#hack #bug #hard #mb #gigabyte
В материнских платах Gigabyte нашли потенциальный бэкдор:
https://kod.ru/6972
Уязвимость позволяет прошивке тайно запускать программу, которая скачивает и выполняет другой код с интернета без проверки подлинности и шифрования. Уязвимость может привести к заражению компьютера вредоносным ПО или его захвату злоумышленниками.
Уязвимость обнаружили в прошивках сразу 271 модели материнских плат. В списке уязвимых платформ находятся модели с чипсетами Intel и AMD последних нескольких лет вплоть до актуальных на базе Z790 и X670.
В материнских платах Gigabyte нашли потенциальный бэкдор:
https://kod.ru/6972
Уязвимость позволяет прошивке тайно запускать программу, которая скачивает и выполняет другой код с интернета без проверки подлинности и шифрования. Уязвимость может привести к заражению компьютера вредоносным ПО или его захвату злоумышленниками.
Уязвимость обнаружили в прошивках сразу 271 модели материнских плат. В списке уязвимых платформ находятся модели с чипсетами Intel и AMD последних нескольких лет вплоть до актуальных на базе Z790 и X670.
Код Дурова
В материнских платах Gigabyte нашли потенциальный бэкдор
Специалисты по кибербезопасности обнаружили опасную уязвимость в прошивке материнских плат Gigabyte, которые широко используются в игровых и высокопроизводительных компьютерах.
#hack #iphone #fsb
ФСБ сообщила о заражении тысяч iPhone в России неизвестным ранее вредоносным ПО для слежки и обвинила Apple в содействии американским спецслужбам, в частности АНБ.
https://kod.ru/fsb-vzlom-iphone-v-rossii
ФСБ сообщила о заражении тысяч iPhone в России неизвестным ранее вредоносным ПО для слежки и обвинила Apple в содействии американским спецслужбам, в частности АНБ.
https://kod.ru/fsb-vzlom-iphone-v-rossii
#hack
CNN:
правительственные агентства штатов столкнулись с глобальной кибератакой
https://edition.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html
CNN:
правительственные агентства штатов столкнулись с глобальной кибератакой
https://edition.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html
#unicode #text #hack
Unicode — стандарт кодирования символов, включающий в себя знаки почти всех письменных языков мира.
Поддерживается теперь везде. Особенно в месенджерах, где люди общаются на разных языках.
Статья на Wiki unicode
Кстати, эможди (смайлики) тоже в юникоде прописаны. Но разные операционки их рисуют в своëм стиле. По сути использую кастомные шрифты специально для emoji.
Есть среди символов и такие, которые при их наборе накладываются на предыдущий символ. Это всякого рода спец символы ударений, суфиксов, подчëркиваний и выделений, математических обозначений и тому подобное.
Но это так же можно использовать и для интересного оформления текстов, ников, ссылок.
В таблице юникода они идут под категорией:
Combining Diacritical Marks
те᷍кс⃨т𝆭 п⃗риⷯмᷢеᷮр᷐
Есть нюанс. Некоторые символы добавлены в таблицу юникода в определëнной версии. И если это было недавно, то, возможно, на вашей операционной системе (конкретном устройстве) их может быть ещë не видно. Гарантировано везде уже видны символы из версии юникода 1.1 и 3
📌 @tech_di
Unicode — стандарт кодирования символов, включающий в себя знаки почти всех письменных языков мира.
Поддерживается теперь везде. Особенно в месенджерах, где люди общаются на разных языках.
Статья на Wiki unicode
Кстати, эможди (смайлики) тоже в юникоде прописаны. Но разные операционки их рисуют в своëм стиле. По сути использую кастомные шрифты специально для emoji.
Есть среди символов и такие, которые при их наборе накладываются на предыдущий символ. Это всякого рода спец символы ударений, суфиксов, подчëркиваний и выделений, математических обозначений и тому подобное.
Но это так же можно использовать и для интересного оформления текстов, ников, ссылок.
