462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Найдены дубликаты

Отредактировано WinterUnicorn 1 год назад
+31

Думаю скоро появятся (или уже появились, лень гуглить) экраны блокировки с "двойным дном" - задаёшь специальный пароль, который, если что сообщаешь ментам, когда они в тебя паяльником начнут тыкать. Менты его вводят и андроид форматирует устройство. Или якобы пускает, но в заранее заготовленный honeypot, в котором нет никаких компрометирующих данных. Ещё и, например, отсылает куда нужно сигнал тревоги, что, дескать, тебя арестовали и пытаются получить доступ к данным. Да много чего можно придумать.

Когда проблема "менты пытками узнают пароль" станет массовой - такие программы наберут популярность.

раскрыть ветку 7
+15

В контейнерах TrueCrypt/VeraCrypt такое очень давно уже, с одним паролем открывается один "диск", а со вторым другой.

+2

Теоретически рассуждать все мастера, но если дело доходит до того, что менты собираются проверить твой телефон/компьютер, значит вы серьезно где-то накосячили. И здесь у вас уже совсем другая вилка развития сюжета, либо сотрудничать, либо молчать, и не факт что второе будет лучше первого. Здесь надо включать мозги и анализировать ситуацию хотя бы по принципу квадрата декарта. Странное поведение и вызывающие действия, такие как форматнуть телефон, непременно вызовут ответные меры. В этом случае у вас должна быть полная уверенность, что со всех остальных сторон вы защищены на абсолютном уровне, и лазеек против вас, кроме как получить доступ к вашему устройству, больше нет. Ибо байка про то, что в полиции работают только очень тупые люди, не более чем байка, и ничего не мешает менту придумать то же самое, что вы придумали для своей защиты, и протащить вас по этому пути.

В общем, быстро мыслить и верно выбирать развитие событий, это основной ваш козырь (если он есть, хе-хе). Возможно, показав телефон и получив подписку о невыезде, на свободе вы успеете ликвидировать кучу других "хвостов", тогда как отказавшись сотрудничать, попадете в СИЗО и "хвосты" останутся на своих местах.

раскрыть ветку 3
0

Ну так я дам им "пароль". Введут - а там пустой телефон, ничего компрометирующего. Даже не увидят, что у меня там эта хитрая программа установлена.

раскрыть ветку 2
+1

Двузначное шифрование вообще хорошая вещь

0

Не знаю как на других телефонах, но на моем изначально есть возможность включить "гостевой режим". Можно дать пароль от него, а там только стандартные приложения и никаких файлов.

Иллюстрация к комментарию
+10

Это оригинал Вашей статьи? http://forum.kasperskyclub.ru/index.php?app=blog&module=...

раскрыть ветку 2
+1
Там написано ***Leeloo*** , 02 Апрель 2017

У данного автора на всех постах тег "моё". Там где не спалили так и остаётся.

раскрыть ветку 1
+2

Справедливости ради, ник мог и измениться с тех пор, но судя по отсутствию ответа ТС, текст попросту ворованный.

+44

Сколько лет этой статье? Тем более "моё"...

раскрыть ветку 15
+7

Учитывая, что в статье упоминается 1080 карта, не больше трех лет. Но все равно не первой свежести.

раскрыть ветку 11
+10

Кто-то еще 3 года назад юзал аську?

раскрыть ветку 10
+13

Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows

Про KonBoot автор  видать не слышал...

раскрыть ветку 2
+16

Скорее просто копирайтер руку набивает. Ну и уж пьянка пошла - чего ж про форензику ни слова. Все кластеры да контейнеры...

+8

После этого момента читать перестал дальше

+11

тупейшая реклама элкомсофта.

+15

Стандартная гонка брони и снаряда. Броня пока опережает. Но самое слабое звено в защите -  сам пользователь. При хорошей и грамонтной защите, взлом практически невозможен. Почти все методы рассчитаны на ошибку пользователя. Если пользователь ошибок не совершал, взламывать его ты будешь тысячи лет.

На тему обязательства раскрытия информации, есть такой термин plausible deniability (правдоподобное отрицание). Скажем, есть у тебя информация о торговле плутонием с аль-каидой. К тебе применяют терморектальный криптоанализатор, и ты раскрываешь пароль к криптоконтейнеру. Туда смотрят - а там, переписка с твоей любовницей и фотки твоего члена.


Доказать наличие вложенного контейнера математически невозможно, ты пароль раскрыл, убедил обвинение в том, что никакими секретами не владеешь.

раскрыть ветку 11
+2

Какая-то странная логика. Терморектальный анализ снимает же необходимость что-либо доказывать, это уже путь беззакония.

раскрыть ветку 9
+4

Если речь идёт о плутонии и аль-каиде, там речь не про закон и возможность жаловаться, а о том, чтобы избавить себя от пыток. Впрочем, на тему скрытого контейнера тоже могут поспрашивать, но тут уже всё зависит от твоей убедительности. Если про плутоний точно известно, то лучше тогда уж сразу ампулу с ядом :)


Хороший, годный фильм есть "Немыслимое" (Unthinkable).

https://www.kinopoisk.ru/film/430519/


Есть вопросы, ответ на которые надо получить любой ценой.

раскрыть ветку 8
-2

Броня опережает снаряд, если не является решетом.

+5

Картинка с  со скоростью перебора паролей для MS office, и IBM notes - это прям сферический конь в вакууме.
   Т.е. если подбирать пароли к данному софту, подразумевается что это корпоративное ПО,(аутентификация происходит на стороне  сервера компании) защищенное политиками безопасности и/или мониторингом специализированного ПО,  брутфорс закончится через несколько неудачных попыток логона-учетная запись заблокируется и/или среагирует служба информационной безопасности.

А получить доступ к данным пользователя, которые по сути являются данными компании- официальный запрос с достаточно веским обоснованием. Хорошо это или плохо-совсем другая история.

З.Ы. конечно речь идет о достаточно крупных компаниях с нормальными ИТ и ИБ спецами.

