4Pda взлом вк: ВК МП3 Мод скачать на Андроид

Сайт 4PDA оспорит блокировку в Мосгорсуде

Бизнес Законодательство Интернет Веб-сервисы

|

Поделиться

    Юридическая фирма Digital Rights Center выступит официальным представителем сайта 4pda.ru в Мосгорсуде

    С 14 мая 2021 г. по решению Мосгорсуда от 26 марта в соответствии со статьей 15.6 закона «Об информации, информатизации и защите информации» был на постоянной основе ограничен доступ к популярному ресурсу 4pda.ru, на котором публикуются новости в сфере науки и технологий. По собственным данным cайта, его посещает более 12 млн уникальных пользователей в месяц.

    Причиной стало исковое заявление о нарушении авторских прав ООО «Национальный спортивный телеканал», являющегося владельцем телеканала «Матч ТВ», против американской компании CloudFlare Inc.

    — официального провайдера услуг по защите сайтов. В рамках этого заявления истец просил суд наложить постоянное ограничение доступа на сайт 4pda.ru за неоднократное нарушение прав заявителя, дабы «прекратить создание технических условий», которые обеспечивают размещение и распространение на веб-сайте 4PDA передач телеканала «Футбол 1».

    «Национальный спортивный канал», являющийся обладателем исключительных прав на передачи канала «Футбол 1», предоставил в качестве доказательства скриншоты страниц форума 4PDA, на которых размещались ссылки на программы телеканала. При этом кто именно разместил эти ссылки на форуме суду установить не удалось.

    Даниил Чернов, «РТК-Солар»: Кибервойна определила вектор развития Application Security в 2022 году

    Безопасность

    Администрация 4PDA сообщила, что «никаких претензий к работе задействованных органов нет», она планирует решать ситуацию в рамках действующего законодательства. «Мы всегда вовремя обрабатывали все приходящие заявки на нарушения, указанные нарушения всегда устранялись. Кроме того, мы никогда не транслировали никакие передачи. У нас даже нет такой технической возможности. Тем не менее, истцом были поданы документы в суд. Однако в качестве ответчика по двум прошедшим делам были указаны не мы, а сервис защиты от DDoS атак — CloudFlare Inc., соответственно, у нас не было никакой информации об этих делах. То есть решения суда и блокировку мы получили «по факту». Возможность повлиять на происходящее у нас отсутствовала», — отметили представители администрации сайта 4pda.ru

    Юридическая фирма Digital Rights Center берется за это дело и будет выступать официальным представителем сайта 4pda.ru в Мосгорсуде. В настоящее время готовится апелляционная жалоба. Мы продолжаем последовательно бороться за право веб-ресурсов свободно распространять информацию, не запрещенную законодательством РФ.

    «В деле были допущены грубые процессуальные нарушения. Прежде всего, администрация 4PDA не была привлечена в качестве участника в деле. Вынесение решения о правах лица, которое не было привлечено в качестве участника в деле является безусловным основанием для отмены такого решения и его пересмотра (п. 4 ч. 4 ст. 330 ГПК РФ). В настоящее время мы занимаемся ознакомлением с материалами дела, в целях подготовки апелляционной жалобы и иных документов в суд», — сказала Валерия Смирнова, ведущий юрист Digital Rights Center.

    • Приложения для слежки за чужим смартфоном, за которые вам ничего не будет

    Switch Hack Guide — Взлом Switch


    НЕ ИДИТЕ ВОЕВАТЬ В УКРАИНУ! ВЫ ТАМ УМРЁТЕ!

    • Как избежать мобилизации
    • Как сдаться в плен
    • Условия проживания пленных в Украине и интервью с ними

    Если вы попали в это руководство впервые и не знаете как прошивается Switch, рекомендуем начать знакомство с ним с первой страницы

    Если вы пользователь MacOS, воспользуйтесь этими рекомендациями, чтобы избежать проблем с картой памяти

    Делайте бекапы сохранений как можно чаще!

    Если приставка зависла или не подаёт признаков жизни, выключите её удерживанием кнопки (POWER) 30 секунд, затем включите и пробросьте пейлоад!


