Норвегия обвинила российских хакеров во взломе парламента

В августе 2020 парламент Норвегии оказался под атакой неизвестных хакеров. Целью атаки была внутренняя электронная почта организации, и хакеры успешно взломали немало избранных представителей парламента. Более того, под раздачу попали сотрудники самой организации, и из почтовых ящиков ушло много данных.

⚡ Русские хакеры взломали федеральное агентство США

Недавно американское Агентство кибербезопасности и охраны инфраструктуры (АКОИ) опубликовало отчет, в котором говорится, что неизвестная группировка хакеров разнесла киберзащиту одного из федеральных органов США. АКОИ не указывает, какое из федеральных агентств США пало жертвой хакеров и не говорит, кто именно провел взлом. Но в отчете говорится о том, что работа была проведена крайне качественно. Судя по отчету, преступники полностью захватили сеть агентства и могли делать с ней что угодно.

В отчете не говорится, кто именно стоит за взломом, но есть несколько улик, которые прозрачно указывают на участие русской группы APT28, также известной под названием Fancy Bear. Эта группа ответственна за утечки информации во время выборов в США в 2016-м году, и стоит за многочисленными операциями в этом году.

Джо Словик, исследователь из компании по кибербезопасности Dragos, заявил, что в этой атаке виден почерк APT28. Так, в операции были использованы сервера в Латвии и Венгрии, которыми группа уже пользовалась в других атаках.

Настраиваем свой телефон, чтобы не беспокоится об анонимности в интернете! (10 аддонов для анонимности с телефона)

Статья носит образовательный характер, мы ни к чему не призываем и не обязываем. Информация представлена исключительно в ознакомительных целях.

В этой статье разберемся, какие средства защиты стоит иметь на своем смартфоне, чтобы чувствовать себя безопаснее на просторах сети.

USBKill - флэшка, выключающая компьютер

Некоторые наверное знают историю задержания основателя Silk Road Росса Ульбрихта.

Вкратце расскажу: его задержали в публичной библиотеке Сан Франциско, когда он зашёл со своего ноутбука в админскую учётку Silk Road. Задача агентов ФБР заключалась в том, чтобы успеть выхватить у него ноутбук и при этом, чтобы он не успел захлопнуть крышку и ноут не выключился, иначе, вся информация оказалась бы недоступной. И это им удалось. Итог как вы знаете оказался весьма печален для Ульбрихта.

Один пользователь, поглядев на прокол Ульбрихта, опубликовал на GitHub исходники проекта usbkill, написанного на Python.

Ссылка на исходники USBkill и ее описание — внутри поста.

Анонимные звонки без SIM карты (5 сайтов)

Возможно, у вас бывали такие ситуации, когда нужно было позвонить человеку и при этом всём остаться полностью анонимным. Использование SIM карты идентифицирует вас c ближайшей к вам сотовой вышкой.

Левые симки и непроверенные сервисы не шифруют звонки.

Сайты для звонков на телефоны, которые не палят номер, да еще и не позволяют отследить местонахождение звонившего — мечта телефонного хулигана.

В связи с этим, хочу с вами поделиться сервисами для звонков. у которых весь трафик проходит через сеть TOR или хорошо зашифрован..

Дыра в безопасности iPhone, которую невозможно залатать

Китайские хакеры из команды Pangu нашли уязвимость, которая позволяет взломать iPhone и iPad. Она связана с чипом безопасности SEP. Уязвимость нельзя устранить так как ее корни лежат во вшитом ПО чипа.

Дело в том, что Apple использует особый чип SEP (Secure Enclave Processor) для существенной доли киберзащиты своих устройств. Шифрование и расшифровка ключей, а также безопасное хранение данных производятся с помощью именно этого чипа. Уязвимость SEP ставит под угрозу данные Apple pay, биометрию, личную информацию и пароли.

Суть в том, что чип по сути является вторичным процессором. Главное устройство и SEP изолированы друг от друга, но если использовать эксплоит Checkm8, появляется доступ к SEP. Checkm8 вскрывает Apple BootROM — первый код, который исполняется айфоном во время загрузки.

Самое главное — с этой уязвимостью у злоумышленника появляется бесконечное количество попыток ввести пароль.

Как определить местоположение человека по фотографии

Добрый вечер, друзья. Как известно, в метаданных хранится много интересных вещей: тип камеры, модель телефона, имя, изменения фотографии, но самое интересное — это место съемки. Сейчас я покажу вам еще один интересный способ пробива человека по фото. Нам понадобится Termux.

1. Скачиваем нужные пакеты

$ apt update && apt upgrade -y && pkg install exiftool -y

2. Даем Termux разрешение на просмотр памяти устройства

$ termux-setup-storage

3. Смотрим метаданные фотографии, с которой находимся в одной директории

$ exiftool filename.jpg

Далее, ищем пункт GPS Position, где меняем "deg" на "°". Далее заходим в Google Maps и вставляем в поиск полученные координаты. В качестве результата вы получите точную локацию, где была сделана фотография.

Если таких координат нет, то значит устройство не записывает геолокацию в метаданные или она была удалена.

