Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Уникальная игра, объединяющая популярные механики Match3 и пошаговые бои!

Магический мир

Мидкорные, Ролевые, Три в ряд

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2
ForestGavt
ForestGavt
17 дней назад
Технологии в быту

Атаки на блютуз-наушники⁠⁠

Хакеры научились взламывать популярные модели беспроводных наушников через уязвимости в Bluetooth протоколе. Цель: получение данных пользователя, передаваемые на наушники с подключенного устройства, в том числе к разговорам и спискам контактов.

Атаки на блютуз-наушники Взлом, Хакеры, Bluetooth, Уязвимость, Беспроводные наушники, Беспроводные технологии, Длиннопост

Есть вероятность записи разговора с микрофона наушника. Возможна запись данных в память устройств (телефона, ноутбука), что позволяет злоумышленникам загружать вредоносные прошивки на устройства для дальнейшей эскалации атак.

Уязвимость в Bluetooth-наушниках удобна в случае целевой слежки и наблюдения, например, за журналистами, чиновниками или бизнесменом. Такая атака даст возможность прослушивать разговоры, фиксировать команды голосовых ассистентов и, при более глубокой уязвимости, получить доступ к сопряженным телефонам.

Атаки на блютуз-наушники Взлом, Хакеры, Bluetooth, Уязвимость, Беспроводные наушники, Беспроводные технологии, Длиннопост

Эксперты ERNW нашли несколько уязвимостей в Bluetooth-контроллере компании Airoha, который используется в десятках видов наушников. 29 популярных моделей компаний Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel используют этот контроллер.

Сама мысль о взломе блютуз-наушников выглядит весьма обсурдно. В то же время, для взлома наушников киберпреступники должны иметь как специальное оборудование, так и хорошие навыки взлома.

Одним из наиболее известных инцидентов был комплекс уязвимостей под названием BlueBorne, который позволял атаковать устройства через Bluetooth без подтверждения владельца.

Атаки на блютуз-наушники Взлом, Хакеры, Bluetooth, Уязвимость, Беспроводные наушники, Беспроводные технологии, Длиннопост

Сложность атак на блютуз-наушники очень высока в случаях, когда злоумышленники хотят получить действительно важные и «дорогие» данные. Поэтому, рядовому гражданину это вряд ли грозит, если только не попасть в прицел взлома с целью отработки хакерских навыков.

Внешние признаки компрометации:

наушники неожиданно перезагружаются, подключаются к неизвестным устройствам или проявляют необычное поведение.

Рекомендации.

  • Своевременно и незамедлительно применяйте обновления для наушников и сопрягаемых устройств.

  • Выключайте блютуз, если не пользуетесь.

  • Не сопрягайте с неизвестными устройствами.

  • Для управления наушниками используйте ПО производителя

Показать полностью 3
[моё] Взлом Хакеры Bluetooth Уязвимость Беспроводные наушники Беспроводные технологии Длиннопост
12
273
Abat15
Abat15
26 дней назад
Лига Геймеров

Мой билд в любой игре⁠⁠

Мой билд в любой игре Юмор, Компьютерные игры, Арты нейросетей, Билд, Пушка, Стекло, Уязвимость, Контент нейросетей
Показать полностью 1
Юмор Компьютерные игры Арты нейросетей Билд Пушка Стекло Уязвимость Контент нейросетей
59
2
Liolikto
Liolikto
29 дней назад

Крошкокаменная уязвимость⁠⁠

В условности уюта, полутёмной мраморно- серой кабинки, выложенной кафелем, на полу стою я. Сверху, барабаня по груди, льётся тёплый душ воды. Я чувствую усталость. Она настолько глубока, что я словно состою из неё. Дорога. Длиная. 5 дней на машине, осталось ещё 2-3. Не хочу углубляться в подробности, хотя, почему бы и нет. Бездействие – оно утомительно во всём: в мыслях, движениях, в жизни, проносящейся мимо. Большей ценностью в этой тягучести дня становится вечерний душ.

Я поднимаю руки в мелких потоках воды и рассматриваю, как она струится по ним, обходя каждый пальчик, очерчивая сухожилия и чуть виднеющиеся рядом венки. Касаюсь лица, губ – влажная горячность  - лик. Поворачиваюсь, подставляя под струи спину, сама опускаю взгляд вниз, осматривая себя, свою обнажённость. Мягкая округлость коленей, волнующие изгибы бёдер, манящая упругость живота, грудь с её в момент остроконечными формами… Всё богатство укутано тёплой прозрачностью капель. Этот момент безраздельно принадлежит мне и я пользуюсь им. Пальцами касаюсь бархата кожи, веду по ней, оставляя влажные дорожки, задерживаюсь на бёдрах, где белой полосой отпечатался след купальника, дальше живот, грудь, плечи, запястья. Я ласкаю себя – чувственно, нежно, со всей любовью, пониманием и заботой. Так, как умею только я на правах обладания. В своей трепетной обнажённости я вспоминаю строки из песни, услышанной сегодня впервые. Тогда я ассоциировала себя с ней, да и по жизни так бываю для кого-то:

«Сотрясти меня даже гораздо сложней, чем сломать

Я маленький камень, зато я умею летать

Холодный и резкий осколок гранита

Смерть Голиафа в руке Давида.»

Могла бы быть камнем в своей же руке, но выбрала стать вулканом. Во время взрыва, рискнёшь подойти ко мне?

Показать полностью
Авторский рассказ Рассказ Писательство Текст Уязвимость Чувства Женский взгляд Рефлексия Тишина Хрупкость
0
7
Agmioli
Agmioli
1 месяц назад
Лайфхак

В "THE SUN" бесплатно читаются статьи "Sun Сlub" доступные только платным подписчикам. Поисковики позволяет обойти защиту⁠⁠

В "THE SUN" бесплатно читаются статьи "Sun Сlub" доступные только платным подписчикам. Поисковики позволяет обойти защиту The Sun, Баг, Взлом, Лайфхак, Инструкция, Обход блокировок, Обход ограничений, Обход защиты, Сайт, Взломщики, Специальное издание, Яндекс, Яндекс Переводчик, Google, Машинный перевод, Информационная безопасность, Платные подписки, Уязвимость, Google Translate, Длиннопост

В "THE SUN" можно бесплатно читать статьи "Sun Сub" доступные только платным подписчикам. Т.к поисковики позволяют обойти защиту.

По умолчанию, на сайте британского здания, статьи отмеченные как "Sun Сlub" EXCLUSIVE, доступные только за платную подписку.

Но интернет-поисковик и переводчик, дают полный и бесплатный доступ к закрытым платным статьям(которые при обычном показе показывают только баннер и с предложением оплатить подписку).

Аналогичная проблема может встречаться и у других англоязычных популярных новостных изданий и т.п.

В "THE SUN" бесплатно читаются статьи "Sun Сlub" доступные только платным подписчикам. Поисковики позволяет обойти защиту The Sun, Баг, Взлом, Лайфхак, Инструкция, Обход блокировок, Обход ограничений, Обход защиты, Сайт, Взломщики, Специальное издание, Яндекс, Яндекс Переводчик, Google, Машинный перевод, Информационная безопасность, Платные подписки, Уязвимость, Google Translate, Длиннопост

По умолчанию, на сайте британского здания, статьи отмеченные как "Sun Сlub" EXCLUSIVE, доступные только за платную подписку.

ПРИЧИНА.
В данном случае это произошло из-за непродуманности самого сайта издания, который полностью открывает платные статьи, для онлайн-переводчиков страниц.

КАК ВЫГЛЯДИТ БАГ?
(ПОЗВОЛЯЮЩИЙ ЧИТАТЬ БЕСПЛАТНО СТАТЬИ ИЗ ПЛАТНЫХ РУБРИК).

  1. Копируется ссылка на статью из платной рубрики "Sun Сlub" , и вставляется в поисковую строку Яндекса или Google, затем нажимается кнопка поиска или Enter.
    Можно иногда скопировать и вставить не ссылку, а точное название статьи.

    2. В результата поиска на первой полосе, появится ссылка на эксклюзивную статью из рубрики "Sun Сub".

    3. При нажатии на три точки справа от статьи, можно найти пункт меню "Перевести"

    4. Открывается новая вкладка, где статья из "Sun Сlub" не только переведена, но и доступна до самого конца.

В "THE SUN" бесплатно читаются статьи "Sun Сlub" доступные только платным подписчикам. Поисковики позволяет обойти защиту The Sun, Баг, Взлом, Лайфхак, Инструкция, Обход блокировок, Обход ограничений, Обход защиты, Сайт, Взломщики, Специальное издание, Яндекс, Яндекс Переводчик, Google, Машинный перевод, Информационная безопасность, Платные подписки, Уязвимость, Google Translate, Длиннопост

Открывается новая вкладка, где статья из "Sun Сlub" не только переведена,

Как видно нам скриншоте, мы до конца прочитали эксклюзивную статью, ничего не оплачивая.

В "THE SUN" бесплатно читаются статьи "Sun Сlub" доступные только платным подписчикам. Поисковики позволяет обойти защиту The Sun, Баг, Взлом, Лайфхак, Инструкция, Обход блокировок, Обход ограничений, Обход защиты, Сайт, Взломщики, Специальное издание, Яндекс, Яндекс Переводчик, Google, Машинный перевод, Информационная безопасность, Платные подписки, Уязвимость, Google Translate, Длиннопост

...но и доступна до самого конца.

ВЫВОД.
Владельцам британского таблоида "The sun" передается привет, и пожелание улучшить защиту своего сайта, обновив его движок, и закрыв доступ онлайн-переводчиков к полным версиям статей сайта.
Чтобы с помощью таких примитивных лайфхаков, никто не мог взломать сайт.

Показать полностью 3
[моё] The Sun Баг Взлом Лайфхак Инструкция Обход блокировок Обход ограничений Обход защиты Сайт Взломщики Специальное издание Яндекс Яндекс Переводчик Google Машинный перевод Информационная безопасность Платные подписки Уязвимость Google Translate Длиннопост
9
9
userbusy
1 месяц назад
Лига мобильной связи

Уязвимость личного кабинета МТС⁠⁠

Являюсь абонентом мобильной связи от МТС. Утром коллега попросил раздать немного интернета - захотел оформить eSIM МТС. Я раздал, он подключился, открыл приложение Мой МТС, в котором ему было предложено войти под моим номером. Он согласился и успешно залогинился в мой личный кабинет со своего телефона. Ранее под моей учёткой в это приложение он не заходил. Аналогичным образом зашёл и с мобильного браузера. После чего в личных данных (ссылка для браузера https://profile.mts.ru/account/personal) появился его e-mail. Естественно он разлогинился, а я дополнительно завершил все сессии в приложении на своем телефоне и поменял почту на свою.
Вечером я решил продолжить эксперименты из дома: с основного телефона раздал wi-fi, а с другого подключился и в режиме инкогнито из браузера подключился под своим номером в личный кабинет. Номер мне был предложен автоматически, сам я его не вводил. Полазил по разным пунктам меню и обнаружил в "Мои документы" > "Договоры" (ссылка для браузера https://profile.mts.ru/documents/contracts) появился договор "Условия единого доступа к сервисам Экосистемы МТС" от сегодняшнего числа между моим коллегой и МТС. Примечательно, что при каждом новом переходе по ссылке дата и время изменения договора меняются на текущую.
Более того достаточно всего лишь успешного залогиниться в ЛК через хотспот, далее можно переключиться на другой wi-fi или мобильный интернет и продолжить исследовать ЛК.

Теперь о причинах. Сидим с одного IP адреса, МТСу этого достаточно, чтобы доверять. Никакие id приложения или устройства он не проверяет. Но делюсь я доступом в интернет, а не в свой личный кабинет. В самом ЛК в разделе "Вход и безопасность" есть настройка "Быстрый вход". Её описание: при раздаче интернета в сети МТС Вы сможете войти в свой аккаунт МТС ID без пароля и кода не только на устройстве с точкой доступа, но и на любом подключённом. Включая опцию, вы разрешаете доступ всем устройствам.
Но эта опция отключена! Получается не баг, а фича ...забагованная.

По 0890 отвечает примитивный для 2025 робот. Никак не смог пробиться до живого оператора. Нашёл в подъезде листовку от МТС, дозвонился до продавана, он выслушал, обещал с утра посодействовать. В обед созвонимся.
Если проблема быстро не решится, воспользуюсь MNP. И дело не в цене или цифрах в пакете.

Жду реакции МТС на этот пост в личке или комментах.

UPD:

Пока решил проблему с следующим образом: в приложении "Мой МТС" нажал "Выйти из всех устройств". Снёс приложение. Для входа в ЛК пользуюсь браузером. В таком случае доступ не пробрасывается через хотспот на другие устройства.

Показать полностью
МТС Уязвимость Текст
7
6
itclears
itclears
1 месяц назад
Мысли в дУше

Просить - это признать слабость. Или нет?⁠⁠

Недавно друг сказал мне:
«Ты ведь никогда ни у кого не просишь помощи».
И я задумался: правда ведь. Даже когда тяжело. Даже когда не вывожу.
Почему вообще нам так сложно просить?

Просить сложно.

Как будто в этом есть что-то постыдное. Что-то такое, что делает тебя маленьким, зависимым, неуместным.
Я часто ловлю себя на том, что предпочитаю справиться сам. Даже если это больнее, дольше, тупее.
Главное - не быть должным. Главное не стать тем, кто просит.

Иногда это выглядит, как гордость.
Но если честно, чаще как страх.
Страх быть обесцененным.
Страх, что скажут «нет».
Страх, что не поймут, зачем мне это вообще.

