассортимент легальных сервисов (34%) и неудобная система оплаты (16%). Еще четверть интернет-пользователей отказываются платить за лицензию по идейным соображениям
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

Уже давно известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.

📌Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
​​Подборка новостей

▫️Баг в Signal позволял подслушивать пользователей - https://xakep.ru/2019/10/08/signal-bug/

▫️Выполнить произвольный код в WhatsApp можно с помощью GIF - https://xakep.ru/2019/10/07/whatsapp-gif-bug/

▫️Раскрыта операция по распространению бэкдора под видом ПО для трейдинга - https://www.securitylab.ru/news/501726.php

▫️В открытом доступе размещены 75 тыс. кодов от московских подъездов - https://www.securitylab.ru/news/501706.php
ИИ на стороне зла. Машинное обучение как инструмент мошенника

Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения имитировали голос генерального директора международной компании, чтобы заставить руководителя дочернего предприятия перевести деньги на левые счета.

📌ИИ на стороне зла. Машинное обучение как инструмент мошенника
​​Доверие – это хорошо, но всегда знайте, кому доверяете.

Этот совет можно истолковать как призыв не доверять никому, кроме себя. В реальности вы наверняка доверяете хотя бы часть своей информации множеству людей, от ближайшей родни до врачей. В цифровом мире бывает трудно понять, кому и что мы доверяем. Можно передать другу на хранение список паролей, но подумайте, какая важная информация окажется в его руках.

Что если его компьютер будет атакован вирусом? Удобно сохранять личные документы в «облаке», например, Dropbox или Microsoft OneDrive, но тем самым вы даёте Dropbox и Microsoft доступ к вашим данным. В интернете – как в реальном мире: чем меньше людей знает секрет, тем дольше он останется секретом.

#совет
​​Компьютерный червь для ядерных реакторов

В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя — программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.

После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.
​​Для обхода антивирусов киберпреступники прячут вредоносное ПО в аудиофайлы

Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.

Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.

К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
​​Данные на подержанных жестких дисках

Эксперты из Университета Хартфордшира провели интересное исследование. Специально для эксперимента было приобретено 200 подержанных жестких дисков (половину купили в США, другую половину — в Великобритании), которые протестировали, чтобы увидеть, сколько из них содержат подлежащую восстановлению информацию.

9% от общего количества бэушных жестких дисков, которые можно приобрести с рук на eBay и других подобных ресурсах, не очищаются должным образом и по-прежнему содержат данные предыдущих владельцев.

37% дисков из Великобритании были отформатированы, а в США таковых насчитывалось лишь 14%.

26% дисков были очищены должным образом, и никакие данные с них восстановить не удалось.

26% были отформатированы, но данные все еще можно было восстановить, приложив минимальные усилия.

16% жестких дисков даже не попытались очистить перед продажей.

На накопителях были найдены данные о занятости и заработной плате предыдущих владельцев, фотографии их семей и отдыха, деловые документы, заявления на получение визы, резюме и заявления о приеме на работу, списки паролей, сканы паспортов и водительских прав, налоговые документы, выписки из банков и многое другое.
Как сделать мир справедливее с помощью ИИ

Задумывались ли вы, сколько решений сегодня принимают машины, а не люди? А на какую их часть влияют данные о расе, половой принадлежности и происхождении? Крити Шарма (Kriti Sharma), основатель инициативы AI for Good, рассказала об алгоритмах, постоянно используемых для принятия решений о том, кто мы и чего хотим.

По мнению Крити, чтобы на самом деле сделать ИИ лучше, нам нужно привлечь к его разработке людей самого разного происхождения, пола и национальности. Смотрите ее выступление на Ted Talk о влиянии систематических ошибок, которые вносит человек, на решения, принимаемые машиной.
​​Не бывает идеальной безопасности; это всегда компромисс.

Определите правила для вашего образа жизни, для рисков, с которыми вы сталкиваетесь, и для тех мер безопасности, которые вы готовы предпринять. Идеальные правила так и останутся на бумаге, если их трудно осуществить в повседневной жизни.

Очень важно время от времени пересматривать меры безопасности. Да, они были актуальны вчера или на прошлой неделе, но сегодня ситуация могла измениться! Заглядывайте на наш канал и ему подобные ресурсы.

Мы будем стараться обновлять эти рекомендации, чтобы они соответствовали изменениям в жизни и нашему текущему пониманию цифровой безопасности.