Keylogger: La Amenaza que Roba Tu Identidad en Segundos#Criptomonedas #Haker #OKeylogger Descubre cómo un keylogger puede robar tu identidad en segundos. Protege tu privacidad y aprende a identificar esta amenaza silenciosa.
https://djltrading.com/keylogger-amenaza-que-roba-tu-identidad-segundos/?fsp_sid=42693
Keylogger: La Amenaza que Roba Tu Identidad en Segundos

Descubre cómo un keylogger puede robar tu identidad en segundos. Protege tu privacidad y aprende a identificar esta amenaza silenciosa.

Investimentos e Trading

Jedes Parlament, in dem die CDU nicht am Ruder ist, ist ein gutes Parlament! Danke an alle, die bei der Stadtverordnetenwahl in Wiesbaden Lukas #Haker von "Die Partei" ihre Stimme gegeben haben! Jetzt muss er sich nur der bisherigen Kooperation aus Grünen, SPD, Linke und Volt anschließen...

#Wiesbaden #stadtverordnetenwahl #stadtverordnetenversammlung #diepartei #nocducsu

https://archive.is/1Qu7i

Zapraszam do lektury dzisiejszego wpisu, który opisuje mentalność hakerów i przypomina, że słowo *haker* wcale nie musi się źle kojarzyć (mimo usilnej propagandy medialnej).

https://blog.narecki.name/mentalnosc-hakera

#haker #hacking #cyberprzestępcy

Mentalność hakera

Chciałbym porozmawiać o hakerach – nie o tych, o których często słyszy się w mediach. To najczęściej zwykli przestępcy, a dokładniej cybe...

Michał Narecki - blog

Koniec z prywatnością? Modyfikacja za 60 dolarów pozwala wyłączyć diodę nagrywania w okularach Meta

Kluczowa funkcja chroniąca prywatność w inteligentnych okularach Meta Ray-Ban, czyli jasna dioda LED informująca o nagrywaniu, może zostać trwale wyłączona za 60 dolarów.

Jak donoszą dziennikarze z serwisu 404 Media, na rynku działa już hobbysta, który oferuje fizyczną modyfikację sprzętu. Serwis zakupił i przetestował zmodyfikowaną parę, potwierdzając, że okulary nagrywają obraz i dźwięk bez żadnego wizualnego ostrzeżenia.

Meta zaprojektowała swoje okulary tak, by biała dioda LED świeciła się za każdym razem, gdy użytkownik robi zdjęcie lub nagrywa wideo. Miało to zniechęcać do potajemnego filmowania i ostrzegać osoby postronne. Co więcej, oprogramowanie miało wykrywać próby zasłonięcia diody (np. taśmą) i przerywać nagrywanie. Jak się jednak okazało, te zabezpieczenia są bezużyteczne wobec prostej, fizycznej ingerencji.

Dziennikarze 404 Media skontaktowali się z hobbystą, który reklamuje swoje usługi na YouTube. Mężczyzna, przedstawiający się jako Bong Kim, przyznał, że „w zasadzie po prostu rozwierca diodę LED”. Serwis zakupił od niego parę okularów i potwierdził, że modyfikacja jest wykonana na tyle dobrze, że sprzęt wygląda jak nowy. Poza zerwaną plombą na pudełku, nic nie wskazywało na ingerencję. Okulary normalnie łączą się z aplikacją Meta AI, która nadal wyświetla komunikaty o „poszanowaniu prywatności” i „informowaniu diodą LED”, mimo że ta już nie działa.

Implikacje tej modyfikacji są poważne. Użytkownicy okularów Meta już wcześniej byli przyłapywani na nadużyciach – 404 Media przytacza przykład studentów z San Francisco, którzy ostrzegali przed mężczyzną filmującym kobiety na kampusie. Teraz jednak staje się niemożliwe, by mieć pewność, czy osoba nosząca Ray-Bany właśnie nas nie nagrywa. Popyt na taką usługę jest duży, a dyskusje na Reddicie pokazują, że motywacje są różne: od chęci nagrywania naturalnie zachowujących się ludzi, po prośby o pomoc w „szpiegowaniu dziewczyn”.

