Вернуться на главную

Вернуться   Форум выживальщиков » Полезно для всех » Компьютерная грамотность
Все разделы прочитаны
Регистрация Справка Календарь

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 20.06.2019, 06:35
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

Сканер портов в личном кабинете Ростелекома https://habr.com/ru/post/456558/

Сегодня я совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере. Так как добиться от Ростелекома вменяемой информации практически нереально, решил указать про данную проблему на Хабре, чтобы хабровчане были в курсе, что можно ожидать весьма сомнительное поведение даже от крупных и серьёзных игроков.

эпоха перемен... блин
Скржитек на форуме   Ответить с цитированием
Это может быть интересно
Старый 24.06.2019, 22:50
Kazbich1
Выживальщик
 
Аватар для Kazbich1
 
Регистрация: 10.11.2014
Адрес: Москва
Сообщений: 3,568
Сказал(а) спасибо: 2,404
Поблагодарили 3,958 раз(а) в 2,205 сообщениях
По умолчанию

Больше похоже на фейк:

23 июня 2019 г. 05:28 / Вашингтон
США нанесли киберудары по ракетным системам Ирана

Кибератаку против иранской шпионской группы провели 20 июня США. В результате атаки иранские компьютерные системы, используемые для управления запуском ракет, были отключены, сообщает 22 июня, со ссылкой на двух неназванных бывших сотрудников разведки, Yahoo News.

Жертв среди гражданского населения нет.

Сообщается, что иранская шпионская группа могла атаковать иностранные танкеры в Ормузском проливе. Эта шпионская группа в течение последних нескольких лет отслеживала в цифровом режиме военные и гражданские суда, проходящие через экономически важный Ормузский пролив, через который пропускается 17,4 миллиона баррелей нефти в день.
новости партнеров

Источник считает, что эта группа связана с Корпусом стражей исламской революции. Кибератака была нанесена, чтобы предупредить нападение на суда.

Напомним, что это кибер-ответ на нарастающее напряжение в регионе. Официальные лица США обвинили Иран в нападении на два нефтяных танкера в заливе и пригрозили нанести ответный удар, если интересы США в регионе будут ущемлены.

20 июня иранцы сбили военный беспилотник США стоимостью 240 миллионов долларов, который нарушил воздушную границу Ирана. Вашингтон утверждают, что не проводил операций в небе над Ираном в это время.

В связи с данным инцидентом президент США Дональд Трамп санкционировал нанесение удара по Ирану, но «за 10 минут до старта» операция была отменена.

Совет национальной безопасности Америки отказался комментировать иранскую кибергруппу или ответ киберкомандования США. Пресс-секретарь Пентагона Хизер Бабб заявила Yahoo News, что _«с точки зрения политики и безопасности операций мы не обсуждаем операции, разведку или планирование в киберпространстве».

ИА Красная Весна

https://rossaprimavera.ru/news/543c6806

==================
"компьютерные системы, используемые для управления запуском ракет" и работающие через сети общего доступа - нет, я столько точно не выпью .

Почему ты вдруг решил, что это будет не с тобой?

(с) А. Макаревич "Пока не спущен курок".
Kazbich1 вне форума   Ответить с цитированием
Старый 17.09.2019, 06:01
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

https://thehackernews.com/2019/09/si...e-hacking.html

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. В опасности все

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

Получить местоположение целевого устройства и его IMEI
Распространять любую информацию путём отправки поддельных сообщений от имени жертв
Совершать звонки на платные номера
Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
Отключать SIM-карту
Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

эпоха перемен... блин
Скржитек на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
АсПирин (17.09.2019)
Старый 20.09.2019, 18:25
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

Сноуден, бывший сотрудник АНБ, скрывающийся от американских спецслужб в России, дал интервью французской радиостанции France Inter.

https://www.franceinter.fr/emissions...septembre-2019

В числе прочих обсуждаемых тем, отдельный интерес представляет вопрос о том, безрассудно ли и рисковано ли использовать Whatsapp и Telegram, ссылаясь на то, что премьер министр Франции общается со своими министрами через Whatsapp, а президент со своими подчинёнными - через Telegram.