    Как читать это руководство

    Руководство построено линейно. То есть подразумевается что его будут читать начиная с этой страницы и до тех пор, пока не получите желаемого результата.

    Первым делом рекомендуется прочитать руководство полностью, мысленно выполняя все действия, которые вы будете делать во время прошивки. Ознакомьтесь с FAQ. Так вам будет гораздо проще понять чего от вас добиваются во время прохождения гайда в реальной обстановке. Руководство большое и комплексное, часто включающее в себя много незнакомых для новичка терминов и перекрёстных ссылок. Много информации, встречающейся руководстве, может показаться вам лишней, поскольку целью руководства было охватить наибольшее количество пользователей и их конфигураций. Невозможно одновременно помочь каждому и оставить гайд доступным для понимания даже маленькому ребёнку. Желаете прошить — разбирайтесь.

    Рекомендую открыть руководство в отдельном окне браузера, поскольку во время его выполнения будет открываться много дополнительных вкладок. Если вы видите в руководстве ссылку — переходите по ней, она там не просто так. Практически все ссылки, кроме тех, что переводят на следующий шаг инструкции, будут открываться в новой вкладке. После того, как вы выполните инструкцию по этой ссылке, закройте её и вернитесь к той странице, с которой эту ссылку открыли

    Я не хочу прошивать приставку сам

    • Вы можете обратиться к специалистам
    • Вы можете купить уже прошитую приставку у меня, если живёте в Украине, или же у ребят из списка выше
    • Если у вас возникли трудности при прошивке, или нужна помощь в выборе приставки — обращайтесь в группу этого руководства.

    Основные термины

    В процессе прошивки вы столкнётесь с множеством новых терминов, знания о которых вам будут необходимы как в процессе прохождения руководства, так и в общении с единомышленниками в группе в ВК или Discord. Ознакомьтесь с ними и постарайтесь понять. В случае, если вы забудете какой-то термин, просто вернитесь на главную страницу сайта и освежите память.

    Глоссарийkefir (кефир, кисломолочка, чефир)

    В контексте этого руководства — сборник, состоящий из выбранного кастома, необходимых программ и скриптов, которые все это установят правильным образом. Подробнее про кефир здесь. Зачем он нужен? Всё очень просто. Кефир содержит в себе самое полезное и проверенное временем ПО, которое в свежем кефире всегда идёт актуальной версии. Кефир устанавливается с помощью скрипта, который написан таким образом, чтобы удалять при установке все проблемные модули, из-за которых система может работать нестабильно или не работать вовсе. При возникновении проблем, достаточно назвать версию кефира, чтобы сразу стало ясно какое именно ПО и какой версии сейчас на вашей приставке.

    Режим RCM (recovery mode, рцм)

    RCM — это штатный режим восстановления для чипов, установленных в Nintendo Switch. Именно через него и происходит взлом методом Fusée Gelée. В режим RCM консоль вводят путём замыкания нужных контактов в салазке, в которую входит правый джойкон. Стоит помнить, что любую консоль можно ввести в режим восстановления, но код из пейлоада запустит только уязвимая.

    Erista

    Кодовым словом Erista обозначаются приставки первой ревизии (серийник начинается на XA* или XK*).

    Erista бывают двух типов — не патченные, уязвимые к методы Fusée Gelée, а так же патченные, с закрытой уязвимостью. Патченные приставки можно прошить только при помощи чипа SX Core!

    Mariko

    Кодовым словом Mariko обозначаются приставки второй ревизии (вторая буква в серийнике согласная, например XK* или XJ*), а так же Switch Lite. Собраны на новом техпроцессе, благодаря чему имеют лучшую автономность (большие свитчи). Прошиваются только методом чиповки.

    AutoRCM

    AutoRCM — это состояние, для активации которого необходимо специальным образом испортить загрузчик приставки, чтобы консоль не могла включится нормальным образом. Уткнувшись в неверный загрузчик, консоль сразу переходит в режим RCM. Используется, чтобы не замыкать контакты при каждом выключении консоли.

    Payload (пейлоад)

    Файл с разрешением *.bin, содержащий различные инструменты для запуска кастома на вашей консоли, используя уязвимость в защите приставки.

