Cum Imi Fac Un Cont De Facebook Si Messenger
La conferința de securitate a computerului Black Hat din Las Vegas săptămâna viitoare, cercetătorii vor demonstra software-ul pe care l-au dezvoltat și care ar putea fura acreditările online de la utilizatori de site-uri populare precum Facebook, eBay și Google. Atacul se bazează pe un nou tip de fișier hibrid care arată ca lucruri diferite pentru diferite programe. Prin plasarea acestor fișiere pe site-uri Web care permit utilizatorilor să-și încarce propriile imagini, cercetătorii pot eluda sistemele de securitate și pot prelua conturile surferilor care folosesc aceste site-uri.
"Am reușit să vină cu o Java Apple apreciază că, pentru toate intențiile și scopurile, este o imagine ", a declarat John Heasman, vicepreședinte de cercetare la NGS Software.
Ei numesc acest tip de fișier GIFAR, o contracție a GIF (format grafic de schimb) și JAR), cele două tipuri de fișiere care sunt amestecate. La Black Hat, cercetătorii vor arăta participanților cum să creeze GIFAR în timp ce omite câteva detalii-cheie pentru a împiedica utilizarea acestuia imediat în orice atac pe scară largă.
La serverul Web, fișierul arată exact ca un fișier.gif, totuși, o mașină virtuală Java a browserului o va deschide ca fișier Java Archive și apoi va rula ca un applet. Aceasta oferă atacatorului posibilitatea de a rula codul Java în browser-ul victimei. La fel, browserul tratează acest applet rău intenționat ca și cum ar fi scris de dezvoltatorii site-ului web.
Iată cum ar funcționa un atac: băieții răi ar crea un profil pe unul dintre aceste site-uri Web populare - Facebook, de exemplu - și încărcați GIFAR-ul ca imagine pe site. Apoi ar fi înșelat victima să viziteze un site web rău intenționat, care ar spune browser-ului victimei să deschidă GIFAR-ul. În acel moment, applet-ul ar fi rulat în browser, oferindu-le băieților rău accesul la contul victimei pe Facebook.
Atacul ar putea funcționa pe orice site care permite utilizatorilor să încarce fișiere, eventual chiar și pe site-uri web care sunt utilizate pentru încărcare pozele bancare ale cărților sau chiar Amazon.com, spun ei.
Deoarece GIFAR-urile sunt deschise de Java, ele pot fi deschise în multe tipuri de browsere. Victima ar trebui să fie conectată la site-ul web care găzduiește imaginea pentru ca atacul să funcționeze. "Atacul va funcționa cel mai bine oriunde te-ai lăsa conectat pentru perioade lungi de timp", a spus Heasman.
Există câteva moduri în care atacul GIFAR ar putea fi înfrânt. Site-urile Web ar putea să își îmbunătățească instrumentele de filtrare, astfel încât să poată detecta fișierele hibride. Alternativ, Sun ar putea înăspri mediul de rulare Java pentru a împiedica acest lucru. Cercetătorii spun că, în timp ce o soluție Java poate dezactiva acest vector de atac, problema conținutului rău intenționat fiind plasată pe aplicațiile Web legitime este mult o problemă mai mare și mai strictă. "Vor exista alte moduri de a face acest lucru, cu alte tehnologii", a declarat dezvoltatorul GIFAR, Nathan McFeters, cercetător al Centrului de securitate avansată al Ernst & Young.
"Pe termen lung, aplicațiile Web vor trebui să preia controlul conținutul ", a spus McFeters. "Este vorba de o problemă a aplicației Web." "Atacul Java pe care îl folosim în prezent este doar un vector."
El și colegii săi de prezentare Black Hat au dreptul să vorbească Internetul este rupt. pentru a face unele schimbări fundamentale în software-ul lor, de asemenea, a spus Jeremiah Grossman, șef de tehnologie cu White Hat de securitate. "Nu este că Internetul este rupt", a spus el. "Securitatea browserului este defectă. Securitatea browserului este într-adevăr o oximoronă."
Omul, Frederick Wood, a scris cuvinte precum "returnarea fiscală" și "contul" caseta de căutare Limewire, a spus Warma. Acest lucru ia permis să găsească și să acceseze computerele din rețeaua Limewire cu foldere comune care conțineau declarații fiscale și informații despre contul bancar.
Lemnul a căutat, de asemenea, în mod specific formularele pe care părinții le completează pentru a aplica pentru colegiu ajutor financiar pentru copiii lor, informații exhaustive personale și financiare despre familie ", a spus Warma. El a folosit informațiile pentru a deschide conturi, a crea cărți de identitate și a face cumpărături.
CES Wrap-Up: 10 lucruri văzute și auzite la CES o parte din distracția pe care International CES o poate oferi. Este vorba despre cel mai mare târg de tehnologie din lume, la urma urmei, cu mii de vânzători care se încadrează unul peste altul pentru a fi observat. Demo-urile live nu merg bine, trucurile de marketing se inversă și anticul de pe etajul de prezentare vă poate împiedica respirația. Iată 10 lucruri care ne-au atras atenția la CES în această săptămână, care nu au făcut în mod necesar
Cele mai recente televizoare și tablete sunt doar o parte a distracției pe care International CES o poate oferi. Este vorba despre cel mai mare târg de tehnologie din lume, la urma urmei, cu mii de vânzători care se încadrează unul peste altul pentru a fi observat. Demo-urile live nu merg bine, trucurile de marketing se inversă și anticul de pe etajul de prezentare vă poate împiedica respirația. Iata 10 lucruri care ne-au atras atentia la CES in aceasta saptamana, care nu a facut neaparat titlur
ÎN trecut, am evidențiat pașii pentru a configura setările PC Sync utilizând contul dvs. Microsoft. Dar, din anumite motive, dacă doriți să dezactivați setările de sincronizare pentru toți utilizatorii din Windows 8, o puteți face fie prin crearea unui cont local, fie prin dezactivarea sincronizării cu contul dvs. Microsoft. Procedând astfel, se va schimba contul dvs. Microsoft în contul Local.
După ce ați spus că, dacă sunteți administrator de sistem, puteți utiliza Editorul politicii locale de grup pentru a dezactiva funcția de sincronizare Windows 8.