раскрыть ветку 1
+1
Офис, насколько я понял, речь идет именно про пароли самих файлов, они авторизации в домене
+8
0,5% в качестве пароля используют слово password;
0,4% в качестве пароля используют последовательности password или 123456;

Не может же второе множество быть по размерам меньше первого

раскрыть ветку 2
+1

В первом случае само слово. А во втром случае последовательности содержащие это слово например pass123word или password123.

раскрыть ветку 1
0
В первом случае само слово. А во втром случае последовательности содержащие это слово

Ну так и в этом случае второе множество включает первое, т.е. не меньше его по мощности.

+3
Ебать как познавательно. Я аж вспотел
+3

Я у мамы шпион!

+13

Самый эффективный брутфорс: Кипятильник+паяльник+утюг, все это в тройник и в розетку.

раскрыть ветку 15
+7
Иллюстрация к комментарию
раскрыть ветку 1
+4
Терморектальный криптоанализатор?
+3

Хуйня, - через тройник может проводка не выдержать. У всех троих моща большая

раскрыть ветку 3
0

Давай проверим?

Только чур я - бандюган, а ты - бизнесмен.

раскрыть ветку 2
+4

Зачем так жестко. Старый добрый шланговый метод, ну или ректальный криптоанализ.

раскрыть ветку 4
+2

Паяльник ректально, кипятильник перорально, утюг на живот. На 200% эффективнее, чем традиционные методики. Впрочем, эта методика из 90-х уже тоже классика :)

раскрыть ветку 3
+1
Бывают случаи, когда пациент специально не знает пароль. Да, так можно.
раскрыть ветку 3
+9

... вытащили водителя и бьют, а водитель:

- Ух! Ух! УХОНДЫРУЛЬСПРАВА!

0

Ага. Например, без сознания или умер.

раскрыть ветку 1
+2

Кроме воздействия на подозреваемого переносчики погон методов не знают. Переносчики рангом повыше юзают аутсерсных дарований (о чем те впоследствии сильно жалеют). А внутри системы, ввиду тотального кумовства, с трудом можно найти тех, кто отличает переменную от переменки. Так что если ваш пароль был придуман с использованием межушного ганглия, то можете спокойно спать. А при случае аккуратно слать куда подальше любителей занюхать чужое бельишко без особых на то оснований.

+2

"p.s. Если интересно было читать, заходи в мой телеграм https://t.me/********k_n***"


@moderator, это тут лишнее (нарушение п. 8.2 Правил)

+4

Удачи им в расшифровке моих вера-крипт контейнеров, пароли которых не похожи на любые мои другие пароли и имеют длинну больше 30 символов с буквами разных регистров, цифрами и самыми разными спец-символами.

Хотя да, надо бы ещё задуматься о стенографии, дабы исключить доброе слово и пистолет с мушкой.

раскрыть ветку 19
+11

Я сильно стесняюсь, и еще больше извиняюсь, но ради ссаной кукурузы-великомученницы нигерского рваного анала, чо ты там хранишь?

раскрыть ветку 1
+4

Да так. Ключи от лицензий на всякие программные продукты, очень важные пароли, кодовые слова для банков, всякое изощренное и не очень порно, всякие компрометирующие фото и видео, личный дневничок изредка пишу и свои мысли по всякому поводу.

+4
СтеГАнографии
Или Вы хотите научиться быстро под диктовку сотрудников писать объяснительные?)
раскрыть ветку 1
0

Ой, точно. Спасибо.

+2

А вот интересно, как ты эти пароли запоминаешь?

раскрыть ветку 1
+2

Сам хз. Мне главное чтоб я сам придумал и главное начало запомнить. А дальше оно уже как-то само вспоминается.

0

Эх, чем-же TC v7 не устраивал? ;)))

раскрыть ветку 12
+4

Смешанные у меня чувства тут. Старый он. Вдруг в нём уже уязвимость нашли.

А вера обновляется постоянно. Хотя это конечно тоже не панацея.

А ты что скажешь? Чем вера не устраивает? Тоже опенсорс и аудиты были.

раскрыть ветку 11
+5

love, secret, sex и god

+7

Какая хуйня... шифруется весь диск, три раза ввел не тот пароль и он вайпится. Особенно если для темных дел используешь операционки типа Трайлс - удачи во взломе.

раскрыть ветку 21
+9

Как будет вайпиться диск, если работа почти всегда ведётся с образом? ;)

раскрыть ветку 20
+11

Если снять бесконечное количество образов и пробовать на каждом три пароля, то через ооочень долгое время есть шанс вскрыть. И обнаружить, что операционка пустая или в ней куча криптоконтейннеров, каждый из который содержит вложения из кучи криптоконтейнеров, а важные данные - в одном.

раскрыть ветку 19
+1

Все конечно классно, но к примеру у меня ноут с запароленым bios, отключенной загрузкой с внешних носителей, и linux в качестве операционки, которая сюрприз тоже запаролена, единственный способ который мне приходит в голову это выпаивать bios и снимать с него дамп, либо пробывать его перешивать, так что в моем случае паяльник или еще какой либо убойный аргумент .

При этом на нем ничего нет пиратского или запрещенного, тут скорее больше боюсь что после осмотра, может появится пиратское или запрещенное...

Просто если у вас паранойя, это не значит что за вами не следят))

раскрыть ветку 11
+3
единственный способ который мне приходит в голову это выпаивать bios и снимать с него дамп, либо пробывать его перешивать

А переткнуть хард в такой же ноут - не? Или снять с него образ в виртуалку?


Есть физический доступ = система скомпроментирована

раскрыть ветку 2
0

Ну он как бы шифрованый...

Хотя вот про такой вариант я как то не подумал, с другой стороны у меня там ssd под nvram не факт что у них под рукой будет комп или переходник с таким разъемом.

