BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

В Сеть утекла база со списком 2 200 000 террористов

В Сеть утекла база со списком 2 200 000 террористов База, Терроризм, Утечка, Сети, Подозреваемые, Разведка

Исследователь Крис Викери (Chris Vickery) сообщил об очередной своей находке. В этот раз незащищенная паролем база содержала имена 2,2 млн человек, подозреваемых в терроризме и других незаконных действиях. База принадлежит проекту Thomson Reuters World-Check и используется для обмена данными об опасных людях.

Данные датируются серединой 2014 года и содержат перечень потенциально опасных людей и организаций. Данные, относящиеся к терроризму, занимают лишь небольшую часть базы. Кроме информации о террористической деятельности в базе хранятся данные о людях, подозреваемых в отмывании денег, организованной преступности, взяточничестве, коррупции и других видах деятельности.


В версии базы, доступ к которой заполучил Викери, содержится информация о 93 тысячах людей, связанных с терроризмом. Исследователь пока не решил, стоит ли делать базу публичной.


«Черный список террористов» из этой базы используют более 300 государственных и разведывательных ведомств, 49 из 50 самых крупных банков в мире, рекрутинговые компании и ТОП-10 крупных юридических фирм.


Пруф...

Показать полностью

Крадём миллион с бесконтактной «кредитки»

(Не)безопасность пластиковых карт всегда была темой горячей, но с распространением карт бесконтактных переросла в настоящую фобию — не хуже фобии ГМО, «телефонов-убийц», выжигающего мозги Wi-Fi и тому подобного. Если вдруг вы не слышали, многие и очень многие уверены, что бесконтактный «пластик», которым так легко оплатить покупку в магазине (провёл рядом с терминалом — и готово! Пин-код вводить не требуется), так же легко отдаёт деньги и «злобным хакерам». Популярная пресса подогревает истерию, не вдаваясь в детали. Страшные истории сменяют одна другую: если несколько лет назад этим забавлялись исследователи на security-конференциях, теперь уже настоящие воры, якобы, опустошают «кошельки» в общественном транспорте, просто проходя рядом с жертвами. Что там, на днях промелькнуло сообщение об устройстве для «мелкосерийного» клонирования бесконтактных карт — аж по 15 штук в секунду!

Крадём миллион с бесконтактной «кредитки» Длиннопост, Мошенничество, Карты, Кража, Видео, Способы, Бесконтактная кредитка, Деньги

При всём при этом у здравомыслящих людей болтается где-то мысль, что всё это — именно беспричинная фобия, паранойя (карты на рынке уже полтора десятилетия, а конец света так и не наступил). Но чтобы подозрение подтвердить, надо углубиться в технические вопросы, на что времени всегда не хватает. Так давайте сделаем это вместе.


Бесконтактные карты бывают разными, отнюдь не только банковскими: для удостоверения личности, проезда в общественном транспорте и т.п. Однако то, что лежит в бумажниках большинства (в том числе россиян) — это кредитные или дебетовые банковские карты, произведённые с опорой на стандарт ISO/IEC 14443. Стандарт этот предполагает использование в качестве канала связи протокола NFC (цифровой радиообмен на частоте 13.56 МГц). Приёмник лишён источника питания и работает за счёт энергии, наводимой в антенне, спрятанной внутри карты же. Этого хватает, чтобы принять и передать некоторый небольшой объём информации. NFC — медленный протокол (десятки килобайт в секунду), но в данном случае много и не требуется. Карты VISA payWave, MasterCard PayPass и отечественная «Мир» работают именно так.


А главная проблема бесконтактного «пластика» не в технологиях, а в поверхностном понимании принципа их работы. Стараясь максимально облегчить обывателям адаптацию к новому продукту, маркетологи втолковали им, что провести пластиковой картой с магнитной полосой по считывающему устройству и сделать бесконтактный «клик» по NFC-терминалу — это одно и то же. Так что люди, особенно в странах, где культура пользования «пластиком» насчитывает не одно десятилетие (магнитный стрип — детище 70-х), не видят функциональной разницы между тем и другим. И рассуждают примерно так: раньше карту нужно было достать из бумажника, теперь же вор может просто пройти рядом со мной и, даже не касаясь, украсть с моей кредитки всю информацию!


