Blog thủ thuật,tin tức IT mới nhất,clip vui,tâm sự,cuộc sống,kiến thức.
Posted by LEEORI
Editors Picks
Fashion
Technology
Fashion
Recent Posts
Hack iOS 9 : truy cập hình ảnh và danh bạ riêng tư mà không cần Passcode
IT NEWSThiết đặt passcode là bước phòng thủ đầu tiên giúp ngăn chặn người khác truy cập vào điện thoại của bạn. Tuy nhiên, chỉ cần 30 giây, bất cứ ai cũng có thể truy cập vào hình ảnh và danh bạ cá nhân của bạn trên iPhone chạy iOS 9, ngay cả khi có passcode hoặc Touch ID.
Một hacker đã tìm ra phương thức mới rất đơn giản bypass cơ chế bảo mật của thiết bị iOS 9, cho phép truy cập vào hình ảnh và danh bạ chỉ trong 30 giây. Phương thức này lợi dụng chính trợ lý ảo Siri của Apple. Dưới đây là các bước bypass passcode:
Một hacker đã tìm ra phương thức mới rất đơn giản bypass cơ chế bảo mật của thiết bị iOS 9, cho phép truy cập vào hình ảnh và danh bạ chỉ trong 30 giây. Phương thức này lợi dụng chính trợ lý ảo Siri của Apple. Dưới đây là các bước bypass passcode:
- Mở thiết bị iOS và nhập mật khẩu sai bốn lần.
- Ở lần nhập thứ năm, nhập 3 hoặc 5 kí tự số (phụ thuộc vào độ dài của passcode), nhấn và giữ phím Home kích hoạt Siri ngay sau kí tự số thứ 4.
- Sau khi Siri hiện ra, hỏi Siri về thời gian.
- Chạm vào biểu tượng Clock để mở ứng dụng Clock, chọn thêm new Clock, sau đó ghi vào trường Choose a City bất kì từ gì.
- Chạm hai lần vào từ bạn vừa ghi để mở menu copy & paste, Select All và chọn “Share“.
- Chạm vào biểu tượng tin nhắn Message trong Share Sheet, và tiếp tục gõ từ ngẫu nhiên vào đây, sử dụng nút Return và chạm hai lần vào tên danh bạ phía trên cùng.
- Chọn “Create New Contact,” -> “Add Photo” -> “Choose Photo“.
- Giờ thì bạn có thể thấy được toàn bộ thư viện ảnh trên thiết bị đó.
Video minh họa hack iOS 9 :
Đây không phải là lỗ hổng từ xa nên bạn không cần quá lo lắng. Phương pháp này chỉ làm việc khi ai đó sử dụng trực tiếp thiết bị của bạn. Tuy nhiên, nguy cơ rò rỉ dữ liệu cá nhân vẫn rất lớn.Cách ngăn chặn
Cho đến khi Apple phát hành bản vá lỗ hổng, người dùng iOS cần tự bảo vệ mình bằng cách vô hiệu hóa Siri trên màn hình khóa ( Settings > Touch ID & Passcode). Bạn chỉ có thể sử dụng Siri sau khi mở khóa thiết bị.Apple vẫn có thể đọc được tin nhắn mã hóa iMessage End-to-End
IT NEWSNếu bạn đang sử dụng tính năng sao lưu dữ liệu thông qua iCloud Backup, hãy xem xét lại ngay.
Trong cuộc chiến với chính phủ về việc mã hóa, Apple đã đặt mình vào vị trí bảo vệ riêng tư người. Apple đã từ chối yêu cầu đặt backdoor trong sản phẩm của mình từ các cơ quan chức năng liên bang.
Sau khi ra mắt dịch vụ Apple iMessage, công ty khẳng định rằng không thể nào can thiệp đọc được tin nhắn gửi từ các thiết bị với nhau bởi chúng sử dụng mã hóa end-to-end, đồng nghĩa với việc chỉ người nhận và người gửi mới có thể đọc được. Nhưng sự thật là dữ liệu của hàng triệu người dùng đang được lưu trữ trên máy chủ của Apple dưới dạng văn bản rõ ràng.
Nếu bạn sử dụng tính năng iCloud Backup trên thiết bị Apple, toàn bộ bản sao tin nhắn, ảnh và mọi dữ liệu quan trọng lưu trữ trên thiết bị sẽ được mã hóa trên iCloud và sử dụng một khóa mã hóa kiểm soát bởi Apple chứ không phải BẠN.
Trong quá khứ chúng ta đã được chứng kiến vụ việc rò rỉ ảnh nóng của các ngôi sao, diễn viên nổi tiếng do hacker xâm nhập được vào tài khoản iCloud. Apple cho phép bạn tắt iCloud Backup bất cứ khi nào bạn muốn nhưng không cung cấp biện pháp mã hóa dữ liệu cục bộ. Apple có khả năng truy cập vào dữ liệu của bạn đã sao lưu trên máy chủ bất cứ lúc nào.