В таблице юникода они идут под категорией:
Combining Diacritical Marks
те᷍кс⃨т𝆭 п⃗риⷯмᷢеᷮр᷐
Есть нюанс. Некоторые символы добавлены в таблицу юникода в определëнной версии. И если это было недавно, то, возможно, на вашей операционной системе (конкретном устройстве) их может быть ещë не видно. Гарантировано везде уже видны символы из версии юникода 1.1 и 3
📌 @tech_di
Wikipedia
Юникод
Юнико́д (англ. Unicode) — стандарт кодирования символов, включающий в себя знаки почти всех письменных языков мира. В настоящее время стандарт является преобладающим в Интернете.
#hack #btc #ironkey #ripple
Фирма по восстановлению цифровых активов Unciphered в открытом письме предложила разблокировать кошелек, принадлежащий бывшему техническому директору Ripple Стефану Томасу. На нем хранится 7002 BTC (~$244 млн на момент написания).
В 2021 году Томас рассказал о потере доступа к адресу. По словам программиста, лист с паролем от аппаратного кошелька IronKey он потерял несколько лет назад — остались только две попытки на ввод пароля.
По данным Unciphered, сотрудники фирмы разработали метод взлома оборудования и доступа к биткоин-ключам. Технологический журнал Wired сообщил, что фирма смогла получить доступ к данным на аналогичном IronKey после «200 трлн попыток» в обход ограничения на количество неправильных паролей.
https://forklog.com/news/unciphered-predlozhila-vzlomat-koshelek-eks-cto-ripple-c-7000-btc
Фирма по восстановлению цифровых активов Unciphered в открытом письме предложила разблокировать кошелек, принадлежащий бывшему техническому директору Ripple Стефану Томасу. На нем хранится 7002 BTC (~$244 млн на момент написания).
В 2021 году Томас рассказал о потере доступа к адресу. По словам программиста, лист с паролем от аппаратного кошелька IronKey он потерял несколько лет назад — остались только две попытки на ввод пароля.
По данным Unciphered, сотрудники фирмы разработали метод взлома оборудования и доступа к биткоин-ключам. Технологический журнал Wired сообщил, что фирма смогла получить доступ к данным на аналогичном IronKey после «200 трлн попыток» в обход ограничения на количество неправильных паролей.
https://forklog.com/news/unciphered-predlozhila-vzlomat-koshelek-eks-cto-ripple-c-7000-btc
#xrpl #crypto #keys #tx #hack #quant #howto
Немного тезисов для понимая того, почему адрес XRPL без исходящих транзакций считается квантово-устойчивым вариантом хранения активов.
1)
Криптография = математика
2)
Закрытый ключ математически производит Открытый ключ и на этих данных математически вычисляется и адрес счëта за которым закрепляются в сети активы.
3)
Транзакцию подписывают Закрытым ключом. В данные о транзакции, кроме самой Подписи, суммы, адреса назначения и др. записывают так же и Открытый ключ. Собственно так он и попадает в сеть. В случае с XRPL - сеть прозрачна, поэтому любой может увидеть эту транзакцию и Открытый ключ от конкретного адреса.
4)
Консенсус сети проверяет и удостоверяет все транзакции, которые попадают в сеть XRPL. Математически относительно просто на основании Открытого ключа подтвердить, что подписанная транзакция действительно соответствует адресу который принадлежит Закрытому ключу.
5)
Математика этой криптографии такова, что с помощью современных бинарных кремниевых компьютеров вычислить неизвестный третьей стороне Закрытый ключ на основании Открытого ключа, Адреса и Подписи транзакции практически невозможно. При достаточной степени энтропии, в момент создания ключей, перебор комбинаций может занять столетия.
6)
Однако, если брать в расчёт "квантовые" компьютеры, то ситуация потенциально может измениться в горизонте лет 10. Смысл этой квантовой математики в том, что при достаточном числе кубитов и новых алгоритмов работы с ними — скорости подбора вариантов можно ускорить тысячекратно И те расчёты, которые бы занимали десятилетия и столетия на обычных компьютерах, теоретически, на "квантах", могут занять вполне разумные сроки. В этом и состоят опасения "криптанов",.. а недёжно ли их адреса и монетки сохранены в долгосрочной перспективе?