раскрыть ветку 1
+2
примерно 15 минут. исходя из написанного, 10 минут ноут разбирать.
+2
Лол. Достаем из материнской платы батарейку - настройки сбрасываются, пароля на биосе больше нет. Загружаемся с live-cd и сбрасываем пароль пользователя лини.
раскрыть ветку 5
0
На многих не работает
раскрыть ветку 3
0

В моем случае это не работает, да и если быть точным не у меня там uefi а не bios

+1
Хз, разные биосы, но были же стандартные пароли.
В любом устройстве важен накопитель информации, именно он и цель.
+1
Проще вместо взлома пароля, сломать человека, как морально так и физически.
раскрыть ветку 1
+10

Была уже история про флешку-ключ, которую человек уничтожил, когда жареным запахло. Хоть заломайся потом, ничего кроме бутылки для себя не найдешь.

0

@astrobeglec Здравствуйте, а не подскажете, что случилось с постом https://pikabu.ru/story/v_firefox_58_poyavitsya_zashchita_ot...

  ?
раскрыть ветку 3
+1

404 - это работа админа или модераторов сайта. Админы сообществ могут только в ленту пост кинуть или пометить удаленным.

раскрыть ветку 2
+2

Спасибо, то есть узнать что произошло нельзя?
или писать модераторам с тем же вопросом?
Просто думал есть какие-то причины удалений\редактирований и их где-то вывешивают (вопрос именно о подходу к удалениям)
или просто съедает НЛО и всё (вдруг вы знаете)?

з.ы. если правильно понял, то причины удаления видит только автор (если видит), печально
в правилах нашел "Иногда посты сносят «под 404» — то есть, полностью стирают с сайта. Да, удаленный таким образом пост нельзя посмотреть и тем более оставить в нем комментарии. Восстановить его тоже не получится. Так администрация поступает с постами, которые могут навредить пользователям. Например, с запрещенным контентом, по решению суда, при запросе от Роскомнадзора или от владельца авторских прав."

раскрыть ветку 1
0

Как рак, ректальным криптоанализом, можно добавить unguis выраваускас еще

0

Слово эксперту.

Иллюстрация к комментарию
-1

пропал подросток и милиция для розыска начала искать пароли в его ноутбуке.


дальше можно не читать.

0

Автор, я пару лет проработал в израильской компании Cellebrite ( https://www.cellebrite.com/en/home/ ). Посмотри, тебе (да и всем остальным) будет интересно.

раскрыть ветку 9
0
Насколько понимаю, вскрыть трукрипт они по-прежнему не могут? и телефон, который был перезагружен, то есть запрашивает полный пароль, у которого не разблокирован загрузчик, без сброса данных тоже вскрыть нельзя?
раскрыть ветку 5
+1

Связка SHA2+TwoFish не вскрывается.

раскрыть ветку 2
0

На момент когда я их покинул (полтора года назад), зашифрованных дисков (программами типа TrueCrypt, например) они не вскрывали. Сейчас не знаю - но не думаю, что без паролей (полученных или взломанных) это вообще реально. Увы.

раскрыть ветку 1
0

Да, и хотел сказать, что в наших условиях ни паяльник ни какое либо другое средство получения пароля не актуальны, поскольку террористу-самоубийце, после взрыва его пояса шахида, например, угрожать паяльником бессмысленно. Да и в его телефон пароль часто уже не ввести.

А если он ещё жив - так он и сам всё расскажет, даже без уговоров, такая у них психология.

0

О! Тут недавно как раз про эту контору было.

Я высказал некоторый тезис: #comment_143874859

Вы могли бы подтвердить или опровергнуть?

раскрыть ветку 1
+2

BIG666, я ответил там, по Вашей ссылке.

-2
Хахаха, я всегда на всё (e-mail, аккаунты соцсетей, Пикабу и т.д.) ставлю противобрутфорсные пароли, состоящие как минимум из как минимум 10 символов разного регистра, спецсимволов, цифр.
раскрыть ветку 4
+13

А кому ты нахуй сдался вообще со своим противобрутфорсным паролем?

раскрыть ветку 3
+4

Откуда такая уверенность что он никто? Может он предприниматель с не плохим доходом, а желающих отщипнуть себе, всегда найдутся.


Упрекать людей в сложных паролях, все равно что говорить "Я никогда не заболею раком или спидом", шансы малы, но всё же.

раскрыть ветку 1
+1

Хорошая попытка тврщ. майор, но нет :))))

-2
Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.

Слышали. Его держат не за детскую порнографию, а за отказ предоставления пароля. Это не свидетельствование против себя, это сокрытие улик а также нарушение закона, обязывающего тебя сообщать пароль в определенных случаях. Вот за нарушение этого закона и держат беднягу.

раскрыть ветку 18
+3

Читал много про этот случай. Сложилось впечатление, что копы попали в патовую ситуацию, что делать они сами не знают.

Выпустить его - потерять лицо и создать опасный прецедент, когда преступнику выгодно уйти в несознанку чтобы выпетлять и съехать с уголовки. Не выпускать - продолжать нарушать конституцию и процессуальные нормы.

Когда (и если) ситуация разрешится в его пользу и его выпустят так ничего и не доказав - он потом нехило бабла полиции стрясёт.

В Калифорнии недавно приняли закон, по которому полиция не имеет права ни требовать пароль от телефона, ни, даже, использовать Face ID и другую биометрию для разблокировки телефона подозреваемого.

раскрыть ветку 2
0

Агаааа https://en.wikipedia.org/wiki/Key_disclosure_law

Там даже в США все сложно, в куче мест есть законы, по которым ты обязан сообщить пароль, иначе уголовная ответственность.

раскрыть ветку 1
+2

Нет это дача показаний против себя. В РФ Есть решения верховного суда о том что обвиняемый может ни только ни давать показания против себя, но и врать в суде. т.е. защищаться любыми законными способами.

0

Найс логика - на диске содержатся доказательства вины этого гражданина в совершении преступления, но (ВНЕЗАПНО) это не является принуждением свидетельствовать против себя. Наверное, это ЧИСТОЕ совпадение, что именно у него потребовали предоставить пароль.

раскрыть ветку 9
-2

Его заставляли показать, где улики? Или какие-то факты по преступлению?

