Forwarded from Цифровой блокпост
Фанаты Club Penguin открыли ящик Пандоры в Disney
💥 Поклонники закрытой игры Club Penguin взломали сервер Confluence компании Disney и украли 2,5 ГБ внутренних корпоративных данных. Среди утечки — подробности рекламных кампаний, стратегий и внутренних проектов медиагиганта.
😮 Первоначально злоумышленники искали только данные по Club Penguin, но в итоге скачали гораздо больший объем информации, включая сведения об инструментах разработчиков. Утечка затронула новейшие данные вплоть до 2024 года.
🔑 По данным источников, для взлома использовались ранее скомпрометированные учетные записи сотрудников Disney. Хакеры также могли получить доступ к внутренней инфраструктуре и API-эндпойнтам компании.
#кибератака #данныевопасности #взлом #Disney
@CyberStrikeNews
#кибератака #данныевопасности #взлом #Disney
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Фанаты Club Penguin взломали сервер Disney и похитили 2,5 ГБ корпоративных данных
Среди утекших сведений – подробности рекламных кампаний и корпоративных стратегий медиагиганта.
Будущее хакинга: ИИ-боты на базе GPT-4 взломали более 50% веб-сайтов
🔓 Исследователи успешно взломали более половины тестируемых веб-сайтов, используя автономные команды ботов на базе GPT-4.
🤖 Эти боты координировали свои действия и создавали новых ботов по мере необходимости, используя ранее неизвестные уязвимости нулевого дня.
🚀 При тестировании на 15 реальных уязвимостях веб-сайтов метод HPTSA показал эффективность на 550% выше, чем один агент LLM, и смог взломать 8 из 15 уязвимостей нулевого дня.
#ИИ #кибербезопасность #взлом #GPT4 #SecLabNews
🚀 При тестировании на 15 реальных уязвимостях веб-сайтов метод HPTSA показал эффективность на 550% выше, чем один агент LLM, и смог взломать 8 из 15 уязвимостей нулевого дня.
#ИИ #кибербезопасность #взлом #GPT4 #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Будущее без хакеров: ИИ-взломщики становятся новой угрозой
Команда ИИ нашла 87% критических уязвимостей, используя списки CVE.
Forwarded from Цифровой блокпост
Киберпандемия в Лондоне: атака Qilin парализует больницы, студенты спешат на помощь
💔 Кибератака, предположительно совершенная группировкой Qilin на компанию Synnovis, нарушила работу патологоанатомических служб в ведущих больницах Лондона. Сбой в обработке анализов крови и доставке результатов исследований напрямую влияет на проведение операций и процедур переливания крови.
💉 В условиях кризиса больницы Guy's and St Thomas' Trust обратились за помощью к студентам-медикам, прося их работать 10-12-часовые смены. Студенты выступают в роли курьеров, доставляя образцы крови, пока персонал использует бумажные методы и подписывает пакеты для переливания крови вручную.
🌐 Атака затронула несколько крупных медицинских учреждений, включая больницы King's College, детскую Evelina London, а также отделения хирургии и трансплантации в Royal Brompton и Harefield. NHS London заявляет, что персонал работает круглосуточно, чтобы минимизировать серьезные нарушения в уходе за пациентами.
#здравоохранение #кибератака #спасениежизней #взлом
@CyberStrikeNews
#здравоохранение #кибератака #спасениежизней #взлом
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Британские больницы взывают к студентам-медикам после кибератаки группировки Qilin
Волонтёры заменяют IT-системы в медучреждениях Лондона.
Взломана внутренняя сетевая инфраструктура TeamViewer
🔍 TeamViewer сообщила об обнаружении аномалии в своей корпоративной IT-среде и начала расследование совместно с ведущими мировыми экспертами по кибербезопасности.
🛡 В компании уверяют, что корпоративная IT-среда изолирована от среды продуктов, и нет свидетельств компрометации данных клиентов.
🚫 Несмотря на утверждения о прозрачности, заявление о взломе скрыто от индексации поисковиками, что вызывает вопросы о доступности информации.
#TeamViewer #Взлом #Кибербезопасность @SecLabNews
#TeamViewer #Взлом #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TeamViewer сообщает о взломе корпоративной сети
Последствия взлома TeamViewer могут быть катастрофическими.
Лифты как шлюз: хакеры атакуют российские компании через системы управления
🚀 Хакерская группировка Lifting Zmiy из Восточной Европы совершила серию кибератак на российские компании, используя в качестве точки входа серверы, управляющие лифтами в подъездах.