7)
Отсюда вывод... если в сети нет Открытого ключа от вашего адреса, то даже на супер-пупер "квантах" подбор и взлом НЕВОЗМОЖЕН. Попросту нет точки опоры даже для начала таких вычислений. А теперь вернёмся к пункту (3) и осознаем, что, если не было ни одной исходящей транзакции с адреса — то и ваш даже публичный Открытый ключ никому ещё не известен кроме вас и вашего кошелька.
📌 @tech_di
---
Дополнительно, для интересующихся, статейка, которая расскажет о том, как не стоят на месте и что в криптографии предпринимается для решения описанной выше задачи:
Что там с квантово-устойчивой криптографией?
Немного тезисов для понимая того, почему адрес XRPL без исходящих транзакций считается квантово-устойчивым вариантом хранения активов.
1)
Криптография = математика
2)
Закрытый ключ математически производит Открытый ключ и на этих данных математически вычисляется и адрес счëта за которым закрепляются в сети активы.
3)
Транзакцию подписывают Закрытым ключом. В данные о транзакции, кроме самой Подписи, суммы, адреса назначения и др. записывают так же и Открытый ключ. Собственно так он и попадает в сеть. В случае с XRPL - сеть прозрачна, поэтому любой может увидеть эту транзакцию и Открытый ключ от конкретного адреса.
4)
Консенсус сети проверяет и удостоверяет все транзакции, которые попадают в сеть XRPL. Математически относительно просто на основании Открытого ключа подтвердить, что подписанная транзакция действительно соответствует адресу который принадлежит Закрытому ключу.
5)
Математика этой криптографии такова, что с помощью современных бинарных кремниевых компьютеров вычислить неизвестный третьей стороне Закрытый ключ на основании Открытого ключа, Адреса и Подписи транзакции практически невозможно. При достаточной степени энтропии, в момент создания ключей, перебор комбинаций может занять столетия.
6)
Однако, если брать в расчёт "квантовые" компьютеры, то ситуация потенциально может измениться в горизонте лет 10. Смысл этой квантовой математики в том, что при достаточном числе кубитов и новых алгоритмов работы с ними — скорости подбора вариантов можно ускорить тысячекратно И те расчёты, которые бы занимали десятилетия и столетия на обычных компьютерах, теоретически, на "квантах", могут занять вполне разумные сроки. В этом и состоят опасения "криптанов",.. а недёжно ли их адреса и монетки сохранены в долгосрочной перспективе?
7)
Отсюда вывод... если в сети нет Открытого ключа от вашего адреса, то даже на супер-пупер "квантах" подбор и взлом НЕВОЗМОЖЕН. Попросту нет точки опоры даже для начала таких вычислений. А теперь вернёмся к пункту (3) и осознаем, что, если не было ни одной исходящей транзакции с адреса — то и ваш даже публичный Открытый ключ никому ещё не известен кроме вас и вашего кошелька.
📌 @tech_di
---
Дополнительно, для интересующихся, статейка, которая расскажет о том, как не стоят на месте и что в криптографии предпринимается для решения описанной выше задачи:
Что там с квантово-устойчивой криптографией?
Хабр
Что там с квантово-устойчивой криптографией
В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы...
#hack #btc #js #alert
Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы. Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-кошельку в интересах некоего своего клиента. Было установлено: ошибка в функции SecureRandom биткоин-библиотеки с открытым исходным кодом BitcoinJS на JavaScript потенциально может повлиять на все кошельки, созданные BitcoinJS и производными проектами, включая кошельки Bitcoin, Dogecoin, Litecoin и Zcash.
«Цепочка уязвимостей сочетает в себе функцию SecureRandom со слабыми местами, существовавшими в основных реализациях Math.random в браузерах. В результате приватные ключи биткоин-кошельков могли быть сгенерированы с меньшим количеством энтропии, чем необходимо. Это делает их более уязвимыми для хакерских атак. В случае, если обнаружится, что программное обеспечение создавало уязвимые кошельки, единственным решением будет перемещение активов пользователей в новые криптокошельки», – заявили в Unciphered.
