GeekBrains проводит конкурс, где можно выиграть крутые призы и получить новую профессию! Проходите тест по ссылке geekbrains.ru/link/TxXO_Z, делитесь результатом под закрепленным комментарием и расскажите, каких успехов вы хотите добиться в этой профессии. 30 декабря мы с GeekBrains выберем победителей, результаты будут опубликованы 5 января в закрепленном комментарии под этим видео. Период выдачи призов с 11.01.21 по 11.02.21.
ТЫ не отличишь ОРИГИНАЛ или ФЕЙК 2! Это торт КОПИЯ ЧЕЛЛЕНДЖ! Перед участниками будет стоять выбор: Оригинал или фейк. Им нужно понять где из них торт КОПИЯ, а где оригинал! А в этом видео будет еще Клава Кока! Кстати СПОРИМ ты не отличишь ОРИГИНАЛ от ФЕЙК 2 челлендж! ТОРТ КОПИЯ ЧЕЛЛЕНДЖ!
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
Возможно, многие слышали о вирусе под названием «MrsMajor» (он же «BossDaMajor»). Вирус был создан 9 июля 2017 года пользователем видеохостинга YouTube, под псевдонимом «Elektro Berkay».
После того, как пользователь запустил вирус, создается масса иконок на рабочем столе с названием «HUMANS ARE TASTY», затем появляется скример… много скримеров и компьютер выключается.
Затем после запуска системы вы увидите, что вместо курсора у вас глаз, вместо всех иконок — иконка беса, появляется окно с куклой Аннабель, у которого установлен таймер.
Рядом с таймером находится меню правил:
— Если счетчик дойдет до конца — компьютер будет уничтожен.
— Если попытаетесь удалить файлы — компьютер будет уничтожен.
— Если попытаетесь завершить процесс — компьютер будет уничтожен.
— Не открывайте диспетчер задач и командную строку.
— Удалите антивирус.
И начинает играть загадочная музыка из фильмов ужасов.
Вирус сам по себе не такой уж и страшный, но напугать неподготовленного пользователя и причинить вред системе он способен.
Если вы не сумеете его одолеть то вирус убьет процесс logoui.exe и заменит его на свой, тем самым вы не сможете произвести вход в систему. Он ничего не шифрует, он просто убивает этот системный файл и все.
Большого страха и паники он может произвести на того кто впервые с ним столкнулся, но на деле 6/10, но благодаря приятной атмосфере с графическим интерфейсом, задумкой и музыкой — 9/10. Мне понравилось!
Привет, друзья! Сегодня я отправился в эпоху динозавров. А если точнее, то прямиком в Юрский период. Я инженер, поэтому попробую применить свои знания, а также то, что у меня есть в рюкзаке. Выживу ли я?
Краткое содержание:
00:00 Вступление
00:27 Как я попал в прошлое?
01:07 Что я делаю в первую очередь?
01:39 Первые ощущения в новом мире
02:04 Пытаюсь понять где я?
02:27 Доска про эпохи
03:35 Что с собой в рюкзаке?
06:00 Добыча огня
11:20 Получилось!!!
13:15 Прячусь в пещере
14:20 Добываю пищу
15:07 Термическая обработка
15:32 Дёготь
16:10 Верёвки и Том Хэнкс
16:28 Посуда
16:46 Добыча соли и золы
19:31 Ем золу
21:47 Голливудские мифы
22:02 Велоцирапторы
22:45 Ти-Рекс
23:59 Другие опасности
24:17 Комар и ДНК в янтаре
24:50 Смертельные бактерии
25:27 Сообщение потомкам
26:25 Сколько я проживу?
Заходите в наш магазин и покупайте DIY-электронику — у нас нет донатов и это реальный способ поддержать канал, чтобы мы и дальше радовали вас новыми видосами!
Исследователь FortiGuard Labs поделится своим опытом поиска злоумышленников и сотрудничества с Cyber Fusion Centre, подразделением Интерпола. Расскажет об ошибках, которые могут совершить атакующие, о ложных флагах и о том, как укрепить доказательную базу.
Научный лекторий школы №1514.
Лекция «Безопасность в интернете».
Читает к.ф-м.н. Андрей Масалович.
Видео представлено Школьным пресс-центром под рук. Плахова А.В.