kliMaster
Wifiphisher. Предупреждение.
Если увидите подобную пикчу, которая якобы адресована вам от вашего модема, то вы знаете какой пароль туда нужно написать. Варианты попрошу в комментариях не указывать.
Алгоритму криптографического хеширования SHA-1 настал конец.
Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.
Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).
Результатом практической атаки на SHA-1 стало создание двух разных документов в формате PDF, у которых полностью совпадает хеш (пруф — 1,2). Создание документа потребовало огромного объема вычислений — более 9 квинтиллионов операций или 6500 лет процессорного времени (если этот сферический процессор будет трудиться в одиночку, конечно).
LED-индикаторы позволяют похищать данные с изолированных систем
Мерцание индикатора загрузки жесткого диска позволяет передавать данные с изолированных систем.
Команда исследователей Университета имени Давида Бен-Гуриона изобрела очередной способ похищения информации с физически изолированных компьютеров. Используя обычную видеокамеру, ученые зафиксировали мерцание светодиодного индикатора загрузки жесткого диска компьютера и с его помощью получили хранящуюся на системе информацию.
Для похищения данных вышеописанным способом сначала нужно с помощью USB-устройства или SD-карты установить на атакуемый компьютер вредоносное ПО. Программа будет контролировать мерцание светодиодного индикатора и передавать злоумышленникам данные, используя шифр наподобие азбуки Морзе. Для получения световых сигналов хакеры могут воспользоваться квадрокоптером с прикрепленной видеокамерой, пролетающим мимо окна, за которым стоит компьютер, или телеобъективом.
По словам исследователя Мордехая Гури, вредоносное ПО может контролировать до 6 тыс. мерцаний светодиода в секунду. «Мы можем передавать данные с высокой скоростью на большие расстояния», - отметил эксперт.
Если точнее, исследователям удалось передать данные со скоростью 4 тыс. бит в секунду. Конечно, для передачи больших объемов информации такая скорость слишком мала, однако ее вполне достаточно для быстрого получения ключей шифрования. Злоумышленники также могут записать мерцание светодиода на видео и расшифровать его позже. По словам Гури, вредоносное ПО способно периодически повторять сигналы, давая возможность получить всю необходимую информацию.
Киберпреступники маскируются под «русских» хакеров.
Вредоносное ПО, примененное в недавних кибератаках на польские банки, содержит подложные доказательства, указывающее на то, что атаки были осуществлены якобы русскоговорящими хакерами. К такому выводу пришли эксперты компании BAE Systems Сергей Шевченко и Адриан Ниш (Adrian Nish) по итогам анализа.
Исследованный специалистами образец вредоносного ПО содержал большое количество исковерканных русских слов, которые никогда не используются нативными носителями русского языка. Как показал анализ, вирусописатели использовали сервисы online-перевода, такие как Google Translate, для перевода слов с английского на русский. По словам Шевченко, тот, кто переводил текст, никогда не имел дела с русским языком, поэтому не обратил внимания на разницу в фонетическом написании.
В частности, при переводе английского слова «client» вирусописатель использовал его фонетическое написание («kliyent»), вместо «client» или «klient». Кроме того, команды также переводились с помощью online-переводчиков. Например, команда «установить» была написана как «ustanavlivat», команда «выйти» как «vykhodit» и так далее.
Подобные ошибки были обнаружены не только во вредоносном ПО, но и в кастомном эксплоит-ките, использовавшемся для доставки вредоноса на компьютеры жертв.
В начале февраля текущего года стало известно о масштабной кибератаке на финансовый сектор Польши, в результате которой пострадали порядка 20 коммерческих банков страны. Несколько дней спустя специалисты Symantec сообщили о волне кибератак, направленных на организации по всему миру, в том числе польские банки. Как полагают эксперты, методы и инструменты, используемые в атаках, имеют сходные характеристики с кибергруппировкой Lazarus, подозреваемой в атаках на финансовую систему SWIFT.
Атака на Valve.
На данный момент продолжается наверное одна из самых ярких атак за последнее время на компанию Valve, происходит она через игру CS:GO.
Собственно атака выглядит следующим образом:
Боты подключаются к созданному вами лобби, блокируя доступ для ваших друзей.
Но это ещё не все. Самое интересное почему собственно я решил привлечь ваше внимание. Это то, что данные боты оставляют послание на нескольких языках с призывом бойкотировать игры Valve, а в частности CS:GO.
Данную атаку можно расценивать, как зарождения совершенно нового класса атак с целью вымогательства. Судя по доходам в игровой сфере за последние годы, разработчики игр становятся привлекательными целями. Не удивлюсь если в ближайшее время, целая волна подобных атака пронесется по игровой индустрии.
Книги по JavaScript
1. Современный учебник JavaScript
Автор: Илья Кaнтop
Год : 2015
https://drive.google.com/open?id=0Bw1tpOoY9MYrcmpOb2VoYWJWZ2...
_______________
2. Выразительный Javascript, 2-е издание
Автор: Marijn Haverbeke
Год : 2015
https://drive.google.com/open?id=0Bw1tpOoY9MYrTk11SjFKdDYwSG...
_______________
3. JavaScript. Сильные стороны
Автор: Крокфорд Дуглас
Год : 2012
https://drive.google.com/open?id=0Bw1tpOoY9MYrWjdtMzNzaHNaVX...
_______________
4. JavaScript. Шаблоны
Автор: Стоян Стефанов
Год: 2011
https://drive.google.com/open?id=0Bw1tpOoY9MYrazEtLTA3c1pVNj...
_______________
5. JavaScript. Подробное руководство, 6-е издание
Автор: Дэвид Флэнаган
Год: 2012
https://drive.google.com/open?id=0Bw1tpOoY9MYrSnNKRE1qM21Lbz...
_______________
6. JavaScript. Карманный справочник
Автор: Флэнаган Дэвид
Год : 2013
https://drive.google.com/open?id=0Bw1tpOoY9MYrXzNoLVBDWmloTE...