    NAND (внутренняя память)

    Внутренняя память консоли, физически находящаяся на NAND-чипе на материнской плате приставки.

    SysNAND

    Как правило, под этим термином подразумевается прошивка, запущенная из внутренней памяти приставки (не из EmuNAND). Приставка из магазина будет идти именно с такой прошивкой. Часто SysNAND является антонимом к EmuNAND. То есть, EmuNAND — это копия SysNAND, расположенная на карте памяти, соответственно, SysNAND — это прошивка, находящаяся в системной памяти приставки. В SysNAND не обязательно должна быть оригинальная прошивка. Главное правило — запуск из внутренней памяти приставки.

    EmuNAND, emuMMC

    Полная копия NAND, расположенная на карте памяти или в самом же NAND (реже). Применяется для того, чтобы оставить официальную прошивку в максимально нетронутом виде. Например, вы можете играть в EmuNAND в пиратку, а в SysNAND (так называют оригинальную прошивку, расположенную во внутренней памяти консоли) пользоваться онлайном и купленными играми. Таким образом будет минимизирован шанс получить бан.

    Hekate (хеката, геката)

    Кастомный загрузчик, заменяющий собой таковой от Nintendo. Благодаря hekate мы можем сильно упростить себе запуск кастомной прошивки, сделать резервное копирование приставки на случай сбоя, установить и настроить эмунанд, а так же запускать различные пейлоады.

    Homebrew (хомбрю)

    Под словом Homebrew (хомбрю) обычно подразумевают программное обеспечение не авторизованное Nintendo. В качестве примера можно привести разные самописные игры, программы для бэкапа и редактирования сохранений и эмуляторы консолей предыдущих поколений. Homebrew запускается через специальный загрузчик — Homebrew Launcher.

    Во многих случаях запуск Homebrew на 100% бесплатен и использует только аппаратную уязвимость Fusée Gelée и загрузчик Hekate.

    Official firmware (OFW, stock, официальная прошивка, сток, стоковая прошивка, системное ПО)

    Как правило, под этим термином подразумевается прошивка без внесённых модификаций. Приставка из магазина будет идти именно с такой прошивкой (без модификаций). Поэтому чаще всего её называют официальной. Может встречаться в виде стока (Full Stock) или семи-стока (Semi-Stock). В первом случае запускается официальная прошивка без дополнительных патчей, такой, какая она есть без взлома. Во втором случае всё-таки применяется ряд патчей, например, будет работать Homebrew Launcher, будут подгружаться сторнооие модули, будет рабоать перезагрузка в гекату и т. п. Full Stock считается более безопасным, но в первую очередь из-за человеческого фактора, поскольку он не позволяет пользователю вообще ничего, что потенциально могло бы привести к бану.

    Кастомная прошивка (CFW, кастом)

    Кастомная прошивка позволяет пользоваться всеми возможностями приставки и делать вещи не доступные простым пользователям хомбрю. Например, можно устанавливать не подписанное ПО и запускать его прямо с домашнего экрана. На данный момент в разработке всего одна кастомная прошивка — Atmosphere. Однако, уже в текущем своём состоянии она пригодна для работы и позволяет запускать коммерческие игры и хомбрю. На базе исходного кода Atmosphere была создана коммерческая прошивка SX OS, а так же две бесплатные ReiNX и RajNX, разработка которых в данный момент прекращена из-за того, что даже на текущей стадии атмосфера может всё то же самое, но лучше.

    Чип (модчип, SX Core, Sx Lite, RCMX86)

    Специальное устройство, припаеваемое к материнской плате приставки. Бывает двух типов — глитч-чип (SX Core и SX Lite) и SAMD21 (Trinket M0, Gemma M0, ItsyBitsy M0 Express, RCMx86 и другие). Чипы первого типа предназначены для модификации так называемых “не прошиваемых” приставок. Благодаря чипом этого типа теперь можно прошить вообще любую Nintendo Switch. Чипы второго типа подходят только для приставок, прошиваемых методом Fusée Gelée. Чипы этого типа сами по себе ничего не взламывают. Все что они делают — это вводят приставку в RCM и пробрасывает пейлоад и нужны только для удобства конечного пользователя. Важно понимать, что без чипа первого типа невозможно прошить приставку, а чип второго типа строго опционален.

