iPhone научились взламывать с помощью обычной зарядки

Поделиться



        Трое исследователей компьютерной безопасности из Тeхнологического института Джoрджии сообщили, что они смогли взломать iPhоne при помощи модифицированной подзарядки. 
        Зарядку «хакеры» сделали своими руками. Детального описания девайса они не сделали, но сообщили, что одна из его запчастей — одноплатный компьютер BеagleBoard по цене 45 долл. Подключив «яблочко» к подзарядке, эксперты за минуту сумели установить на устройство условную «вредоносную программу». 



        «Взломщики» сообщили, что использовали iРhone последнего поколения, который функционирует на основе инновационной операционной системы. Они также хвастались, что созданный ими механизм взлома не нуждается в джейлбрейке и не включает участия пользователя — вредоносное ПО может быть установлено в автоматическом режиме. 





Источник: /users/413

Хакеры выложили в свободный доступ пароли от 1,2 млн почтовых ящиков Яндекса

Поделиться



В воскресенье неизвестные хакеры выложили на форуме Infosliv.ru файл с базой e-mail адресов Яндекса и паролей к ним. Документ содержит записи о почтовых ящиках более чем 1,2 млн пользователей.





По данным независимых экспертов, информация о взломе почтовых ящиков официально подтвердилась: используя данные авторизации из документа pass yandex-ru.txt, они смогли войти в 10 из 10 аккаунтов, причем эти адреса были выбраны случайным образом. При этом некоторые из аккаунтов заблокированы по подозрению в возможном взломе: на экран выводится техническое сообщение с просьбой изменить пароль. Каким образом хакеры смогли собрать столь огромную базу e-mail адресов и паролей – остается неизвестным. Чтобы не выдавать лишний раз свое фактическое местонахождение, рекомендуется использовать прокси-сервер и сервисы наподобие proxyelite.ru.

Как сообщают представители «Яндекса», опубликованный список e-mail адресов это не взлом и не утечка, потому что российская компания надежно защищает пользовательские данные и не хранит их в открытом виде. Сейчас опубликованный список проверяется специалистами «Яндекса» и пока нет оснований полагать, что среди опубликованных аккаунтов есть те, которые действительно принадлежат настоящим пользователям.

В «Яндексе» в очередной раз напоминают о необходимости поддерживать антивирусные базы своего антивируса в актуальном состоянии. Также есть высокая вероятность кражи паролей злоумышленниками в результате фишинга, когда «жертв» перенаправляют на поддельные сайты, где они вводят необходимую для взлома аккаунта пару логин/пароль. Случается и так, что пользователи сами переходят на разные сомнительные сайты, и регистрируются на них, используя в качестве логина/пароля те же данные, что и в почтовом ящике.

Источник: scienceblog.ru

Беспилотные автомобили могут быть взломаны, предупреждают эксперты

Поделиться






В продаже на Amazon несложно найти хакерские гаджеты, созданные для пентестинга и взлома автомобилей. Например, этот приборчик считывает служебные коды автомобиля по OBD-II и отображает их значения. Это только начало. Специалисты по безопасности считают, что системы безопасности автомобилей не рассчитаны на защиту от хакерских атак с использованием современных технологий.





Несколько дней назад Институт машиноведения и технологий Великобритании (IET) выступил спредупреждением, что хакерские атаки являются одной из самых главных проблем для безопасности беспилотных и полуавтономных автомобилей, в разработку которых сейчас вкладываются большие средства, а пилотные проекты запущены в нескольких странах мира.

«Программные системы должны стать гораздо более надёжными, прежде чем общественность и государство приобретут уверенность в безопасном использовании управляемых компьютером автомобилей», — сказал эксперт IET Хью Бойс (Hugh Boyes) на презентации отчёта IET о будущем автономных автомобилей.

По данным этого отчёта, 98% всех протестированных программных приложений имеют серьёзные дефекты, некоторые от 10 до 15. И хотя автопроизводители вроде как обращают внимание на проблему, но та явно не входит в список их главных приоритетов.