Rất khó để biết được bao nhiêu người dùng Apple đang bị ảnh hưởng nhưng theo thống kê gần đây cho thấy có khoảng 500 triệu người dùng iCloud vào tháng 3/2014. Nếu bạn không muốn Apple truy cập vào dữ liệu của mình:
Trong cuộc chiến với chính phủ về việc mã hóa, Apple đã đặt mình vào vị trí bảo vệ riêng tư người. Apple đã từ chối yêu cầu đặt backdoor trong sản phẩm của mình từ các cơ quan chức năng liên bang.
Sau khi ra mắt dịch vụ Apple iMessage, công ty khẳng định rằng không thể nào can thiệp đọc được tin nhắn gửi từ các thiết bị với nhau bởi chúng sử dụng mã hóa end-to-end, đồng nghĩa với việc chỉ người nhận và người gửi mới có thể đọc được. Nhưng sự thật là dữ liệu của hàng triệu người dùng đang được lưu trữ trên máy chủ của Apple dưới dạng văn bản rõ ràng.
Nếu bạn sử dụng tính năng iCloud Backup trên thiết bị Apple, toàn bộ bản sao tin nhắn, ảnh và mọi dữ liệu quan trọng lưu trữ trên thiết bị sẽ được mã hóa trên iCloud và sử dụng một khóa mã hóa kiểm soát bởi Apple chứ không phải BẠN.
Trong quá khứ chúng ta đã được chứng kiến vụ việc rò rỉ ảnh nóng của các ngôi sao, diễn viên nổi tiếng do hacker xâm nhập được vào tài khoản iCloud. Apple cho phép bạn tắt iCloud Backup bất cứ khi nào bạn muốn nhưng không cung cấp biện pháp mã hóa dữ liệu cục bộ. Apple có khả năng truy cập vào dữ liệu của bạn đã sao lưu trên máy chủ bất cứ lúc nào.
Rất khó để biết được bao nhiêu người dùng Apple đang bị ảnh hưởng nhưng theo thống kê gần đây cho thấy có khoảng 500 triệu người dùng iCloud vào tháng 3/2014. Nếu bạn không muốn Apple truy cập vào dữ liệu của mình:
- Sao lưu dữ liệu cá nhân cục bộ thông qua Apple iTunes.
- Tắt iCloud Backup. Truy cập Settings → iCloud → Storage & Backup → iCloud Backup.
Lỗ hổng nghiêm trọng trong Magento ảnh hưởng đến hàng triệu website thương mại điện tử
IT NEWSNếu bạn đang sử dụng hệ thống quản trị nội dung Magento cho website thương mại điện tử của mình, bạn cần cập nhật ngay ! Hàng triệu khách hàng là các doanh nghiệp, nhà bán lẻ đang có nguy cơ bị tấn công thông qua các lỗ hổng trên Magento – nền tảng thương mại điện tử của eBay. Gần như toàn bộ các phiên bản Magento Community Edition 1.9.2.2 trở xuống cũng như phiên bản Enterprise Edition 1.14.2.2 trở xuống đều chứa lỗ hổng Stored Cross-Site Scripting (XSS). Lỗ hổng stored XSS cho phép tin tặc: Chiếm quyền kiểm soát cửa hàng trực tuyến Leo thang quyền người dùng Lấy dữ liệu của khách hàng Đánh cắp thông tin thẻ tín dụng Kiểm soát website thông qua tài khoản quản trị viên Tuy nhiên, tin tốt là các lỗ hổng này đã được vá, bản cập nhật đã được phát hành ngay sau khi công ty bảo mật Sucuri phát hiện và báo cáo riêng đến eBay. Lỗ hổng XSS có thể bị khai thác khá dễ dàng. Tất cả những gì tin tặc cần làm là nhúng code JavaScript độc hại vào phần điền địa chỉ email trong form đăng kí khách hàng. Magento sẽ thực thị thông tin phần email chứa mã độc, khiến chúng có thể đánh cắp phiên làm việc quản trị viên và hoàn toàn kiểm soát máy chủ. Để ngăn chặn website bị khai thác, quản trị viên cần cập nhật bản vá mới nhất SUPEE-7405 càng sớm càng tốt .
Chip máy tính tự hủy trong 10 giây để giữ bí mật an toàn
IT NEWSCác thông điệp bí mật thường được thiết kế để bị phá hủy mà không để lại dấu vết.
Trong bộ phim kinh dị “Mission Impossible”, mỗi khi Tom Cruise nhận được một thông điệp bí mật, câu cuối cùng đó là “Tin nhắn này sẽ tự hủy trong 5 giây”. Ngay sau đó, vụ nổ xảy ra, khói bốc lên từ thiết bị chứa thông tin nhạy cảm trong vài giây. Hình ảnh trong phim giờ đây đã trở thành sự thực.