    Донгл (dongle)

    Специальное устройство небольшого размера, единственной задачей которого является отправка пейлоада на консоль. Используется только с аппаратным эксплойтом.

    Замыкатель (скрепка)

    Для использование уязвимости Fusée Gelée приставку необходимо ввести в режим RCM, для чего необходимо замкнуть определённым образом контакты в салазке правого джойкона на консоли. Любое приспособление, используемое для этого для простоты название скрепкой. Подробнее..

    Fuse (фьюз, предохранитель)

    Предохранитель из специального массива, указывающий на версию консоли. «Сжигается» при обновлении прошивки на определённые версии. Сохранять их, предотвращать сгорание, обращать внимание на их количество в данный момент не имеет смысла.

    Не прошивайка (пропатченная приставка)

    Приставка, в которой была закрыта аппаратная уязвимость Fusée Gelée, а так же приставка с чипом уменьшенного тех-процесса — Mariko (приставки второй ревизии) и Switch Lite. Такую приставку можно прошить ТОЛЬКО с помощью модчипа, или если её прошивка 4. 1.0 или ниже.

    Прошивайка (не патченная приставка, старая приставка, приставка первой ревизии)

    Приставка, в которой не закрыта аппаратная уязвимость Fusée Gelée, в следствии чего такую приставку можно прошить с помощью скрепки, кабеля и компьютера.

    Процесс прошивки (прошивка, установка кастома)

    Процесс, в ходе которого на приставку устанавливают кастомную прошивку. Именно этому процессу посвящается данное руководство.

    Уязвимость (эксплойт)

    Брешь в защите приставки, которую хакеры используют для получения экстра прав на приставке и для запуска не подписанного кода. Уязвимости бывают аппаратными и программными. Первые требуют взаимодействия с приставкой на физическом уровне, вторые на программном.

    Хост (payload sender)

    Устройство, позволяющее отправить на консоль пейлоад, в качестве хоста может использоваться ПК, смартфон на Android (iOS, если есть джейлбрейк) или специальное устройство – донгл. Используется только с аппаратным эксплойтом.

    Как работает взлом?

    С появлением “не прошиваемых” приставок типы взлома стали делиться на взлом с помощью Fusée Gelée и на взлом с помощью чипа. Работает на прошивке 15.0.1 и ниже

    Взлом с помощью Fusée Gelée

    Этот метод эксплуатирует уязвимость в старых версиях чипа Tegra, благодаря которой в приставку можно отправить пейлоад, файл с исполняемым кодом, который будет запускаться на приставке. Этот метод “не привязной”, то есть, если приставку полностью отключить, то пейлоад пробрасывать нужно заново, после её включения. Подробнее об этом методе будет рассказано в соответствующем разделе руководства. Версия прошивки приставки не играет роли.

    Взлом с помощью чипа

    Этот метод подходит для вообще всех типов приставок, однако рекомендуется только для тех, что нельзя прошить с помощью Fusée Gelée. Приставка взламывается благодаря установленному на её материнскую плату мод-чипу. Имейте ввиду, что установка чипа не простая и требует наличия опыта и инструментов, поэтому не рекомендуется делать это самостоятельно.

    Что устанавливается в этом руководстве?

    С помощью этого руководства вы научитесь:

    • Делать бекап NAND консоли
    • Делать EmuNAND
    • Запускать кастомную прошивку
    • Запускать Homebrew
    • Обновлять прошивку приставки таким образом, чтобы оставить возможность даунгрейда на будущее
    • И наконец, запускать пиратские игры

    Что нужно знать перед тем, как начать?

