-5

Хакеры используют онлайн-карты распространения коронавируса для взлома компьютеров

Некоторые веб-ресурсы, которые показывают актуальные данные о пандемии, внедряют вредоносное ПО в компьютеры с Windows.

Хакеры используют онлайн-карты распространения коронавируса для взлома компьютеров Коронавирус, Карты, Хакеры, Безопасность, Интернет

Хакеры используют онлайн-карты распространения коронавируса для взлома компьютеров
ВОЗ объявила вспышку коронавируса пандемией, и мир пристально следит за тем, как распространяется инфекция. Сразу несколько организаций создали онлайн-ресурсы с картами для отслеживания ситуации. Этим воспользовались хакеры, которые используют карты распространения коронавируса для взлома компьютеров.

Подобные сайты могут показывать реальные и актуальные данные, однако при этом внедряют на пользовательские компьютеры зловредное ПО. От проверенных ресурсов они могут отличаться своим URL и отдельными элементами интерфейса.

По данным специалистов компании Reason Labs, занимающихся вопросами информационной безопасности, для этого используется троянская программа AZORult. Она собирает на зараженном компьютере такие данные, как логины и пароли, историю браузера, информацию о кредитных картах и криптокошельках.

Сейчас вредоносные сайты угрожают только владельцам компьютеров с ОС Windows. Но в Reason Labs предполагают, что хакеры могут вести разработку новых версий трояна, которые затронут и другие операционные системы.

Дубликаты не найдены

+2

Люди ищут вирусы.

Люди находят вирусы.

Все в порядке.

0

Как они могут внедрить мне что-то без моего желания-то? :) Мы не в 2000 году живем.

раскрыть ветку 1
Похожие посты
733

"Дык она же из другой организации"...

Работаю в ЮУТПП, офисное здание делим с отделом местного Казначейства. На входе турникет, охрана.

Неделю назад начали замерять температуру тела сотрудников, сами знаете почему. Сегодня утром, захожу в здание вместе с женщиной из Казначейства, мне наш охранник мерит температуру, а женщина просто проходит.

- А у неё температуру мерить не будете?

- Дык она же из Казначейства.....

"Дык она же из другой организации"... Коронавирус, Безопасность, Глупость

ПС: баянометр любит эту пичку :)

230

Б - безопасность

Был сегодня в отделении МФЦ. Перестраховка от инфекции у них на все 146%.


Прием по записи, запускают в здание строго по одному (даже если пришли парой для оформления документов), на входе мерят температуру, просят надеть маску и перчатки. Затем попросили обработать руки дезинфектором (да да, руки в перчатках обработать дезинфектором!), после чего, наконец, проводили к ресепшену.


За ресепшеном сидела девушка в маске (маска у неё была надета под носом). Как только я подошёл - она мощно чихнула, после чего надела маску как положено.

1154

Заставь дурака Богу молиться, он и лоб расшибёт

Что за столпотворение, спросите вы? Это члены участковых избирательных комиссий Хабаровска пришли сдать тест на короновирус.

Заставь дурака Богу молиться, он и лоб расшибёт Конституция, Выборы, Коронавирус, Безопасность, Хабаровск, Толпа

Половина толпы – люди в возрасте. Каждый 8й с маской на подбородке, а не на лице. Вход и выход через одни двери. Интересно, если кто то из них окажется с положительным результатом, надо ли будет садить на карантин всех?

813

Сова - эффективный менеджер. Сезон 5 №10: "Если вас заставляют носить маски, это еще не значит, что вирус не опасен"

Сезон 5 №10 из серии "Сова - эффективный менеджер"©

Сова - эффективный менеджер. Сезон 5 №10: "Если вас заставляют носить маски, это еще не значит, что вирус не опасен" Сова - эффективный менеджер, Xander Toons, Комиксы, Юмор, Маска, Безопасность, Производство, Коронавирус
429

Онлайн карта злобного вируса

Яндекс запустил онлайн карту распостранения всех уже доставшего вируса.


На карте можно посмотреть сколько инфицированных в конкретной стране, сколько вылечилось и сколько погибло.


В России карта показывает данные по городам.


https://yandex.ru/web-maps/covid19?ll=41.775580,54.894027&z=3


Я вот только одного не пойму, как вирус добрался до Чукотки, а главное как его там диагностировали?


P.S. На данный момент (вечер 15 марта) в России выявленных заболевших 63, вылечившихся 3, умерших нет.
Посмотрим как будет развиваться события.


P.S. Вот ещё одна карта от другого (буржуйского) сервиса.
Данные незначительно разнятся, но ненамного, в пределах погрешности.
https://gisanddata.maps.arcgis.com/apps/opsdashboard/index.h...