🎯 Злоумышленники взламывали контроллеры SCADA-систем и размещали на них серверы для дальнейших атак на другие цели.
🛰 Для своих операций хакеры использовали инфраструктуру спутникового интернета Starlink компании SpaceX Илона Маска.
#кибербезопасность #взлом #LiftingZmiy @SecLabNews
🛰 Для своих операций хакеры использовали инфраструктуру спутникового интернета Starlink компании SpaceX Илона Маска.
#кибербезопасность #взлом #LiftingZmiy @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Змей в шахте лифта: как Lifting Zmiy проникает в российские компании
Атаки группировки затронули госсектор, IT-компании, телеком и другие отрасли.
Forwarded from Цифровой блокпост
Jackal III: Интерпол разрушил финансовые схемы международных преступников
🌍 Интерпол провел масштабную операцию Jackal III с 10 апреля по 3 июля 2023 года, направленную на борьбу с организованной преступностью из Западной Африки. В результате были задержаны 300 подозреваемых на пяти континентах, изъяты активы на сумму 3 миллиона долларов и заморожены 720 банковских счетов.
🎭 Особое внимание было уделено группировке Black Axe — влиятельному нигерийскому преступному синдикату, занимающемуся кибермошенничеством, торговлей людьми и наркобизнесом. Правоохранительные органы 40 стран ведут расследования, связанные с отмыванием денег этой группировкой.
💻 Взлом деловой переписки (BEC) остается одним из самых разорительных видов киберпреступлений. По данным ФБР, с июня 2016 по декабрь 2021 года общемировой ущерб от таких атак достиг 43 миллиарда долларов.
#кибербезопасность #кибератака #взлом #данныевопасности
@CyberStrikeNews
🌍 Интерпол провел масштабную операцию Jackal III с 10 апреля по 3 июля 2023 года, направленную на борьбу с организованной преступностью из Западной Африки. В результате были задержаны 300 подозреваемых на пяти континентах, изъяты активы на сумму 3 миллиона долларов и заморожены 720 банковских счетов.
#кибербезопасность #кибератака #взлом #данныевопасности
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Операция Jackal III: Интерпол поймал 300 преступников и конфисковал миллионы
Западноафриканская кибермафия на мушке у международной полиции.
Forwarded from Цифровой блокпост
Попытка избежать алиментов через кибератаку закончилась тюремным сроком
👻 39-летний Джесси Кипф незаконно получил доступ к системе регистрации смертей штата Гавайи. Используя украденные учетные данные врача, он создал фиктивное свидетельство о собственной смерти.
😱 Кипф не ограничился одной системой, взломав базы данных других штатов и частных компаний. Он пытался продать доступ к этим сетям в даркнете, усугубив свое положение.
⚖️ Суд приговорил Кипфа к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. После освобождения он будет находиться под наблюдением еще три года и должен выплатить почти 196 тысяч долларов в качестве компенсации.
#преступление #взлом #хакеры #кибербезопасность
@CyberStrikeNews
#преступление #взлом #хакеры #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакер подделал собственную смерть, чтобы избежать выплаты алиментов
Теперь горе-взломщику придётся ответить за свои действия по всей строгости закона.
Forwarded from Цифровой блокпост
Взлом промышленной компании в РФ через уязвимость в Windows
💻 Группа проукраинских хакеров использовала уязвимость в Windows для атаки на ИТ-инфраструктуру крупной российской промышленной компании. Уязвимость позволила внедрить вредоносный драйвер, который отключил антивирусное ПО.
⚙️ В результате хакеры зашифровали ключевые системы и частично вывели из строя серверы виртуализации. Это нанесло значительный ущерб компании и нарушило ее работу.
👤 Проникновение в сеть произошло через скомпрометированную учетную запись подрядчика, используя RDP. Хакеры воспользовались исключением в политике цифровых подписей Microsoft, чтобы обойти защиту.
#кибербезопасность #Windows #кибератака #взлом
@CyberStrikeNews
#кибербезопасность #Windows #кибератака #взлом
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом систем Cisco: компания проводит расследование
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
SecurityLab.ru
Cisco расследует взлом систем
Исходники и документы компании оказались в руках сразу трех хакеров.
Zengo: Multi Device в WhatsApp раскрывает данные пользователей
💻 Исследователи Zengo обнаружили критическую уязвимость в системе Multi Device мессенджера WhatsApp. Злоумышленники могут получить доступ к информации об устройствах пользователей, включая их количество, активность и операционные системы.