    • Взлом все ещё находится в активной разработке. Поэтому некоторые элементы его могут показаться нетривиальными и потребуют сноровки и технических знаний
    • В любой момент вы можете получить бан, даже если ваша цель всего лишь запуск Homebrew
      • Единожды хотя бы запустив хомбрю на приставке, вы оставляете на ней логи, которые будут отправлены в Nintendo сразу же при подключении интернета. В данный момент все кастомы умеют сохранять логи на карте памяти, вместо того, чтобы отправлять их в Nintendo, однако даже это не даёт 100% гарантии, что вас не забанят. Если вас забанят, всё, что вы потеряете — это доступ к сервисам Nintendo. Ровно этого же вы лишитесь, если намеренно отключите себя от интернета в попытке избежать бана.
      • Все методы защиты от бана чисто теоритические, нет никакой гарантии, что они сработают
      • Наиболее действенным методом против бана на данный момент является использование нелицензионного ПО в EmuNAND. Мы создадим его в ходе выполнения руководства.
      • Используйте EmuNAND для запуска нелицензионного ПО и SysNAND для онлайна
      • После прохождения руководства вы сможете безопасно использовать интернет, но по прежнему не сможете играть в онлайн-игры не купив их.
    • Ваша карта памяти должна быть SDHC или лучше, отформатированная в FAT32. Карты памяти с GPT работать не будут. Карты в exFAT будут работать, однако, FAT32 сильно надёжнее.

    Начнем!!

    фишинговых атак с помощью Evilginx2 — MacroSEC

    Перейти к содержимому

    Предыдущий Следующий

    Фишинговые атаки с помощью Evilginx2

    ФИШИНГ-АТАК С ПОМОЩЬЮ EVILGINX2

    Этот пост в блоге был написан Варуном Гуптой.

    Введение

    Evilginx2 — это инфраструктура атаки для настройки фишинговых страниц. Вместо того, чтобы обслуживать шаблоны двойников страниц входа, Evilginx2 становится ретранслятором (прокси) между реальным веб-сайтом и фишинговым пользователем. Фишированный пользователь взаимодействует с реальным веб-сайтом, в то время как Evilginx2 перехватывает все данные, передаваемые между двумя сторонами.

    Evilginx2, будучи посредником, перехватывает не только имена пользователей и пароли, но также перехватывает токены аутентификации, отправляемые в виде файлов cookie. Захваченные токены аутентификации позволяют злоумышленнику обойти любую форму 2FA, включенную в учетной записи пользователя (за исключением устройств U2F).

    Даже если у фишингового пользователя включена двухфакторная аутентификация, злоумышленник, у которого есть домен и VPS-сервер, может удаленно завладеть его/ее учетной записью. Неважно, использует ли 2FA коды SMS, мобильное приложение для аутентификации или ключи восстановления.

     

    Как работает Evilginx2?

    Evilginx2 не обслуживает собственные HTML-страницы, похожие на традиционные фишинговые атаки. Вместо этого Evilginx2 становится веб-прокси. Каждый пакет, приходящий из браузера жертвы, перехватывается, модифицируется и перенаправляется на реальный сайт. То же самое происходит и с ответными пакетами, пришедшими с сайта; они перехватываются, модифицируются и отправляются обратно жертве. С Evilginx2 нет необходимости создавать собственные HTML-шаблоны. Со стороны жертвы все выглядит так, как будто они общаются с законным веб-сайтом. Пользователь понятия не имеет, что Evilginx2 сидит как человек посередине, анализируя каждый пакет и регистрируя имена пользователей, пароли и, конечно же, сеансовые файлы cookie.

     

    Когда жертва вводит учетные данные и ее просят предоставить ответ на вызов 2FA, она все еще общается с реальным веб-сайтом, а Evilginx2 ретранслирует пакеты туда и обратно, сидя посередине. Даже во время фишинга жертва все равно получит SMS-код 2FA на свой мобильный телефон, потому что они разговаривают с реальным веб-сайтом (просто через ретранслятор).

    После того, как жертва завершит вызов 2FA и веб-сайт подтвердит его действительность, веб-сайт генерирует токен сеанса, который возвращается в виде файла cookie. Этот файл cookie перехватывается Evilginx2 и сохраняется. Evilginx2 определяет, что аутентификация прошла успешно, и перенаправляет жертву на любой URL-адрес, который был настроен (онлайн-документ, видео и т. д.).

    На данный момент у злоумышленника есть все необходимое, чтобы иметь возможность использовать учетную запись жертвы, полностью обходя защиту 2FA, после импорта файлов cookie токена сеанса в свой веб-браузер.

