Size: a a a

Темная Сторона Интернета

2018 October 31
Темная Сторона Интернета
⚡️В Telegram обнаружили новую уязвимость: десктопная версия мессенджера не защищает переписку пользователя должным образом

Telegram использует незашифрованную базу данных SQLite для хранения сообщений. Приложение хранит содержимое диалогов и медиафайлы локально в открытом виде.

Проблему обнаружил исследователь в области безопасности Натаниэль Сачи (чекните его twitter, если нужно больше пруфов), он смог прочитать базу данных приложения и сохраненные в ней сообщения. По его словам, Telegram «использует несколько сложную для прочтения, но незашифрованную базу данных SQLite для хранения сообщений».

Эксперт проанализировал БД, конвертировав данные в более удобный формат, и выявил имена и номера телефонов, которые могут быть связаны друг с другом. В десктопной версии Telegram реализована парольная защита, но данная опция не включает шифрование, что предоставляет возможность любому чрезмерно любопытному технически подкованному пользователю прочитать сообщения.

Сачи также протестировал функцию «секретных чатов». Как оказалось, все сообщения отправляются в ту же базу данных, будь они зашифрованные или нет. Аналогичная ситуация и с медиафайлами, которые защищены только с помощью обфускации. Исследователю удалось просмотреть изображения, изменив их расширение.

Подробнее на: securitylab.ru и anti-malware.ru
источник
2018 November 01
Темная Сторона Интернета
История онлайн мошенничества на десятки миллионов рублей

Добрый вечер, господа! Сегодня мы поговорим про масштабный способ развода на предоплату, который продолжается по сей день. Широкую известность он приобрел полтора-два года назад. Подробнее о сути схемы, профите и организации мошенников читайте в статье ниже.

Читать без VPN

Кстати, данный материал специально для вас был подготовлен администратором канала @interviews_top, на котором вы сможете прочитать интервью с представителями интересных профессий, таких как шоплифтер, стюардесса, трафаретчик и многие-многие другие. Рекомендуем подписаться!
источник
2018 November 02
Темная Сторона Интернета
Взлом и угон Tesla model S с помощью бреши в системе безопасности брелка-ключа #видео

Недавно в сеть выложили видос, на котором наглядно показан способ взлома практически любой машины, использующей технологию доступа без физического ключа (но конкретно в данном ролике угоняют Tesla model S).

Угонщики действовали следующим образом: используя одновременно планшет и смартфон, они перехватили частоту, на которой работает брелок-ключ владельца. Затем отправили этот сигнал автомобилю, который думает, что законный хозяин машины отрывает ее с помощью устройства.

Брелок, по словам владельца автомобиля, лежал далеко в доме, но усилитель угонщиков помог добросить до него сигнал. У машины был отключен «PIN to drive» (эта функция требует ввести PIN-код на сенсорном экране автомобиля для того, чтобы начать движение), а также включён пассивный доступ (когда двери автоматически разблокирываются при приближении ключа).

Tesla кстати предупреждала о возможности подобных угонов и даже внедрила несколько методов дополнительной защиты, среди которых, вышеупомянутый «PIN to drive». Но все эти предупреждения и дополнительные способы защиты бесполезны, если владелец ведет себя беспечно и неосторожно.

Время способов угона машин в стиле Форсажа аля "разбей стекло и покопайся в проводах" видимо подходит к концу. Теперь не надо ничего ломать физически, достаточно иметь под рукой смартфон или ноутбук и знать брешь в системе безопасности авто.

Че, пацаны, киберпанк?
источник
2018 November 03
Темная Сторона Интернета
Майнинг, фишинг, USB: три самых знаковых типа киберпреступлений этого года

Добрый вечер, господа! С каждым годом корпоративный сектор привлекает все большее внимание злоумышленников. Конечно, основной фокус — на финансовом секторе, однако с развитием майнинга прямую прибыль злоумышленники могут извлечь из заражения компании, относящейся к любому другому профилю.

Ниже мы расскажем вам три знаковых истории, каждая из которых отражает определенную тенденцию.

Читать без VPN
источник
2018 November 04
Темная Сторона Интернета
​​Подборка №66

Статья №1: Огненный материал: личные данные клиентов московского провайдера «Акадо» обнаружили в открытом доступе.

