BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14254 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Как отключили сигнализацию MITSUBISHI OUTLANDER посредством Wi-Fi

Эксперты британской компании Pen Test Partners отчитались об успешном взломе систем электровнедорожника Mitsubishi Outlander PHEV. Исследователи сумели добраться до зарядной системы авто, управления фарами и даже сумели отключить сигнализацию.

Mitsubishi Outlander PHEV – гибридный автомобиль, который оснащается как батареей, так и полноценным двигателем внутреннего сгорания. То есть пока батарея заряжена, можно ехать «на электричестве», однако если в пути не нашлось розетки, и батарея разрядилась, заработает обычный бензиновый мотор.

Как отключили сигнализацию MITSUBISHI OUTLANDER посредством Wi-Fi Длиннопост, Взлом, Сигнализация, Mitsubishi, Wi-Fi, Перехват, Ключи, Видео

Равно как и любой современный автомобиль, Outlander PHEV имеет собственное мобильное приложение, позволяющее владельцу удаленно управлять некоторыми системами. Однако здесь инженеры Mitsubishi пошли не совсем обычным путем: как правило, производители позволяют пользователям отсылать команды для авто на свои серверы, откуда команды передаются автомобилю, посредством GSM. Инженеры Mitsubishi решили удешевить эту систему и встроили в Outlander PHEV модуль Wi-Fi, к которому (посредством приложения) может подключиться владелец авто и передать автомобилю команду.

Исследователи Pen Test Partners выяснили, что Outlander PHEV уязвим даже перед простейшими техниками атак. Дело в том, что каждый автомобиль поставляется с уникальным семизначным ключом безопасности, необходимым для доступа к Wi-Fi (кстати, этот ключ указан прямо в руководстве пользователя). Зная это, исследователи смогли подобрать ключ при помощи обычного брутфорса. При этом эксперты отметили, что взлом может занять от нескольких секунд до четырех дней, — все зависит от используемого оборудования.


Получив доступ к модулю Wi-Fi, исследователи смогли без особого труда отреверсить протокол, посредством которого приложение передает автомобилю команды. Затем, при помощи атаки man-in-the-middle, эксперты сумели перехватить управление фарами автомобиля, системой контроля климата и даже изменили настройки системы подзарядки, чтобы разрядить батарею как можно быстрее. Более того, исследователи Pen Test Partners обнаружили, что через модуль Wi-Fi можно вообще отключить сигнализацию автомобиля.

Как отключили сигнализацию MITSUBISHI OUTLANDER посредством Wi-Fi Длиннопост, Взлом, Сигнализация, Mitsubishi, Wi-Fi, Перехват, Ключи, Видео

Видео ниже:

Wi-Fi модули всех Outlander PHEV имеют предсказуемые SSID формата REMOTEnnaaaa («n» в данном случае – цифры; «a» буквы в нижнем регистре). Разобравшись, каким образом генерируется последовательность «nnaaaa» (опять же при помощи брутфорса), исследователи воспользовались поисковиком WiGLE.net и обнаружили множество машин Outlander PHEV по всей Великобритании. Эксперты даже создали интерактивную карту, на которой обозначили все электровнедорожники.

Как отключили сигнализацию MITSUBISHI OUTLANDER посредством Wi-Fi Длиннопост, Взлом, Сигнализация, Mitsubishi, Wi-Fi, Перехват, Ключи, Видео

При этом исследователи уточняют, что они даже не пытались взломать CAN-шину. Если пойти дальше и осуществить такой хак, это позволит потенциальному атакующему удаленно завести двигатель автомобиля или в любой момент «нажать» на тормоз.


Сейчас разработчики Mitsubishi, совместно с экспертами Pen Test Partners, работают над устранением проблем. Представители автопроизводителя сообщили BBC, что этот взлом стал для компании первым, так как до этого Mitsubishi ни разу не получала сообщений о подобных проблемах.


Хотя приложение Mitsubishi может инициировать обновление прошивки Wi-Fi модуля автомобиля, патч пока не готов. На данный момент исследователи рекомендуют всем владельцам Outlander PHEV отключить Wi-Fi модули и «отвязать» приложение от автомобиля. Сделать это можно непосредственно в самом приложении, зайдя в меню «Settings» и выбрав пункт «Cancel VIN Registration».

Показать полностью 3 1

В мессенджере Facebook исправлена уязвимость позволяющая изменять любые сообщения

Исследователи компании Check Point рассказали об обнаружении опасной уязвимости в мессенджере Facebook. Уязвимость позволяла изменять или удалять любые сообщения, фото, файлы или ссылки в мессенджере и онлайн-версии чата социальной сети.
В мессенджере Facebook исправлена уязвимость позволяющая изменять любые сообщения Длиннопост, Видео, Facebook, Мессенджер, Уязвимость, Исправление

Брешь нашел сотрудник Check Point Роман Заикин (Roman Zaikin). Эксплуатировать проблему было очень легко. Оказалось, что достаточно получить доступ к идентификатору сообщения — параметру «message_id», который присваивается каждому сообщению мессенджера. Заикин обнаружил, что узнать ID можно обратившись к URL facebook.com/ajax/mercury/thread_info.php. Узнав ID, злоумышленник мог изменить содержание сообщения и отправить подмену на сервер Facebook. Собеседник не заметит изменений, так как не получит никакого уведомления об изменении контента. Видеодемонстрацию атаки можно увидеть ниже.

«С этой уязвимостью киберпреступники способны изменять весь поток сообщений в чате без ведома пользователя. Более того, хакер может применять техники автоматизации, чтобы обходить решения защиты и вносить правки в чат в течение длительного времени»,

объясняет Василий Дягилев, глава представительства CheckPoint Software Technologiesв России и СНГ.

https://youtu.be/QRksIURxnks

Брешь позволяла атакующим подменить историю сообщений в рамках мошеннических кампаний. К примеру, хакер мог заявить, что достиг (ложной) договоренности с жертвой, или изменить условия этой договоренности. Также злоумышленники могли обманом заставить пользователя открыть вредоносную ссылку или файл. Исследователи отмечают, что уязвимость позволяла постоянно обновлять адрес командного сервера во вредоносной ссылке, тем самым обеспечивая распространение фишинговой атаки. Из-за этого решения по безопасности не могли обнаружить и заблокировать вредоносный контент.
В мессенджере Facebook исправлена уязвимость позволяющая изменять любые сообщения Длиннопост, Видео, Facebook, Мессенджер, Уязвимость, Исправление

Кроме того, изменение или сокрытие важной информации в чате Facebook могло иметь даже правовые последствия. Сообщения в чатах могут быть использованы в качестве доказательств в ходе судебных расследований, поэтому уязвимость давала злоумышленникам возможность скрыть улики преступления или даже ложно обвинить невиновного человека.


Разработчики Facebook уже устранили проблему, хотя сообщение в официальном блоге почему-то гласит, что уязвимость распространялась только на приложение для Android:

«Согласно результатами нашего собственного расследования, простая ошибка в конфигурации приложения Messenger для Android привела к возникновению данной малоопасной проблемы. Уязвимость уже исправлена».
Показать полностью 1 1

Хотите устойчивый интернет — берегитесь государственного контроля!

Великобритания, США и Россия признаны мировыми лидерами по устойчивости интернета. Пример худших стран по этому показателю Беларуси и Узбекистана демонстрирует, к чему приводит контроль государства за трансграничным трафиком.
Хотите устойчивый интернет — берегитесь государственного контроля! Длиннопост, Сети, Устойчивый интернет, Показатели, Анализ

Российская компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам, исследовала влияние возможных сбоев в работе сетей операторов связи на глобальную доступность национальных сегментов сети интернет. Доступность — возможность оператора получать пакеты данных от других операторов. Необходимым условием доступности является наличие префиксов оператора в таблице маршрутизации других операторов связи. Если префиксов нет, пакеты оператору отправить невозможно.