«Если хакерское сообщество начнёт изучать эти автомобили, можно представить значительный уровень хаоса, — сказал Хью Бойс. — Если хотя бы 1 из 100 автомобилей или 1 из 1000 будет взломан и начнёт вести себя неадекватно, можно ожидать хаос на дорогах. Вот почему кибербезопасность автомобилей будет критично важной».

Сейчас программные системы автомобилей работают, по большей части, как «чёрные ящики». Хью Бойс считает, что это следует изменить для изучения и проверки программного кода на ошибки. Такого же мнения придерживается, кстати, Фонд электронных рубежей, который недавно призвал власти вывести модификации прошивки автомобиля из-под действия законов о копирайте.

 

источник: xakep.ru

Источник: /users/1077

Сенсация! Как создать аварию Вашего автомобиля дистанционно.

Поделиться



Chrysler выпустила срочное программное обновление для ряда своих автомобилей (марок Dodge, Jeep, Ram и Chrysler), узнав, что два хакера смогли взять под контроль джип «Чероки» с расстояния в несколько километров и врезаться на нем в кювет.
 



Эксперты опасаются, что такие кибератаки имеют потенциальный риск гибели или травмы водителя и пассажиров, а также станут причиной хаоса на дорогах.

Chrysler призывает владельцев отзываемых автомобилей обратиться в компанию для обновления программного обеспечения.

Владельцам не нужно будет посещать дилера как это происходит по обычной процедуре отзыва. Вместо этого, они получат USB-флешку, с которой, при подключении её к автомобилю, будет загружен патч для устранения ошибок защиты.

О взломе стало известно из статьи в журнале Wired. Два профессиональных хакера, один из которых ранее работал на Агентство Национальной безопасности продемонстрировали возможность перехвата управления автомобилем. В следующем месяце они планируют раскрыть некоторые из своих трюков во время конференции по безопасности Black Hat в Лас-Вегасе.



Специалисты по кибербезопасности ранее предупреждали, что автомобильная промышленность может непреднамеренно создать для хакеров возможность вмешаться в работу автомобилей. Это такие точки входа, как диагностический OBD порт, а также растущий список беспроводных точек входа: от обязательного контроля давления в шинах до информационно-развлекательных технологий использующих 4G LTE.

Последний путь был использован хакерами Чарли Миллер и Крис Валасек, чтобы применить уязвимость в Jeep Cherokee 2014 года, оснащенном FCA Uconnect system, которая обращается к сети Sprint. Хакеры находились в нескольких километрах от автомобиля, у которого им удалось открыть доступ к критически важным системам управления. Хакеры использовали дешевый Kyocera Android телефон соединенный с MacBook для поиска целей в 3G. Они получали GPS координаты, идентификационный номер, модель, дату выпуска и IP адрес автомобилей в ближайшей местности.

Когда они впервые нашли баг в UConnect, то предполагали, что это будет работать только в пределах 100 метров — в пределах работы direct-WiFi. Когда же они обнаружили в начале этого лета баг в сотовой реализации UConnect, то предполагали, что это даст возможность атаковать автомобили в пределах одной станции сотовой связи. Но очень скоро они обнаружили, что дистанция для атаки не имеет придела — взломать автомобиль можно везде, где есть интернет, на любом расстоянии.

Они перехватили управление стеклоочистителем и насосом омывателя, заглушили двигатель во время движения на шоссе, взяли под контроль рулевое колесо, отключили тормоза, и направили автомобиль с добровольцем внутри с шоссе в кювет.

Хакеры связались с автопроизводителем и сообщили об обнаруженной уязвимости.

