Перейти к содержанию

sys

Пользователи
  • Публикаций

    97
  • Зарегистрирован

    20 марта
  • Посещение

  • Победитель дней

    4

sys стал победителем дня 8 октября

sys имел наиболее популярный контент!

Подписчики

Информация

  • Депозит
    500$

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. Как сообщают власти китайского города Пуян, злоумышленник изменил код существующего холодного кошелька Биткоина и привлекал к его использованию доверчивых держателей первой криптовалюты. Подозреваемый продвигал вредоносное программное обеспечение через местные социальные сети. Измененный код позволял ему получать доступ к кошелькам своих жертв и опустошать их. Всего с марта по июль 2017 года злоумышленник присвоил около 200 биткоинов. Один из пострадавших рассказал: «Меня пригласили в группу по торговле биткоином. Один из участников этой группы написал мне в Wechat и сказал, что хранить криптовалюту на биржах небезопасно и что у него есть решение, как сохранить цифровые накопления. Он отправил мне программу и сказал, что биткоины нужно хранить в кошельке, адрес которого она сгенерирует». Подозреваемый пытался замести следы перегоняя украденные биткоины через различные зарубежные миксеры. Свою вину задержанный не признает, однако, согласно решению суда, вмешательство в информационные системы компьютеров для получения конфиденциальных сведений является нарушением закона в Китае.
  2. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  3. "Ленинский (г. Минска) районный отдел Следственного комитета расследует уголовное дело в отношении Модиной Елены Витальевны, которой 24 мая 2019 года Следственное управление УСК по городу Минску предъявлено обвинение по ч.4 ст.209 УК (мошенничество, совершенное в особо крупном размере). Избрана мера пресечения в виде заключения под стражу", - проинформировал Дмитрий Герасименя. "Установлено, что она с 2017 по 2019 год, находясь на территории Беларуси, путем обмана белорусских и иностранных граждан под различными предлогами завладела денежными средствами на сумму более $2 тыс., Br18 тыс., более 38 тыс. евро. В настоящий момент потерпевшими по уголовному делу признаны 10 граждан", - сказал Дмитрий Герасименя. Двое из потерпевших - иностранцы. Начальник управления по раскрытию преступлений в сфере высоких технологий ГУВД Мингорисполкома Андрей Ковалев отметил, что женщина использовала в интернете различные ники, в том числе мужские. Сотрудники управления "К" столичной милиции в начале этого года получили оперативную информацию, что гражданин, предположительно Великобритании, Дэнис Патон занимается мошенничеством в интернете. Оказалось, что под ником Denis Paten Елена Модина находила в интернете мужчину или женщину, вступала в общение, заводила дружбу. "Дэнис" узнавал особенности личности нового друга. "Прежде всего это связано с трудоустройством, особенностями сексуальной ориентации, онкозаболеваниями либо разведением животных, в частности собак", - рассказал Андрей Ковалев. Людям с онкозаболеваниями "Дэнис" рассказывал, что тоже перенес рак. Говорил, что знает эту проблему изнутри, и обещал помочь. "Если это касалось нетрадиционной сексуальной ориентации, то она представлялась лицом с такой же ориентацией. Она играла на различных тонкостях и особенностях человека, легко вступала в доверие", - подчеркнул Андрей Ковалев. Выяснить, кто скрывается под ником, было достаточно проблематично. "Во время комплекса оперативно-технических мероприятий мы установили, что это гражданка РФ Елена Модина. Было нелегко ее идентифицировать - в связи с тем, что она легко меняла внешность, подделывала мужской голос. У людей, которые с ней общались, не возникало никаких сомнений", - рассказал начальник управления "К". Она также легко подделывала акценты - могла говорить с украинским, польским и английским. Для общения с жертвами россиянка использовала различные соцсети и мессенджеры, иногда встречалась лично. Для выманивания денег использовала различные предлоги и способы. Говорила, что занимается разведением и продажей дорогих пород собак. Пользуясь такой легендой, женщина завладевала чужими деньгами и собаками. В одном из случаев мужчина даже взял кредит на Br4 тыс. В одном из случаев, когда она представлялась человеком с нетрадиционной сексуальной ориентацией и больным онкологией Дэнисом Патоном, во время общения с женщиной под предлогом покупки лекарств завладела Br15 тыс. "Деньги передавались якобы