Что ж, отчасти это и в самом деле так, но лишь отчасти. Вы тоже можете попробовать себя в роли такого «высокотехнологичного вора». Для этого не придётся ничего паять и даже покупать нелегальный карт-ридер. Достаточно современного смартфона с поддержкой NFC. Установите любое из многочисленных приложений для чтения NFC-меток (NFC Basic, Banking Card Reader и др.), приложите карту к телефону, и — вуаля, данные «украдены». Тонкость в том, что это за данные.


В открытом виде бесконтактные банковские карты хранят лишь номер, дату экспирации, реже имя пользователя и историю транзакций. Формально этого уже достаточно, чтобы воспользоваться вашей картой без вашего ведома, например, для покупки чего-нибудь через интернет: не все интернет-магазины требуют CVV-код, размещённый на обороте карты (но не записываемый в память). Так что — да, это повод для тревоги.

Крадём миллион с бесконтактной «кредитки» Длиннопост, Мошенничество, Карты, Кража, Видео, Способы, Бесконтактная кредитка, Деньги

Но вот «клонировать» карту полноценно (записать информацию на чистую карту-болванку и использовать её в обычных магазинах без ограничений), что обещают продавцы устройств вроде упоминавшегося нелегального высокоскоростного карт-ридера (всего-то за $800!), таким образом не удастся. Почему? Потому что любая офлайновая транзакция предполагает общение между, грубо говоря, кассовым аппаратом и чипом карты, причём на каждый такой сеанс чип генерирует одноразовый ключ с использованием стойкого крипто. Чтобы клонировать вашу карту, необходимо вытащить из неё криптоключи — а сделать это через NFC невозможно.


Реальных способов эксплуатировать бесконтактную карту всего два. Во-первых, вор может обзавестись собственным PoS-терминалом с поддержкой бесконтактных карт. Спрятав такой в сумке, он и правда может ходить по людным местам и инициировать покупки, когда рядом оказывается чья-то карта. Однако вычислить имя мошенника в таком случае не составит труда (все терминалы регистрируются в органах), да и размер бесконтактной транзакции, не требующей пин-кода, ограничен некоторой небольшой суммой (в России это порядка одной тысячи рублей).


Во-вторых, вор может использовать схему ретрансляции радиосигнала — воспользовавшись опытом «коллег», угоняющих таким образом автомобили. Здесь потребуются два вспомогательных NFC-устройства. Первое должно находиться рядом с картой жертвы, второе — в месте совершения покупки, скажем, рядом с кассой в магазине. В качестве таких устройств могут выступать, например, смартфоны, поддерживающие NFC. Касса инициирует продажу, второй смартфон транслирует NFC-сигнал на первый, тот передаёт его карте, и по той же цепочке информация возвращается обратно. Жертва ничего не заметила, а покупка совершена. Сложности, впрочем, очевидны. Необходим специальный софт, которого пока, насколько известно, не существует. Плюс опять-таки размер транзакции ограничен.

Крадём миллион с бесконтактной «кредитки» Длиннопост, Мошенничество, Карты, Кража, Видео, Способы, Бесконтактная кредитка, Деньги

Кстати: мобильные кошельки (Apple Pay, Android Pay, Samsung Pay) проблеме бесконтактных краж не подвержены — по той простой причине, что виртуальная карта отвечает на запросы считывающего устройства только когда это нужно пользователю, а в остальное время молчит.


Что в итоге? Клонировать бесконтактную карту невозможно. Украсть с неё, находясь рядом, можно лишь незначительную сумму. Так что истории про несчастных, «потерявших тысячи долларов в один момент, не извлекая карту из кармана», либо выдумки, либо заблуждения (вероятно, карта была скомпрометирована иначе).


Единственной реальной угрозой остаётся похищение номера карты и использование его для несанкционированных покупок через Сеть. Риск на самом деле невелик: вор должен подобраться к вам слишком близко, плюс в развитых странах банк обязан отменить такую транзакцию по первому требованию, а сумму возместить. В России закон пока этого не требует (поправьте, если уже не так), так что если вас гложет беспокойство, воспользуйтесь старой доброй клеткой Фарадея: храните бесконтактные карты в кармашке из алюминиевой фольги. Но лучше — подумайте о замене карты мобильным приложением: электронные кошельки, хранящие аналоги банковских карт, проблеме бесконтактных краж не подвержены вовсе.

Источник.

Об устройстве считывания.