Автопроизводитель заявил, что обеспокоен тем, что хакеры планируют обнародовать часть используемого ими кода на хакерской конференции. Chrysler настаивает на том, что это представляет опасность даже после обновления программного обеспечения автомобилей. Также по статистике при отзыве автомобилей даже с потенциально смертоносными дефектами безопасности, только от 70 процентов до 8 процентов владельцев утруждают себя процедурой отзыва и позволяют отремонтировать их автомобили. опубликовано 

P.S. И помните, всего лишь изменяя свое сознание — мы вместе изменяем мир! ©

Источник: geektimes.ru/post/259290/

Даже компьютеры, отключённые от интернета, можно взломать при помощи простого мобильного телефона

Поделиться



Израильские специалисты по безопасности из Университета имени Бен-Гуриона в Негеве успешно передали информациюс компьютера на обычный мобильный телефон, используя лишь электромагнитное излучение, которое компьютер испускает в нормальном рабочем режиме.





 

Кадр из демонстрации работы

Таким образом они улучшили свой результат от прошлого года, где для получения переданных данных требовался смартфон. Это исследование указывает на необходимость серьёзного ужесточения правил работы на секретных предприятиях. Даже компьютеры, полностью отключённые от интернета, можно использовать для незаметного выуживания из них секретных и чувствительных данных.

В 2014 году исследователи успешно осуществили передачу данных между компьютером и смартфоном. Для успешного проведения передачи необходимо было установить специальное ПО как на компьютер, так и на смартфон. 

В качестве генератора радиосигналов и передатчика выступала видеокарта с подключённым к ней монитором. Модулированный сигнал улавливался встроенным в смартфон FM-радиоприёмником, и расшифровывался мобильным приложением. Исследователям удалось добиться скорости передачи в 60 байт/сек.

FM-приёмники обычно встраиваются в смартфоны не только как средство дополнительного развлечения, но и как возможность получить оповещения о стихийных бедствиях в случае отсутствия GSM-связи.

Но на особо секретные предприятия смартфоны проносить запрещено в любом случае — в них всё равно встроены фото (и видео) камеры, wi-fi, bluetooth и другие средства передачи данных, которые могут повредить безопасности предприятия. Зато на обычный телефон без всех этих новомодных штучек,- например, как Motorola C123, который исследователи использовали в своей работе,- подозрение вряд ли может пасть. Однако и его можно использовать как средство шпионажа.

На этот раз исследователи использовали для излучения модулированного радиосигнала шину данных компьютера. Особенно хорошо для этой цели подходят компьютеры с многоканальным устройством памяти — если одновременно передавать одинаковые данные по обоим каналам, то мощность сигнала усиливается.

Обычный телефон же удалось использовать вместо смартфона благодаря модификации его прошивки. Дополненная прошивка позволяет принимать цифровые данные на GSM-частотах. По задумке инженеров, обычное фоновое излучение компьютера при работе берётся за 0, а усиленное при помощи передачи специальных данных по шине — за 1. Передача разбита на блоки по 12 бит. Телефон ожидает начала блока (заголовок 1010), по нему подстраивается на текущий уровень сигнала, и затем принимает весь остальной блок.

Исследователи успешно проверили свою систему в помещении с несколькими работающими компьютерами, симулируя стандартную рабочую обстановку, а также сделали подобное ПО для различных ОС — как Windows, так и Linux. 

С помощью телефона в качестве приёмника удалось достичь скорости до 2 битов в секунду. Чертежи подводной лодки таким способом не передашь, но пароли, GPS-координаты, или даже 256-битный RSA ключ — вполне возможно. Более того, если использовать более совершенный приёмник, можно увеличить скорость передачи до 1000 бит в секунду, а дальность приёма — до 30 метров, что и было проделано экспериментаторами. Фактически, возможно принимать сигнал откуда-нибудь с парковки рядом со зданием, в котором трудится заражённый зловредом компьютер. опубликовано 

P.S. И помните, всего лишь изменяя свое сознание — мы вместе изменяем мир! ©

Источник: geektimes.ru/post/259468/

Как хакеры защищают своих детей от других хакеров

Поделиться



Несмотря на пропагандируемые голливудскими фильмами стереотипы, большинство хакеров — не из тех, кто с маниакальным смехом колдует над двоичным кодом, опустошая очередную банку энергетика, и не из тех, кто проверяет безопасность каждой видеоняни или ноутбука в стране.

Но искушенные в области высоких технологий извращенцы, интернет-мошенники и воры учетных записей действительно существуют, так что определенная доля родительской технофобии вполне оправдана.





Крис Хаднаги – главный человеческий хакер ресурса Social-Engineer и отец, который хочет убедиться в том, что и вы задумываетесь о подобных вещах. Он сравнивает беспокойство о хакерской атаке, направленной против вас, с беспокойством по поводу возможного появления ниндзя на лужайке перед вашим домом. Может ли это произойти? Вполне. Произойдет ли это на самом деле? Нет, если вас зовут не Чак Норрис.

Вместо этого Хаднаги советует сконцентрироваться на более приземленных вещах, о которых раньше вы могли и не задумываться. «Я волнуюсь об устройствах со всем известными уязвимостями, которые есть в моей сети».

 

Взлом системы геотеггинга

Что это такое: К службам геотеггинга относятся те сервисы, которые добавляют к снятым на смартфон снимкам координаты места, где они сделаны. Это подвергает ваших детей риску. Хаднаги говорит, что включить геотеггинг можно, если, к примеру, вы едете на каникулы в Диснейленд, потому что вы не живете там постоянно. Но что если вы, скажем, разместите в соцсети фотографию своего ребенка на крыльце школы? У незнакомца появляется точка на карте.

Как защититься: Хаднаги старается не преувеличивать вероятность того, что это произойдет именно с вами, ведь для этого кому-то придется найти сведения в подписи к фото в соцсети. Однако получить данные становится все проще. Изменить настройки геолокации для камеры телефона крайне просто, так что сделайте это.





Взлом сети Wi-Fi

Что это такое: Даже парень, назвавший свою домашнюю сеть MakeAmericaGreatAgain, придумал достаточно длинный пароль (It's 5ecretlyV0ting7orHillary) для ее защиты. Но скорее всего, он не сделал ничего для защиты роутера, который можно сбросить до заводских настроек с помощью базового пароля.

Как защититься:

 

  • Во-первых, убедитесь в том, что у вас установлен метод шифрования WPA2 (Wi-Fi Protection Access). Если у вас выбран более примитивный WEP (Wireless Encryption Protocol), вы, скорее всего, живете в 2002 году.
  • Есть разница между защищенной сетью, к которой вы подключаетесь с ноутбука, и роутером, который эту сеть создает и на котором до сих пор установлен пароль для удаленного доступа «password»). Откройте руководство пользователя для вашего роутера и исправьте это.
  • Когда вы работаете в сети, отключите функцию удаленного доступа. Если потребуется изменить настройки, воспользуетесь кабелем.
 

Взлом менеджера паролей

Что это такое: Надежный пароль является хорошим сдерживающим фактором точно так же, как наличие питбультерьера около дома заставит воров несколько раз подумать, прежде чем лезть в ваш дом. Но пароли слишком длинные, сложные для запоминания, да и никому не хочется тратить на это время.

Для организации паролей отлично подходят программы-менеджеры. Главное, не стоит хранить мастер-файл в облаке, ведь данные оттуда постоянно похищают, и если это случится с вами, вас ждут по-настоящему плохие новости.

Как защититься: «[Этот файл] должен находиться на вашем жестком диске в зашифрованном виде, — говорит Хаднаги. — Своим клиентам я говорю: “Никто не хочет запоминать 50 паролей. Пользуйтесь менеджером паролей, и вам нужно будет знать всего несколько комбинаций клавиш”».





Взлом Bluetooth

Что это такое: Что самое страшное может сделать Хаднаги, если на вашем телефоне открыто подключение по Bluetooth? «Я мог бы включить микрофон на вашем смартфоне и подслушивать вас. Люди думают, что для этого нужно находиться в зоне действия антенны, но я могу быть и в километре от вас», — говорит он. Конечно, Хаднаги оговаривается, что для такой атаки требуется подготовка и выбор цели заранее. Хакеры не разгуливают по улице в поисках людей с открытым подключением Bluetooth. Они сидят в Starbucks.

Как защититься: «Если устройство [к которому вы подключаетесь] выдает стандартный код 0000, то оно уязвимо, — говорит он. — Если же задан уникальный код, то все в порядке».

 

Взлом видеоняни

Что это такое: В основном, для взлома видеонянь хакеры пользуются одним из двух способов: а) копание в Google или б) скачивание руководства пользователя (того же документа, которым вы только что пользовались для защиты роутера).

  • Копание. Суть этого метода в простом поиске открытых камер в гугле. К примеру, если у камер от D-Link адреса всегда составляются из слова Dlink и номера устройства, хакеры могут без труда подобрать номера и найти адреса открытых камер.
  • Руководства пользователя. Еще один элементарный, но часто упускаемый из виду способ заполучить доступ. Каждый владелец камеры рано или поздно забывает пароль, поэтому производители указывают данные для восстановления пароля в руководстве, и эти инструкции ждут, пока ими кто-нибудь воспользуется. Как защититься: Когда вы решите подсматривать за своим ребенком, убедитесь, что вы единственный, кто это делает. Хаднаги выделяет 3 параметра, по которым можно выбрать более безопасную видеоняню:
  • Выберите камеру с множеством настроек. Простая смена логина и пароля сразу после покупки не поможет, если злоумышленники скачают руководство пользователя.
  • Пусть у вас будет возможность отключать устройство дистанционно. При работе с любыми технологиями простое отключение от Сети – всегда самый действенный способ остановить восстание машин.
  • Адрес камеры, недоступный из публичной Сети. Если для вас так просто наблюдать за своим ребенком через компьютер, то, возможно, то же самое могут делать и другие люди.
 





Взлом кредитной карты

Что это такое: Взрослые могут опасаться разных форм фишинга, но существует и другой вид кражи персональных данных, нацеленный на людей, еще не взявших на себя бремя образовательного кредита или ипотеки. «У меня двое детей, и я ни разу не смотрел их отчеты по кредитам, — говорит Хаднаги. — Однако если некто подделает личные данные моей дочери, мы узнаем [об этом взломе], только когда ей исполнится 18 лет, и она получит первую кредитную карту».

Если вы узнали чье-то имя, дату рождения и номер паспорта, можно сделать поддельные документы. Эти документы можно подать в компанию, выпускающую кредитки, ведь эти данные там обычно не проверяют. Ваше шестимесячное дитя обладает безупречным кредитным рейтингом, и тут — пам-пам — какой-то мошенник катается на яхте по Каспийскому морю за ваш счет.

 

Читайте также: Нужно ли заклеивать вебкамеры на ноутбуках

Узнайте, что стоит за навязчивой тягой к определённым вкусам и продуктам

 

Как защититься: Если ваши данные были скомпрометированы, можете обратиться в одну из кредитных компаний с просьбой заморозить счет вашего ребенка на 90 дней, что исключит любые транзакции по нему. Это быстрое решение проблемы, однако вам нужно быть готовыми, что придется потратить немало времени на переговоры с кредитной организацией, чтобы они снова восстановили платежеспособность вашего ребенка.опубликовано  

 

Автор: Алексей Зеньков

 

P.S. И помните, всего лишь изменяя свое потребление — мы вместе изменяем мир! ©

Источник: rusbase.com/story/how-to-protect-your-family-against-hackers/

Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями

Поделиться



Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала.



Читать дальше →

Half-Life 2 исполнилось 10 лет

Поделиться



Одна из самых легендарных игр студии Valve вышла 16 ноября 2004 года

Читать дальше →

Хакеры и их достижения

Поделиться



Мошенничество в социальных сетях

Поделиться



Наверняка кто-то из ваших родственников хоть раз, но сталкивался с телефонным мошенничеством. Чаще всего мужской голос, представившись полицейским требовал выкуп или взятку за родственника или же сам муж, сын, брат, друг звонил с требованием перевести определенную сумму на указанный номер. Сейчас же мошенничество вышло на новый уровень — социальные сети. Однако данный горе-мошенник не на того напал.



Читать дальше →