сестре", - рассказал Дмитрий Герасименя. "Под этими же данными она вступила в контакт с лицом нетрадиционной сексуальной ориентации, проживающим за рубежом. Под различными предлогами завладела суммой в 17 тыс. евро, - отметил Дмитрий Герасименя. - А под видом сотрудника посольства Беларуси в Латвии вошла в доверие к латвийскому гражданину и предложила ему работу в офисе крупной компании в Лондоне, занимающейся оказанием юридической помощи экспатам (иностранный работник или сотрудник предприятия, работающий за границей. - Прим. БЕЛТА). Под предлогом оформления документов завладела 19 тыс. евро". И это не все способы, которые использовала россиянка. Деньгами она завладевала с помощью переводов, в том числе международных. Она никогда не просила переводить средства на ее счет, а пользовалась данными и счетами уже обманутых ею потерпевших, которые передавали ей деньги. Женщина имеет высшее образование. Она судима за аналогичные преступления на территории России. Сейчас анализируется извлеченная из компьютерной техники обвиняемой информация, а также переписка в социальных сетях и мессенджерах - для установления иных лиц, пострадавших от ее действий. • Video: https://www.youtube.com/watch?v=AONcfgPB8zo
  4. Эксперты сообщили о появлении нового Java-вредоноса, использующего API XFS (EXtension for Financial Service) для обналичивания денежных средств в банкоматах. Атаки такого вида ещё называют джекпотингом — злоумышленники заставляют устройство «выплевывать» купюры. Специалисты отметили, что это весьма специфичная вредоносная программа, которую киберпреступники использовали в атаках на банковский сектор. Исследователи нашли связь проанализированного образца с недавними кибероперациями злоумышленников. «Этот ATM-вредонос не полагается на стандартные интерфейсы для коммуникации, напротив — используются специфичные техники, которые говорят о хорошем уровне кастомизации», — объясняют эксперты. «Не исключено, что киберпреступники получили инсайдерскую информацию из атакуемых финансовых организаций». Попав в систему банкомата, вредоносная программа осуществляет ряд проверок — например, корректность работы Java Virtual Machine (JVM) — после чего поднимает HTTP-сервер, выступающий в качестве интерфейса между атакующим и целевым ATM. В зловреде жестко закодирован IP-адрес 150.100.248[.]18, который потребуется на более поздних стадиях атаки. Используя простые HTTP-запросы, атакующий может активировать отдельные возможности вредоносной программы. Большинство злонамеренных действий выполняется за счёт JavaScript-кода. Именно он помогает злоумышленникам опустошить содержимое банкомата. В случае успешной атаки вредонос посылает соответствующую информацию на вышеупомянутый адрес 150.100.248[.]18. Что отличает эту программу от ее аналогов, делая при этом ее более опасной, — возможность удаленно выполнять batch-команды. С полным техническим разбором этого вредоноса можно ознакомиться в блоге Yoroi: https://blog.yoroi.company/research/java-amt-malware-the-insider-threat-phantom/
  5. Вот здесь в разделе Linux что не понятно?
  6. Пиши, http://vor.nz/index.php?/topic/3489-взлом-gmailmecommailyarambleryahoookvkwhatsappviberinstagram/&do=findComment&comment=39057
  7. Идей море но только ты не хочешь их сам выбирать, ну что же поможем. Идём в гости к гоогле и пишем: "windows webcam streaming". Вылазит куча софта, которые стримят "WatchMyCam" но это всё хуйня мы же кодеры и простых путей не ищем! Идём опять в гоогле и пишем "windows webcam streaming code" Вылазит куча библиотек на разный языках типа github.com/sarxos/webcam-capture Написано на яве будет работать на всех системах, можно найти на с++ или на чем твой трой написан. Это вариант долгий как по мне но лучший! По быстрому можно сделать решение с скрытным браузером: sitepoint.com/stream-your-webcam-to-a-browser-in-javascript/ Вешаем себе на сервак простой ява скрипт и запускаем страницу в браусере жертвы через скрипт бота, vnc нахер не надо. И все дела, вариантов море. Я вижу это так - если делать для себя надо дописать plugin для твоего бота и будет на века, плюс можно заморочится и сделать так чтобы лампочка на камере светится не будет. Или по быстрому сделать стриминг через браусер но там будет камера включенная палится. Удачи!
  8. биржа какая? баланс и условия?(ради чего мозг напрягать?)