источник: https://bits.media/kompaniya-unciphered-vyyavila-kriticheskuyu-uyazvimost-bitkoin-koshelkov-na-2-mlrd/
📌 @tech_di
Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы. Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-кошельку в интересах некоего своего клиента. Было установлено: ошибка в функции SecureRandom биткоин-библиотеки с открытым исходным кодом BitcoinJS на JavaScript потенциально может повлиять на все кошельки, созданные BitcoinJS и производными проектами, включая кошельки Bitcoin, Dogecoin, Litecoin и Zcash.
«Цепочка уязвимостей сочетает в себе функцию SecureRandom со слабыми местами, существовавшими в основных реализациях Math.random в браузерах. В результате приватные ключи биткоин-кошельков могли быть сгенерированы с меньшим количеством энтропии, чем необходимо. Это делает их более уязвимыми для хакерских атак. В случае, если обнаружится, что программное обеспечение создавало уязвимые кошельки, единственным решением будет перемещение активов пользователей в новые криптокошельки», – заявили в Unciphered.
источник: https://bits.media/kompaniya-unciphered-vyyavila-kriticheskuyu-uyazvimost-bitkoin-koshelkov-na-2-mlrd/
📌 @tech_di
bits.media
Компания Unciphered выявила критическую уязвимость биткоин-кошельков на $2 млрд
Компания Unciphered выявила критическую уязвимость биткоин кошельков на $2 млрд
#backdoor #hack #linux #debian #ssh
The пакет xz-утильс, начиная с версий 5.6.0 до 5.6.1, было обнаружено, что содержать бэкдор (CVE-2024-3094). Этот бэкдор потенциально может позволить злоумышленнику скомпрометировать sshd-аутентификацию, предоставляя удаленный несанкционированный доступ ко всей системе.
https://www.kali.org/blog/about-the-xz-backdoor/
The пакет xz-утильс, начиная с версий 5.6.0 до 5.6.1, было обнаружено, что содержать бэкдор (CVE-2024-3094). Этот бэкдор потенциально может позволить злоумышленнику скомпрометировать sshd-аутентификацию, предоставляя удаленный несанкционированный доступ ко всей системе.
https://www.kali.org/blog/about-the-xz-backdoor/
Kali Linux
All about the xz-utils backdoor | Kali Linux Blog
As of 5:00 pm ET on March 29, 2024 the following information is accurate. Should there be updates to this situation, they will be edited onto this blog post.
The xz-utils package, starting from versions 5.6.0 to 5.6.1, was found to contain a backdoor…
The xz-utils package, starting from versions 5.6.0 to 5.6.1, was found to contain a backdoor…
Forwarded from ...Teka-819 🧭 (ʣͥ)
#opinion #news #neuro #nation #hack #ver #chance
Чем больше внешних новостей по конкретной теме проходит через вас, чем больше из них вы читаете, осмысливаете и анализируете -- тем вероятнее, что вы принимаете (порой неосознанно) вектор, заложенный в конкретную инфо.компанию.
Таковы косвенные выводы большинства исследований, которые проводились с человеческой социальной психологией.
Яркий пример тому описан на странице блокнота 170
Абъюз этого (модный ныне англицизм, рекомендую ознакомится со значением) в части рекламы и зарабатывания доходов корпораций -- лишь побочный эффект.
---
Для меня наиболее любопытен этот опыт и знание применительно к нейросетям, и тем потенциальным возможностям, которые эта методика за собой несëт.
📟 @tech_di
Чем больше внешних новостей по конкретной теме проходит через вас, чем больше из них вы читаете, осмысливаете и анализируете -- тем вероятнее, что вы принимаете (порой неосознанно) вектор, заложенный в конкретную инфо.компанию.
Таковы косвенные выводы большинства исследований, которые проводились с человеческой социальной психологией.
Яркий пример тому описан на странице блокнота 170
Абъюз этого (модный ныне англицизм, рекомендую ознакомится со значением) в части рекламы и зарабатывания доходов корпораций -- лишь побочный эффект.
---
Для меня наиболее любопытен этот опыт и знание применительно к нейросетям, и тем потенциальным возможностям, которые эта методика за собой несëт.
