Pilot

Осторожно: хакеры!

32 сообщения в этой теме

18mpenleoksq8jpg.jpg?w=636

Typical speed camera traps have built-in OCR software that is used to recognize license plates. A clever hacker decided to see if he could defeat the system by using SQL Injection…

The basic premise of this hack is that the hacker has created a simple SQL statement which will hopefully cause the database to delete any record of his license plate. Or so he (she?) hopes. Talk about getting off scot-free!

The reason this works (or could work?) is because while you would think a traffic camera is only taught to recognize the license plate characters, the developers of the third-party image recognition software simply digitize the entire thing — recognizing any and all of the characters present. While it’s certainly clever, we’re pretty sure you’ll still get pulled over and questioned — but at least it’s not as extreme as building a flashbulb array to blind traffic cameras…

 

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

7304731_original.jpg


Отечественный вирус под iPad. Маскируется под Милонова
Перезагрузка ничего не дает – просмотр страниц в браузере блокируется
Чтобы решить проблему, зайдите в настройки и сбросьте там историю просмотров в Safari

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

13709765_655988174555941_815855990752437

ВНИМАНИЕ!
Через AdSense, гугловскую рекламную сеть, уже некоторое время распространяется вирус, который убивает Андроиды. Мы отключили на Медузе AdSense, приносим свои соболезнования тем, кто это все-таки установил — ну и имейте в виду, что вирус не привязан к площадке, вы можете встретить это на любом сайте, где есть AdSense, то есть практически на любом сайте.

Вирус выдает себя за системное оповещение — если увидите вот такое, НЕ НАЖИМАЙТЕ НА «ЗАМЕНИТЬ».

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Дмитрий Рус's photo.
Дмитрий Рус
12 hrs

Хотите расскажу вам интересное об игре "Pokemon Go"?

Трижды давал на эту тему интервью, так что пришлось покопаться в англоязычных первоисточниках.
- Разработчик игры: Niantic Labs. Внутренний старт-ап Гугла. Связи Гугла с Большим Братом - гуглите (лол!) сами, я пойду чуть глубже.
- Ниантик основан Джоном Хэнком (John Hanke), так же основавшим Keyhole, Inc ( "Замочная скважина" ) - проект для картографирования поверхности, выкупленный все тем же Гуглом и создавшим на его базе Гугл-карты, Гугл-Земля, Гугл-Стритс. 
- А теперь внимание, следите за руками! Keyhole, Inc спонсировался венчурным фондом In-Q-Tel. Это фонд ЦРУ, вполне официально созданный в 1999 году.

Посредством вышеуказанных аппликаций, были решены важные задачи:
- Обновляемое картографирование поверхности планеты, включая дороги, базы и тд. А ведь когда-то, карты-километровки считались стратегическими и секретными. В гражданские карты даже специально вносились погрешности.
- Автомобили-роботы от Гугл-Стритс заглянули во все переулки, картографировав наши города, машины, лица...

Оставалась одна проблема. Как заглянуть в наши дома, подвалы, тенистые аллеи, казармы, госучереждения и так далее, по списку?

И что бы вы думали? Все та же конторка, Niantic Labs, выпускает гениальную вирусную игрушку, новомодной технологии дополнительной реальности. 
Стоит вам скачать приложение, и дать ей соответствущие права (доступ к камере, микрофону, гироскопу, GPS, подключаемым устройствам, в том числе - носителям USB и тд), и ваш телефон тут же завибрирует, сообщая о нахождении первых трех покемонов! (Первая тройка всегда появляется сразу и поблизости). 
Игра потребует заснять их со всех сторон, счастливо наградив вас первым успехом. А заодно получив фото помещения где вы находитесь, включая координаты и угол наклона телефона.
Поздравляю вас! Вы только что провели съемку вашей квартиры! Дальше объяснять?
Кстати, устанавливая игру, вы принимаете условия оферты. А она - не простая. Niantic вас официально предупреждает: "Мы сотрудничаем с государственными структурами и частными компаниями. Мы можем раскрыть перед ними любую информацию о вас или вашем ребенке...". Но кто же это читает?
А еще там есть пункт 6: "наша программа не имеет возможности выполнять запрос вашего браузера "Do not track" -"Не следи за мной". Другими словами - следили и будут следить.

Итак, помимо добровольного и радостного картографирования всего и вся, открываются еще забавные возможности.
Например, захочется сами_знаете_кому узнать - что сейчас делается в здании, скажем, ГосДумы? И у десятков депутатов, уборщиц, журналистов - завибрируют телефоны: "Пикачу рядом!!!". И счастливые граждане извлекут свои смартфоны, активируя камеры, микрофоны, GPS, гироскопы... И закрутятся на месте, глядя в экран и нагружая каналы связи терабайтами видеопотка...

Бинго! Мир снова изменился, мир стал другим. Добро пожаловать в новую эру.

На фото: американский солдат поймал покемона в Мосуле (Ирак)

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Oops! Microsoft Accidentally Leaks Backdoor Keys to Bypass UEFI Secure Boot
http://thehackernews.com/2016/08/uefi-secure-boot-hack.html?m=1
It's True — There is no such backdoor that only its creator can access.
Microsoft has accidentally leaked the Secret keys that allow hackers to unlock devices protected by UEFI (Unified Extensible Firmware Interface) Secure Boot feature.
What's even worse?
It will be impossible for Microsoft to undo its leak.
Secure Boot is a security feature that protects your device from certain types of malware, such as a rootkit, which can hijack your system bootloader, as well as, Secure Boot restricts you from running any non-Microsoft operating system on your device.
In other words, when Secure Boot is enabled, you will only be able to boot Microsoft approved (cryptographically signature checking) operating systems.
However, the Golden Keys disclosed by two security researchers, using alias MY123 and Slipstream, can be used to install non-Windows operating systems, say GNU/Linux or Android, on the devices protected by Secure Boot.
Moreover, according to the blog post published by researchers, it is impossible for Microsoft to fully revoke the leaked keys, potentially giving law enforcement (such as FBI and NSA) special backdoor that can be used to unlock Windows-powered devices in criminal cases.
The issue actually resides in the Secure Boot policy loading system, where a specially signed policy loads early and disables the operating system signature checks, the reg reports.
This specific Secure Boot policy was created and signed by Microsoft for developers, testers, and programmers for debugging purposes.
"During the development of Windows 10 v1607 'Redstone,' MS added a new type of secure boot policy. Namely, "supplemental" policies that are located in the EFIESP partition…" researcher said.
"...a backdoor, which MS put into secure boot because they decided to not let the user turn it off in certain devices, allows for secure boot to be disabled everywhere!"
Yesterday, Microsoft released August Patch Tuesday that includes a security patch for designing flaw in Secure Boot for the second time in two months, but unfortunately, the patch is not complete.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Text analysis of Trump's tweets confirms he writes only the (angrier) Android half

I don’t normally post about politics (I’m not particularly savvy about polling, which is where data science has had the largest impact on politics). But this weekend I saw a hypothesis about Donald Trump’s twitter account that simply begged to be investigated with data:

http://varianceexplained.org/r/trump-tweets/
When Trump wishes the Olympic team good luck, he’s tweeting from his iPhone. When he’s insulting a rival, he’s usually tweeting from an Android. Is this an artifact showing which tweets are Trump’s own and which are by some handler?

Others have explored Trump’s timeline and noticed this tends to hold up- and Trump himself does indeed tweet from a Samsung Galaxy. But how could we examine it quantitatively? I’ve been writing about text mining and sentiment analysis recently, particularly during my development of the tidytext R package with Julia Silge, and this is a great opportunity to apply it again.

My analysis, shown below, concludes that the Android and iPhone tweets are clearly from different people, posting during different times of day and using hashtags, links, and retweets in distinct ways. What’s more, we can see that the Android tweets are angrier and more negative, while the iPhone tweets tend to be benign announcements and pictures. Overall I’d agree with @tvaziri’s analysis: this lets us tell the difference between the campaign’s tweets (iPhone) and Trump’s own (Android).

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте учётную запись или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать учётную запись

Зарегистрируйтесь для создания учётной записи. Это просто!


Зарегистрировать учётную запись

Войти

Уже зарегистрированы? Войдите здесь.


Войти сейчас