У гражданина нет права не показать содержимое карманов при задержании, верно? А можно тоже вопить, что это будет равносильно свидетельствование против себя.

раскрыть ветку 8
0

Пароли которые заводил лет 10 назад я тупо забыл и уже никогда не вспомню. Вдруг и у него так.

раскрыть ветку 3
0

да, еще - пароль на телефоне или ноутбуке, которыми ты явно активно пользуешься. Ну давай, расскажи как ты их забыл.

раскрыть ветку 1
-1

Да, а может амнезия вдруг случилась избирательная. Или пришельцы похитии и так активно анально зондировали, что аж память на пароли отшибло.


Такие отмазки сродни "да, мы поссорились, есть куча свидетелей как мы дрались на улице и забежали в дом. А потом я сел пить чай, а он взял нож и всадил в себя пятнадцать раз. Я тут совсем не при чем, честно-честно"

-1
проще позвонить в гугл или эпол. зачем чото ломать. с фейс айди и пальцами - достаточно к лицу поднести или пальчик
-1
Так а что там про просьбу полиции разблокировать мобилу и поискать запрещенный телеграмм? В наших реалиях, насколько это законно? Где то читал недавно, что казаки так туристов на бабло разводили.
раскрыть ветку 4
+3

что там про просьбу?
- разблокируйте телефон
- нет
собственно вот что там про просьбу.

раскрыть ветку 3
0
Ну меня и интересовала правомерность такой просьбы.
раскрыть ветку 1
-3

Это вы про Израильский аэропорт? На "нет" вас отпустят домой.

-2
Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.

Подозреваемый сидит за отказ выполнять судебный приказ, что является неуважением к суду. Презумпция невиновности тут вообще ни при чем.

-1

Интересная статья.

КМК лучший вариант защиты данных это хранить их во внешнем облаке и иметь человека, который может оперативно отключить от этого облака устройство (или учётную запись) которое было скомпроментировано. Тут даже паяльник в жопе будет бессилен. Но это больше из области корпоративной безопасности.

раскрыть ветку 6
+4

Тут даже паяльник в жопе будет бессилен.

Паяльник не в той жопе просто.

раскрыть ветку 5
0

Другой человек может быть недоступен для силовиков физически. Во-первых неизвестен, во-вторых - вообще в другой стране.

раскрыть ветку 4
Похожие посты
92

Есть возможность заработать! Ген директор компании Torrent пообещал миллион долларов тому, кто найдет хакеров, взломавших его аккаунт

На Твиттер совершена крупнейшая хакерская атака

Злоумышленники получили доступ к целому ряду учётных записей крупных компаний и знаменитостей.


Сообщения о бесплатной раздаче криптовалюты почти одновременно появились на страницах миллиардеров Илона Маска, Джефа Безоса, а также компаний Apple, Uber и многих других. Каждый раз текст немного отличался, но как правило там было написано, что в течение следующих тридцати минут хозяин аккаунта удвоит все биткоины, которые ему переведут по прилагаемой ссылке. Объяснялось это разными причинами, например, музыкальный исполнитель Канйе Вест таким образом якобы отвечал на любовь своих фанатов, а политик Барак Обама помогал людям в условиях эпидемии коронавируса.


У многих пользователей «Твиттера» эти публикации вызвали недоумение. Тем не менее, как сообщает агентство РИА «Новости», в результате произошло более трёхсот транзакций и всего злоумышленникам перевели около ста двенадцати тысяч долларов.


Сейчас сообщения удаляются с взломанных учётных записей. В администрации социальной сети заявили, что знают о проблеме. Там отметили, что в ближайшее время возможны перебои в работе «Твиттера» из-за проверки безопасности. На этот период пользователи могут лишиться возможности публиковать посты или менять пароли.


Кто стоит за этими взломами — неизвестно. РБК пишет, что один из пострадавших, генеральный директор компании Torrent Джастин Сан пообещал миллион долларов тому, кто найдет этих хакеров.


https://echo.msk.ru/news/2677153-echo.html

460

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса

Сегодня в твиттере произошел массовый взлом аккаунтов нескольких топовых криптовалютных площадок и личностей. Под удар попали Binance, Coinbase, Gemini, Bitfinex, Илон Маск, Билл Гейтс и множество других. От имени этих аккаунтов были опубликованы ссылки и кошельки, они разместили там сообщения о фейковой раздаче 5000 BTC от неизвестного сайта Cryptoforhealth.

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

Также взломали Илона Маска и Билла Гейтса. Мошенники выложили сообщение: "Я удваиваю все биткоины, которые вы скинете на мой кошелек"

За несколько минут на биткоин-кошелек поступило более 2 миллионов долларов

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост
Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

пруфы

https://shazoo.ru/2020/07/15/96893/hakery-vzlomali-akkaunty-...

https://vk.com/nrnews24?w=wall-194944166_378425

http://www.shakhty.su/world/news/2020/07/15/password/

Показать полностью 1
100

Epic Games наказала датамайнера Fortnite огромным штрафом

Epic Games наказала датамайнера Fortnite огромным штрафом Компьютерные игры, Fortnite, Взлом, Хакеры, Датамайнинг, Консольные игры, Наказание, Epic Games

Пользователь Lucas7yoshi, который постоянно публикует утечки по Fortnite, рассказал, что на его игровом счете появилась задолженность более чем в два миллиарда В-баксов.

Epic Games наказала датамайнера Fortnite огромным штрафом Компьютерные игры, Fortnite, Взлом, Хакеры, Датамайнинг, Консольные игры, Наказание, Epic Games

Если брать в расчет цены с PS Store, то датамайнер должен заплатить почти 1,3 миллиарда рублей.


Разумеется, требовать таких денег с Lucas7yoshi никто не будет — он просто не сможет совершать покупки с основного аккаунта.

314

Сотни хакеров подписываются на шанс взломать спутник Минобороны

В продолжении поста ВВС США запустили конкурс по взлому военного спутника

Более 900 хакеров зарегистрировались для участия в предстоящем конкурсе по кибербезопасности, в котором участникам предлагается найти ошибки безопасности в военном спутнике и наземной системе управления.