     

    Настройка атаки (включая установку и настройку Evilginx2)

    Самое первое, что нужно сделать, это получить доменное имя для себя, чтобы иметь возможность провести атаку. Для этой атаки вам также понадобится виртуальный частный сервер (VPS). После покупки доменного имени вам необходимо изменить сервер имен доменного имени на поставщика VPS, которого вы собираетесь приобрести. Полные инструкции о том, как настроить дроплет DigitalOcean и как изменить сервер имен доменного имени, изложены на https://top5hosting.co.uk/blog/uk-hosting/361-connecting-a-godaddy-domain-with. -digitalocean-droplet-пошаговое руководство-с-изображениями

    Не забудьте проверить на www.check-host.net, указывает ли новый домен на серверы DigitalOcean. Ниже видео о том, как создать дроплет DigitalOcean, а также о том, как установить и настроить Evilginx2:

    К сожалению, ваш браузер не поддерживает встроенные видео.

     

    Все команды, которые вводятся в видео, следующие:

    #Installation

    apt update

    apt install git

    apt install git make

    apt install golang-go

    CD/OPT

    GIT CLONE https://github. com/kgretzky/evilginx2.git

    CD Evilginx2

    Make

    #Конать глобально

    . Настройка домена сервера и IP-адреса

    config domain [domain_name]

    config ip [ip]

    В приведенном ниже видео показано, как связать домен с дроплетом DigitalOcean, который был развернут ранее:

    Извините, ваш браузер не поддерживает встроенные видео.

     

    В видео я забыл упомянуть, что нам даже нужно поставить «m.instagram.macrosec.xyz» в записи A, чтобы мобильные устройства также могли получить доступ к сайту. После добавления всех записей ваши записи DNS должны выглядеть примерно так:

     

    После установки и настройки Evilginx2 мы должны настроить и включить фишлет, чтобы выполнить атаку.

     

    Выполнение атаки

    Во-первых, мы можем увидеть список доступных фишлетов, чтобы мы могли выбрать, какой веб-сайт мы хотим фишинговать жертву. Список фислетов можно отобразить, просто набрав:

    фишлеты

     

    После этого нам нужно выбрать, какой фишлет мы хотим использовать, а также установить имя хоста для этого фишлета. В этом случае я использую фишлет Instagram:

    phishlets имя хоста instagram instagram instagram.macrosec.xyz

    После этого нам нужно включить фишлет, введя следующую команду:

    phishlets enable instagram

    Мы можем проверить, был включен повторным вводом phishlets :

     

    После этого нам нужно создать приманку для генерации ссылки для отправки жертве. Это можно сделать, набрав следующую команду:

    lures create instagram

    После этого нам нужно указать URL-адрес перенаправления, чтобы Evilginx2 перенаправлял пользователя на исходную страницу Instagram после захвата файлов cookie сеанса. Это можно сделать, введя следующую команду:

    lures edit [id] redirect_url https://www.instagram.com/

    Мы можем проверить, успешно ли создана приманка, введя следующую команду:

    lures

    После этого мы можем получить ссылку для отправки жертве, набрав следующее:

    lures get-url [id]

     

    Мы можем отправить ссылку, сгенерированную различными методами. Одним из примеров может быть поддельное электронное письмо, а также Grabify может использоваться для подделки URL-адреса, чтобы он выглядел менее подозрительно.

    После того, как жертва нажимает на ссылку и посещает страницу, жертве показывается идеальное зеркало instagram.com. Это может заставить жертву ввести свои учетные данные для входа на сайт instagram.com, который отображается для жертвы Evilginx2. Изображение страницы входа показано ниже:

     

    После того, как жертва предоставит свои учетные данные, ее могут попросить пройти двухфакторную аутентификацию (если она настроила 2FA), как показано ниже:

     

    После того, как жертва предоставит код 2FA, жертва будет перенесены в их собственную учетную запись, благодаря чему они могут просматривать, как если бы они вошли в настоящий instagram.com.

     

    Однако на стороне злоумышленника файлы cookie сеанса уже перехвачены. Сеанс можно отобразить, набрав:

    session

    Убедившись, что токены сеанса успешно захвачены, мы можем получить файлы cookie сеанса, введя:

    session [id]

    Вывод показан ниже:

     

    Затем злоумышленник может скопировать указанный выше файл cookie сеанса. и импортировать файл cookie сеанса в свой браузер с помощью надстройки «Редактор файлов cookie».

     

    После импорта, когда злоумышленник обновляет страницу instagram.com, мы видим, что злоумышленник вошел в аккаунт жертвы:

     

    NB: Злоумышленник может войти в учетную запись жертвы только до тех пор, пока жертва входит в свою учетную запись. Как только жертва выйдет из своей учетной записи, злоумышленник также выйдет из учетной записи жертвы.

     

    Как защититься от таких атак?
    • Внимательно проверьте домен в адресной строке браузера.
    • Использование устройств 2-го фактора (U2F)
    • НЕ ИСПОЛЬЗУЙТЕ SMS 2FA — это связано с тем, что SIMJacking может использоваться, когда злоумышленники могут получить дубликат SIM-карты с помощью телекоммуникационных компаний социальной инженерии. После этого код будет отправлен злоумышленнику напрямую.

     

    Ссылки:

    https://github. com/kgretzky/evilginx2

    https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/

    https ://www.youtube.com/watch?v=PNXVhqqcZ8Y

    https://www.youtube.com/watch?v=QRyinxNY0fk&t =347s

    Отказ от ответственности

    Блоги MacroSec предназначены исключительно для информационных и образовательных целей. Любые действия и/или действия, связанные с материалами, содержащимися на этом веб-сайте, являются исключительно вашей ответственностью. Неправильное использование информации на этом веб-сайте может привести к уголовному преследованию соответствующих лиц. Авторы и MacroSec не несут ответственности в случае предъявления каких-либо уголовных обвинений против лиц, злоупотребляющих информацией на этом веб-сайте с целью нарушения закона.

    Ссылка для загрузки страницы

    Перейти к началу

    Цифровой железный занавес в России начинает обретать форму

    В эти выходные я стал замечать зловещие посты моих русских друзей в Instagram.

    Один за другим я видел, как мои взаимные друзья из страны прощались со своими подписчиками. Другие выразили сомнения в надежном доступе к приложению после того, как Кремль объявил, что начнет блокировать платформу.

    «Не знаю, будет ли это мой последний пост здесь», — написала фотомодель из Москвы, которая обычно выкладывает фотографии своих милых нарядов в стиле киберпанк. Один комментатор сообщил о «странных сбоях» в приложении и заподозрил, что они связаны с русским именем.

    Реклама

    «Будь русским хакером, используй VPN», — ответила модель со смайликом в солнечных очках.

    «Думаю, теперь это VPN, потому что я не пользуюсь ВКонтакте», — написал косплеер из Москвы в сторис, имея в виду контролируемую государством российскую социальную сеть, ранее известную как Вконтакте. Перед тем, как уйти в тень, несколько аккаунтов, за которыми я следил, ранее публиковали загадочные сообщения, содержащие фразу «НЕТ ВОЙНЫ».

    Запрет Instagram в России, который затронул почти 80 миллионов пользователей, вступил в силу поздно вечером в воскресенье в ответ на то, что материнская компания Meta ослабила свою политику в отношении угроз насилия. Новая политика позволяет пользователям призывать к смерти российских оккупантов, делая редкое исключение в ответ на войну на Украине (Meta позже пояснила, что политика не позволит пользователям угрожать Владимиру Путину, хотя она временно разрешила пользователям сделать это для других мировых лидеров в прошлом). Россия также ранее запретила Facebook и ограничила доступ к Twitter внутри страны.

    Эксперты подозревают, что запреты направлены на то, чтобы привлечь больше российских пользователей на менее безопасные платформы или под прямой контроль Кремля. Различные новостные агентства называют это «цифровым железным занавесом», «кремниевым занавесом» или «железным занавесом Интернета».