Статья №2: В США легализовали взлом смарт-девайсов и бортовых компьютеров с целью ремонта и апгрейда.

Статья №3: Сервис для слежки за детьми и супругами позволял просматривать данные с чужих аккаунтов.

Статья №4: Google запретит вход в учетную запись при отключенном в браузере JavaScript.

Статья №5: Цифровая угроза: что думают россияне об утечке личных данных в соцсетях.

Статья №6: Российские власти планируют испытать беспилотные автомобили в Москве и Татарстане.

🔥Напоминаем, что мы запустили небольшой магазинчик, в котором выкладываем готовые премиум аккаунты с VPN’ами за 30% от стоимости и разными сервисами типа Spotify, Netflix, купоны на сервера DO и тп. Ссылкаhttp://premiumshop.club

Статья №7: Свинка Пеппа, колонии и видео на Youtube: как россиян судили за экстремизм на этой неделе.

Статья №8: Китай экспортирует свой Великий файрвол: свободы интернета по всему миру всё меньше

Статья №9: Центральный банк России хочет самостоятельно блокировать сайты.

Статья №10: Власти разрешили рассылать гражданам SMS с задолженностью по микрокредитам.

Статья №11: Европа снабжает авторитарные режимы оборудованием для интернет-слежки.

Статья №12: В России легализуют армию кибердоносчиков.

Инфографика: Влияние Даркнет-площадок на уровень употребления наркотиков.
источник
2018 November 05
Темная Сторона Интернета
В новых MacBook реализована аппаратная защита от прослушки

Новые ноутбуки от Apple помимо более мощного железа и новых фишек, получили одно очень важное с точки зрения безопасности нововведение. Новые меры направлены на защиту пользователей от слежки и прослушки через микрофон ноутбука.

Теперь при закрытии крышки MacBook микрофон отключается на аппаратном уровне, что предотвращает возможность любого вредоносного ПО, даже при наличии у него root'a или прав на уровне ядра, активировать микрофон устройства. Вот, что Apple заявляет в официальном руководстве:

«Поскольку отключение происходит на аппаратном уровне, никакая программа, даже у которой есть root-привилегии или права уровня ядра в macOS, не сможет получить доступ к микрофону в момент, когда крышка лэптопа закрыта».

За эту и другие функции, обеспечивающие безопасность устройства, отвечает новый чип — Apple T2. T2 защищает ключи шифрования устройства, файловую систему, данные Touch ID, а также функцию безопасной загрузки компьютера.

Подробнее о работе и функциональности чипа T2 можно почитать в официальном документе, недавно опубликованном Apple.
источник
Темная Сторона Интернета
Правда и ложь систем распознавания лиц

Добрый вечер, господа! Пожалуй нет ни одной другой технологии сегодня, вокруг которой было бы столько мифов, лжи и некомпетентности. Врут журналисты, рассказывающие о технологии, врут политики которые говорят о успешном внедрении, врут большинство продавцов технологий.

Каждый месяц видны последствия того как люди пробуют внедрить распознавание лиц в системы которые не смогут с ним работать. Об этом расскажем вам в новой статье.

Читать без VPN
источник
2018 November 07
Темная Сторона Интернета
Любители игр с торрентов возрадуйтесь: антипиратская система защиты Denuvo 5.2 взломана спустя пять дней

Пираты не перестают удивлять — спустя всего пять дней после выхода новейшей защитной системы Denuvo 5.2 группировке под названием FCKDRM удалось взломать ее. Это значит, что теперь новые игры, использующие эту версию Denuvo, совершенно не защищены от взлома и «крякинга».

На данный момент известно, что в Football Manager 2019 разработчики прибегли именно к этой версии системы защиты от пиратов. Исходя из прошлого опыта, эксперты полагают, что Hitman 2 и Battlefield 5 будут также выпущены с защитой новой версией Denuvo.

Но несмотря на регулярные взломы антипиратских систем государство и корпорации продолжают борьбу с выветренными мельницами и периодически лоббируют драконовские законы защищающие авторское право, наказывают штрафами и тюремными сроками пиратов и простых пользователей.

В качестве примера подобных репрессий против пиратов можно вспомнить недавний случай со знаменитым крякером Voksi, которому удалось взломать систему защиты Denuvo. В июле этого года ментам удалось добраться до него. Квартиру хакера, расположенную в Болгарии, обыскали. Компьютерное оборудование было изъято.