Сотни хакеров подписываются на шанс взломать спутник Минобороны Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Длиннопост

Уилл Ропер, помощник секретаря ВВС по закупкам, технологиям и логистике, сказал, что Министерство обороны США стало главным сторонником мероприятия «Hack-A-Sat», потому что оно помогает военным выявлять недостатки в своих системах, а также является местом для вербовки талантов.


Хакеры помогают нам «точно определить уязвимости, прежде чем они будут обнаружены на поле битвы», – сказал Ропер журналистам 14 мая во время видеочата.


Это вызов является частью большой хакерской конвенции, известной как DEF CON.


В первом раунде хакерам и исследователям будет разрешено взломать электронные компоненты «flat-sat» на земле. Те, кто доберется до финала, попытаются взломать небольшой спутник на орбите, сняв установленные «флаги» или считав программный код. Три лучшие команды, которые претендуют на наибольшее количество флагов, выиграют до 50 000 долларов призовых.


Обычно съезд проходит в Лас-Вегасе, но в этом году он станет виртуальным мероприятием из-за пандемии коронавируса. Онлайн-квалификационное мероприятие запланировано на 22-24 мая, а финальное виртуальное мероприятие состоится 7-9 августа.


Ропер сказал, что проблема взлома спутников – это один из способов для Министерства обороны распространить информацию о необходимости кибербезопасности в космических системах.


«По мере роста спутниковой группировки мы надеемся, что в промышленном секторе будет больше осведомленности о кибербезопасности, особенно в коммерческой, которая хочет работать с оборонными и разведывательными организациями, но, вероятно, не думает о кибербезопасности как о главной проблеме», – сказал Ропер.

Сотни хакеров подписываются на шанс взломать спутник Минобороны Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Длиннопост

источник astronews / spacenews

Показать полностью 1
119

ВВС США запустили конкурс по взлому военного спутника

ВВС США открыли регистрацию на конкурс Hack-A-Sat, в рамках которого команды программистов и инженеров должны будут получить контроль над спутником на орбите. Отборочный этап пройдет в конце мая, а финальный этап со взломом оборудования должен пройти на конференции DEF CON в августе, сообщается на сайте конкурса.


Обычно под словом хакер подразумевают злоумышленника, но существуют также «этичные хакеры» — разработчики, исследующие и взламывающие программное обеспечения для того, чтобы помочь его создателям исправить уязвимости. Многие крупные компании поддерживают таких разработчиков программами «Bug Bounty», а также участвуют в специализированных конференциях, таких как Pwn2Own. Участвуя в них, хакеры получают большие награды и, как правило, объект взлома: к примеру, на конференции Pwn2Own 2019 двое участников взломали бортовой компьютер электромобиля Tesla Model 3 и помимо денег получили сам автомобиль.

ВВС США запустили конкурс по взлому военного спутника Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Гифка

Однако если для крупных IT-компаний такая практика считается стандартной, то военные агентства лишь недавно начали проводить подобные программы. В 2016 году федеральные власти США провели первый такой конкурс «Взломай Пентагон», а в 2019 году ВВС США впервые предоставили исследователям в области информационной безопасности реальную боевую машину — истребитель F-15. В результате хакерам удалось найти критические уязвимости. Вскоре после этого военные объявили, что в 2020 году проведут аналогичный конкурс, но объектом для взлома впервые станет спутник.


22 апреля организаторы открыли регистрацию команд для участия в конкурсе. Через месяц, 22 мая, начнется 48-часовой квалификационный этап для допущенных команд. Во время него команды будут получать задания по теме конкурса, сдавать решения и получать новые задания. По итогам этого этапа в финальную часть отберут 10 команд, из которых две последние будут запасными на случай, если придется заменить кого-то из восьми основных команд.

ВВС США запустили конкурс по взлому военного спутника Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Гифка

Финальная часть тоже будет проходить в два этапа: на первом команды будут пытаться получить доступ к реальному спутниковому аппаратному обеспечения на Земле, а на втором они попытаются получить доступ к одной из основных систем реального спутника на орбите, какой именно — пока неизвестно. Кроме того, пока неизвестно, какой именно спутник будет задействован для этого.

После квалификационного и финального этапов команды должны будут предоставить статью с описанием методов взлома или решения задач конкурса. По итогам квалификации участники получат по 15 тысяч долларов на команду, а после финала на призы смогут претендовать три команды с лучшим результатом: первая получит 50 тысяч долларов, второй достанется 30 тысяч, а третья получит 20 тысяч.


Американские военные уже сталкивались со взломами своего оборудования. Например, в прошлом году они заявили о нескольких взломах бортовых систем бронемашин Stryker.


Автор Григорий Копиев / источник

Показать полностью 1
78

Кто там хотел знать, при какой температуре коронавирус дохнет? Завезли проверенную информацию

Ученые из французского Университета Прованса (Université de Provence — Aix-Marseille I) в ходе исследований определили температуру, необходимую для гибели коронавируса. Об этом говорится в сообщении, размещенном в электронной научной библиотеке bioRxiv.


В ходе эксперимента исследователи нагревали клетки коронавируса до 60 градусов по Цельсию в течение часа и обнаружили, что после теплового воздействия некоторые его штаммы могли размножаться. Полностью коронавирус погиб после нагрева до 92 градусов в течение 15 мин.


В исследовании использовались клетки почек африканской зеленой обезьяны, зараженные штаммом коронавируса от пациента из Германии. Инфицированные клетки ученые поместили в две пробирки — стерильную и с биоматериалом. При нагреве в чистой среде вирусы погибли, а в нестерильной коронавирус смог продолжить размножение до уровня, необходимого для заражения человека.


Ранее ученые из канадского университета Альберты установили, что препарат ремдесивир, разработанный для лечения лихорадки Эбола, способен блокировать размножение коронавируса.