  9. Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, кодов двухфакторной аутентификации и, возможно, другими данными. Злоумышленники использовали множество приемов, включая фишинг, вирусы и прочие виды атак», — говорится на сайте торговой площадки. Также в компании подчеркнули, что хакерам удалось получить доступ лишь к «горячему» кошельку, на котором хранилось около 2% средств. Всего было выведено 7000 BTC. Для покрытия убытков, отмечают в Binance, будут задействованы средства из созданного в середине прошлого года фонда #SAFU, в который биржа отправляет 10% от общего объема торговых комиссий. «На активах пользователей это не отразится», — подчеркнули представители Binance. В настоящее время биржа собирается провести всеохватывающий аудит безопасности, на который по предварительным оценкам может уйти около недели. В течение этого времени ввод-вывод средств будут недоступны, однако торговля продолжится в штатном режиме. Вчера, 7 мая, незадолго до появления информации об атаке, Binance приостановила возможность ввода-вывода всех представленных на платформе активов. Глава биржи Чанпэн Чжао написал о необходимости проведения внеплановых технических работ.
  10. Семнадцатилетний исследователь безопасности нашел уязвимость в утилите Dell SupportAssist, которая дает возможность удаленно выполнить на устройстве код с привилегиями администратора. Поскольку утилита есть на всех ПК Dell, на которые производитель предустанавливает Windows, проблема затрагивает множество устройств. Уязвимость в утилите В утилите Dell SupportAssist найдена уязвимость, которая дает возможность хакеру удаленно выполнять на устройстве код с привилегиями администратора. Баг получил номер CVE-2019-3719. Сама утилита предназначена для отладки, диагностики и обновления драйверов Dell. Dell SupportAssist по умолчанию устанавливается на всех ПК и ноутбуках Dell, которые поставляются с предустановленной ОС Windows, поэтому проблема затрагивает значительное количество устройств. Если компьютер продается без предустановленной Windows, на него угроза не распространяется. Dell исправила уязвимость в версии утилиты Dell SupportAssist 3.2.0.90, которую компания рекомендует установить на все ПК из группы риска. Напомним, по итогам первого квартала 2019 г. Dell занимает третье место в мире по объему продаж ПК с долей рынка 17,7%. За квартал компания отгрузила 10,38 млн ПК, показав годовой рост на 1,9%. Взаимодействие с жертвой Уязвимость была обнаружена Биллом Демиркапи (Bill Demirkapi), 17-летним исследователем безопасности из США. По его словам, чтобы получить контроль над устройством жертвы, хакеру нужно добиться, чтобы пользователь посетил сайт с вредоносным кодом JavaScript. Код даст утилите команду загрузить и запустить вредоносные файлы из среды, которую контролирует хакер. Собственно, посещение сайта — это единственное действие, которое должна совершить жертва, в остальном атака осуществляется без ее участия. В случае необходимости, можно использовать не специальный вредоносный сайт, а спрятать код JavaScript в плавающих фреймах рекламы на обычном сайте. Как добиться спуфинга Чтобы обеспечить удаленное выполнение кода, хакеру придется прибегнуть к атаке типа ARP- и DNS-спуфинг, при котором происходит так называемое отравление кэша DNS, то есть данные кэша доменных имен изменяются хакером для возврата ложного IP-адреса. Плавающий фрейм указывает на субдомен dell.com, но DNS-спуфинг возвращает неправильный адрес для домена dell.com, и в результате хакер может контролировать, какие файлы посылаются и исполняются Dell SupportAssist. Чтобы сделать спуфинг возможным, хакеру придется получить доступ к публичному Wi-Fi или крупной корпоративной сети, где одно из устройств может быть использовано для атаки на компьютер жертвы. Как вариант, можно скомпрометировать локальный роутер Wi-Fi, чтобы DNS-трафик можно было изменять прямо в маршрутизаторе. Похожие случаи Это не единственный случай за последнее время, когда исследователи находят способ взлома, ставящий под угрозу большое количество компьютеров. Например, в сентябре 2018 г. исследовательская компания F-Secure нашла способ отключить перезапись памяти во время выключения компьютера, что вновь сделало эффективным такой способ хищения данных как атака методом холодной перезагрузки. Разработанная компанией атака использует брешь в прошивке. Уязвимость затрагивала почти все ноутбуки и десктопы, работающие под управлением как Windows, так и операционных систем Apple. Из современных ПК перед ней оказались неуязвимы только Mac с чипами T2.
×