Как мужик обманул Google Maps и заставил сервис видеть пробки там, где их не было

Художник Саймон Векерт катал по городу смартфоны в тележке. У каждого из 99 смартфонов имелась своя симка, и каждая из них использовала GoogleMaps для навигации. В результате Векерт создавал виртуальные пробки — в реальности их не было, но карты отображали страшнейшие транспортные заторы. Решение с тележкой пришло к нему после того, как он увидел, что если просто положить кучу смартфонов куда-то в ящике, на GoogleMaps не появляется пробка. То есть для хака ему потребовалось постоянно двигать тележку с 99 смартфонами.

Кроме того, если транспортное средство проезжало мимо художника с нормальной скоростью, сервис понимал, что все в порядке и пробки нет. Только когда куча смартфонов была в медленном движении, а сама улица была пуста, Google Maps видела там пробку.

Представлена криптография, которую не могут взломать квантовые компьютеры

В конце декабря 2019 года исследователи из Университета науки и технологий им. Короля Абдаллы (Саудовская Аравия) и Университета Сент-Эндрюса (Шотландия) представили новую невзламываемую систему безопасности. Они создали оптический микрочип, который позволяет пересылать информацию от пользователя к пользователю через единовременный канал связи. По словам создателей, такую криптографию неспособны взломать даже квантовые компьютеры.

Современные криптографические методы позволяют быстро обмениваться данными, но квантовые алгоритмы однажды позволят с легкостью их взломать. Создатели микрочипа утверждают, что их способ криптографии взломать невозможно, причем он занимает меньше места в сети, чем традиционные коммуникации. Предлагаемая система использует ключи, созданные оптическим чипом, которые не хранятся и не передаются вместе с сообщением. В результате их невозможно воссоздать или перехватить.

Русская хакерша случайно взломала кормушки для животных Furrytail Pet Smart Feeder по всему миру

По сообщению в телеграмм-канале айтишницы из России (koteeq на Хабре), она случайно смогла взломать все автоматические кормушки Xiaomi Furrytail Pet Smart Feeder. Вот, что писала хакерша: «Мда. Вот эти автоматические кормушки продаются по пять тысяч рублей минимум. Добротный девайс, надо сказать. Работает хорошо. Сейчас я продолжала изучать их API и случайно получила доступ ко всем кормушкам этой модели в мире. У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно накормить всех котиков и собачек, а могу наоборот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит».

Furrytail Pet Smart Feeder — это автоматическая кормушка для домашних кошек и собак. С помощью мобильного приложения в устройстве контролируется время подачи и количество еды в миске любимца. Внутри гаджета имеется специально закрываемый подающей системой контейнер на четыре литра, в котором помещается два килограмма сухого корма. Часть корма дозированно, время от времени, согласно расписанию или по управлению с приложения, высыпается в миску. Благодаря этому гаджету животные могут на несколько дней оставаться в пустой квартире. Также Furrytail выпускает аналогичные автоматические устройства для подачи животным питьевой воды.

DeepFake-туториал: шаг за шагом учимся менять лица в видеороликах с помощью DeepFaceLab

Рассказываем о технологии DeepFake и шаг за шагом учимся делать дипфейки в DeepFaceLab – нейросетевой программе, меняющей лица в видеороликах.

DeepFake – технология синтеза изображения, основанная на искусственном интеллекте и используемая для замены элементов изображения на желаемые образы. Если вы не слышали о дипфейках, посмотрите нижеприведенный видеоролик, в котором актер Джим Мескимен читает стихотворение «Пожалейте бедного пародиста» в двадцати лицах знаменитостей

Как сделать так, чтобы твоё лицо не распознали через камеры наблюдения?

Технологии распознавания лиц используются всё чаще. Скоро они научатся безошибочно определять, кто идёт по улице. Есть ли способы не светить лицом в угоду Большому Брату?

В Гонконге с начала июня проходят массовые протесты. На каждой акции, на которую выходят сотни тысяч гонконгцев, почти у каждого есть зонт. Зачем?

IT-компании не прослушивают наши смартфоны. Всё гораздо хуже

Порой IT-компании поражают удивительно точной рекламой. Из-за этого в интернете появилось множество теорий о прослушке смартфонов. Хорошая новость состоит в том, что ни одно исследование эти мифы не подтвердило. Плохая: разработчики знают о нас абсолютно всё.
Кажется, смартфон подслушивает мои разговоры. Это правда?
Такие слухи ходят давно, и чаще всего их подпитывают сами пользователи, столкнувшиеся с чередой странных совпадений. Многие люди замечают, что после устного обсуждения какой-либо темы или товара крупные площадки начинают показывать соответствующую рекламу. И выглядит это, мягко говоря, подозрительно.
Так, в 2016 году корреспондент Би-би-си Зоуи Клайнман узнала от матери о смерти близкого друга в Таиланде. Причём во время разговора её смартфон даже не был включён — он лежал рядом с женщиной, на столе. На следующий день, когда Клайнман зашла в браузер, поисковая система выдала в предлагаемых вариантах имя её друга, год и ключевики: «авария мотоцикла, Таиланд». В итоге корреспондент обратилась к экспертам по кибербезопасности из компании Pen Test Partners. Они создали прототип Android-приложения, передающего записи с микрофона на сервер, провели эксперименты и подтвердили, что смартфоны могут прослушивать владельца без его ведома.