Jak wygląda MÓJ DZIEŃ na WÓZKU podczas PANDEMII?
Spisu treści:
Croll Cracks Twitter
Hacker Croll zaczął budować profil swojej firmy docelowej, w tym przypadku na Twitterze. Zasadniczo zebrał listę pracowników, ich stanowiska w firmie i powiązane z nimi adresy e-mail. Po zgromadzeniu podstawowych informacji, Croll zbudował mały profil dla każdego pracownika z datą urodzenia, imionami zwierząt domowych itd.
Po utworzeniu tych profili, Croll właśnie pukał do drzwi, aż jeden z nich upadł. Dokładnie tak się stało, gdy wykonał proces odzyskiwania hasła dla osobistego konta Gmail pracownika Twittera. Croll odkrył, że konto dodatkowe dołączone do Gmaila tej osoby było kontem Hotmail. Problem polegał na tym, że konto Hotmail zostało usunięte i poddane recyklingowi z powodu braku aktywności - długotrwałej polityki w usłudze Hotmail. Teraz wszystko, co Hacker Croll musiał zrobić, to ponownie zarejestrować konto Hotmail dla siebie, wrócić i odzyskać hasło do Gmaila, a następnie Gmail przesłać informacje o resetowaniu hasła prosto do złego faceta.
Ale to jeszcze nie koniec. Gmail poprosił Hacker Croll o zresetowanie hasła do osobistego konta e-mailowego pracownika Twittera, co zrobił. Ale teraz pierwotny użytkownik został zablokowany ze swojego konta, co spowodowałoby wyraźną czerwoną flagę. Tak więc wszyscy Crollowie przeszukali samo konto Gmail w poszukiwaniu haseł z innych aktywnych usług danej osoby. Potem wszedł w powszechnie używane hasło, które znalazł, i czekał, aby sprawdzić, czy dana osoba zaczęła normalnie korzystać z konta. Croll miał teraz dostęp do konta Gmail zza kulis i był w stanie uzyskać dostęp do informacji niewykrytych. Uczyniwszy życie jeszcze bardziej eaiser, pracownik Twittera użył tego samego hasła na swoich kontach firmowych i osobistych, więc haker miał teraz dostęp do obu, a reszta to historia.
Czy jesteś podatny na ten sam crack?
Niepokojącą rzeczą w metodach Crolla jest to, że mogą się z kimkolwiek spotkać. Sprawdziłem swoje konto Google w zeszłym tygodniu i odkryłem, że jestem otwarty na
tę samą wadę bezpieczeństwa, co pracownik Twittera. Zarejestrowałem moje konto Gmail dawno temu, że zapomniałem o moim drugim adresie e-mail. Podobnie jak pracownik Twittera, dodatkowy adres e-mail dołączony do mojego konta Google był nieistniejący i prawdopodobnie mógł zostać ponownie zarejestrowany przez dowolną osobę. To się zmieniło. Przeszukałem także w moim własnym e-mailu hasła, których używałem, i byłem zdumiony, jak wiele wyników zostało zwróconych. Wykonaj wyszukiwanie na koncie e-mail za pomocą najpopularniejszych haseł i sprawdź, co się pojawi. Możesz być zaskoczony.Ale istnieje wiele innych sposobów, w jakie haker może uzyskać twoje informacje. Czy kiedykolwiek otrzymałeś pozdrowienia z okazji urodzin w serwisie publicznym takim jak Twitter? Czy kiedykolwiek wysłałeś komuś swój numer telefonu lub jakąkolwiek inną informację w ten sposób? Jakie informacje znajdują się na Twoich stronach społecznościowych? Czy Twoje konta MySpace i Facebook są zamknięte, czy też każdy może je przeglądać, szukając Ciebie? Czy twoja strona na Facebooku ma twoją datę urodzenia, poprzednie szkoły, w których uczestniczyłeś, imię twojego zwierzaka? Czy Twoje nazwisko panieńskie matki - zwykłe pytanie ochronne - może zostać odkryte przez twoje konto w sieci społecznościowej? A co z mnóstwem innych usług, z których korzystasz? Jeśli uważasz, że jest mało prawdopodobne, aby ktoś mógł znaleźć te informacje, spróbuj przeszukać siebie w tak zwanych wyszukiwarkach "Deep Web", takich jak Pipl lub Spokeo i zobaczyć, co się pojawi. Możesz znaleźć konta online, o których całkowicie zapomniałeś.
Bezpieczeństwo poczty internetowej Podobne
Drugi problem polega na tym, że większość głównych usług e-mail używa podobnych metod odzyskiwania do Google. Usługa Hotmail jest prawie identyczna z Gmailem. Yahoo jest jeszcze łatwiejsze, ponieważ jeśli powiesz Yahoo, że nie masz dostępu do drugiego konta e-mail, możesz odpowiedzieć na tajne pytanie. Te środki bezpieczeństwa umożliwiły uczniowi włamanie się na konto Yahoo Mail firmy Alaska Gov. Sarah Palin w zeszłym roku. W moich testach na stronie odzyskiwania Yahoo Mail otrzymałem coś, co wydawało mi się nieograniczoną liczbą możliwości odgadnięcia tajnego pytania w Yahoo Mail. Poczta AOL nie jest dużo lepsza, ponieważ masz możliwość wyboru dodatkowego adresu e-mail (musisz to wiedzieć lub zgadnąć) lub możesz wpisać dokładną datę urodzenia plus kod pocztowy w pliku za pomocą AOL. Bariera kodu pocztowego sprawia, że trudniej jest się włamać, ale w żadnym wypadku nie jest to niemożliwe.
Jeśli odkryłeś, że jesteś otwarty na te same błędy co Twitter, to zastanów się nad tym. Musisz regularnie sprawdzać ustawienia bezpieczeństwa na różnych kontach online, aby zachować kontrolę nad swoimi informacjami o zabezpieczeniach, ponieważ tak łatwo zapomnieć o tym, co wprowadziłeś lata temu. Zwróć szczególną uwagę na dodatkowe konta e-mail podłączone do głównego adresu e-mail; rozważyć udzielenie fałszywej odpowiedzi (która tylko pamiętasz) na pytania bezpieczeństwa; i regularnie zmieniaj hasła, według własnego wynalazku lub losowego generatora haseł, takiego jak GRC lub Strong Password Generator. Możesz także uniknąć używania tylko jednego lub dwóch haseł, a zamiast tego używać menedżerów haseł, takich jak Clipperz, KeePass lub Yubico, aby zapamiętać swoje dane. Ale co najważniejsze, szukaj najczęstszych haseł, których używasz na swoich kontach internetowych i usuń te wiadomości. Jeśli okaże się najgorsze i twoje konto zostanie przejęte, będziesz zadowolony, że to zrobiłeś.
Jak niebezpieczny może być zhakowany robot?
Naukowcy z University of Washington mówią, że powszechne zabawki robotów mogą zostać zhakowane i mogą stanowić zagrożenie ryzyko.
Twitter się zawiesza: Podobno został zhakowany?
Twitter padł na pewien czas późno w czwartek wieczorem, pośród raportów o możliwym włamaniu.
Galaxy S III zhakowany za pośrednictwem NFC w konkursie Mobile Pwn2Own
Samsung Galaxy S3 może zostać zhackowany za pośrednictwem NFC, umożliwiając atakującym pobranie wszystkich danych z smartfony z Androidem, analitycy bezpieczeństwa zademonstrowali podczas środowego konkursu Mobile Pwn2Own w Amsterdamie.