📟 @tech_di
Блокнот Техника [📌📒📟]
#mem #evangelion #eva #dg #gif #limit #n16 #n18 #mental #level #opinion В моëм случае -- это пересечение черты, которая отделяет то, что "кое-как получается" от того, что "так получается лучше". Такое направление и развиваю, значит "нащупал" что-то ценное…
This media is not supported in your browser
VIEW IN TELEGRAM
#mem #video #darts #target #rule #hack #surprise
Любопытная ситуация, которую многие программисты отнесли бы к "багофиче" 😁
Не знаю точных правил соревнований по дартсу, но предположу, что:
1. Третий дротик не упал!
2. Третий дротик остался у доски.
3. Острие третьего дротика касается доски и "яблочка" в частности, что считается как попадание и фиксация результата броска.
Врядли есть уточняющие правила, насколько глубоко должно острие дротика погрузиться в доску цели.
😄
📌 @tech_di
Любопытная ситуация, которую многие программисты отнесли бы к "багофиче" 😁
Не знаю точных правил соревнований по дартсу, но предположу, что:
1. Третий дротик не упал!
2. Третий дротик остался у доски.
3. Острие третьего дротика касается доски и "яблочка" в частности, что считается как попадание и фиксация результата броска.
Врядли есть уточняющие правила, насколько глубоко должно острие дротика погрузиться в доску цели.
📌 @tech_di
Please open Telegram to view this post
VIEW IN TELEGRAM
#hack #battary #li #paranoid #opinion
В свете последних событий с удалённой детонацией литий-ионных батарей...
Очевидно, что теперь ЛЮБОЕ устройство с литий-ионной батареей может считаться взрывоопасным.
B аэропортах на самолёты пускают с ручной кладью с телефонами, планшетами, ноутбуками, блютуз наушниками и т.п. Да и в принципе никто эти устройства ранее не воспринимал опасными.
А сколько килограммов весят батареи в скутерах, в электромобилях?
Встречаем новый виток паранойи😳
📌 @tech_di
В свете последних событий с удалённой детонацией литий-ионных батарей...
Очевидно, что теперь ЛЮБОЕ устройство с литий-ионной батареей может считаться взрывоопасным.
B аэропортах на самолёты пускают с ручной кладью с телефонами, планшетами, ноутбуками, блютуз наушниками и т.п. Да и в принципе никто эти устройства ранее не воспринимал опасными.
А сколько килограммов весят батареи в скутерах, в электромобилях?
Встречаем новый виток паранойи
📌 @tech_di
Please open Telegram to view this post
VIEW IN TELEGRAM
#hack #win #cmd #site #verify
Записка от пояснительной бригады:
Якобы обычная проверка на человека, обычная капча. Однако в процессе предлагают нажать пару сочетаний кнопок и Enter типо как следующие шаги верификации вас как человекачайника
Что происходит, по порядку:
1. Кликнули на капчу = скопировался в буфер обмена текст кода для исполнения в командной строке
2. "Win + R" - открывает окошко на исполнение команды в Windows
3. "CRTL + V" - вставка из буфера обмена
4. Нажали Enter - и вы сами, с правами вашего пользователя в командной строке исполняете то, что вам подсунули на каком-то сайте
...
Расчëт на невнимательного и неопытного пользователя.
А хакерам 👍 за смекалку в соц.инженерии
📌 @tech_di
Записка от пояснительной бригады:
Якобы обычная проверка на человека, обычная капча. Однако в процессе предлагают нажать пару сочетаний кнопок и Enter типо как следующие шаги верификации вас как человека
Что происходит, по порядку:
1. Кликнули на капчу = скопировался в буфер обмена текст кода для исполнения в командной строке
2. "Win + R" - открывает окошко на исполнение команды в Windows
3. "CRTL + V" - вставка из буфера обмена
4. Нажали Enter - и вы сами, с правами вашего пользователя в командной строке исполняете то, что вам подсунули на каком-то сайте
...
Расчëт на невнимательного и неопытного пользователя.
А хакерам 👍 за смекалку в соц.инженерии
📌 @tech_di