Palo Alto Research Center Incorporated (PARC), một công ty Xerox, tham gia vào quá trình nghiên cứu và phát triển R&D trong lĩnh vực CNTT và phần cứng, trong dự án nghiên cứu bảo mật tiên tiến (DARPA), đã đạt được thành công trong việc phát triển con chip máy tính tự hủy diệt có khả năng tự phá hủy trong 10 giây .
Hiện, với sự chủ động của DARPA, điều này sẽ sớm trở thành hiện thực, chủ yếu sẽ ứng dụng cho lĩnh vực quân sự. PARC giới thiệu công nghệ ngoạn mục này tại sự kiện “Wait, What?” Của DARPA ở St. Louis hôm thứ Năm, như một phần của dự án VAPR.
Mô-đen đầu tiên xây dựng các mạch điện tích hợp (IC) của PARC tập trung chủ yếu vào hai công nghệ cụ thể là:
Nhóm các nhà nghiên cứu bảo mật từ PARC trong buổi thuyết trình ở St. Louis đã minh họa cách thức một tia laser kích hoạt tự hủy diệt, cũng có thể bộ kích hoạt là một tín hiệu RF hoặc một công tắc vật lý. “Thiết bị điện tử tự triệt tiêu có thể được sử dụng để giải quyết an ninh quân sự, bảo mật dữ liệu, và khoa học môi trường”, PARC cho biết.
DARPA cho PARC giải thưởng lên đến 2.128.834 USD, số tiền theo giao kèo được trao cho các nhà nghiên cứu theo chương trình VAPR của họ. Khám phá này sẽ chứng minh điều quan trọng hơn là, trong các hoạt động quân sự, một phần thông tin nhạy cảm được đánh dấu tức là chỉ người được ủy quyền có thể truy cập thông tin.
Do đảm bảo tính bảo mật, nhiều phương pháp và thủ tục xác thực đang được sử dụng bởi quân đội, nhưng chúng dễ bị đánh cắp hoặc trở thành nạn nhân của các cuộc tấn công không gian mạng trong tình trạng hiện nay.
Các chip tự huỷ không để lại dấu vết cho việc cơ cấu lại dữ liệu.
Đây không phải là lần đầu tiên con chip như vậy được phát triển, DARPA đã sớm trao cho IBM 3.455.473 USD vào tháng 12/2014 do “Phát triển và thiết lập một bộ cơ sở tài liệu, linh kiện, và khả năng sản xuất để củng cố khả năng điện tử”.
Vào thời điểm đó, IBM tuyên bố sử dụng vật liệu và kỹ thuật khác biệt để xây dựng các chip tự hủy diệt. Hiện chúng ta hãy chờ cho ý tưởng đề xuất của họ sớm trở thành hiện thực.
Trong bộ phim kinh dị “Mission Impossible”, mỗi khi Tom Cruise nhận được một thông điệp bí mật, câu cuối cùng đó là “Tin nhắn này sẽ tự hủy trong 5 giây”. Ngay sau đó, vụ nổ xảy ra, khói bốc lên từ thiết bị chứa thông tin nhạy cảm trong vài giây. Hình ảnh trong phim giờ đây đã trở thành sự thực.
Palo Alto Research Center Incorporated (PARC), một công ty Xerox, tham gia vào quá trình nghiên cứu và phát triển R&D trong lĩnh vực CNTT và phần cứng, trong dự án nghiên cứu bảo mật tiên tiến (DARPA), đã đạt được thành công trong việc phát triển con chip máy tính tự hủy diệt có khả năng tự phá hủy trong 10 giây .
Hiện, với sự chủ động của DARPA, điều này sẽ sớm trở thành hiện thực, chủ yếu sẽ ứng dụng cho lĩnh vực quân sự. PARC giới thiệu công nghệ ngoạn mục này tại sự kiện “Wait, What?” Của DARPA ở St. Louis hôm thứ Năm, như một phần của dự án VAPR.
Mô-đen đầu tiên xây dựng các mạch điện tích hợp (IC) của PARC tập trung chủ yếu vào hai công nghệ cụ thể là:
- Công nghệ nhất thời (Transient technology)
- Công nghệ DUST (Sự tan rã khi kích hoạt phát tán áp lực)
Nhóm các nhà nghiên cứu bảo mật từ PARC trong buổi thuyết trình ở St. Louis đã minh họa cách thức một tia laser kích hoạt tự hủy diệt, cũng có thể bộ kích hoạt là một tín hiệu RF hoặc một công tắc vật lý. “Thiết bị điện tử tự triệt tiêu có thể được sử dụng để giải quyết an ninh quân sự, bảo mật dữ liệu, và khoa học môi trường”, PARC cho biết.