Компания провела исследование национальных сегментов 236 стран мира — всех, где работает интернет. В результате исследования был составлен рейтинг стран, который отражает степень зависимости доступности национальных сегментов интернета от сбоев в работе отдельных операторов.


Топ-10 стран по устойчивости национальных сегментов сети интернет

Хотите устойчивый интернет — берегитесь государственного контроля! Длиннопост, Сети, Устойчивый интернет, Показатели, Анализ

*Максимальная доля сетей нац. сегмента, теряющих глобальную доступность при отказе 1-го оператора


Расчёт данного показателя для каждой исследуемой страны был сделан по следующей методике:


На первом этапе на основе данных Maxmind была составлена карта cетевых префиксов операторов, на которой анонсируемые префиксы были распределены по национальным сегментам сети интернет.

На втором этапе с использованием системы моделирования работы глобального интернета Qrator.Radar (собственная разработка Qrator Labs), для каждого оператора был сделан расчёт степени влияния отказа его работы на конкретный национальный сегмент: был проведен анализ того, какое число префиксов национального сегмента при этом потеряет глобальную доступность в интернете.


Далее для формирования рейтинга отбирались операторы, отказ которых может привести к потере глобальной доступности наибольшего процента префиксов заданного национального сегмента. Данные операторы перечислены во втором столбце таблиц, приведённых ниже.

Хотите устойчивый интернет — берегитесь государственного контроля! Длиннопост, Сети, Устойчивый интернет, Показатели, Анализ

*Максимальная доля сетей нац. сегмента, теряющих глобальную доступность при отказе 1-го оператора


«На глобальную доступность национального сегмента сети интернет влияет состояние рынка страны. Чем выше зрелость рынка и степень его диверсифицированности (в частности, чем больше операторов среднего размера имеют доступ к трансграничному переходу), тем стабильнее работа всего национального сегмента», — объяснил Александр Лямин, генеральный директор Qrator Labs.

Благодаря отсутствию государственной монополии в прошлые годы в России сформировалась разветвлённая инфраструктура: в стране более тысячи операторов связи, десятки которых подключены к зарубежным сетям. Гендиректор Технического центра интернет Алексей Платонов подтвердил, что доступ к трансграничным переходам имеют от 20 до 30 российских операторов, «поэтому наш рынок вполне можно считать защищённым». Собственные физические каналы имеют игроки федерального масштаба, а остальные операторы арендуют каналы до крупнейших телехаусов Европы.


Большое количество трансграничных переходов, однако, беспокоит российские власти. Сейчас Минкомсвязи обсуждает поправки к закону «О связи», направленные на обеспечение целостности и устойчивости рунета. Среди поправок — пункт о необходимости обязать владельцев всех автономных систем, обменивающихся трафиком с зарубежными сетями, «установить технические средства контроля трансграничного трафика».


Кроме того, обсуждается запрет на присоединение региональных сетей к зарубежным. Это «может привести к деградации связности и устойчивости на уровне топологии», говорит консультант «ПИР-Центра» Олег Демидов.


Пример некоторых стран показывает, к чему приводит контроль государства над внешними каналами связи. В этих государствах сбой одного-единственного оператора связи приведёт практически к полной недоступности местного сегмента интернета. Так, в случае проблем у оператора «Узбектелеком» окажутся недоступными 97,32% сетей национального сегмента Узбекистана. В Сирии в случае отказа в работе оператора Syrian Telecom окажутся недоступными 94,7% сетей национального сегмента. В Туркменистане проблемы у «Туркментелекома» приведут к недоступности 90,4% местных сетей, сбой «Белтелекома» в Беларуси отключит от интернета 86,4% местных сетей.

Показать полностью 2

ФБР утверждает, что эксплойт для ловли педофилов не был вредоносным!

В ходе суда над одним из завсегдатаев крупного форума для педофилов стороны защиты и обвинения продолжают спорить о том, законно ли собирать улики при помощи эксплойтов. Представитель ФБР отрицает, что использованный спецслужбами эксплойт можно называть вредоносной программой.