Просить - это в каком-то смысле раздеться перед другим человеком, показать свою потребность.
А у нас не учат просить. Нас учат держаться.
- Терпи.
- Потерпи.
- Потерпи ещё чуть-чуть.

И ты держишься. А внутри всё давно уже просит.

Я хочу научиться просить.
Не навязываться. Не умолять. Не требовать.
А просто говорить: мне сейчас нужно.

А вы умеете просить?
Или тоже держитесь до тех пор, пока не заканчиваются силы?

Показать полностью
[моё] Психология Моральная поддержка Уязвимость Внутренний диалог Просьба Чувства Мысли Текст
12
0
Seberd.ITBase
Seberd.ITBase
1 месяц назад

Offensive и Defensive Security — два подхода к безопасности, которые нужно знать⁠⁠

🟥 Offensive и Defensive Security — два подхода к безопасности, которые нужно знать

В инфобезе существуют два основных подхода — offensive и defensive. Они не конкурируют, а дополняют друг друга.

Злоумышленник не будет ждать, ему все равно насколько хороша бумажная безопасность.

Как думаете сколько у вас времени на отражение атаки?

15 минут, час, сутки, неделя? Что за это время успеет сделать хакер?

Малые компании замечают атаку в среднем через 50–150 дней для фишинга или утечек данных, для шифровальщика через 1–30 дней, так как эффект заметен быстрее.

И это не худший показатель - когда замечают. Поэтому, важно использовать два подхода, а не концентрироваться на одном. Не получится закрыть все уязвимости. Но можно закрыть самые критичные.

Offensive Security (Red Team) попытка войти в систему глазами злоумышленника. Здесь не важна идеальная настройка, а важен реальный результат.

Проверяется, что можно взломать, какие права получить и как быстро распространиться по инфраструктуре. Это не теория, а имитация настоящей атаки.

Defensive Security (Blue Team) отвечает за эшелонированную защиту. Контроль доступа, мониторинг, реагирование на угрозы.

Задача обнаружить и остановить злоумышленника, или хотя бы ограничить ущерб.

К тому же есть вероятность, что хакер не захочет тратить много времени и просто бросит эту затею. Да, важны понты, увидев дорогие системы, подзадумаешься.

И чем дольше времени хакер думает, чем больше эшелонов защиты проходит, тем больше времени на обнаружение и предотвращение атаки.

Не зная мотивацию злоумышленника, вполне реалистичное развитие событий. Буква "П" - психология.

#инфобез #кибербезопасность #offensecurity #defensesecurity #пентест #редтим #itбезопасность #уязвимости

Показать полностью
Кросспостинг Pikabu Publish Bot Информационная безопасность Пентест Уязвимость Текст
0
1
Agmioli
Agmioli
1 месяц назад
Программы и Браузеры

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей⁠⁠

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей Статья, Исследования, Приложение, Игры, Читы, Программа, Информационная безопасность, Windows, Microsoft, Secure Boot, Mbr, Uefi, Bios, Компьютерный вирус, Обход блокировок, Обход ограничений, Обход защиты, Взлом, Уязвимость, Длиннопост

Почему нельзя отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей.

Материал взят из поста в телеграм-канале: https://t.me/Russian_OSINT/5612

Есть сайты, которые продают приватные читы для видеоигр от рандомных команд.

На одном из относительно популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука.

При покупке чита предъявляются следующие требования:

Требования чита XYZ для игры Squad:

▪️Поддерживает только GPT (MBR не поддерживаем)

▪️Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI

▪️Intel и AMD с поддержкой AVX1

▪️Windows 10 (2004, 20H2, 21H1, 21H2, 22H2), Windows 11

Подписчик пожаловался, что после установки читы стали происходить странные аномалии
— фризы, постоянные капчи в браузере.
Может ли это быть руткит?

Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...

Что смутило?
Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.

1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.

Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово".

Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.

2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI.

В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.

3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне
— через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows/

А в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.

4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API.

Особенно опасны случаи загрузки неподписанных драйверов.

5️⃣ Требование AVX (Advanced Vector Extensions).
Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода.

Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.

Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы.

В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).

С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносное (может у подписчика дело в другом), тут речь идёт о потенциальных рисках.

Ставить приват-чит на систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, сомнительная.

Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.

Показать полностью
[моё] Статья Исследования Приложение Игры Читы Программа Информационная безопасность Windows Microsoft Secure Boot Mbr Uefi Bios Компьютерный вирус Обход блокировок Обход ограничений Обход защиты Взлом Уязвимость Длиннопост
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии