kliMaster

kliMaster

Пикабушник
user9128765 ждёт новые посты
поставил 793 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 769 подписчиков 71 подписка 298 постов 107 в горячем

Любителям постов про ТБ.

Wifiphisher. Предупреждение.

Wifiphisher. Предупреждение. Фишинг, Wi-Fi, Взлом, Видео

Если увидите подобную пикчу, которая якобы адресована вам от вашего модема, то вы знаете какой пароль туда нужно написать. Варианты попрошу в комментариях не указывать.

Показать полностью 1

Nostalgie.

Алгоритму криптографического хеширования SHA-1 настал конец.

Британские ученые доказали, что алгоритму криптографического хеширования SHA-1 точно настал конец. Как-то так вышло, что этой истории я кажется посвятил наибольшее количество упоминаний в дайджестах, возможно из-за того, что с криптографией не шутят: она либо работает, либо нет. Напомню, о чем идет речь: в конце 2015 года команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий при использовании SHA-1. По той оценке реальную атаку можно было провести примерно за 49 дней, потратив на облачные вычислительные мощности около 75000 долларов. 

Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.



Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).



Результатом практической атаки на SHA-1 стало создание двух разных документов в формате PDF, у которых полностью совпадает хеш (пруф — 1,2). Создание документа потребовало огромного объема вычислений — более 9 квинтиллионов операций или 6500 лет процессорного времени (если этот сферический процессор будет трудиться в одиночку, конечно).

Алгоритму криптографического хеширования SHA-1 настал конец. Sha-1, Хэштег, Алгоритм, Уязвимость

Более подробно

Показать полностью 1

LED-индикаторы позволяют похищать данные с изолированных систем

LED-индикаторы позволяют похищать данные с изолированных систем Световой сигнал, Похищение данных, Взлом, Программное обеспечение

Мерцание индикатора загрузки жесткого диска позволяет передавать данные с изолированных систем.


Команда исследователей Университета имени Давида Бен-Гуриона изобрела очередной способ похищения информации с физически изолированных компьютеров. Используя обычную видеокамеру, ученые зафиксировали мерцание светодиодного индикатора загрузки жесткого диска компьютера и с его помощью получили хранящуюся на системе информацию.


Для похищения данных вышеописанным способом сначала нужно с помощью USB-устройства или SD-карты установить на атакуемый компьютер вредоносное ПО. Программа будет контролировать мерцание светодиодного индикатора и передавать злоумышленникам данные, используя шифр наподобие азбуки Морзе. Для получения световых сигналов хакеры могут воспользоваться квадрокоптером с прикрепленной видеокамерой, пролетающим мимо окна, за которым стоит компьютер, или телеобъективом.


По словам исследователя Мордехая Гури, вредоносное ПО может контролировать до 6 тыс. мерцаний светодиода в секунду. «Мы можем передавать данные с высокой скоростью на большие расстояния», - отметил эксперт.


Если точнее, исследователям удалось передать данные со скоростью 4 тыс. бит в секунду. Конечно, для передачи больших объемов информации такая скорость слишком мала, однако ее вполне достаточно для быстрого получения ключей шифрования. Злоумышленники также могут записать мерцание светодиода на видео и расшифровать его позже. По словам Гури, вредоносное ПО способно периодически повторять сигналы, давая возможность получить всю необходимую информацию.

Показать полностью

Киберпреступники маскируются под «русских» хакеров.

Киберпреступники маскируются под «русских» хакеров. Вредоносное по, Хакеры, Банк, Маскировка
Вредонос, использовавшийся в кибератаках на банки Польши, содержит большое число исковерканных русских слов.

Вредоносное ПО, примененное в недавних кибератаках на польские банки, содержит подложные доказательства, указывающее на то, что атаки были осуществлены якобы русскоговорящими хакерами. К такому выводу пришли эксперты компании BAE Systems Сергей Шевченко и Адриан Ниш (Adrian Nish) по итогам анализа.

Исследованный специалистами образец вредоносного ПО содержал большое количество исковерканных русских слов, которые никогда не используются нативными носителями русского языка. Как показал анализ, вирусописатели использовали сервисы online-перевода, такие как Google Translate, для перевода слов с английского на русский. По словам Шевченко, тот, кто переводил текст, никогда не имел дела с русским языком, поэтому не обратил внимания на разницу в фонетическом написании.


В частности, при переводе английского слова «client» вирусописатель использовал его фонетическое написание («kliyent»), вместо «client» или «klient». Кроме того, команды также переводились с помощью online-переводчиков. Например, команда «установить» была написана как «ustanavlivat», команда «выйти» как «vykhodit» и так далее.

Подобные ошибки были обнаружены не только во вредоносном ПО, но и в кастомном эксплоит-ките, использовавшемся для доставки вредоноса на компьютеры жертв.

В начале февраля текущего года стало известно о масштабной кибератаке на финансовый сектор Польши, в результате которой пострадали порядка 20 коммерческих банков страны. Несколько дней спустя специалисты Symantec сообщили о волне кибератак, направленных на организации по всему миру, в том числе польские банки. Как полагают эксперты, методы и инструменты, используемые в атаках, имеют сходные характеристики с кибергруппировкой Lazarus, подозреваемой в атаках на финансовую систему SWIFT.

Показать полностью

Атака на Valve.

На данный момент продолжается наверное одна из самых ярких атак за последнее время на компанию Valve, происходит она через игру CS:GO.

Собственно атака выглядит следующим образом:

Боты подключаются к созданному вами лобби, блокируя доступ для ваших друзей.

Но это ещё не все. Самое интересное почему собственно я решил привлечь ваше внимание. Это то, что данные боты оставляют послание на нескольких языках с призывом бойкотировать игры Valve, а в частности CS:GO.



Данную атаку можно расценивать, как зарождения совершенно нового класса атак с целью вымогательства. Судя по доходам в игровой сфере за последние годы, разработчики игр становятся привлекательными целями. Не удивлюсь если в ближайшее время, целая волна подобных атака пронесется по игровой индустрии.

Атака на Valve. Геймеры, Атака, Бойкот, Valve, Видео
Показать полностью 1

Книги по JavaScript

1. Современный учебник JavaScript


Автор: Илья Кaнтop


Год : 2015

https://drive.google.com/open?id=0Bw1tpOoY9MYrcmpOb2VoYWJWZ2...

_______________


2. Выразительный Javascript, 2-е издание


Автор: Marijn Haverbeke


Год : 2015

https://drive.google.com/open?id=0Bw1tpOoY9MYrTk11SjFKdDYwSG...

_______________


3. JavaScript. Сильные стороны


Автор: Крокфорд Дуглас


Год : 2012

https://drive.google.com/open?id=0Bw1tpOoY9MYrWjdtMzNzaHNaVX...

_______________


4. JavaScript. Шаблоны


Автор: Стоян Стефанов


Год: 2011

https://drive.google.com/open?id=0Bw1tpOoY9MYrazEtLTA3c1pVNj...

_______________


5. JavaScript. Подробное руководство, 6-е издание


Автор: Дэвид Флэнаган


Год: 2012

https://drive.google.com/open?id=0Bw1tpOoY9MYrSnNKRE1qM21Lbz...

_______________


6. JavaScript. Карманный справочник


Автор: Флэнаган Дэвид


Год : 2013

https://drive.google.com/open?id=0Bw1tpOoY9MYrXzNoLVBDWmloTE...

Показать полностью
Отличная работа, все прочитано!