 |
|

31.12.2023, 13:21
|
|
Постоянный
Регистрация: 03.09.2006
Сообщений: 872
С нами:
10360604
Репутация:
0
|
|
Хакеры взломали Tesla и обнаружили в нем скрытый «режим Илона», активирующий полный автопилот
Также хакеры получили доступ к личным данным водителя и маршрутным данным
Трое аспирантов Берлинского технического университета (Кристиан Верлинг, Никлас Кюнапфель и Ханс Никлас Якоб) взломали бортовую систему автомобиля Tesla. Им удалось сделать это путем манипуляций с источником питания: скачки напряжения вызвали «глюки» в бортовом компьютере, чем и воспользовались хакеры.

В результате атаки удалось получить доступ к конфиденциальным данным из памяти устройства. Сюда входит личная информация о водителе (контакты телефонной книги и записи календаря), а также данные об автомобиле (в том числе перечень мест, в которых он побывал).

Также хакеры нашли код, который подтвердил существование «режима Илона». Этот режим активирует систему полностью автономного вождения, при этом даже не нужно держать руки на руле, что противоречит требованиям к безопасности самой Tesla. Ранее сообщалось, что «режим Илона» создан специально для Маска и может быть активирован по его просьбе.

Взломщики считают, что при помощи недорогого оборудования (ценой около 600 евро) можно разблокировать функцию автопилота – ту самую, за которую Tesla просит немалые деньги. Но при этом отмечается, что атака через «сбой напряжения» требует физического доступа к электросистеме автомобиля, поэтому взлом невозможно осуществить удаленно.

В результате атаки хакеры также получили доступ к видеороликам, хранящимся в памяти системы Tesla, вместе с координатами GPS.
Источник https://www.ixbt.com/news/2023/12/3...im-ilona-aktivirujushij-polnyj-avtopilot.html
|
|
|