    Реклама

    Одной из платформ, которая остается доступной, является Telegram, приложение для обмена сообщениями, где миллионы россиян и украинцев получают свои новости. Telegram был основан в России, но был перемещен в Дубай отчасти из-за давления со стороны российского государства на его основателя Павла Дурова. Приложение остается чрезвычайно популярным в России и Украине, хотя эксперты по конфиденциальности до сих пор не уверены, согласился ли Дуров сотрудничать с кремлевскими расследованиями после того, как Россия сняла запрет на платформу в 2020 году. государство также сообщило о значительном скачке числа пользователей после недавнего запрета социальных сетей, заявив, что количество ежедневных пользователей увеличилось на 4 миллиона.

    Несмотря на свою популярность, ни один из сервисов не является особенно безопасным; Telegram поддерживает сквозное шифрование, но требует от пользователей подписки с опцией «секретные чаты», которая недоступна для групп и которую большинство людей не использует.

    «Можно предположить, что все, что происходит в ВК, абсолютно небезопасно для Кремля», — сказала Motherboard директор по кибербезопасности EFF Ева Гальперин, изучающая российскую слежку и цензуру. В то время как многие россияне будут продолжать использовать запрещенные социальные платформы через VPN, такие эксперты, как Гальперин, подозревают, что стратегия Кремля состоит в том, чтобы закрыть легкий доступ к другим сервисам, чтобы люди могли фильтроваться на платформы, которые он может лучше контролировать.

    Реклама

    Тем не менее, утверждает она, русские и украинцы не перестанут пользоваться такими приложениями, как Telegram, и лучшее решение для пользователей — принять меры для защиты своего общения, например, включив «секретные чаты». вариант и включение двухфакторной аутентификации. Это стало особенно важным в последние недели, поскольку Кремль продолжает расправляться с протестующими, выступающими против войны. Новые законы, принятые российской Государственной Думой, также обещают суровые тюремные сроки всем, кто пренебрежительно относится к войне или вообще называет ее «войной».

    «[Дуров] также сказал, что Telegram никогда не передавал никаких данных правительству России, но нет возможности узнать, правда ли это», — сказал Гальперин, отметив, что, в отличие от многих технологических платформ, компания никогда не публиковала информацию о прозрачности. отчеты. «Поскольку большинство сообщений Telegram не зашифрованы, он наверняка пользуется большим количеством данных, которые могут запросить правительства».

    Социальные сети — не единственное место, где русский интернет становится меньше. В понедельник просочившиеся электронные письма показали, что к концу недели Россия планирует еще больше централизовать контроль над доступом в Интернет в стране с помощью своего проекта «суверенного интернета» RUnet. Это позволит эффективно переместить ключевую интернет-инфраструктуру, включая части системы доменных имен (DNS), на серверы в России. DNS — это система интернет-маршрутизации, которая перенаправляет пользователей на веб-сайты с введенных адресов, таких как Vice.com, а это означает, что изменение потребует, чтобы все соединения проходили через контролируемые Кремлем шлюзы — по крайней мере, для российских правительственных веб-сайтов.

    Россия также предприняла шаги для обхода санкций, создав собственный центр сертификации — один из субъектов, выдающих сертификаты безопасности для защиты веб-трафика. Веб-инженер Ян Чжу указал, что это потенциально нарушает функцию безопасности, называемую «закрепление TLS», которая гарантирует, что веб-сайт, шифрующий ваше соединение, является тем же, к которому вы пытаетесь подключиться. Без закрепления TLS правительству становится намного проще перехватывать веб-трафик, выполняя атаки «человек посередине», если только браузеры не начнут распознавать новый российский сертификат как заслуживающий доверия. (Пока что только российский браузер Яндекс включил учетные данные Кремля как законные)

    Все это заставляет экспертов беспокоиться о том, какие прецеденты это может создать для Интернета в целом. Если страна может просто выйти из глобальной сети и направить людей к разрозненным сервисам и стандартам во время конфликта, это не сулит ничего хорошего для будущего нейтрального и децентрализованного Интернета.

    «У нас все еще есть инстаграм, использующий vpn, но с каждым днем ​​блокируется все больше и больше vpn-сервисов», — сообщила мне косплей-модель из Москвы в личном сообщении через несколько дней после того, как их аккаунт перестал публиковаться. «Я думаю, что мы получим другие возможности для использования Instagram, но сейчас это сложно… Я совершенно не понимаю, что происходит».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Закрыть
Menu