Показать полностью 3 1

83% новейших функций веб-браузеров совершенно не нужны и опасны

Веб-браузеры полны опасных опций, которые никто не использует. Большинство компьютеров продаются с предустановленными браузерами, например, Microsoft Internet Explorer, Mozilla Firefox и Apple Safari, но эти браузеры «по умолчанию» не настроены для безопасного просмотра сайтов. 
83% новейших функций веб-браузеров совершенно не нужны и опасны Браузер, Функция, Вибрация, Уязвимость, Iframe, Исследования, Видео, Длиннопост

Пользователи работают в Интернете, но там, как указано на сайте US-Cert , они могут столкнуться с многообразием компьютерных проблем в силу различных причин, начиная от шпионских программ, установленных без Вашего ведома, до хакеров, перехватывающих контроль над Вашим компьютером.


То, что может показаться крутой опцией для Вашего веб-браузера, на самом деле, может оказаться шлюзом для кибер-преступников, о чем обычный пользователь компьютера может и не подозревать. Иногда «меньше значит больше», и когда речь заходит о безопасности компьютера, чем меньше точек проникновения кибер-преступников на Ваш компьютер, тем меньше приходится беспокоиться о собственной защите.


Необходим комплексный баланс между свободой использования новых технологических функций (как, например, опции в веб-браузере) и одновременно с этим способностью «закрыть двери» для кибер-преступников.


Но зачем устанавливать дополнительные опции, если они бессмысленны? 83% новейших функций браузеров совершенно не нужны, как показано в исследовании (PDF), проведенном в Университете штата Иллинойс (США) . На самом деле, только 1% из 10 000 наиболее популярных веб-страниц используют эти функции каким-либо образом, причем полезность многих из них даже не доказана.


Хорошим примером является Ambient Light Events (ALS) – эта опция позволяет по-разному показывать веб-сайты, адаптируя яркость компьютера к уровню окружающей его освещенности. Хотя все это звучит очень круто, но только 14 из 10 000 веб-сайтов, анализируемых в данном исследовании, внедрили такую опцию, при этом очень мало пользователей, кто знает о ее существовании.

83% новейших функций веб-браузеров совершенно не нужны и опасны Браузер, Функция, Вибрация, Уязвимость, Iframe, Исследования, Видео, Длиннопост

Еще одна история: Iframe. Он стал очень популярным HTML-элементом, который используется на многих различных типах сайтов: интерактивные области на веб-странице позволяют вставлять часть другой страницы на своем веб-сайте (эта опция известна как embedding). Как минимум, половина наиболее популярных веб-сайтов использует эту технологию, но при этом она блокируется в 77% случаев по причинам безопасности. В 2008 году хакеры “ распространили результаты поиска в Интернете с вредоносным iframe-кодом, что привело к атакам типа iframe overlay во многих известных сетях” . Большинство социальных сетей перестало использовать эту программу.


Также привлекает внимание приложение Vibration API, которое позволяет веб-сайтам управлять вибрацией устройств… если они решили использовать их. Сегодня только 1 из 10 000 наиболее популярных веб-сайтов использует эту опцию, но все же функции остаются доступными не только для разработчиков легитимных устройств, но также и для потенциальных хакеров, которое могли бы использовать их в своих собственных целях, например, для шпионажа за Вашими разговорами ( как это сделано здесь ).

Кибер-преступники могли бы использовать вибрацию Вашего смартфона для шпионажа за Вашими разговорами.

Достаточно сложно найти баланс между преимуществами доступных опций и мерами безопасности, по крайней мере, если мы говорим про веб-браузеры. Для защиты пользователю необходимо иметь надёжный антивирус , который способен остановить хакеров, пытающихся проникнуть через онлайн-дыры.


Оригинал.

Показать полностью 2 1

Баг позволял удалить любое видео с FACEBOOK

Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнаружил критическую уязвимость в Facebook. Баг позволял удалить из социальной сети любое видео, невзирая на то, кому оно принадлежит.
Баг позволял удалить любое видео с FACEBOOK Facebook, Видео, Баг, Удаление, Уязвимость

Проблема, обнаруженная исследователем, возникла из-за новой функции, которую разработчики Facebook представили в начале июня. Эта функция позволяет размещать видео прямо в комментариях к постам.


Хиварекар заметил, что вставка видеороликов в комментарии происходит, основываясь на ID видео. Изучив работу API, исследователь понял, что с легкостью может удалить из социальной сети абсолютно любой ролик.


Для удаления чужого видео было достаточно написать комментарий, приложив к нему видеоролик, то есть использовав чужой video-id. Затем нужно было удалить этот комментарий. Из-за ошибки вместе с комментарием удалялось и само видео. Дело в том, что во время удаления Facebook не проверял, какому именно пользователю принадлежит видеоролик, и кто его загрузил. Удаление любого комментария, содержавшего определенный video-id, расценивалось как удаление самого видео. То есть разработчики социальной сети предполагали, что пользователи будут загружать и прикладывать к комментариям исключительно свои собственные видеозаписи.