В марте 2013 года ФБР сумело захватить сервер Playpen — форума любителей детской порнографии, который действовал в анонимной сети TOR. Сервер прекратил работу лишь спустя пятнадцать дней. В течение этого времени спецслужбы использовали так называемую «технику сетевого расследования» (NIT) и выследили более тысячи пользователей форума, в том числе 137 граждан США.

ФБР утверждает, что эксплойт для ловли педофилов не был вредоносным! ФБР, Эксплойт, Педофилия, Tor, Ловля

Под аббревиатурой NIT, по всей видимости, скрывается эксплойт, внедрённый в код захваченного сайта и сообщавший ФБР истинные IP-адреса посетителей Playpen. Хотя он дал результат, возникли непредвиденные проблемы. Адвокаты завсегдатаев форума ставят под сомнение законность и самого использования вредоносных программ, и полученных таким образом улик.


Профессор информатики Мэтью Миллер, который выступил на суде по просьбе адвокатов одного из подозреваемых, попавшихся в результате захвата Playpen, подтвердил, что эксплойт ФБР является вредоносной программой. Специальный агент ФБР Дэниел Альфин отверг эти обвинения. Он заявил, что не считает, что NIT — это вредоносная программа.


«NIT, использованный в ходе этого расследования, был разрешён судом и не менял настройки безопасности на компьютерах цели, куда он внедрялся. Таким образом, я не вижу оснований для того, чтобы описывать его действия как «вредоносные», — объясняет Альфин.

По его словам, он лично испытал NIT на компьютере, который находился в его распоряжении. Программа не отключила файрволл, не тронула настройки безопасности и не оставила никаких следов. Альфин утверждает, что после запуска NIT тестируемый компьютер не стал узявимее, чем раньше. Если программа не приносит вреда, то её нельзя называть вредоносной.


Альфин добавил, что эксплойт использовал для связи с сервером ФБР незащищённое соединение. При необходимости переданные данные могут быть предоставлены юристам для изучения.

Показать полностью 1

Админу "По поводу сообществ"

Да, создали лиги и обозвали их сообществами. Да, народу нравится, но никто не обратил внимание на изменения, недочеты, недостатки?

Многоуважаемый @admin, не сочти за дерзость, но не лучше было бы пустить посты из сообществ в ленту "Свежее" вместе с личными постами- это даст приток новых подписчиков для соо и не надо будет переключаться между вкладками.

Лично я все время прибывания на данном мегаресурсе только во вкладке Свежее и сидел...

Именно по данной причине я не вижу ни одного поста из сообществ в "Горячем".

Так же по этой причине в постах из сообществ почти отсутствуют комментарии и плюсы, а добавляются в основном молчуны (больше 300 у меня со вчерашнего дня).


Так же в каждом сообществе должна быть вкладочка с отзывами о нем, ибо это мнение народа в целом.


Дорогие пикабушники, поддержите манифест, комментарии для минусяк внутри поста данного.


Вот тебе, Админ, вкусняшка

Админу "По поводу сообществ" Админ, Просьба, Обращение, Сообщество
Показать полностью 1

Эксплойт-кит ANGLER обходит средство защиты MICROSOFT EMET

Эксплойт-кит ANGLER обходит средство защиты MICROSOFT EMET Microsoft, Вирус, Emet, Angler, Защита, Взлом

Специалисты компании FireEye обратили внимание на появление новой разновидности Angler, одного из наиболее распространённых эксплойт-китов для Windows. Она успешно обходит защиту последней версии разработанного Microsoft пакета EMET, эксплуатирует уязвимости во Flash и Silverlight и доставляет троян-вымогатель TeslaCrypt.


EMET (Enhanced Mitigation Experience Toolkit) — это бесплатное приложение Microsoft. Оно сводит воедино все настройки безопасности Windows и может быть использовано в качестве дополнительного уровня защиты от вредоносных программ в дополнение к файрволлу и антивирусу. Исследователи неоднократно предупреждали, что EMET небезупречен, и его можно обмануть. Теперь создатели Angler продемонстрировали это на практике.