В свою очередь, австралийские ученые из университета Монаша и Королевского госпиталя в Мельбурне пришли к выводу, что антипаразитный препарат ивермектин, одобренный Всемирной организацией здравоохранения (ВОЗ), на 99% уменьшает присутствие в клетках вируса SARS-CoV-2, вызывающего болезнь COVID-19.


Ученые обрабатывали ивермектином клеточную культуру, зараженную коронавирусом. Через 24 часа присутствие вируса в ней сократилось на 93%, а через 48 часов уменьшилось в 5000 раз — доля вирусных РНК снизилась до менее чем 1%.


Подробнее на РБК:

https://www.rbc.ru/rbcfreenews/5e99227a9a7947328660610c?utm_source=yxnews&utm_medium=desktop&utm_referrer=https://yandex.ru/news

149

Записки ведущего #46 Баста, карапузики, кончилися танцы

Привет всем моим подписчикам и Пикабутянам! Я пишу о праздниках и около праздничной суете.

В стране бушует вирус, и эта тема коснулась нашей братии на 146%. Сейчас я приоткрою завесу тайны о настроениях за кулисами организаторов и ведущих торжеств.

Для начала о моей ситуации на апрель:
👉 10.04 Юбилей
👉 11. 04 Свадьба
👉 12.04 Квиз в ресторане
Всё полетело к чертям.
100% Отмены.

👉 18.04 Свадьба
👉 25.04 Свадьба
👉 30.04 Свадьба
Под бооольшим вопросом...

Все чаты ведущих и организаторов переполнены паникой. Коллеги обсуждают как сохранить свои мероприятия. Обсуждают тему возврата или невозврата предоплат.

Прекрасно понимаю, что долгое ожидание торжества со стороны невест, и финансовая нестабильность со стороны подрядчиков побуждает людей на не самые светлые поступки :

Записки ведущего #46 Баста, карапузики, кончилися танцы Ведущий Андрей Родионов, Кризис, Вирус, Безопасность, Свадьба, Берегите себя, Негатив, Надежда, Длиннопост

Но дело даже не в том, чтобы отгулять долгожданное событие или получить гонорар. Суть в том, что в угоду своих желаний, не стоит отправляться в общественные места пренебрегая опастностью заражения себя и близких.

Вчера вечером я принял решение, что на свои торжества в апреле я не поеду и либо предложу провести свои мероприятия коллегам, либо верну предоплату.

У меня двое детей и если заражусь, то мы с супругой поедем на 21 день во взрослый карантин, а дети (7, 5 лет и грудничёк 6ти месяцев) в детский стационар. Так себе перспектива.

Интернет переполнен видео где вместо того, чтобы сидеть по домам-люди жарят шашлык, а другие делают про первых видеообзоры и гуляют в центре города. Сколько из них уже стало потенциальными носителями?

Я вас очень прошу- не гуляйте на торжествах, как минимум в ближайший месяц. Оградите себя и своих близких. Всё это через несколько месяцев обязательно закончится и тогда хоть неделю веселитесь. Тем более, по окончании всей этой истории праздник вам выйдет значительно дешевле 😁

Не давайте вирусу повода и всё будет лучше.

Радость от мимолётного торжества может нивелироваться последствиями, о которых (возможно) придётся Горько пожалеть.

p. s. В свете последних событий, следующий пост будет то же весьма мрачен.
Будет интересно, хоть и не особо весело. Подписывайтесь. Погрустим вместе.

Показать полностью
2800

Очередной арест по "кардерской статье" в США

Снова гражданин РФ, зовут его Кирилл Фирсов.


Чем был известен до ареста?

Кирилл – выпускник МПИ (Московский пограничный институт) ФСБ РФ, специалист по информационной безопасности, работал тестировщиком (не по ИБ) в ХабраХабр и поднимал некие "свои IT проекты".

В ИБ-сообществе светился на хакерском форуме "Античат". Дважды побеждал в составе команды "Античат" в соревновании "Противостояние" на хакерской конференции PHDays.

(Автор тоже принимал участие в "Противостоянии" в составе другой команды и не высокого мнения о соревновании в целом).

Пытался хайпануть на поиске уявимостей в Телеграмм. Он указал, что копирование и вставка сообщений в секретный чат телегремма на MacOS (IOS) небезопасна и протоколируется самой операционной системой. Что было признано, но на серьезную уязвимость никак не тянуло.

Особо известен стал как блоггер-путешественник, очень активно вел соцсети и инстаграмм, жил безбедно как раз за счет "своих IT проектов".

За что взяли?

За "свой IT проект", за площадку DEER.IO - площадку для криминальных онлайн-магазинов. Все, кто хотел легко поднять свой магазин для торговли:

- доступами ко взломанным серверам;

- взломанными аккаунтами;

- документами;

- и прочим хакерским товаром

шли к нему, само собой, за процент или арендную плату. Сама площадка гарантировала качество продаваемого товара, такой "АлиЭкспресс" для хакеров/кардеров и прочих злоумышленников.

Всего на площадке было более 24 000 активных магазинов с оборотом в 17 миллионов баксов (скрин магазинов внизу).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Как его взяли?

7 марта в Аэропорту имени президента Кеннеди в США на границе.

Да, он полетел туда путешествовать и, видимо, совершенно не боялся, что его могут преследовать.

Не боялся настолько, что ниже привожу скриншот его поста в чате об американских визах от 6 марта (обязательно прочтите).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Его даже не насторожило, что ему решили ВЫДАТЬ УЖЕ ОТКЛОНЕННУЮ визу.

Что ради него посольство сделало все, что только можно, чтобы он успел на рейс.

Выдали прям перед вылетом в последний момент, мило улыбались и желали счастливого пути.

Сколько ему грозит в США? Много, очень много. Но, может у него есть, кого сдать покрупнее? Увидим.

Бесстрашие и безграничная наивность. Вот еще его фоточка вам и фото с бокалом шампанского, видимо из Бизнес-класса.

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост
Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Источник: https://vk.com/wall-162479647_141711

Автор: Forbidden World.


http://www.tadviser.ru/index.php/Персона:Фирсов_Кирилл_Викторович


https://news.ru/usa/agenty-fbr-arestovali-predpolagaemogo-ha...


https://www.zdnet.com/article/fbi-arrests-russian-behind-dee...