В ответе Сноуден сообщил, что использовать эти программы лучше, чем SMS или телефонные звонки из-за использования приложениями шифрования; в то же время, если вы премьер-министр, использование этих средств очень рискованно.

Если кто-то в правительстве использует WhatsApp, то это ошибка: Facebook владеет этим приложением и постепенно удаляет средства защиты. Они обещают, что не будут слушать разговоры, потому что они зашифрованы.

Но они будут пытаться это сделать оправдывая себя соображениями национальной безопасности. Вместо этих приложения Сноуден посоветовал Signal Messenger или Wire, как более безопасные альтернативы, не замеченные в связи со спецслужбами.

эпоха перемен... блин
Скржитек на форуме   Ответить с цитированием
Старый 15.06.2020, 03:18
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

Странная «фича» в почте mail.ru
Цитата:
Блог компании SearchInform,
Информационная безопасность

TL;DR Если в ящике mail.ru вы смотрите аттач к письму в браузере, то для формирования превьюшки копия документа «улетает» на IP Майкрософт в Редмонд.

Хотелось бы конечно заголовок по кликбейтнее, а-ля «Mail.ru пересылает все ваши письма в США!» или «Microsoft знает содержимое всех вложений на вашем ящике!». Но давайте к фактам и конкретике. Отдельно хотелось бы поблагодарить О.Ю. Анциферова (ex-Dr.PornCop из «лампового» Хакера), который первым обратил внимание на «интересное» поведение почты.

С чего всё началось?

Всё началось с тестирования нашей DLP-системы. Отрабатывая различные сценарии по перехвату «облаков», заметил подозрительное движение данных. Мы воспроизвели эту ситуацию на обычном ящике. Результаты на скриншоте.



Обратите внимание на строки 26-23. Идут обращения на какой-то «другой» айпишник. Ты чьих будешь?



Понятно. Да и «SkyDrive» в столбце «От кого» как бы намекало. И на первый взгляд кажется, что это сам сотрудник что-то шлёт за границу. Но в арсенале «КИБ» есть другой модуль – MonitorController, — который отвечает за захват картинки с монитора. Модуль можно настроить в том числе и на непрерывную запись видео (что мы и сделали перед воспроизведением «фичи»). Далее – дело техники.

Во-первых, сопоставили по времени действия пользователя и перехваченные данные по каналу Cloud. На видео было чётко видно: человек открывает письмо и кликает на приаттаченный вордовский документ. После этого открывается превью. При этом адрес страницы не «скачет». Как было …mail.ru\..., так и осталось.

Во-вторых, надо убедиться, что шлётся не какая-нибудь «телеметрия», а именно тот самый документ. Взглянем, что там за xml передаётся.



«КИБ» распарсил содержимое и для нас было очевидно – это документ из аттача. Вы и сами можете повторить эксперимент. Обращение на IP можно увидеть на каком-нибудь прокси. С перехватом и ковырянием xml может быть сложнее, но осуществимо.

В чём проблема?

На мой взгляд проблема в том, что «А мужики-то не знают!». Многие государственные учреждения, вузы и другие организации имеют официальные ящики на mail.ru. И пользуются ими, как рабочими, пересылая интересную и не очень информацию. При этом, как видите, могут непреднамеренно отправить копию в Штаты.

Этим постом хочется предупредить их о подвохе. Ведь могут пострадать невиновные сотрудники, которых ретивые, но не очень дотошные безопасники поспешат обвинить в сливе данных.

А что mail.ru?

Да ничего. Всё у них в порядке. Можно глянуть пользовательское соглашение, в котором ситуация прописана «ясным и понятным» языком:

4.5. Отдельные Сервисы Компании предоставляют Пользователям возможность размещать Материалы, которые будут находиться в открытом доступе для всех пользователей сети Интернет либо для всех пользователей определенного Сервиса Компании. Используя такие Сервисы, Пользователь понимает и соглашается с тем, что, загружая Материалы на Сервис, Пользователь предоставляет к ним доступ вышеуказанным лицам по умолчанию.