527

Как украсть отпечатки пальцев

Китайская компания Tencent недавно продемонстрировала на выставке X-lab в Шанхае, как всего за двадцать минут создать копию отпечатка пальца, который разблокирует смартфон и пройдет проверку индентификации.

Достаточно лишь фотографии, скажем, стакана с отпечатками пальцев, загруженной в приложение, которое распознает отпечаток, по которому можно создать копию пальца. Три смартфона и два сканера отпечатков были обмануты подделкой. Оборудование для печати копии стоит всего лишь порядка 10,000 р.


https://www.abacusnews.com/tech/hackers-use-fingerprints-dri...

Как украсть отпечатки пальцев Новости, Технологии, Перевод, Безопасность, Хакеры, Tencent, Китай
258

Клиентская база Бинбанка оказалась в сети.

Во время перехода Бинбанка от семьи Гуцериева через Банк России к банку Открытие состоялась ещё одна масштабная утечка данных клиентов.

Devicelook сообщает, что в сети размещена база данных Бинбанка размером около 70 000 строк, полученная из форм «забытых» банком на своем сайте.

Похоже временная администрация ЦБ или Открытие халатно отнеслись к сайту самого Бинбанка.

Ранее в сети появились данные около 1000 потенциальных клиентов Бинбанка, которые оставляли данные для получения банковских карт.

Источник: http://vvmvd.ru/finnews/3116-klientskaya-baza-binbanka-okaza...

Клиентская база Бинбанка оказалась в сети. Банк, Банковская тайна, Персональные данные, Безопасность, Деньги, Банковская карта, Хакеры
236

93% сайтов «для взрослых» передают данные пользователей третьим сторонам

93% сайтов «для взрослых» передают данные пользователей третьим сторонам Безопасность, Информационная безопасность, Интернет, Хакеры

Facebook и Google внедрили отслеживающее ПО на большинстве популярных порносайтов.


Исследователи из Университета Карнеги-Меллон, Пенсильванского университета и Microsoft проанализировали 22 484 сайтов «для взрослых» и обнаружили, что 93% из них передают третьим лицам (рекламным компаниям и провайдерам web-аналитики) данные пользователей. Причем приватный режим никак не помогает сохранить конфиденциальность. Кроме того, около 45% проанализированных экспертами доменов раскрывали потенциальные сексуальные предпочтения пользователей через URL.


Согласно исследованию, некоторые крупные тех-компании, в том числе Facebook и Google, внедрили отслеживающий код на большинство популярных порносайтов. Беспокоит и тот факт, что чаще всего политика подобных ресурсов не предупреждает пользователей об online-трекерах.


Таким образом те, кто посещает сайты для взрослых, даже в режиме приватного просмотра имеют «обманчивое чувство конфиденциальности», отмечается в документе. «Это большой риск для пользователей, когда такая личная информация доступна без их согласия, и, следовательно, потенциально может быть использована против них», - утверждают эксперты.


Несмотря на то, что трекеры Google были обнаружены на 74% сайтов «для взрослых», компания отрицает использование информации пользователей в рекламных целях. По словам представителей Google, Google Ads не работает на порносайтах, таким образом о персонализированной рекламе, основанной на сексуальных предпочтениях пользователей, не стоит беспокоиться. Представители компании Facebook, трекеры которой были внедрены на 10% сайтов «для взрослых», также отрицают отслеживание пользователей.


По словам исследователей, 93% сайтов передавали данные третьим сторонам, на 79% были обнаружены сторонние файлы cookie (чаще всего используемые для отслеживания) и только 17% сайтов были зашифрованы. В общей сложности специалисты идентифицировали 230 компаний, отслеживающих пользователей, в том числе Oracle, трекеры которой были обнаружены на 24% сайтов.


Подобные трекеры практически невозможно выявить без специального программного обеспечения. Только 17% сайтов «для взрослых» предупреждали о слежке, однако эти предупреждения были завуалированы путающими юридическими формулировками.


Для защиты от слежки исследователи рекомендуют пользователям установить блокировщики рекламы или похожую технологию, обеспечивающую конфиденциальность при навигации в интернете. Режим приватного просмотра не поможет избежать отслеживания, а только избавиться от следов в локальной истории браузера.


Источник

мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью
462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
1845

Как удалить из Google информацию о себе

Google следит за нами, и это уже давно ни для кого не секрет. Следит как за нашим местоположением, так и за всеми действиями в интернете. Вы наверняка могли заметить, что стоит поискать в Сети информацию о каком-либо продукте или прочитать о нём статью, как вам тут же покажут соответствующую рекламу на YouTube. Если бы Google не собирала данные о своих пользователях, реклама не была бы персонализированной и, следовательно, просто не работала.


С одной стороны, кажется, что ничего плохого во всём этом нет. Ну собирает Google данные о нас, что же теперь, не пользоваться сервисами компании? Ведь благодаря этому ваше нахождение в интернете становится интереснее и полезнее: вам советуют то, что, скорее всего, вас заинтересует. Но если вспомнить недавний инцидент с индексацией Google Docs, закрадываются сомнения: а не сможет ли кто-то кроме Google получить данные о том, где вы живёте и чем увлекаетесь? Гарантий нет, так что стоит самостоятельно позаботиться о себе.


Что Google известно о вас

Первое и самое важное – это ваша геолокация. С помощью неё Google может отслеживать и записывать ваше местоположение, а уже на основе этих данных предлагать вам персонализированную рекламу. Вы можете перейти по ссылке и убедиться, что Google помнит даже те места, о которых вы, возможно, уже и сами забыли. В левом верхнем углу можно выбрать любую дату, и на карте будет показано, где вы были, во сколько и даже на каком транспорте передвигались.


Google хранит не только ваши поисковые запросы, но и список статей, что вы прочитали, профили людей в социальных сетях, страницы которых вы посещали. Убедитесь сами, перейдя по этой ссылке.


Данные о ваших контактах, ваши планы в календаре, будильники, приложения, которыми вы пользуетесь, ваши музыкальные предпочтения и даже уровень заряда аккумулятора – ещё один перечень данных о вас, которые Google собирает для показа более релевантной рекламы. Список всех данных можно посмотреть здесь.


Если вам знакома фраза «Окей, Google», поздравляем: ваши голосовые команды для управления смартфоном, а также голосовые поисковые запросы сохранены на серверах Google. Вы можете их прослушать, пройдя по этой ссылке. А если случится утечка данных, то, возможно, не только вы.


Для Google основная цель сбора данных о пользователях – персонализация рекламы, ведь именно на этом компания зарабатывает деньги. Вы можете узнать, что о ваших интересах и предпочтениях известно рекламодателям, и наконец избавиться от назойливой рекламы продукта, который вы когда-то по нелепой случайности решили найти в интернете.


Если вы пользуетесь смартфоном на Android, возможно, ваши фотографии и видео уже хранятся в облачном хранилище Google, а вы об этом даже не знаете, потому что автозагрузка могла быть включена по умолчанию. Не спешите удалять приложение Google Photo – это не исправит ситуацию. Все ваши фотографии продолжат улетать в облако и в случае утечки данных могут оказаться в открытом доступе. Google сама написала инструкцию о том, как отключить автозагрузку фотографий и видео на разных устройствах.


Вы замечали, как много ресурсов вашего компьютера съедает Google Chrome? Браузер собирает о вас данные и работает фоном даже после полного закрытия, а также хранит ваши файлы cookie. Как и для чего Google использует эти файлы, вы можете узнать здесь. Если вы не хотите, чтобы вкладки продолжали работу в фоновом режиме, перейдите в настройки браузера Chrome и в пункте «Система» уберите галочку напротив «Не отключать работающие в фоновом режиме сервисы при закрытии браузера». Это доступно только для Windows-версии, у пользователей macOS такого пункта в Chrome нет. Если вам нужно отключить сбор данных о вас и использование файлов cookie, внизу страницы нажмите на кнопку «Дополнительные настройки», перейдите в «Настройки контента» и отключите всё то, что не хотели бы рассказывать о себе и своих действиях.


Как удалить все данные о себе и запретить их дальнейший сбор

Для начала вам следует перейти по этой ссылке и отключить сбор тех данных, которые вы не хотите передавать Google и рекламодателям. Все пункты собраны в одном месте, что очень удобно.


Затем нужно удалить те данные о вас, которые ранее уже были собраны. Для этого перейдите по следующей ссылке, укажите период (для удаления сразу всех данных можно выбрать пункт «Всё время»), выберите сервисы по одному или сразу все сервисы Google и смело нажимайте на кнопку удаления.


Изменить ваше имя, дату рождения и другие личные данные вы можете здесь.


Также, если вы не используете Google Pay для бесконтактной оплаты покупок и не покупаете приложения в Google Play, проверьте, не хранится ли в Google ваша платёжная информация, которую тоже можно удалить.

Показать полностью
1469

Для безопасности

Ехал я сегодня на загрузку. Выслали адрес и выслали карту на почту, как по предприятию добраться до места погрузки

Для безопасности Дальнобойщики, Карты, Безопасность, США, Длиннопост

А территория предприятия большая просто.  Вся эта территория, что на Гугл-карте. А сам гугл не прокладывает маршрут внутри

Для безопасности Дальнобойщики, Карты, Безопасность, США, Длиннопост

Подъехал ко входу и меня на пропускном пункте спрашивают, мол первый раз здесь? Сможешь добраться? Я говорю, да, смогу. И показываю, что вот, на телефоне есть карта.