«Данный баг скорее демонстрирует уязвимость в логике, нежели относится к уязвимостям типа RCE, SSRF и так далее, которые мы видим каждый день», — пишет исследователь.


Исследователь уведомил Facebook о проблеме 11 июня 2016 года, спустя два дня после добавления новой функции. Для первичного устранения бага разработчикам Facebook понадобилось всего 23 минуты, а спустя 11 часов вышел полноценный патч.


Хиварекар пишет, что получил пятизначное вознаграждение по программе bug bounty за обнаружение данной проблемы.

Показать полностью 1

Предъявите документы и логины!

«Дайте мне шесть строк, написанных честнейшим из людей,
и я найду в них повод его повесить.»

Кардинал Ришелье

«Мы еще мало знаем о вас»

Эрик Шмидт, исполнительный директор Google

Предъявите документы и логины! Документы, Логин, США, Граница

В рассказе Scroogled Кори Доктороу (Cory Doctorow) — канадского писателя-фантаста (в русском переводе «Выгуглен») описывается фантастическая ситуация, возникшая при пересечении гражданином границы США.

Еще несколько лет назад я считал, что это целиком фантастика, но, как оказалось, это уже не фантастика. 23 июня 2016 года американская служба охраны границы (US Customs and Border Protection) внесла предложение в федеральный реестр, предложив лицам, въезжающим в страну, подавать вместе с документами свои учетные записи в социальных сетях. Пока эта информация не обязательна, но в сочетании со снятием отпечатков пальцев, личными интервью и многочисленными проверками в базах данных это становится угрожающим.


Из существующего предложения неясно как будут исследоваться социальные профили должностными лицами.


С одной стороны иммиграция и спецслужбы становятся объектом увеличивающего давления, особенно после стрелка в Сан-Бернардино, а с другой понятно, что такое предложение, в случае принятия, станет серьезной угрозой обществу.


Пруф: http://www.securitylab.ru/blog/personal/bezmaly/299696.php

Цитаты:

https://yandex.ru/search/?text=«Мы%20еще%20мало%20знаем%20о%20вас»%20Эрик%20Шмидт%2C%20исполнительный%20директор%20Google&clid=1955453&win=202

http://anticomprador.ru/publ/5-1-0-132

Показать полностью

ANONYMOUS зарегистрировали политическую партию в США

Хактивисты из Anonymous, регулярно объявляющие войну главным (очевидным) злодеям политического дискурса, заявили о создании собственной политической партии в США.
ANONYMOUS зарегистрировали политическую партию в США Политика, Хакеры, Видео, Анонимус, Партия, США

Согласно сайту, партия уже официально зарегистрирована и называется THumP (The Humanitarian Party). Стоит отметить, что в рамках политической системы анонимусы обещают отказаться от грязных и, откровенно говоря, спорных методов борьбы, с которыми движение плотно ассоциируется, то есть, например, спама аккаунта ИГИЛ (запрещённая в РФ организация. — Прим. ред.) в Twitter гей-порно после трагедии в Орландо.


Как обычно, анонс поступил в форме пышного видео с бесконечным количеством масок Легиона, искажённым голосом диктора и обещаниями победить зло во всём мире:

http://www.furfur.me/furfur/changes/changes/218085-thump
Показать полностью 1

По поводу бана себя, администратора и модератора

@admin разъясни мне, не до конца разжевавшему работу данного ресурса, за мало время, которое моя темная личность прибывает на Великом Пикабу:

Есть ли возможность забанить админа и модератора в сообществе, а так же внести в список игнора своего аккаунта и каковы последствия?


Например, себя в собственном сообществе забанить нельзя- с этим мы уже разобрались:

По поводу бана себя, администратора и модератора Бан, Админ, Пикабу, Помощь, Сообщество, Модератор, Вопрос, Игнор

А если в сообществе забанить Вас?

По поводу бана себя, администратора и модератора Бан, Админ, Пикабу, Помощь, Сообщество, Модератор, Вопрос, Игнор

Не дожидаясь ответа на данный вопрос я это сделал (все приходиться проверять методом научного тыка) и теперь админ висит в списке игнор листа сообщества:

По поводу бана себя, администратора и модератора Бан, Админ, Пикабу, Помощь, Сообщество, Модератор, Вопрос, Игнор

Интересно то, что вынуть из бана пользователя невозможно! Нет данной функции.


Хотелось бы разъяснений по некоторым вопросам:

1. Как вынимать пользователей из бан-листа сообщества?

2. Может ли забаненый админ отвечать в постах сообщества?

3. Если добавить модератора в игнор- будет ли он видеть мои посты и мои комментарии в постах?

4. @admin, можешь вынуть себя из бан листа сам?


Комменты для минусов внутри.)))


Давайте вместе позовем админа!)))

Показать полностью 2

Замена Flash на HTML5 не поможет сделать рекламу безопаснее

Специалисты компании GeoEdge представили исследование, которое доказывает, что Flash ошибочно называют корнем всех бед и основной проблемой, приводящей к распространению вредоносной рекламы. Исследователи утверждают, что переход на HTML5 ничего не изменит, так как уязвимы сами рекламные платформы и стандарты.
Замена Flash на HTML5 не поможет сделать рекламу безопаснее Реклама, Вредоносное по, Вирус, Flash, HTML, Исследования, Длиннопост

Flash заслуженно считается одним из самых взламываемых образчиков софта. Так, только в 2014 и 2015 годах во Flash было обнаружено 457 уязвимостей. Неудивительно, что злоумышленники тоже предпочитают использовать для своих кампаний именно Flash, а производители ПО все чаще отказываются работать с технологией. К примеру, браузер Microsoft Edge в Windows 10 автоматически запрещает выполнение Flash-контента на сайтах, если он не является основным элементом страницы (к примеру, игрой). В мае 2016 года разработчики Chrome также сообщили, что до конца года откажутся от Flash в пользу HTML5.


По данным компании GeoEdge, все эти меры не помогут бороться с вредоносной видеорекламой. Ведь дело совсем не в том, сколько уязвимостей насчитывается во Flash и HTML5, дело в самих рекламных платформах. Корень проблемы вредоносной рекламы кроется в стандартах VAST и VPAID, разработанных еще в 2012 году. Именно они определяют «правила игры», когда речь заходит о видеорекламе. Взаимодействовать в рекламными баннерами и объявлениями пользователю позволяют как Flash, так и HTML5.


«Так как данные стандарты позволяют рекламодателям получать данные о пользователях, они также позволяют встроить в рекламу сторонний код. А если сторонний код разрешен, дверь для злоумышленников открыта, можно заниматься размещением вредоносного кода», — пишут исследователи.

Аналитики подчеркивают, что JavaScript – это базовый язык для HTML5, а значит, внедрение в такую рекламу вредоносного кода не доставит мошенникам никаких проблем. По сути, проблемой здесь выступает именно JavaScript, так как он позволяет рекламодателям добавлять сторонний JavaScript-код в баннеры, используя значение AdParameter. Его с легкостью можно использовать для распространения вредоносных решений, вместо отслеживания пользователя или каких-либо рекламных инструкций. И совершенно неважно, создана реклама с использованием Flash или HTML5.

Замена Flash на HTML5 не поможет сделать рекламу безопаснее Реклама, Вредоносное по, Вирус, Flash, HTML, Исследования, Длиннопост

Разговоры о том, что HTML5 лучше Flash ведутся давно. Но так ли это на самом деле? Flash определенно предлагает лучшее качество изображения и рендеринга, тогда как реклама HTML5 обычно поставляется в большем размере. Для работы Flash нужен плагин, а HTML5 вообще не работает со старыми браузерами. Рекламу, созданную с использованием Flash, легче оптимизировать, но с HTML5 проще работать и адаптировать рекламу для мобильных устройств. Если говорить о безопасности, HTML5 безусловно выигрывает у Flash, однако, как уже было сказано выше, в случае с рекламой – дело не в этом.


«У Flash-рекламы есть ряд преимуществ, хотя с точки зрения безопасности HTML5 – это более надежный вариант. Тем не менее, основной корень проблемы вредоносной видеорекламы, к сожалению, более фундаментален», — заключают исследователи.

Хотя исследование GeoEdge сконцентрировано вокруг видеорекламы, многие тезисы их отчета можно отнести и к статичным объявлениям. Ключ проблемы в том, что многие рекламные сети разрешают рекламодателям использовать кастомный JavaScript-код. Будь то изображение, Flash-объект или что-то иное, проблема кроется не в самих объявлениях и технологиях, но в лежащих под ними стандартах.

Показать полностью 2
Отличная работа, все прочитано!