Экслойты Angler, изученные специалистами FireEye, используют подпрограммы, встроенные в компонент Flash Player под названием Flash.ocx и относящуюся к Silverlight динамическую библиотеку Coreclr.dll для вызова функций управления памятью VirtualProtect и VirtualAlloc. Это позволяет им обойти и защиту памяти DEP, и эвристики, основанные на проверке адресов возврата.


EAF, один из компонентов EMET, призван затруднить доступ к таблицам адресов функций Windows API для шелл-кода. Другой компонент, EAF+, следит за тем, чтобы адреса на стеке вызовов не выходили за разумные пределы, замечает расхождение между указателем стека и указателем фрейма и проверяет обращения к таблицам адресов библиотек KERNEL32, NTDLL и KERNELBASE и к заголовкам исполняемых файлов некоторых модулей. Однако новым эксплойтам Angler ни EAF, ни EAF+ не помеха.


Защита от методов возвратно-ориентированного программирования (ROP), которую обеспечивает EMET, тоже не срабатывает, потому что эти эксплойты обходятся без них.


Специалисты FireEye признают, что простого и быстрого решения этой проблемы нет, и рекомендуют организациям вовремя обновлять программное обеспечение. Это поспособствует сокращению числа уязвимостей и уменьшит поле деятельности для эксплойтов.

Показать полностью

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS
Сразу ряд исследователей обратили внимание на появление нового шифровальщика Black Shades, который атакует как англоговорящих, так и русскоязычных пользователей. Вымогатель изменяет расширения файлов на .silent, и просит за расшифровку данных всего $30. В исходниках вредоноса были найдены строки вроде «Hacked by Russian Hackers in Moscow Tverskaya Street», а также обнаружен простой способ защиты от Black Shades.


Из твиттера http://twitter.com/malwareforme/status/735518949148786689/ph...

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS

Первым Black Shades, еще две недели тому назад, заметил независимый исследователь, известный под псевдонимом Jack (@Malwareforme). Ранее Jack первым обнаружил червя-вымогателя ZCryptor, о котором Microsoft предупредила пользователей спустя несколько дней.


Подробно изучить нового шифровальщика взялись эксперты Bleeping Computer.


Требование выкупа:

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS

От других криптовымогателей Black Shades отличают две вещи. Во-первых, зловред вымогает у своих жертв на удивление небольшой выкуп, всего $30, которые можно уплатить посредством Bitcoin или PayPal. Во-вторых, в исходном коде вредоноса обнаружились странные вставки. Исследователи предполагают, что хакеры добавили загадочные комментарии и использовали обфускацию нарочно, чтобы поиздеваться нам теми, кому доведется анализировать код их малвари.


Кодировку злоумышленники использовали простую, при помощи обычного base64 исследователи сумели расшифровать их «послания». К примеру, строка

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS

расшифровывается как «YoxcnnotcrackthisAlgorithmynare>idiot<», то есть «ТебеневзломатьэтотАлгортимты>идиот<».


Еще одна строка:

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS
оказалась фразой на русском языке: «вы не можете взломать меня я очень жесткий». Судя по всему, русский язык не является родным для авторов малвари, так как «я очень жесткий», это явная попытка переложить на русский оборот «very hard».
От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS

Text5 расшифровывается как «Hacked by Russian Hackers in Moscow Tverskaya Street», и этот пассаж вряд ли нуждается в переводе.

Text6 расшифровывается как «youaresofartocrackMe».


Если говорить непосредственно о работе Black Shades, вредонос действует достаточно стандартно. Исследователи полагают, что малварь распространяется под видом фальшивых кряков, патчей и видеороликов. Будучи установлен на машину жертвы, Black Shades первым делом удаляет теневые копии, используя команду cmd.exe /C vssadmin.exe Delete Shadows /All /Quiet.