Voksi занимался взломом защиты Denuvo в прошлом году и только совсем недавно мусорам удалось его вычислить. Пострадавшая от действий Voksi компания планирует подать иск против крякеров (хакеров, взламывающих игры).

Voksi поделился собственным видением ситуации на площадке Reddit. Хакер утверждает, что лично явился в полицию после того, как узнал, что Denuvo инициировала судебное разбирательство. Наибольшую известность Voksi получил за критику Assassin’s Creed Origins. Он утверждал, что Denuvo негативно влияло на производительность процессоров пользователей, купивших игру легально.
источник
2018 November 08
Темная Сторона Интернета
Интернет в закрытой стране: Опыт Северной Кореи

Добрый день, господа! В современном мире, где границы между странами уже просто абстрактные понятия, КНДР остается необычным примером государства, где доступ в интернет практически полностью закрыт. Связано это, в первую очередь, с тотальным контролем со стороны правительства. Интернет в Северной Корее служит только для одной цели — обслуживать нужды властей, а у обывателей страны отсутствует фактически любая информация, за исключением пропаганды из телевидения и газет. Хотя, в последнее время, все больше становится заметна тенденция открытия «железного занавеса» и, конечно, это коснется и интернета.

Сейчас доступ к сети есть лишь у немногих северокорейцев. На 2013 год количество IP-адресов, выходящих в интернет, составляло всего лишь 1200. Доступ к нему имеют партийные деятели, некоторые НИИ, иностранные посольства, столичные университеты, экономисты, пропагандисты и еще некоторые избранные самим Ким Чен Ыном. Подавляющее большинство же пользуется национальной сетью Кванменом, о которой мы сейчас поговорим более подробно.

Читать без VPN
источник
2018 November 10
Темная Сторона Интернета
Как открыть несколько браузеров TOR с разными IP

Добрый день, господа! Иногда для реализации некоторых специфичных проектов может потребоваться открыть несколько браузеров TOR и работать с разными IP. Есть много способов это реализовать и каждый имеет свои недостатки.

Итак. В сегодняшней статье мы покажем вам легкий способ запустить несколько браузеров Tor одновременно и работать с разными IP-адресами.

Читать без VPN
источник
2018 November 11
Темная Сторона Интернета
​​Подборка №67

Статья №1: Почему не будет работать идентификация абонентов мессенджеров.

Статья №2: Samsung DeX позволит запускать Linux со смартфона.

Китай:
В Китае создали первых виртуальных телеведущих на основе искусственного интеллекта.
Китайские власти внедряют систему распознавания граждан по походке.

Статья №3: Уязвимость в Evernote позволяет похитить файлы и выполнить команды. Для успешной атаки злоумышленнику требуется убедить жертву открыть заметку.

Статья №4: Юрлиц в РФ обязали предоставлять операторам связи данные о пользователях выделенных номеров.

Авто и ИБ:
Водитель грузовика представил дешевый способ обезопасить от угона машину, оснащенную системой открытия без ключа.
Через пять лет количество автомобилей, подключенных к интернету, достигнет 775 миллионов.

Статья №5: Запрет на соцсети для военных прошёл первое чтение в Госдуме.

Статья №6: Уральских трудных подростков соберут в единую базу для слежки.

Финтех:
Российские банкоматы научатся распознавать лица клиентов.
Глава Сбербанка рассказал о радикальных сокращениях из-за искусственного интеллекта.
Мобильные переводы и платежи могут попасть под финансовый контроль.

Статья №7: В США могут ввести уголовное наказание для глав IT-компаний за утечки персданных.

Статья №8: Facebook будет отслеживать офлайн-общение пользователей.

Google:
Google: поисковики — не главный источник трафика для пиратов. Удаление ссылок из поисковой выдачи не решает проблему нелегального контента, уверена компания.
Google Chrome будет блокировать рекламу на сайтах с плохой репутацией.

Статья №9: Для iOS 12.1 появился джейлбрейк.

Видео: Что будет если попробовать психоделики в VR?
источник
2018 November 13
Темная Сторона Интернета
Список книг по наступательной информационной безопасности

Любую достаточно развитую технологию можно сравнить с оружием: когда у врага есть ружье, а у тебя нет, поневоле хочется изменить баланс сил в свою пользу. В области IT-безопасности знания, передаваемые различными способами, и есть то самое оружие, использование которого ограничивается не столько нормами УК, сколько этическим выбором.

Невозможно стать профессионалом в области информационной безопасности, не понимая тонкостей проникновения и обнаружения уязвимостей. Все книги в сегодняшней подборке похожи на заряженную винтовку, которую хочется иметь в качестве защиты: они обязательны для изучения как начинающим исследователям безопасности, так и специалистам, желающим расширить границы знаний. Итак, сегодня у нас в статье подборка добротной литературы.

Читать без VPN
источник
2018 November 14
Темная Сторона Интернета
Как злоумышленники воруют данные с помощью социальной инженерии

Доброе утро, господа! Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются? Об этом мы расскажем вам в новой статье.

Читать без VPN
источник
Темная Сторона Интернета
👮‍♂️В России ищут техническое решение подавления сотовой связи в тюрьмах

В РФ ищут возможность запретить заключенным пользоваться мобильной связью. Была организована специальная рабочая группа, которая займется поиском технического решения, в нее вошли сотрудники правоохранительных и надзорных органов.

Информацию об этой инициативе подтвердили в пресс-службе Минюста РФ:

«Государственной комиссией по радиочастотам организована рабочая группа с участием представителей Минкомсвязи, Минобороны, МВД, Роскомнадзора, Россвязи, ФСО, ФСБ, Рособрнадзора и ФСИН в целях поиска наиболее эффективных научно-технических решений по противодействию использованию мобильных устройств подозреваемыми, обвиняемыми и осужденными, содержащимися в учреждениях уголовно-исполнительной системы»,передает «Интерфакс» слова представителей министерства.

Соответствующие поправки в законодательство планируется внести в следующем году. Такую информацию предоставил заместитель директора ФСИН Валерий Бояринев:

«На сегодняшний день решаем вопрос по исключению услуг связи операторами мобильной сети на территории наших исправительных учреждений. Для этого нужно вносить изменения в отдельные реестры».

При условии нормальной технической реализации подавления мобильной связи на территории тюрем планируется снизить количество случаев различного мошенничества, которые заключенные совершают с помощью мобильных телефонов.

Но все это больше похоже на попытку сделать тюремную систему более закрытой, оборвать неподконтрольные каналы связи заключённых с внешним миром и недопустить утечки информации (а скрывать есть что). Ведь всем известно какое отношение у надзирателей к заключённым в российских тюрьмах. Именно поэтому заключённые с использованием современных средств коммуникации могут попытаться донести информацию о тюремном беспределе до журналистов и правозащитников, а те в свою очередь попытаются передать эти широкой общественности.

А, как известно, больше всего "доблестные" российские силовики боятся огласки свои незаконных дел.
источник
2018 November 16
Темная Сторона Интернета
Как построить свой личный ботнет и сколько это стоит

Добрый день, господа! Ботнеты (от англ. “robot” и “network”, то есть «сети роботов») – один из главных и популярнейших инструментов современной киберпреступности. Компьютерные сети, которые состоят из десятков, сотен тысяч и даже миллионов машин-хостов, заражённых программами-ботами, автоматически выполняют те или иные действия в интересах владельца или управляющего такой сетью. Сегодня мы расскажем вам, как работает этот инструмент.

Читать без VPN
источник
2018 November 18
Темная Сторона Интернета
Символ хакеров

Абсолютно у всех субкультур, общественных и политических движений есть свой символ и хакеры, естественно, не являются исключением. Но, к сожалению или к счастью, благодаря СМИ и деятельности хакерской группировки анонимус, в массовом сознании в качестве символа хакеров закрепилась маска «Гая Фокса».

Но настоящей эмблемой хакеров является так называемый «планер» — одна из фигур игры Жизнь». Именно об этом малоизвестном и непонятном широкой общественности символе мы сегодня поговорим.

Читать без VPN

🔐Данный материал подготовлен автором канала @serg1us cпециально для подписчиков «Темной Стороны Интернета». На канале @serg1us вы сможете ознакомиться с обзорами передовых технологиями, исследованиями и квантовым программированием. Настоятельно рекомендуем подписаться!
источник
2018 November 19
Темная Сторона Интернета
​​Подборка №68

Статья №1: Киберпреступлений становится все больше, однако их раскрываемость уменьшается.