Показать полностью 3
315

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!"

Давайте попробуем разобраться, насколько такое действие вообще оправдано, насколько это паранойя, и кому вообще есть дело до наших веб-камер!)


Кому есть до вас дело? Есть RAT'теры люди, которые устанавливают всем подряд вредоносные программы для удаленного управления (Remote Access Trojan) just for fun, просто потому что могут. Их достаточно мало, но зато именно такие потом выкладывают видео в интернет, могут "по приколу" шантажировать жертв и все такое. Поэтому как минимум им всегда есть до вас дело. Например в 2013 было громкое дело в США "Хакер взломал компьютер Мисс Тинейджер США 2013 и шантажировал ее фотографиями с веб-камеры", но это из-за известности жертвы. А в 2014 прикрыли даже целую стриминговую платформу с большой долей RAT'теров (insecam.cc), там велись трансляции нескольких десятков тысяч веб-камер из публичных мест или домов неподозревающих об этом людей, часть из них были з РФ.


Что под угрозой? Да любая веб-камера с возможностью доступа к ней через интернет, или любая камера подключенная к компьютеру.

Варианты защиты рабочие и не очень:

1. Индикатор включения камеры. Он часто встречается на современных камерах, как ноутбуков так и внешних и загорается когда камера включена. Вот он идеальный вариант, мы сразу увидим что она снимает, да? Нет. Злоумышленник может просто установить другой драйвер (программа для работы с "железом" камеры) для управления вашей камерой, например универсальный драйвер, в котором индикация не предусмотрена.

2. Отключить камеру. Если камера внешняя и подключается через USB, это лучший вариант. Трояны пока не умеют втыкать кабели обратно)

3. Заклеить камеру стикером. Офис-стайл, удобно, легко можно отклеить обратно когда нужно, только нужно найти новый стикер потом. Минус один, микрофон камеры остается работать. Раздают даже специальные наклейки на хакерских конференциях и конференциях по Информационной безопасности.

4. Шторки на камере. Кусочек пластика поверх камеры, который катается вправо-влево открывая-закрывая камеру и позволяет экономить на стикерах. Их тоже раздают на конференциях и тоже основной недостаток - рабочий микрофон. Но выглядит посимпатичнее, и в отличие от желтого стикера не привлекает внимание окружающих.

5. Не дать заразить свой комп. Очевидно, что это самое лучшее решение, но вот сделать это чуточку сложнее, чем выдернуть кабель или наклеить стикер, правда? Если ОЧЕНЬ коротко - меняйте пароли, думайте, что устанавливайте, не ходите по ссылкам в письмах, держите включенным антивирус.


Итог. Это не паранойя, взломы камер есть и будут, коснуться это может каждого просто потому что вам не повезло.

Камеру стоит отключать/заклеивать/закрывать пока не используете, и стараться не дать заразить ваш компьютер в целом.

А... и вот вам фоточка милой девушки со стрима домашней камеры, для привлечения внимания.

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!" Cat_cat, Длиннопост, Камера, Скрытая камера, Безопасность, Информационная безопасность, Взлом

Источник: Cat_Cat. Автор: Forbidden World.

Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 1
102

Молдавский вирус, версия 2019

Помните анекдот про бедный молдавский вирус?
Сегодня по куче левых (случайных) адресов рабочего домена пришли однотипные письма, которые весьма и весьма повеселили своей наивностью и некоторыми перлами:



Здравствуйте!
У меня для вас очень плохие новости.

11.08.2019 - в этот день я взломал вашу операционную систему и получил полный доступ к вашей учетной записи info3@мой_домен.ru.

Конечно вы можете сменить пароль.. Но моя вредоносная программа перехватывает каждый раз, когда вы его меняете.

Как я это сделал:
В программном обеспечении роутера, через который вы выходили в интернет, была уязвимость.
Я просто взломал этот роутер и поместил на него свой вредоносный код.
Когда вы выходили в интернет, мой троян был установлен на ОС вашего устройства.
После этого я сделал полный копию вашего диска (у меня есть вся ваша адресная книга, история просмотра сайтов, все файлы, номера телефонов и адреса всех ваших контактов).

Месяц назад я хотел заблокировать ваше устройство и попросить небольшую сумму в биткоинах для разблокировки.
Но я посмотрел сайты, которые вы регулярно посещаете, и был шокирован увиденным !!!
Я Имею ввиду сайты для взрослых.

Я хочу сказать - вы большой извращенец. Ваши фантазии не имеют ничего общего с нормальным восприятием обычного человека.

И у меня появилась идея ....
Я сделал скриншот сайтов для взрослых, на которых вы развлекаетесь (вы понимаете, о чем это, да?).

После этого я сделал скриншоты как вы весьма необычно себя удовлетворяете (используя камеру вашего устройства) и склеил их.
Получилось потрясающе! Это впечатлит любого, тем более ваших знакомых!
Я знаю, что вы не хотели бы показывать эти скриншоты своим друзьям, родственникам или коллегам.

Я думаю, что $550 - очень и очень маленькая сумма за моё молчание.
Кроме того, я и так долго шпионил за вами, потратив много времени!
Платите ТОЛЬКО в биткойнах!

Мой кошелек BTC: 1G9EMBaqjnQu(удалено)
Вы не знаете, как использовать биткойны?

Введите запрос в любой поисковой системе (google или яндекс): «Как пополнить BTC
кошелек».

Это очень легко.
На это я даю вам два дня (48 часов) с момента открытия этого письма.
Учтите, как только вы откроете это письмо, сработает таймер. И время пойдет.
После оплаты мой вирус и все скриншоты с вашими развлечениями будут автоматически уничтожены.

Если я не получу от вас указанную сумму, то ваше устройство будет заблокировано, и все ваши контакты получат скриншоты с вашими пошлыми удовольствиями.