12.10.2024, 01:14
|
|
Постоянный
Регистрация: 03.09.2006
Сообщений: 872
С нами:
10360604
Репутация:
0
|
|
Роботы-пылесосы в США начали преследовать собак и выкрикивать расистские оскорбления — это дело рук хакеров
11.10.2024 [12:29], Дмитрий Федоров
Пользователи роботов-пылесосов Ecovacs Deebot X2 из нескольких городов США сообщили, что их устройства взломали. Хакеры смогли управлять устройствами, а через динамики пылесосов они транслировали расистские оскорбления, повергая владельцев в шок. Эти инциденты выявили серьёзные уязвимости в системах безопасности современных умных устройств и поставили под угрозу конфиденциальность пользователей.
Источник изображения: cliff1126 / Pixabay
Дэниел Свенсон (Daniel Swenson), адвокат из Миннесоты, столкнулся с проблемами в работе своего робот-пылесоса, когда устройство начало издавать странные звуки, похожие на прерывистый радиосигнал. Заглянув в мобильное приложение Ecovacs, он увидел, что неизвестный получил доступ к камере робота и функции дистанционного управления. Сначала Свенсон решил, что это всего лишь технический сбой, и сменил пароль, перезагрузив устройство. Однако вскоре пылесос вновь начал движение, и из его динамиков раздались громкие расистские оскорбления.
24 мая в Лос-Анджелесе был зафиксирован схожий инцидент. Взломанный робот-пылесос Ecovacs Deebot X2 начал преследовать собаку владельцев, в то время как хакеры, управляя устройством на расстоянии, выкрикивали оскорбления через его динамики. Пять дней спустя, в Эль-Пасо, был взломан ещё один робот-пылесос Ecovacs, и из его динамиков снова раздались расистские оскорбления. Владелец был вынужден отключить устройство от сети, чтобы прекратить происходящее. События, развернувшиеся в течение нескольких дней, вызвали тревогу среди пользователей и экспертов по кибербезопасности.
Источник изображения: Ecovacs
Шестью месяцами ранее исследователи по кибербезопасности предупреждали компанию Ecovacs о критических уязвимостях в их устройствах. В частности, они обнаружили проблему с беспроводным соединением, которая позволяла злоумышленникам управлять пылесосами с расстояния до 100 метров. Несмотря на эти предупреждения, компания не предприняла необходимых мер, что и привело к массовым взломам в мае этого года.
После инцидента Дэниел Свенсон обратился в службу поддержки Ecovacs, но его запрос был встречен недоверием. Представитель компании несколько раз спрашивал, существует ли видеозапись произошедшего, хотя Свенсон настаивал, что его больше беспокоит сам факт взлома и нарушение конфиденциальности. Такое отношение заставило его задуматься, пытается ли компания скрыть истинные масштабы проблемы.
В декабре 2023 года исследователи по безопасности Деннис Гизе (Dennis Giese) и Брейлин Людтке (Braelynn Luedtke) публично представили доказательства уязвимости PIN-кода в роботах Ecovacs. Они подчеркнули, что проверка PIN-кода выполнялась только на уровне приложения, а не на сервере или устройстве, что позволяло злоумышленникам легко обойти защиту умного пылесоса. Компания заявила, что эта уязвимость была исправлена, однако эксперты полагают, что предпринятых мер оказалось недостаточно.
Источник: https://3dnews.ru/1112322/hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2
Взломан знаменитый «архив интернета» - Wayback Machine. Пострадали данные 31 миллиона пользователей
Группировка SN_BlackMeta взломала The Wayback Machine, угнала оттуда базу данных на 31 млн пользователей, а затем устроила DDoS-атаку. Подоплека политическая, но смысла в ней было не больше, чем в любой вандальской акции.
Подарок для мистера Ханта
Глобальный архив интернета The Wayback Machine подвергся кибератаке, в результате которой злоумышленнику досталась аутентификационная база с 31 млн уникальных записей.
Internet Archive это некоммерческая организация, предоставляющая всеобщий доступ к накопленной в Интернете информации: архивированным веб-сайтам, оцифрованным книгам, аудио- и видеофайлам, играм, ПО. Сервис Wayback Machine – крупнейший проект Internet Archive, который архивирует и предоставляет доступ к большей части «открытого» интернета.
Всю украденную базу хакер немедленно сдал на ресурс Have I Been Pwned?, публикующий такие утечки. Сайт, также известный как HIBP, создал австралийский консультант по сетевой безопасности Трой Хант (Troy Hunt). Этот ресурс позволяет проверить, утекли ли ваши логины и пароли на хакерские форумы. Многие крупные сетевые ресурсы, в том числе 1Password, Okta, Kogan и игра Eve Online автоматически сверяют пользовательские пароли с базами, которые публикуются у Ханта.
internetarchive700.jpg
By Jason "Textfiles" Scott - IMG_5034ejidoeljdiar, CC BY 2.0, Википедия
Как киберпреступник взломал Internet Archive, и похитил он что-либо кроме базы данных пользователей, остается неизвестным
В случае с Internet Archive/Wayback Machine хакер добавил на сайт издевательское Javascript-уведомление: «У вас никогда не возникало ощущения, что Internet Archive держится на честном слове и то и дело грозит пасть жертвой катастрофического взлома? Ну, вот он только что произошел. 31 миллион из вас может полюбоваться своими данными на HIBP!».
Крупный улов
Сам Хант сообщил, что хакер девять дней назад предоставил ему базу SQL объемом 6,4 гигабайта, содержащую информацию об авторизации зарегистрированных пользователей, которая включает почтовые адреса (31 млн уникальных), отображаемые имена пользователей, время смены паролей, хэши самих паролей, зашифрованные Bcrypt, и другие внутренние данные. Самые свежие временные отметки относятся к 28 сентября: видимо, тогда же база и была украдена.
Хант выборочно связался с некоторыми пользователями, чьи данные были в утечке, и подтвердил их подлинность. По состоянию на 10 октября данные из этой утечки уже опубликованы на ресурсе HIBP. Хант также связался с Internet Archive, но не получил никакой обратной связи. Каким именно образом злоумышленнику удалось взломать Internet Archive, и вывел ли он другие данные неизвестно.
На днях ресурс также подвергся DDoS-атаке, авторство которой приписывает себе хактивистская группировка SN_BlackMeta. Она взяла на себя ответственность и за утечку данных.
«Участники SN_BlackMeta заявили, что атака имеет политическую подоплеку, – считает Никита Павлов, эксперт по информационной безопасности компании SEQ. – Дескать, Internet Archive принадлежит властям США, и поэтому подлежит атаке. Но Internet Archive – это частное некоммерческое предприятие, и данная атака ничем не отличается от швыряния краской или продуктами питания в выставленные в музеях произведения искусства: и по форме, и по сути это банальный вандализм, с глупостью и необразованностью в качестве основных мотивов».
На момент написания данной заметки доступ к сайту Internet Archive отсутствовал.
Источник https://www.cnews.ru/news/top/2024-10-11_haktivisty-vandaly_slili
|
|
|

15.10.2024, 04:54
|
|
Постоянный
Регистрация: 03.09.2006
Сообщений: 872
С нами:
10360604
Репутация:
0
|
|
В Firefox обнаружили и исправили уязвимость нулевого дня
Разработчики Mozilla выпустили экстренный патч https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/ для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.
Уязвимость получила идентификатор CVE-2024-9680 и была обнаружена специалистом компании ESET Дэмиеном Шеффером (Damien Schaeffer). Баг представляет собой проблему use-after-free в Animation timelines.
Animation timelines — это часть Firefox Web Animations API, и этот механизм отвечает за управление анимацией и ее синхронизацию на веб-страницах.
«Злоумышленник мог добиться выполнения произвольного кода в процессе работы с контентом, воспользовавшись use-after-free уязвимостью в Animation timelines, — гласит бюллетень безопасности Mozilla. — Нас уведомили о том, что эта уязвимость уже применяется на практике».
Сообщается, что CVE-2024-9680 затрагивает последнюю версию Firefox (standard release), а также ESR-релизы. Патч уже доступен в следующих версиях браузера, и пользователям рекомендуется установить обновление как можно скорее: Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.
Никакой более детальной информации ни о самом баге, ни об атаках, в которых он использовался, пока нет. Очевидно, разработчики хотят дать пользователям больше времени на установку исправлений.
10.10.2024
В Firefox обнаружили и исправили уязвимость нулевого дня
Разработчики Mozilla выпустили экстренный патч для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.
xakep.ru
Разработчиков «Покемонов» взломали хакеры — в открытом доступе оказались гигабайты данных, включая кодовое название Nintendo Switch 2
14.10.2024 [12:28], Дмитрий Рудь
Японская студия Game Freak, известная преимущественно по играм серии Pokemon, стала жертвой масштабной утечки данных. В открытом доступе оказались гигабайты закулисной информации.
Источник изображения: The Pokemon Company
Источник изображения: The Pokemon Company
Первыми об утечке сообщили инсайдеры и датамайнеры, а позже взлом подтвердила сама Game Freak. По словам студии, в августе хакеры получили несанкционированный доступ к системе и 2606 записям с информацией о сотрудниках компании.
Согласно заявлению Game Freak, злоумышленники раздобыли полные имена, адреса (в том числе электронной почты) и номера телефонов нынешних и бывших работников. Студия заверила, что уже исправила уязвимость и извинилась за ситуацию.
Источник изображения: Nintendo
Источник изображения: Nintendo
По неофициальным данным, утечка выходит далеко за рамки одной только кражи персональных данных сотрудников Game Freak. В соцсетях активно публикуют многочисленные материалы, оказавшиеся в открытом доступе.
В их числе — предрелизные наработки по разным Pokemon (в том числе бета-версии дизайна персонажей), исходный код игр серии c Nintendo DS (HeartGold/Soulsilver, Black 2 / White 2), детали предстоящих экранизаций и многое другое.
Источник изображения: Warner Bros. Pictures
Источник изображения: Warner Bros. Pictures
Кроме того, в утечке засветились кодовые названия Nintendo Switch 2 (Ounce) и игр Pokemon с покемонами десятого поколения (Gaia), а также изначальные сроки выхода Pokemon Legends: Z-A — игру хотели выпустить зимой 2024 года.
Напомним, Pokemon Legends: Z-A планируется к релизу в 2025 году на «системах семейства Nintendo Switch». Игроки вернутся в регион шестого поколения Калос и станут свидетелями мегаэволюции, не появлявшейся в серии несколько лет.
Источник: https://3dnews.ru/1112426/razrabotc...lyuchaya-kodovoye-nazvaniye-nintendo-switch-2
|
|
|

14.05.2026, 07:15
|
|
Участник форума
Регистрация: 15.02.2006
Сообщений: 121
С нами:
10649839
Репутация:
0
|
|
Хакер нашел простой способ обойти шифрование BitLocker в Windows
В итоге можно получить полный доступ к зашифрованному диску
Исследователь под ником Chaotic Eclipse (он же Nightmare-Eclipse) рассказал о двух новых уязвимостях нулевого дня в Windows. Одна из них позволяет обойти защиту BitLocker и получить доступ к зашифрованному диску, а вторая — повысить привилегии до уровня SYSTEM, то есть фактически получить полный контроль над системой. Ранее Chaotic Eclipse уже публиковал эксплойты BlueHammer и RedSun, связанные с Windows Defender. Теперь исследователь представил ещё две атаки — Yellow Key и GreenPlasma.

Изображение сгенерировано Nano Banana
Наибольшую опасность представляет Yellow Key. По словам автора, уязвимость позволяет получить доступ к данным на диске без ввода ключа восстановления BitLocker. Эксплойт работает через среду восстановления Windows — и не только в Windows 11, но и в Windows Server 2022 и 2025 (а вот в Windows 10 не работает). Для эксплуатации необходимо подключить внешний накопитель с определённой структурой папок (каталог FsTx внутри System Volume Information), загрузить среду восстановления Windows (WinRE) и нажать комбинацию клавиш Shift и Ctrl.
Проблема может оказаться крайне серьёзной: BitLocker используется на миллионах устройств — от домашних ноутбуков до корпоративных компьютеров и серверов.
Вторая уязвимость, GreenPlasma, описана менее подробно. Она связана с компонентом CTFMON и позволяет локально повысить привилегии до уровня SYSTEM. В таком случае злоумышленник получает практически неограниченный доступ к системе и данным.
На момент публикации Microsoft официально не комментировала информацию об уязвимостях. Ранее компания уже выпускала исправление для BlueHammer, а RedSun, по словам исследователя, могла быть закрыта без отдельного публичного уведомления.
Источник https://www.ixbt.com/news/2026/05/13...v-windows.html
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|