4.7. Пользователь, используя функционал Сервисов Mail.Ru, соглашается с тем, что некоторая информация может быть передана партнерам Mail.Ru исключительно в целях обеспечения предоставления Компанией Mail.Ru соответствующего Сервиса Пользователю, а равно предоставления Пользователю прав использования дополнительных функциональных (программных) возможностей соответствующего Сервиса, предоставляемых совместно с этими партнерами, и исключительно в объеме, необходимом для надлежащего предоставления таких Сервисов и/или функциональных возможностей, а также в иных случаях в целях исполнения условий настоящего Соглашения.


Так что формально они ничего не нарушают.

Забавно то, что они могли бы сделать нормальную реализацию и не гонять данные туда-сюда. К примеру, если загрузить тот же документ в их облако на cloud.mail.ru, то превьюшку формирует какой-то другой сервис и документ не улетает за границу. В конце концов, можно было развернуть этот генератор превьюшек в каком-нибудь отечественном ЦОДе. Почему же не сделали? Не знаю. Может кто-то из вас подскажет ответ в комментариях.

P.S. @bk.ru, list.ru, inbox.ru не проверяли, но мне кажется, что там тоже «фича» воспроизведётся.

эпоха перемен... блин

Последний раз редактировалось Скржитек; 15.06.2020 в 03:29..
Скржитек на форуме   Ответить с цитированием
Пользователь сказал cпасибо:
АсПирин (16.06.2020)
Старый 15.06.2020, 11:57
Arigato
Выживальщик
 
Аватар для Arigato
 
Регистрация: 28.12.2014
Адрес: РФ
Сообщений: 2,771
Сказал(а) спасибо: 1,111
Поблагодарили 3,495 раз(а) в 2,047 сообщениях
По умолчанию

Цитата:
Сообщение от Zusman Посмотреть сообщение
Многие государственные учреждения, вузы и другие организации имеют официальные ящики на mail.ru. И пользуются ими, как рабочими, пересылая интересную и не очень информацию.
А это вопрос к тем, кто имеет официальную почту на mail.ru, yandex.ru, gmail.com и прочих бесплатных сервисах. Всегда выглядит дико, когда государственная или не очень организация имеет официальный ящик где-нибудь на mail.ru.
Arigato вне форума   Ответить с цитированием
Старый 15.06.2020, 12:04
Гастербайтер
Выживальщик
 
Аватар для Гастербайтер
 
Регистрация: 14.11.2018
Адрес: IL
Сообщений: 1,176
Сказал(а) спасибо: 1,484
Поблагодарили 627 раз(а) в 482 сообщениях
По умолчанию

Цитата:
Сообщение от Arigato Посмотреть сообщение
А это вопрос к тем, кто имеет официальную почту на mail.ru, yandex.ru, gmail.com и прочих бесплатных сервисах. Всегда выглядит дико, когда государственная или не очень организация имеет официальный ящик где-нибудь на mail.ru.
Это вопрос квалификации СБ и кармана начальника. Ну и немного грамотного айтишника, который может подсказать, хотя его мало кто слушает.

Все лучшее в жизни бесплатно
Гастербайтер вне форума   Ответить с цитированием
Старый 07.07.2020, 15:18
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии
Цитата:
как заблокировать надоедливую рекламу, всплывающую в приложениях, при просмотре сайтов, принудительно открывающуюся в играх, и всё это без шаманских танцов с бубном, сторонних программ и платных sms на короткие номера?)

Настройки > в поисковой строке пишем "DNS" > Персональный DNS сервер > Имя хоста DNS > прописываем "dns.adguard.com > Profit!
В разных прошивках и у разных производителей название может различаться, поэтому смотрите, чтобы слово "DNS" было в пункте меню. Если не отображает этот пункт меню:

Скачиваем с Play Маркета программу: Hidden Settings for MIUI

https://play.google.com/store/apps/d...om.ceyhan.sets

Если у вас не находит данный пункт меню в телефоне, просто поищите в Гугле, по фразе:
Как настроить DNS на Samsung A10 (представьте свое название производителя и модели)

А как-же владельцы iPhone и iPad спросите вы?
А никак! Ябочники должны страдать!
Ну, или покупать настройку всего за 19,99$
Муа-ха-ха-ха! "Зловещий смех"))

На самом деле здесь всё запутанней, сложнее и вообще, я, как старый "пират" не особо люблю айось за закрытость платформы, ну вы поняли)

Итак, настройка DNS в iOS (iPhone, iPad):1)Войдите в меню настроек устройства
2)Выберите пункт «Wi-Fi» (для мобильных сетей ручная настройка DNS невозможна).
3)Нажмите на название сети, к которой устройство подключено в данный момент.
4) В поле «DNS» введите введите адреса DNS:
176.103.130.130 (основной)
и
176.103.130.131(дополнительный)
чтобы прописать сервера AdGuard
либо
8.8.8.8
и
8.8.4.4
чтобы прописать DNS от Google

Пы.Сы.
Если вы хотите иметь альтернативу, чуть ниже приведу список открытых DNS серверов с описанием:

OpenDNS
208.67.222.222
208.67.220.220
Достоинства:
Давно представлен на рынке
Блокирует фишинг-сайты
Дополнительная веб-фильтрация

Cloudflare
1.1.1.1
1.0.0.1
Достоинства:
Отличная производительность
Строгие правила конфиденциальности
Поддержка на форуме сообщества

Также Cloudflare ввел фильтрацию вредоносного ПО через серверы: 1.1.1.2 и 1.0.0.2
и блокировку контента для взрослых (особенно актуально будет тем, у кого маленькие детки пользуются смартфоном) через серверы 1.1.1.3 и 1.0.0.3.

Google Public DNS
8.8.8.8
8.8.4.4
Достоинства:
Прозрачность и соблюдение конфиденциальности
Недостатки:
Предназначен для опытных пользователей

Яндекс.DNS
77.88.8.8
77.88.8.1
Достоинства:
Защита от вредоносного ПО
Стабильность
Недостатки:
Не самая высокая скорость работы

Comodo Secure DNS
8.26.56.26
8.20.247.20
Достоинства:
Фокус на безопасность
Обработка припаркованных доменов
Недостатки:
Не самая лучшая производительность

Quad9 DNS
9.9.9.9
149.112.112.112
Достоинства:
Высокий уровень производительности
Блокировка вредоносных доменов
Недостатки:
Мало информации по настройке

Adguard DNS
176.103.130.130
176.103.130.131
Достоинства:
Блокировка рекламы, счетчиков и фишинг-сайтов
Недостатки:
Блокируется не вся реклама из-за технологических ограничений

эпоха перемен... блин
Скржитек на форуме   Ответить с цитированием
Старый 25.07.2020, 04:20
Скржитек
Модератор форума
 
Аватар для Скржитек
 
Регистрация: 22.06.2012
Адрес: ДальнийВосток
Сообщений: 9,035
Сказал(а) спасибо: 4,653
Поблагодарили 18,473 раз(а) в 7,115 сообщениях
По умолчанию

Техника незаметного искажения фотографий для нарушения работы систем распознавания лиц
Цитата:
Исследователи из лаборатории SAND при Чикагском университете разработали инструментарий Fawkes с реализацией метода искажения фотографий, препятствующего их использованию для обучения систем распознавания лиц и идентификации пользователей. В изображение вносятся пиксельные изменения, которые незаметны при просмотре людьми, но приводят к формированию некорректных моделей при использовании для тренировки систем машинного обучения. Код инструментария написан на языке Python и опубликован под лицензией BSD. Сборки подготовлены для Linux, macOS и Windows.
Обработка фотографий предложенной утилитой перед публикацией в социальных сетях и других публичных площадках позволяет защитить пользователя от использования данных фотографий в качестве источника для обучения систем распознавания лиц. Предложенный алгоритм предоставляет защиту от 95% попыток распознавания лиц (для API распознавания Microsoft Azure, Amazon Rekognition и Face++ эффективность защиты составляет 100%). Более того, даже если в будущем оригинальные, необработанные утилитой, фотографии будут использованы в модели, при обучении которой уже применялись искажённые варианты фотографий, уровень сбоев при распознавании сохраняется и составляет не менее 80%.

Метод основывается на феномене "состязательных примеров", суть которого в том, что несущественные изменения входных данных могут привести к кардинальным изменениям логики классификации. В настоящее время феномен "состязательных примеров" является одной из главных нерешённых проблем в системах машинного обучения. В будущем ожидается появление систем машинного обучения нового поколения, лишённых рассматриваемого недостатка, но эти системы потребуют значительных изменений в архитектуре и подходе к построению моделей.

Обработка фотографий сводится к добавлению в изображение комбинации пикселей (кластеров), которые воспринимаются алгоритмами глубинного машинного обучения как характерные для изображаемого объекта шаблоны и приводят к искажению признаков, применяемых для классификации. Подобные изменения не выделяются из общего набора и их чрезвычайно трудно обнаружить и удалить. Даже имея оригинальное и модифицированное изображения, проблематично определить, где оригинал, а где изменённая версия.

Вносимые искажения демонстрируют высокую стойкость против создания контрмер, нацеленных на выявления фотографий, нарушающих корректное построения моделей машинного обучения. В том числе не эффективны методы на основе размытия, добавления шумов или наложения фильтров на изображение для подавления пиксельных комбинаций. Проблема в том, что при наложении фильтров точность классификации падает значительно быстрее, чем определимость пиксельных шаблонов, и на том уровне, когда искажения будут подавлены, уровень распознавания уже нельзя считать приемлемым.

Отмечается, что как и большинство других технологий для защиты конфиденциальности, предложенная техника может использоваться не только для борьбы с неавторизированным использованием публичных изображений в системах распознавания, но и как инструмент для скрытия злоумышленников. Исследователи полагают, что проблемы с распознаванием в основном могут коснуться сторонних сервисов, бесконтрольно и без разрешения собирающих информацию для обучения своих моделей (например, сервис Clearview.ai предлагает БД распознавания лиц, построенную на индексации около 3 миллиардов фотографий из социальных сетей). Если сейчас в коллекциях подобных сервисов находятся преимущественно достоверные изображения, то при активном использовании Fawkes, со временем, набор искажённых фотографий окажется больше и модель будет считать их более приоритетными для классификации. На системы распознавания спецслужб, модели которых строятся на основе достоверных источников, опубликованный инструментарий повлияет в меньшей степени.

Из близких по назначению практических разработок можно отметить проект Camera Adversaria, развивающий мобильное приложение для добавления на изображения шума Перлина, мешающего корректной классификации системами машинного обучения. Код Camera Adversaria доступен на GitHub под лицензией EPL. Другой проект Invisibility cloak нацелен на блокирование распознавания камерами наблюдения через создание специальных узорчатых плащей, футболок, свитеров, накидок, плакатов или шляп.

эпоха перемен... блин
Скржитек на форуме   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Алексей54 (25.07.2020), АсПирин (25.07.2020), Гетман7066 (25.07.2020)
Старый 25.07.2020, 07:08
Алексей54
Выживальщик
 
Аватар для Алексей54
 
Регистрация: 10.03.2012
Адрес: Колывань(Сибирская Вандея)
Сообщений: 5,576
Сказал(а) спасибо: 9,283
Поблагодарили 6,010 раз(а) в 3,569 сообщениях
По умолчанию

Обязательно попробую шум Перлина на госномере:)))

МЫ ЖДЕМ ПЕЛЕМЕНЬ
Алексей54 на форуме   Ответить с цитированием
Ответ

Метки
wi-fi, безопастность, интернет, сеть

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ядерная безопасность admin Выживание в условиях ядерной войны 61 12.06.2012 04:39


Текущее время: 09:30. Часовой пояс GMT +3.