Я надеюсь, вы понимаете свою ситуацию.
- Не пытайся найти и уничтожить мой вирус! (Все ваши данные, файлы и скриншоты уже загружены на удаленный сервер).
- Не пытайтесь связаться со мной (это невозможно, ведь я отправил вам это письмо с вашего аккаунта).
- Различные службы безопасности вам не помогут; форматирование диска или уничтожение устройства не поможет, так как ваши данные уже находятся на удаленном сервере.

P.S. Вы не моя единственная жертва. И я гарантирую вам, что я не буду беспокоить вас снова после оплаты!

Это слово хакера.

Я также прошу вас регулярно обновлять ваши антивирусы в будущем. Таким образом, вы больше не попадете в подобную ситуацию.

Не держите на меня зла! У каждого своя работа.
Удачи.

Показать полностью
527

Как украсть отпечатки пальцев

Китайская компания Tencent недавно продемонстрировала на выставке X-lab в Шанхае, как всего за двадцать минут создать копию отпечатка пальца, который разблокирует смартфон и пройдет проверку индентификации.

Достаточно лишь фотографии, скажем, стакана с отпечатками пальцев, загруженной в приложение, которое распознает отпечаток, по которому можно создать копию пальца. Три смартфона и два сканера отпечатков были обмануты подделкой. Оборудование для печати копии стоит всего лишь порядка 10,000 р.


https://www.abacusnews.com/tech/hackers-use-fingerprints-dri...

Как украсть отпечатки пальцев Новости, Технологии, Перевод, Безопасность, Хакеры, Tencent, Китай
486

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского».

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского». Россия, Новости, Хакеры, IT, Кибербезопасность, Персональные данные, Взлом, Информационная безопасность

Члены хакерской группировки «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского» Руслана Стоянова, осужденного за госизмену. Об этом говорится в заявлении для СМИ лидера хакеров Константина Козловского. По его словам, недавняя утечка данных клиентов Сбербанка — «мелкое событие» по сравнению с тем, что делали «лурки».


«Стоянов ломанул весь „Сбербанк-лизинг“ — компанию-разработчика Сбербанка для физлиц — и весь Северо-Западный филиал Сбера, — заявил Козловский. — Весь Domain Admin. Представьте, есть огромное здание Сбера, Domain Admin — ключ ко всем дверям в нем».


В подтверждение слов Козловского указывает на листы из уголовного дела хакеров — распечатки их общения в мессенджере Jabber во время взлома (события 2016 года). «Все, я главный домен админ Сбера», — пишет пользователь с ником Meg. «Закрепись, пожалуйста», — просит его Cashout. «Работал бы Ваш файл, закрепился бы, наверное», — отвечает Meg, сообщая позже, что смог отправить СМС-ку от Сбербанка.


«Мне, Козловскому, следствие вменяет использование ника Cashout, — заявил „URA.RU“ лидер хакеров. — Ник Meg же следствием не вменяется никому. По делу видно — он взламывал Сбер и многое другое. <…> Уже четвертый год все мои попытки рассказать, что Meg — это Стоянов Руслан из „Лаборатории Касперского“, разрушаются о нежелание властей слышать правду».


«На одном из ближайших заседаний суда мой подзащитный и его товарищи намерены потребовать установления личности, скрывающейся за ником Meg», — заявила агентству адвокат Козловского Ольга Кезик.


В деле «лурков» есть распечатка журнала операций вируса (см. СКРИН), которые также можно расценить как подтверждение взлома серверов Сбербанка в 2016 году — пояснения этого «URA.RU» представил другой участник группировки Александр Сафонов. «URA.RU» направило запросы — из «Лаборатории Касперского» ответ к моменту публикации не поступил, в Сбербанке заявили, что не комментируют данную тему.


Источник: https://ura.news/news/1052403240

Показать полностью
255

Малварь Muhstik взломали. Ключи дешифрования уже опубликованы.

https://xakep.ru/2019/10/08/muhstik/

..........

При этом Фремель не ограничился и простой публикацией ключей. Он также выпустил инструмент для дешифровки пострадавшей информации, доступный для скачивания через MEGA. Подробную инструкцию по его использованию можно найти на форуме Bleeping Computer.


https://www.bleepingcomputer.com/forums/t/705604/muhstik-qna...


https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m...

2698

Вот так работают домушники.Неудачная попытка взлома квартиры. (видео).

Вот так работают домушники. Видеозапись неудачной попытки взлома квартиры в Мелитополе, в центре города, средь бела дня. Видео со звуком. Фото лица одного засвечено в лучшем виде на камеру видеодомофона. Сволочи, разворотили только накладку замка и пытались разбить стамеской болт накладки, оказавшейся удивительно неподатливой. Ребятишки отлично засветили лица. Самое интересное, что с хаты выносить реально нечего... Видно, наводка ошиблась. Есть мнение знающих людей, что это заезжие гастролеры. Заявление написано, но толку с этого мало, лишь перспектива гражданского иска о порче имущества.
Место действия - Мелитополь.
Квартира моя, камера, моя, тэг моё.

Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Камера наблюдения, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Камера наблюдения, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Камера наблюдения, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Камера наблюдения, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Камера наблюдения, Безопасность, Длиннопост
Показать полностью 5
258

Клиентская база Бинбанка оказалась в сети.

Во время перехода Бинбанка от семьи Гуцериева через Банк России к банку Открытие состоялась ещё одна масштабная утечка данных клиентов.

Devicelook сообщает, что в сети размещена база данных Бинбанка размером около 70 000 строк, полученная из форм «забытых» банком на своем сайте.

Похоже временная администрация ЦБ или Открытие халатно отнеслись к сайту самого Бинбанка.

Ранее в сети появились данные около 1000 потенциальных клиентов Бинбанка, которые оставляли данные для получения банковских карт.

Источник: http://vvmvd.ru/finnews/3116-klientskaya-baza-binbanka-okaza...

Клиентская база Бинбанка оказалась в сети. Банк, Банковская тайна, Персональные данные, Безопасность, Деньги, Банковская карта, Хакеры