Rzecznik Meta w komentarzu dla 404 Media stwierdził, że „majstrowanie przy diodzie LED jest naruszeniem warunków korzystania z usługi” oraz że „dioda jest tam z jakiegoś powodu”. Rzecznik podkreślił, że firma wprowadziła ulepszenia, takie jak większa dioda i system wykrywania sabotażu. Jak udowodnił test 404 Media, zabezpieczenia te nie powstrzymały modyfikacji polegającej na fizycznym usunięciu źródła światła.

Meta nie boi się bańki AI. Zuckerberg gotów jest „zmarnować” setki miliardów dolarów

#404Media #Bezpieczeństwo #diodaLED #haker #inteligentneOkulary #IoT #MetaRayBan #modyfikacjaSprzętu #nagrywanie #news #prywatność

Haker mógł zdalnie otworzyć każdy samochód znanej marki. Krytyczna luka w portalu dla dealerów

Eaton Zveare, badacz bezpieczeństwa z firmy Harness, odkrył krytyczne luki w zabezpieczeniach internetowego portalu dla dealerów jednej z największych, choć nienazwanej z imienia, marek samochodowych.

Błędy w systemie były na tyle poważne, że potencjalnie pozwalały hakerowi nie tylko na dostęp do prywatnych danych klientów, ale również na zdalne odblokowanie drzwi dowolnego pojazdu tej marki. Swoje odkrycia Zveare zaprezentował na prestiżowej konferencji Def Con w Las Vegas.

Badaczowi udało się znaleźć błąd na stronie logowania do portalu, który pozwalał na ominięcie zabezpieczeń i stworzenie nowego konta z uprawnieniami „krajowego administratora”. To dawało mu praktycznie nieograniczony dostęp do całego systemu, obejmującego ponad 1000 dealerów w Stanach Zjednoczonych. Zveare uzyskał w ten sposób wgląd w dane osobowe i finansowe klientów, a także dostęp do narzędzia pozwalającego na śledzenie lokalizacji pojazdów w czasie rzeczywistym.

Najbardziej alarmującą funkcją, do której uzyskał dostęp, była możliwość sparowania dowolnego pojazdu z nowym kontem mobilnym. Wymagało to jedynie numeru identyfikacyjnego pojazdu (VIN), który często jest widoczny przez przednią szybę, oraz imienia i nazwiska właściciela. Po przejęciu kontroli nad pojazdem w aplikacji, haker mógł zdalnie odblokować jego drzwi. Zveare potwierdził skuteczność tej metody za zgodą swojego znajomego, przejmując w ten sposób kontrolę nad jego samochodem.

Problem był tym poważniejszy, że portal dealera pozwalał administratorowi na „podszywanie się” pod dowolnego innego użytkownika systemu bez znajomości jego hasła, co umożliwiało swobodne poruszanie się po różnych, połączonych ze sobą systemach. Jak podsumował Zveare, „wystarczyły dwie proste luki w API związane z uwierzytelnianiem, by otworzyć na oścież całe wrota”.

Na szczęście, historia ma dobre zakończenie. Producent samochodów został poinformowany o lukach w lutym 2025 roku i załatał je w ciągu tygodnia. Firma nie znalazła również dowodów na to, by ktoś przed Zveare wykorzystał tę podatność w złośliwy sposób.

Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki

#cyberbezpieczeństwo #daneOsobowe #DefCon #EatonZveare #haker #lukaWZabezpieczeniach #motoryzacja #news #prywatność #samochody #technologia

#haker #Microsoft Δραματική προειδοποίηση από τη Microsoft για κίνδυνο κυβερνοεπίθεσης https://www.zougla.gr/technology/dramatiki-proeidopoiisi-apo-ti-microsoft-gia-kindyno-kyvernoepithesis/?utm_source=dlvr.it&utm_medium=mastodon
was going to post a picture of my tea today but my limited edition cup would have made it terrible opsec #haker

Readers of 2600 might find this fun, interesting, and cute...

https://youtu.be/DwXTUM2Y7L0?si=d5IOjrWDQxgNKdK8

#phreak #phreaking #alt2600 #hacking #haker

Old payphones get new life, thanks to Vermont engineer

YouTube
Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy. Według raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. https://linuxiarze.pl/hakerzy-na-nocnej-zmianie-84-atakow-poza-standardowymi-godzinami-pracy/ #haker #cybersecurity #cyberattack
Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

Według raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania.

Linuxiarze.pl