А они мне: для безопасности движения, пользованием телефоном внутри территории предприятия запрещено. Вот карта. Вот желтым нарисован маршрут. Счастливого пути!

Для безопасности Дальнобойщики, Карты, Безопасность, США, Длиннопост

Ехал и смотрел на карту. Смотрел на карту и на дорогу, а то ездят всякие...

Для безопасности Дальнобойщики, Карты, Безопасность, США, Длиннопост

Загрузился и выехал.

Зашибись безопасность!

Показать полностью 2
568

«Тинькофф банк» решил платить хакерам сотни тысяч рублей

«Тинькофф банк» решил запустить программу выплат за обнаруженные на сайте и в системах банка уязвимости, рассказали в компании. Это произошло после того, как пользователь «Хабрахабра» опубликовал информацию о способе узнать баланс любой карты банка по её номеру.
«Тинькофф банк» решил платить хакерам сотни тысяч рублей Хакеры, Банк, Выплаты, Уязвимость, Баланс, Карты

11 августа пользователь «Хабрахабра» под ником kromm рассказал, что с помощью недоработки в системе перевода средств на сайте «Тинькофф банка» можно определить баланс любой выпущенной компанией карты, зная только её номер. Спустя несколько часов после публикации «Тинькофф банк» закрыл ошибку.


Теперь «Тинькофф банк» решил официально запустить программу Bug Bounty, которая предусматривает выплаты хакерам, которые находят уязвимости в системах компаний и передают информацию о них в сами организации, не выкладывая публично. В ближайшее время этот проект будет официально запущен на площадке HackerOne, которой уже пользуются «ВКонтакте», «Одноклассники» и другие российские компании.

Полностью совершенных технологий не бывает. Даже у самых опытных тестировщиков может замылиться глаз, поскольку они работают с привычным для них интерфейсом. Не секрет, что это порой может привести к «мертвым зонам» или к не своевременно выявленным ошибкам. Безопасность наших сервисов и данных наших клиентов – приоритет для нас, и мы рады будем использовать опыт других специалистов в области безопасности, как это уже сейчас делают крупнейшие мировые ИТ-компании.

— «Тинькофф банк»

Сумма выплат будет зависеть от критичности уязвимости и того, в каком сервисе она будет обнаружена.

«Мы сейчас разрабатываем конкретные критерии, однако сейчас можно утверждать, что сумма будет варьироваться от нескольких тысяч до нескольких сотен тысяч рублей», — добавили в компании.

Представители банка добавили, что ранее уже сотрудничали с «белыми» хакерами, однако теперь решили запустить публичную программу.

https://vc.ru/n/tinkoff-hackerone
63

Карта карстовых пустот Уфы.

Карта карстовых пустот Уфы. 

Спасибо фейсбук френду S. Он нашел в своем архиве и прислал фотографии карт карстовых пустот Уфы. В сети мне подобная карта не попадалась. К сожалению у карты отсутствует легенда и не специалисту трудно понять где-что нарисовано, поэтому, буду признателен за пояснения и комменты специалистов. По крайней мере, будем иметь хоть какое-то представление об уфимских дырах. :)

Карта карстовых пустот Уфы. Уфа, Карстовые пустоты, Провал, Безопасность, МЧС, Геология, Город, Карты, Длиннопост
Карта карстовых пустот Уфы. Уфа, Карстовые пустоты, Провал, Безопасность, МЧС, Геология, Город, Карты, Длиннопост
Карта карстовых пустот Уфы. Уфа, Карстовые пустоты, Провал, Безопасность, МЧС, Геология, Город, Карты, Длиннопост
Карта карстовых пустот Уфы. Уфа, Карстовые пустоты, Провал, Безопасность, МЧС, Геология, Город, Карты, Длиннопост
Карта карстовых пустот Уфы. Уфа, Карстовые пустоты, Провал, Безопасность, МЧС, Геология, Город, Карты, Длиннопост
Показать полностью 3
1271

Visa с дисплеем

Visa с дисплеем Безопасность, Карты, Банковская карта

Visa Platinum с дисплеем — международная банковская карта премиум-класса, на которой помимо магнитной полосы и чипа размещены также сенсорная клавиатура и микродисплей. С их помощью владелец карты генерирует одноразовый код для каждой операции в интернет-банке или оплаты онлайн. Это одна из самых передовых технологий, обеспечивающая исключительно надежный и безопасный способ подтверждения операций. Процесс генерации одноразовых кодов защищен особым кодом активации, который формирует сам клиент перед началом использования карты.

Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: