-
Публикаций
8 -
Зарегистрирован
-
Посещение
Репутация
4 NeutralИнформация о sugar
-
Звание
Пользователь
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
-
Пролью Трафик Fb Google ADS Twitter Reddit
- 1 ответ
-
- 1
-
sugar изменил фотографию своего профиля
-
Есть выход на огромное количество данных от карт USA, полные данные вплоть до возможности войти в мобильный банк. Вопрос как вывести деньги? Покупка товаров не интересна, нужны именно деньги Знаю что владея такими данными от карт RU банков, можно к примеру купить биткоины в обменнике или завести на биржу какую, но как это сделать с картами штатов? Подскажите кто на опыте, может так же можно через обменник какой?
-
На баг, принесший ему $10 000, уругвайский школьник Иезекииль Перейра, наткнулся «со скуки». Студент, мечтающий сделать карьеру в области информационной безопасности, возился с сервисами Google, используя Burp Suite для подмены заголовка хоста в запросе к серверу App Engine (*.appspot.com). Большая часть попыток вернула «404», но на одном из внутренних сайтов — yaqs.googleplex.com, — внезапно обнаружилось отсутствие верификации по логину/паролю и отсутствие каких-либо намеков на защиту. — Я нашел сайт в поиске Google, — говорит Перейра. — Запрос «site:googleplex.com» при включении отображения пропущенных результатов, «вернул» большой список среди которых и был YAQS. «Внутри» Перейра увидел ссылки на «разные сервисы инфраструктуры Google», но о том, что он нашел что-то стоящее, ему сказала фраза «Google Confidential» в нижнем колонтитуле. По словам исследователя, он не стал забираться «вглубь» и сразу поставил Google в известность. Ответ от службы безопасности, в котором подтверждалось наличие уязвимости, Перейра получил через несколько часов. Ошибка принесла гораздо более высокую награду, чем ожидал Перейра. «Тогда я подумал: «Круто! Это, наверное, небольшой баг, который не стоит ни копейки, просто техническая особенность, не имеющая большого значения», — пишет Перейра в своем блоге. — Я ожидал максимум $500 и думал об этом, как об утечке какой-то внутренней информации, которая на самом деле не угрожала Google, — говорит школьник. — Я не знаю, что делать с деньгами. Может быть, съезжу куда-нибудь — всегда хотел увидеть Нью-Йорк, — или попробую инвестировать их. Перейра рассказывает, что заинтересовался компьютерной безопасностью в 13 лет, когда хотел обмануть онлайн-игры и продолжил изучать эту тему после того, как игры ему наскучили. В разговоре с Threatpost школьник рассказал, что, у него есть учетная запись HackerOne, но он не часто использует ее, и что он уже нашел несколько ошибок на сайтах Google, но ни одна из них не была достаточно серьезной. В Google сообщили, что размер вознаграждения обусловлен тем, что команда безопасности компании «обнаружила несколько вариантов использования уязвимости для доступа к конфиденциальным данным». Перейра полагает, что Google мог обнаружить аналогичные ошибки в других внутренних сервисах.
-
Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
sugar опубликовал тема в СМИ о нас
Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium. В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth. Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре. Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой. Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер. Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой. • Source: www.adelaide.edu.au/news/news94082.html • Source: www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/su -
тоже интересно