Статья №2: Mozilla опубликовала список небезопасных с точки зрения ИБ подарков.

Статья №3: Основателю WikiLeaks Джулиану Ассанжу предъявили обвинения в США.

Facebook:
Отношение сотрудников Facebook к компании значительно ухудшилось.
Стив Возняк раскритиковал Facebook.
Цукерберг потребовал от руководства и сотрудников Facebook перейти на Android-смартфоны.

Статья №4: Android или iOS — эксперты определились, какие смартфоны более защищены.

Статья №5: Мобильные операторы начали просить абонентов подтвердить личные данные.

Статья №6: Вымогатели заявили о взломе ProtonMail. Создатели зашифрованной почты это отрицают.

Биометрия:
"Аэрофлот" заявил о планах ввести биометрический контроль при посадке на рейсы.
Исследователи NYU научили нейронную сеть подделывать отпечатки пальцев для взлома биометрических систем.

Статья №7: В РФ соцсети могут обязать нести ответственность за данные из закрытых профилей.

Статья №8: Как ФСБ пыталась «хакнуть» визовый центр Великобритании.

Статья №9: Инструкция: прохождение таможни с новым беспошлинным лимитом ввоза товаров в €500.

Утечки:
База данных с миллионами кодов двухфакторной аутентификации попала в открытый доступ. Она обновлялась в режиме реального времени.
Данные миллионов пользователей Tinder оказались в открытом доступе.

Статья №10: Микродозирование ПАВ.

Статья №11: Эксперты нашли способ восстановить ранее удаленные файлы на iPhone.

☠️ @blackmarketru — Черный Рынок: название говорит само за себя. Оригинальная одежда и техника за половину стоимости. Поторопитесь — на канале пополнение ассортимента и есть возможность урвать крутой шмот по вкусным ценам.
источник
2018 November 20
Темная Сторона Интернета
«В диких условиях»: Кто продает суперсилу распознавания лиц и как она действует

Добрый деннь, господа! Сегодня мы расскажем вам полную историю революционной технологии, которую сначала подарили народу, а затем отняли у него, а также объясняет, почему русские алгоритмы лучшие в мире, где в городе вы уже попадаете в их поле зрения и кто получит доступ к «FindFace-2».

Читать без VPN
источник
2018 November 21
Темная Сторона Интернета
#цифрадня
источник
Темная Сторона Интернета
Хакеры придумали интересный метод борьбы с конкурентами

За последние несколько месяцев в сети неоднократно появлялась инфа о вредоносной кампании Magecart, в рамках которой злоумышленники атакуют сайты различных фирм с целью кражи данных банковских карт. В списке жертв уже числятся британский авиаперевозчик British Airways , сервис уведомлений Feedify , филиппинский медиаконгломерат ABS-CBN , крупный американский ретейлер Newegg и многие другие компании.

По данным специалистов, под «вывеской» Magecart действуют несколько группировок и, судя по всему, между ними развернулась нешуточная конкурентная борьба. В частности, одна из групп, которую эксперты RiskIQ, пристально следящие за кампанией Magecart, называют Group 9, пытается вывести со сцены своего конкурента Group 3 (действует преимущественно в странах Южной Америки), причем использует для этого довольно любопытный метод.

Как заметили эксперты и аналитики группировка добавила в свой скиммер специальный код для поиска доменов, связанных с операциями Group 3. При выявлении таковых код не останавливает работу «вражеского» скрипта, а модифицирует собираемые данные, изменяя последние цифры номеров платежных карт и делая информацию недействительной.

По мнению специалистов, таким образом Group 9 пытается испортить репутацию соперников на подпольных киберпреступных форумах, где Group 3 может выставить на продажу собранные данные. Со временем покупатели поймут, что приобретенные ими данные кредитных карт нерабочие и утратят доверие к продавцу.

По словам ИБ экспертов, подобные атаки достаточно распространены и со временем станут только более интенсивными, учитывая растущую популярность online-скимминга среди киберпреступников.

Вот такие вот "хакерские войны". Как ни крути, один из самых ценных товаров в даркнете — репутация. Именно поэтому, в первую очередь, хакеры пытаются дискредитировать оппонентов.
источник