Перейти к содержанию

Windows RT взломали, Microsoft не против


Рекомендуемые сообщения

Теперь на Surface можно запускать даже Mac OS

 

В воскресенье 6 января в блоге On the Surface of Security была опубликована инструкция, позволяющая сделать джейлбрейк Windows RT, операционной системы, на которой работает планшет Microsoft Surface. Вчера же появилось приложение, с помощью которого взломать систему может любой пользователь. Джейлбрейк позволяет устанавливать на планшет сторонние приложения – правда, пока только на архитектуре ARM.

 

В Microsoft не выразили по этому поводу беспокойства, а наоборот, заявили, что «аплодируют изобретательности» хакеров. Впрочем, в компании также заметили, что не обещают оставить эту уязвимость в следующих версиях системы. Разработчики джейлбрейка, в свою очередь, считают, что смогут справиться и с обновлениями в системе безопасности.

 

Прежде на Microsoft Surface можно было устанавливать только авторизованные приложения. Если Microsoft не будет слишком усердно бороться с джейлбрейкерами, возможно, для Surface появится немало «самодельных» эппов. Между тем один энтузиаст умудрился запустить на планшете раннюю версию Mac OS – этому в Microsoft явно не будут рады

Ссылка на комментарий
Поделиться на другие сайты

сломать Webmoney например. Там Пароль+файл ключей. А если заходишь с другого ip он тебя подтвердить смской на мобильный. Попробуй сломать. Сейчас системы стали намного лучше. Ни как в 90-х

Ссылка на комментарий
Поделиться на другие сайты

Берёшь монтировку, идёшь в ДЦ Webmoney, ломаешь. :good:

Сломать в теории можно всё. Единственные ограничители - это средства и разумность действий, которые часто превышают наши возможности.

Ссылка на комментарий
Поделиться на другие сайты

сломать Webmoney например. Там Пароль+файл ключей. А если заходишь с другого ip он тебя подтвердить смской на мобильный. Попробуй сломать.

Не знаю, как Webmoney, но банк-клиенты с такой же защитой (пароль+файл ключей+ограничение по IP) - ломают уже давно. Короче - не вижу причин, почему Webmoney не могут ломануть.

 

Сейчас системы стали намного лучше. Ни как в 90-х

Хацкеры тоже на месте не стояли.

 

PS. А вот, например, что я нашел за минуту: http://forum.webmoney.ru/index.php?/topic/...BD%D0%B5%D0%B3/

Ссылка на комментарий
Поделиться на другие сайты

В Microsoft не выразили по этому поводу беспокойства, а наоборот, заявили, что «аплодируют изобретательности» хакеров. Впрочем, в компании также заметили, что не обещают оставить эту уязвимость в следующих версиях системы. Разработчики джейлбрейка, в свою очередь, считают, что смогут справиться и с обновлениями в системе безопасности.

 

Ну а, что им ещё делать.. :good: Думаю, уязвимость не станут исправлять.. Как минимум, по причине последнего предложения в данной цитате.

Ссылка на комментарий
Поделиться на другие сайты

Между тем один энтузиаст умудрился запустить на планшете раннюю версию Mac OS – этому в Microsoft явно не будут рады

Кто из нас путает: я, или энтузиаст?

 

MD5. этих бы хакеров, да системы защиты заставить писать.

Что md5?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
все сломают и всегда. нет идеально защиты.

 

Считаю,что это правильно. Купив инструмент- я должен настроить его под себя, а не привыкать к корявому инструменту.Если же смартфон, планшетник, ноутбук.. не работает так, как мне надо, грош ему цена, он бросовый. Такие вещи я даже не покупаю. ;)

Ссылка на комментарий
Поделиться на другие сайты

Купив инструмент- я должен настроить его под себя, а не привыкать к корявому инструменту.

Ты давно уже покупаешь инструмент как есть. А то, что на нем стоит тебе может даже не принадлежать. Даже если ты заплатил.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • Marc Aleman
      От Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      «Пожалуйста, прикрепите селфи с паспортом, чтобы подтвердить свою личность» —такие предложения все чаще встречаются в различных интернет-сервисах. Фото с документом в руках требуют банки, сервисы по аренде авто, а иногда — даже будущие работодатели и владельцы съемных квартир.
      Делиться своими конфиденциальными данными таким способом или нет — личное решение каждого из вас. Мы же собрали все аргументы за и против, а также подготовили советы, как обезопасить себя, если сделать подобное селфи все же необходимо.
      Стоит ли делать селфи с документами?
      Без фотографии с паспортом в руках нельзя установить на смартфон некоторые банковские приложения, зарегистрироваться в каршеринге и аналогичных популярных сервисах или быстро оформить кредит. И тут решение, делать селфи с паспортом или нет, совершенно прозрачно.
      Хотите пользоваться популярными услугами? Делайте фото. Переживаете насчет безопасности своих данных? Не делайте фото. Но тогда вы не сможете, например, быстро перевести деньги на другой счет, приехать на работу в арендованном на скорую руку автомобиле или решить финансовые проблемы микрокредитом. Риски просты и понятны: либо безопасность, либо возможность пользоваться популярными услугами.
      Популярный аргумент у сторонников делать селфи с паспортом — предположения о том, что все их данные уже и так неоднократно слиты, поэтому им якобы не страшны возможные риски безопасности. Что ж, если разбрасываться селфи с паспортом направо и налево, иметь во всех аккаунтах один и тот же пароль вроде «12345» и не менять его десятилетиями, то на самом деле можно не переживать — все данные, скорее всего, уже давно слиты.
       
      View the full article
×
×
  • Создать...