Новогодние жулики

Новогодние жулики, изображение №1

У мошенников есть проверенный годами способ добиться поставленных целей — это использование известных брендов для придания сообщениям правдоподобности.

Все мы привыкли к тому, что в преддверии праздников многие компании устраивают распродажи, проводят акции, раздают скидки и даже подарки, так что разные приятные предложения не вызывают подозрений. Рассказываем, какие мошеннические письма сейчас наиболее популярны и как их распознать. Читать далее

Эксперты сообщили об опасности зарядки телефона в общественных местах

Эксперты сообщили об опасности зарядки телефона в общественных местах, изображение №1

Число общественных зарядок в аэропортах, на остановках, станциях метро и в других общественных местах в России в последние годы активно растет. Однако использовать такие USB-входы небезопасно: через них злоумышленники могут получить доступ к данным, хранящимся в телефоне, загрузить вредоносное ПО, предупреждают опрошенные РИА Новости эксперты. Читать далее

Злоумышленники взломали «умный дом» и превратили жизнь его обитателей в кошмар

Злоумышленники взломали «умный дом» и превратили жизнь его обитателей в кошмар, изображение №1

Устройства «Интернета вещей» (IoT) стремительно становятся неотъемлемой частью повседневной жизни. Это заставляет экспертов по кибербезопасности уделять пристальное внимание сфере IoT и бить тревогу, обращая внимание на множественные уязвимости, делающие IoT-устройства привлекательной целью для злоумышленников. Читать далее

Сетевые атаки: классификация и виды

Сетевые атаки: классификация и виды, изображение №1

За последние двадцать лет Интернет радикально изменил нашу жизнь. Сегодня сложно представить себе существования без социальных сетей, мессенджеров, электронных почтовых ящиков и кошельков, сайтов на любую тему, и всего прочего. В Интернете можно найти любую информацию, купить любой товар, найти нужного человека, обучаться или играть, проводить денежные операции, работать и общаться… Читать далее

Китайские хакеры могут взломать любой сканер отпечатков за 20 минут

Китайские хакеры могут взломать любой сканер отпечатков за 20 минут, изображение №1

Пользователи практически любого смартфона на Android, а также владельцы iPhone до iPhone 8 включительно могут находиться в зоне риска. Китайские хакеры утверждают, что могут взломать любой сканер отпечатков пальцев буквально за 20 минут.

Специалисты продемонстрировали, как можно взломать сканер, используя оборудование стоимостью $140 и приложение для снимка пользовательского отпечатка.

Способ обхода аутентификации обнаружила команда исследователей X-Lab, работающих в компании Tencent. Свою технику взлома сканера эксперты продемонстрировали на конференции GeekPwn 2019, прошедшей в Шанхае.

Чен Ю, руководитель команды X-Lab, попросил случайных участников конференции потрогать стекло. Затем оставшиеся на стекле отпечатки сфотографировали с помощью смартфона и загрузили в разработанное хакерами приложение.

Цель приложения — извлечь данные, необходимые для клонирования отпечатка пальца. Для этого, предположительно, используется 3D-принтер. Точную методику специалисты не раскрыли из соображений безопасности.

Тем не менее подделанные в процессе отпечатки были использованы для разблокировки трёх разных смартфонов. Стоит отметить, что все три устройства имели разные технологии санирования отпечатков пальцев: оптическую, ультразвуковую и ёмкостную.

Весь процесс — от снятия снимка отпечатков до разблокировки смартфонов — занял у экспертов всего двадцать минут.

Позже Ю объяснил, что его команда использовала аппаратную составляющую стоимостью $142.

Amazon Echo можно обмануть с помощью беззвучных лазерных команд

Amazon Echo можно обмануть с помощью беззвучных лазерных команд, изображение №1

Группа специалистов Токийского университета электросвязи (Япония) и Мичиганского университета (США) разработали способ, позволяющий отправлять цифровым помощникам беззвучные голосовые команды с помощью лазера. Читать далее

Регионы закупают софт для взлома мобильных телефонов

Регионы закупают софт для взлома мобильных телефонов, изображение №1

ГУ МВД по Новосибирской области заказало двухгодичную лицензию на программу «Мобильный криминалист (версия Детектив)». Она обойдется федеральному бюджету в 300 тыс. рублей, следует из документов на сайте госзакупок. Первой внимание на это обратила «Тайга.инфо». В техническом задании сказано, что программа должна уметь извлекать файлы, данные об устройстве, а также учетные записи и пароли. Кроме того, «Мобильный криминалист» должен анализировать контакты и вызовы, а полицейским нужна «возможность отображения социальных связей между владельцем исследуемого устройства и его контактами». ГУ МВД также хочет получать root-доступ на Android-смартфонах (права суперпользователя). Проведя собственный мониторинг сайта госзакупок, мы обнаружили, что эта программа в регионах достаточно популярна в правоохранительных органах. Читать далее