Яндекс.Диск: Безлимитное хранилище для фото и видео снятых на Android и iPhone
-
Похожий контент
-
Защита от слежки за устройствами на Android, Windows и Linux через Find My iPhone | Блог КасперскогоАвтор KL FC Bot
Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
Анатомия атаки
Атака эксплуатирует две особенности технологии Find My.
Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.
View the full article
-
Автор KL FC Bot
Благодаря закладкам в браузере, почти бездонному почтовому ящику в Gmail, существованию Википедии и весьма эффективному резервному копированию iOS-устройств в iCloud складывается впечатление, что данные хранятся в Интернете вечно и предельно надежно. К сожалению, на практике это не всегда так. Поэтому для информации, которая важна лично вам, нужно организовывать запасное хранилище и защищать его от шифровальщиков и шпионского ПО. В этой статье мы разберемся, что и почему из Интернета нужно копировать и как это сделать.
Девять сценариев потери
Про то, как хранящиеся онлайн данные исчезают из доступа, можно написать целый роман — но мы ограничимся лишь перечислением реально случавшихся событий, чтобы лучше показать все их разнообразие:
Вы сохраняете в закладки любимые рецепты на сайте рецептов, но после редизайна и реконструкции сайта статьи переезжают по новым адресам, а ваши ссылки недействительны. Вы слушаете музыку в стриминг-сервисе, но из вашего плейлиста исчезают песни, потому что правообладатели не договорились о продлении лицензии. Вы ведете переписку с друзьями в мессенджере и рассчитываете, что ее история всегда будет вам доступна, — но мессенджер прекращает работу и история пропадает. Вы собираете библиографию для дипломной или научной работы, но часть статей, на которые нужно сослаться, опубликована на обычных веб-сайтах и больше непригодна к использованию — либо сайт закрылся, либо закрыл все статьи «пейволлом», требованием оплаты для прочтения. Вы ведете заметки в бесплатном онлайн-сервисе, который внезапно становится платным, вообще закрывается или перестает обслуживать определенные регионы. Вы сохранили ссылку на полезную инструкцию по налогам и льготам на государственном веб-сайте, но некоторое время спустя она стала недоступна. Вы храните оригиналы фото и видео в онлайн-фотоальбоме, но провайдер решил снизить разрешение изображений, и теперь тексты на скриншотах и задний план в видео откровенно мутные. Вы опубликовали веб-сайт, но хостинг-провайдер потерял все данные сайта из-за кибератаки. Вам понравился пост в соцсети или вы сами опубликовали там что-то полезное, но не можете найти этот пост спустя несколько месяцев. Возможно, он даже не удален — просто приемлемых инструментов его поиска не существует.
View the full article
-
Автор andrew75
Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
Как всегда организация на высшем уровне.
Масса впечатлений, все было замечательно.
Спасибо всем участникам. Был рад со всеми встретиться.
Ссылки на фото и видео:
@dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
@kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
@Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
@andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
@Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
@den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
@kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
Делимся впечатлениями, выкладываем фото и видео.
Ссылки будут добавлены в шапку темы.
-
Автор KL FC Bot
За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
Посмотреть статью полностью
-
Автор KL FC Bot
Одна из любимых тактик мошенников — паразитировать на широко раскрученных медийных темах и не менее широко известных человеческих пороках. Вот и обнаруженная нами недавно новая схема мошенничества в Telegram вовсю эксплуатирует модную ныне тему ChatGPT вкупе с необразованностью, любопытством и тягой к «клубничке» у попадающихся на удочку.
Злоумышленники заманивают людей в чат-бот, который якобы использует нейросети для того, чтобы находить слитые в Сеть интимные фото и видео. Распространяются ссылки на бот обычно в комментариях под постами в различных каналах.
Разработчики бота оказались, по их собственному утверждению, настолько продвинуты, что умудрились кардинально доработать аж исходный код нейросети ChatGPT-4.0, обучив его искать интимные фото и видео любого человека только по ссылке на его профиль в социальных сетях или номеру телефона. Уже в этом месте стоило бы насторожиться — зачем, интересно, таким продвинутым профессионалам создавать бот для поиска нюдсов? И почему такие профи делают в русском языке ошибки на уровне школьника-троечника?
Но, отринув все сомнения, уже десять с лишним тысяч мужчин якобы обратились за помощью к боту, дабы «сбросить рога». Представляете себе этот склад рогов?
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти