Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

sugar

Пользователи
  • Публикаций

    8
  • Зарегистрирован

  • Посещение

Репутация

4 Neutral

Информация о sugar

  • Звание
    Пользователь

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Пролью Трафик Fb Google ADS Twitter Reddit
  2. sugar

    Amazon RDP

    Сабж, куплю.
  3. Есть выход на огромное количество данных от карт USA, полные данные вплоть до возможности войти в мобильный банк. Вопрос как вывести деньги? Покупка товаров не интересна, нужны именно деньги Знаю что владея такими данными от карт RU банков, можно к примеру купить биткоины в обменнике или завести на биржу какую, но как это сделать с картами штатов? Подскажите кто на опыте, может так же можно через обменник какой?
  4. На баг, принесший ему $10 000, уругвайский школьник Иезекииль Перейра, наткнулся «со скуки». Студент, мечтающий сделать карьеру в области информационной безопасности, возился с сервисами Google, используя Burp Suite для подмены заголовка хоста в запросе к серверу App Engine (*.appspot.com). Большая часть попыток вернула «404», но на одном из внутренних сайтов — yaqs.googleplex.com, — внезапно обнаружилось отсутствие верификации по логину/паролю и отсутствие каких-либо намеков на защиту. — Я нашел сайт в поиске Google, — говорит Перейра. — Запрос «site:googleplex.com» при включении отображения пропущенных результатов, «вернул» большой список среди которых и был YAQS. «Внутри» Перейра увидел ссылки на «разные сервисы инфраструктуры Google», но о том, что он нашел что-то стоящее, ему сказала фраза «Google Confidential» в нижнем колонтитуле. По словам исследователя, он не стал забираться «вглубь» и сразу поставил Google в известность. Ответ от службы безопасности, в котором подтверждалось наличие уязвимости, Перейра получил через несколько часов. Ошибка принесла гораздо более высокую награду, чем ожидал Перейра. «Тогда я подумал: «Круто! Это, наверное, небольшой баг, который не стоит ни копейки, просто техническая особенность, не имеющая большого значения», — пишет Перейра в своем блоге. — Я ожидал максимум $500 и думал об этом, как об утечке какой-то внутренней информации, которая на самом деле не угрожала Google, — говорит школьник. — Я не знаю, что делать с деньгами. Может быть, съезжу куда-нибудь — всегда хотел увидеть Нью-Йорк, — или попробую инвестировать их. Перейра рассказывает, что заинтересовался компьютерной безопасностью в 13 лет, когда хотел обмануть онлайн-игры и продолжил изучать эту тему после того, как игры ему наскучили. В разговоре с Threatpost школьник рассказал, что, у него есть учетная запись HackerOne, но он не часто использует ее, и что он уже нашел несколько ошибок на сайтах Google, но ни одна из них не была достаточно серьезной. В Google сообщили, что размер вознаграждения обусловлен тем, что команда безопасности компании «обнаружила несколько вариантов использования уязвимости для доступа к конфиденциальным данным». Перейра полагает, что Google мог обнаружить аналогичные ошибки в других внутренних сервисах.
  5. Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium. В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth. Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре. Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой. Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер. Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой. • Source: www.adelaide.edu.au/news/news94082.html • Source: www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/su
×