DARPA cho PARC giải thưởng lên đến 2.128.834 USD, số tiền theo giao kèo được trao cho các nhà nghiên cứu theo chương trình VAPR của họ. Khám phá này sẽ chứng minh điều quan trọng hơn là, trong các hoạt động quân sự, một phần thông tin nhạy cảm được đánh dấu tức là chỉ người được ủy quyền có thể truy cập thông tin.
Do đảm bảo tính bảo mật, nhiều phương pháp và thủ tục xác thực đang được sử dụng bởi quân đội, nhưng chúng dễ bị đánh cắp hoặc trở thành nạn nhân của các cuộc tấn công không gian mạng trong tình trạng hiện nay.
Các chip tự huỷ không để lại dấu vết cho việc cơ cấu lại dữ liệu.
Đây không phải là lần đầu tiên con chip như vậy được phát triển, DARPA đã sớm trao cho IBM 3.455.473 USD vào tháng 12/2014 do “Phát triển và thiết lập một bộ cơ sở tài liệu, linh kiện, và khả năng sản xuất để củng cố khả năng điện tử”.
Vào thời điểm đó, IBM tuyên bố sử dụng vật liệu và kỹ thuật khác biệt để xây dựng các chip tự hủy diệt. Hiện chúng ta hãy chờ cho ý tưởng đề xuất của họ sớm trở thành hiện thực.
Lỗ hổng nghiêm trọng trong OpenSSL cho phép tin tặc giải mã lưu lượng HTTPS
IT NEWSOpenSSL Foundation vừa mới phát hành bản vá cho một lỗ hổng độ nguy hiểm cao trong thư viện code mật mã cho phép tin tặc chiếm khóa giải mã kết nối HTTPS và các kênh Transport layer security (TLS).
OpenSSL là một thư viện mã nguồn mở được sử dụng rộng rãi trong các ứng dụng dành cho việc truyền tải dữ liệu bảo mật. Hầu hết các website đều sử dụng nó để kích hoạt Sockets Layer (SSL) hoặc mã hóa Transport Layer Security (TLS).
Tuy nhiên, sau lỗ hổng Heartbleed được phát hiện vào năm ngoái, OpenSSL đã được thêm nhiều nhà nghiên cứu bảo mật điều tra chuyên sâu hơn. Lỗ hổng mới nhất ảnh hưởng tới OpenSSL phiên bản 1.0.1 và 1.0.2 đã được vá trong OpenSSL phiên bản 1.0.1r và 1.0.2f.
Đội ngũ nhân viên OpenSSL đã vá hai lỗ hổng riêng biệt. Lỗ hổng nguy hiểm hơn có định danh CVE-2016-0701, xử lý vấn đề trong chi tiết cài đặt của thuật toán trao đổi khóa Difie-Hellman. Tin tặc có thể khai thác lỗ hổng bằng cách tạo nhiều kết nối đến máy chủ, tìm kiếm khóa riêng tư Diffie-Hellman nếu máy chủ sử dụng lại khóa riêng tư hoặc sử dụng một bộ mã hóa Diffie-Hellman tĩnh.
OpenSSL là một thư viện mã nguồn mở được sử dụng rộng rãi trong các ứng dụng dành cho việc truyền tải dữ liệu bảo mật. Hầu hết các website đều sử dụng nó để kích hoạt Sockets Layer (SSL) hoặc mã hóa Transport Layer Security (TLS).
Tuy nhiên, sau lỗ hổng Heartbleed được phát hiện vào năm ngoái, OpenSSL đã được thêm nhiều nhà nghiên cứu bảo mật điều tra chuyên sâu hơn. Lỗ hổng mới nhất ảnh hưởng tới OpenSSL phiên bản 1.0.1 và 1.0.2 đã được vá trong OpenSSL phiên bản 1.0.1r và 1.0.2f.
Đội ngũ nhân viên OpenSSL đã vá hai lỗ hổng riêng biệt. Lỗ hổng nguy hiểm hơn có định danh CVE-2016-0701, xử lý vấn đề trong chi tiết cài đặt của thuật toán trao đổi khóa Difie-Hellman. Tin tặc có thể khai thác lỗ hổng bằng cách tạo nhiều kết nối đến máy chủ, tìm kiếm khóa riêng tư Diffie-Hellman nếu máy chủ sử dụng lại khóa riêng tư hoặc sử dụng một bộ mã hóa Diffie-Hellman tĩnh.
Người dùng được khuyến cáo áp dụng các bản vá càng sớm càng tốt. Các phiên bản OpenSSL 0.9.8 và 1.0.0 đã dừng hỗ trợ vào tháng 12. Phiên bản OpenSSL 1.0.1 sẽ dừng hỗ trợ vào cuối năm nay.
Đăng ký:
Bài đăng (Atom)