https://djltrading.com/keylogger-amenaza-que-roba-tu-identidad-segundos/?fsp_sid=42693
Jedes Parlament, in dem die CDU nicht am Ruder ist, ist ein gutes Parlament! Danke an alle, die bei der Stadtverordnetenwahl in Wiesbaden Lukas #Haker von "Die Partei" ihre Stimme gegeben haben! Jetzt muss er sich nur der bisherigen Kooperation aus Grünen, SPD, Linke und Volt anschließen...
#Wiesbaden #stadtverordnetenwahl #stadtverordnetenversammlung #diepartei #nocducsu
Zapraszam do lektury dzisiejszego wpisu, który opisuje mentalność hakerów i przypomina, że słowo *haker* wcale nie musi się źle kojarzyć (mimo usilnej propagandy medialnej).
Koniec z prywatnością? Modyfikacja za 60 dolarów pozwala wyłączyć diodę nagrywania w okularach Meta
Kluczowa funkcja chroniąca prywatność w inteligentnych okularach Meta Ray-Ban, czyli jasna dioda LED informująca o nagrywaniu, może zostać trwale wyłączona za 60 dolarów.
Jak donoszą dziennikarze z serwisu 404 Media, na rynku działa już hobbysta, który oferuje fizyczną modyfikację sprzętu. Serwis zakupił i przetestował zmodyfikowaną parę, potwierdzając, że okulary nagrywają obraz i dźwięk bez żadnego wizualnego ostrzeżenia.
Meta zaprojektowała swoje okulary tak, by biała dioda LED świeciła się za każdym razem, gdy użytkownik robi zdjęcie lub nagrywa wideo. Miało to zniechęcać do potajemnego filmowania i ostrzegać osoby postronne. Co więcej, oprogramowanie miało wykrywać próby zasłonięcia diody (np. taśmą) i przerywać nagrywanie. Jak się jednak okazało, te zabezpieczenia są bezużyteczne wobec prostej, fizycznej ingerencji.
Dziennikarze 404 Media skontaktowali się z hobbystą, który reklamuje swoje usługi na YouTube. Mężczyzna, przedstawiający się jako Bong Kim, przyznał, że „w zasadzie po prostu rozwierca diodę LED”. Serwis zakupił od niego parę okularów i potwierdził, że modyfikacja jest wykonana na tyle dobrze, że sprzęt wygląda jak nowy. Poza zerwaną plombą na pudełku, nic nie wskazywało na ingerencję. Okulary normalnie łączą się z aplikacją Meta AI, która nadal wyświetla komunikaty o „poszanowaniu prywatności” i „informowaniu diodą LED”, mimo że ta już nie działa.
Implikacje tej modyfikacji są poważne. Użytkownicy okularów Meta już wcześniej byli przyłapywani na nadużyciach – 404 Media przytacza przykład studentów z San Francisco, którzy ostrzegali przed mężczyzną filmującym kobiety na kampusie. Teraz jednak staje się niemożliwe, by mieć pewność, czy osoba nosząca Ray-Bany właśnie nas nie nagrywa. Popyt na taką usługę jest duży, a dyskusje na Reddicie pokazują, że motywacje są różne: od chęci nagrywania naturalnie zachowujących się ludzi, po prośby o pomoc w „szpiegowaniu dziewczyn”.
Rzecznik Meta w komentarzu dla 404 Media stwierdził, że „majstrowanie przy diodzie LED jest naruszeniem warunków korzystania z usługi” oraz że „dioda jest tam z jakiegoś powodu”. Rzecznik podkreślił, że firma wprowadziła ulepszenia, takie jak większa dioda i system wykrywania sabotażu. Jak udowodnił test 404 Media, zabezpieczenia te nie powstrzymały modyfikacji polegającej na fizycznym usunięciu źródła światła.
Meta nie boi się bańki AI. Zuckerberg gotów jest „zmarnować” setki miliardów dolarów
#404Media #Bezpieczeństwo #diodaLED #haker #inteligentneOkulary #IoT #MetaRayBan #modyfikacjaSprzętu #nagrywanie #news #prywatność
Haker mógł zdalnie otworzyć każdy samochód znanej marki. Krytyczna luka w portalu dla dealerów
Eaton Zveare, badacz bezpieczeństwa z firmy Harness, odkrył krytyczne luki w zabezpieczeniach internetowego portalu dla dealerów jednej z największych, choć nienazwanej z imienia, marek samochodowych.
Błędy w systemie były na tyle poważne, że potencjalnie pozwalały hakerowi nie tylko na dostęp do prywatnych danych klientów, ale również na zdalne odblokowanie drzwi dowolnego pojazdu tej marki. Swoje odkrycia Zveare zaprezentował na prestiżowej konferencji Def Con w Las Vegas.
Badaczowi udało się znaleźć błąd na stronie logowania do portalu, który pozwalał na ominięcie zabezpieczeń i stworzenie nowego konta z uprawnieniami „krajowego administratora”. To dawało mu praktycznie nieograniczony dostęp do całego systemu, obejmującego ponad 1000 dealerów w Stanach Zjednoczonych. Zveare uzyskał w ten sposób wgląd w dane osobowe i finansowe klientów, a także dostęp do narzędzia pozwalającego na śledzenie lokalizacji pojazdów w czasie rzeczywistym.
Najbardziej alarmującą funkcją, do której uzyskał dostęp, była możliwość sparowania dowolnego pojazdu z nowym kontem mobilnym. Wymagało to jedynie numeru identyfikacyjnego pojazdu (VIN), który często jest widoczny przez przednią szybę, oraz imienia i nazwiska właściciela. Po przejęciu kontroli nad pojazdem w aplikacji, haker mógł zdalnie odblokować jego drzwi. Zveare potwierdził skuteczność tej metody za zgodą swojego znajomego, przejmując w ten sposób kontrolę nad jego samochodem.
Problem był tym poważniejszy, że portal dealera pozwalał administratorowi na „podszywanie się” pod dowolnego innego użytkownika systemu bez znajomości jego hasła, co umożliwiało swobodne poruszanie się po różnych, połączonych ze sobą systemach. Jak podsumował Zveare, „wystarczyły dwie proste luki w API związane z uwierzytelnianiem, by otworzyć na oścież całe wrota”.
Na szczęście, historia ma dobre zakończenie. Producent samochodów został poinformowany o lukach w lutym 2025 roku i załatał je w ciągu tygodnia. Firma nie znalazła również dowodów na to, by ktoś przed Zveare wykorzystał tę podatność w złośliwy sposób.
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
#cyberbezpieczeństwo #daneOsobowe #DefCon #EatonZveare #haker #lukaWZabezpieczeniach #motoryzacja #news #prywatność #samochody #technologia
Readers of 2600 might find this fun, interesting, and cute...