Затем должен начаться процесс шифрования данных с применением алгоритма AES-256, но перед его стартом малварь проверяет две вещи. Сначала, чтобы определить IP-адрес пользователя, Black Shades обращается к сайту http://icanhazip.com. Также, чтобы проверить соединение с интернетом, вредонос обращается к Google.com.


В этой особенности Black Shades кроется простой способ борьбы с ним. Достаточно открыть файл hosts (c:\windows\system32\drivers\etc\hosts) и добавить в него строку 127.0.0.1 www.icanhazip.com. Если малварь не сумеет соединиться с icanhazip.com, она аварийно завершит работу и выведет сообщение об ошибке (на иллюстрации ниже). Таким образом, работа шифровальщика прервется, не успев начаться.

От криптовымогателя BLACK SHADES можно защититься изменив файл HOSTS Длиннопост, Вирус, Вымогательство, Борьба, Взлом, Код, HOTS

Исследователи полагают, что авторы малвари, вероятнее всего, устранят этот недочет в следующих версиях Black Shades. Но пока данный трюк может быть полезен, особенно в свете того, что взломать шифрование Black Shades пока не удалось.

Показать полностью 6

Хакеры из Саудовской Аравии взломали аккаунты Марка Цукерберга

Небольшая группа хакеров OurMine сумела дефейснуть аккаунты Марка Цукерберга в Twitter и Pinterest. Взломать главу Facebook удалось благодаря недавней утечке данных LinkedIn, — хакеры утверждают, что нашли учетные данные Цукерберга среди миллионов других аккаунтов. Но самое удивительное в этой истории – пароль Цукерберга, который узнали хакеры.
Хакеры из Саудовской Аравии взломали аккаунты Марка Цукерберга Длиннопост, Марк Цукерберг, Марк, Взлом, Хакеры, Аккаунт

В своем Twitter хакеры сообщили, что им не составило труда заполучить пароль Цукерберга от LinkedIn. Напомню, что в середине мая 2016 года на продажу в даркнете были выставлены данные о 117 млн паролях LinkedIn. Пароли в этом дампе зашифрованы с использованием SHA1 без соли, то есть вскрыть их довольно легко, что уже продемонстрировали злоумышленники: по следам утечки данных были взломаны аккаунты многих известных личностей.


Хакеры из группы OurMine тоже без труда сумели расшифровать пароль Цукерберга от LinkedIn, к тому же пароль сложно назвать надежным: «dadada». Более того, этот же пароль использовался и для других аккаунтов.


Стоит отметить, что Цукерберг практически не пользовался своими аккаунтами Twitter и Pinterest с 2012 года. Как бы то ни было, хакеры дефейснули все, до чего смогли дотянуться, смотри иллюстрации ниже.

Хакеры из Саудовской Аравии взломали аккаунты Марка Цукерберга Длиннопост, Марк Цукерберг, Марк, Взлом, Хакеры, Аккаунт
Хакеры из Саудовской Аравии взломали аккаунты Марка Цукерберга Длиннопост, Марк Цукерберг, Марк, Взлом, Хакеры, Аккаунт

Первым на взлом отреагировал Twitter, — профиль Цукерберга был заморожен, сообщения удалены, а в итоге сервис также забанил аккаунт хакеров, на который были подписаны более 40 000 человек. Pinterest, в свою очередь, потребовалось несколько часов, чтобы отреагировать на случившееся.


В заблокированном теперь Twitter, хакеры также заявляли, что взломали аккаунт Цукерберга в Instagram, однако никаких подтверждений этому нет.


Кто такие OurMine? Компания Akamai ведет досье на эту хак-группу с 2015 года. По данным исследователей, в прошлом году OurMine занимались DDoS-атаками на финансовые учреждения, а в 2016 году именно эта группировка похитила данные 200 000 пользователей, взломав форумы DayZ. Эксперты Akamai считают, что группа состоит всего из шести человек, и это подростки из Саудовской Аравии.

Показать полностью 3
Отличная работа, все прочитано!