🔑 Проблема связана с особенностями работы протокола Signal Sesame, используемого WhatsApp для шифрования. При отправке сообщения пользователю с несколькими устройствами создаются отдельные зашифрованные сессии для каждого, что приводит к утечке данных.
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тайный агент в WhatsApp: кто следит за вашими устройствами?
Брешь в безопасности мессенджера позволяет узнать ОС и устройства собеседника.
👁 Кроме проникновения в телекоммуникационные сети, группа Salt Typhoon могла воздействовать на критические объекты, такие как порты и энергосети США. По словам представителей AT&T, Verizon и T-Mobile, взломанные системы уже защищены, но масштабы атак вызывают серьезные опасения.
#кибербезопасность #взлом #SaltTyphoon @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Салливан: китайские хакеры держат под прицелом энергосистему США
Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось.
Утечка геоданных: хакеры взломали поставщика данных для спецслужб США
📍 Хакеры заявили о взломе Gravy Analytics, торгующей данными о местоположении. Они утверждают, что получили доступ к клиентской базе, отраслевой информации и точным координатам пользователей. В случае отсутствия ответа от компании в течение 24 часов злоумышленники угрожают публикацией данных.
⚠️ Опубликованы образцы данных с координатами пользователей из разных стран. В них указаны время передвижения, вероятный статус («за рулём») и другая чувствительная информация. Среди стран, чьи граждане затронуты утечкой, названы Россия, Мексика и Нидерланды.
💻 Хакеры утверждают, что проникли в инфраструктуру компании ещё в 2018 году. Опубликованные скриншоты демонстрируют доступ к серверам, доменам и хранилищам Amazon S3. Также отмечается, что серверы Gravy Analytics работают на Ubuntu, что подчёркивает масштаб компрометации.
#утечка #кибербезопасность #геоданные #взлом
@SecLabNews
#утечка #кибербезопасность #геоданные #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слежка через смартфоны: новый скандал с участием спецслужб
Массовая утечка данных затрагивает всех пользователей – от смартфонов до спецслужб.
Forwarded from Цифровой блокпост
Два взлома и мечта о пиратстве: как хакер потерял 65 миллионов долларов
💻 Канадец Андеан Меджедович обвиняется в серии масштабных атак на криптовалютные платформы. Используя сложные манипуляции с займами цифровых активов, он похитил почти 65 миллионов долларов с KyberSwap и Indexed Finance.
💰 Хакер последовательно атаковал Indexed Finance на 16,5 млн долларов и KyberSwap на 48,4 млн долларов, используя уязвимости в их системах. После взломов он пытался отмыть средства через криптомиксеры и поддельные аккаунты, мечтая «стать пиратом».
🕵️ План Меджедовича рухнул после контакта с агентом под прикрытием, которому он передал часть украденных средств. Теперь бывшему вундеркинду грозит до 20 лет тюрьмы за серию киберпреступлений.
#криптовалюты #взлом #хакеры #киберпреступность
@CyberStrikeNews
💻 Канадец Андеан Меджедович обвиняется в серии масштабных атак на криптовалютные платформы. Используя сложные манипуляции с займами цифровых активов, он похитил почти 65 миллионов долларов с KyberSwap и Indexed Finance.
💰 Хакер последовательно атаковал Indexed Finance на 16,5 млн долларов и KyberSwap на 48,4 млн долларов, используя уязвимости в их системах. После взломов он пытался отмыть средства через криптомиксеры и поддельные аккаунты, мечтая «стать пиратом».
🕵️ План Меджедовича рухнул после контакта с агентом под прикрытием, которому он передал часть украденных средств. Теперь бывшему вундеркинду грозит до 20 лет тюрьмы за серию киберпреступлений.
#криптовалюты #взлом #хакеры #киберпреступность
@CyberStrikeNews
SecurityLab.ru
Неудавшийся пират: 22-летний хакер превратил криптобиржи в личный банк
История блестящего взлома и глупого провала.
🕵️ Проникновение произошло через скомпрометированную учётную запись администратора почтовой системы, а обнаружили атаку только после того, как специалисты Microsoft заметили аномалии в трафике и сообщили о них регулятору 12 февраля 2025 года.
#кибербезопасность #финансы #утечкаданных #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом OCC: хакеры целый год следили за перепиской банковского регулятора
Невидимые шпионы проникли в сердце финансовой системы крупнейшей экономики мира.
Хакеры из Soyjak.party заявили о масштабной атаке на 4chan под названием «soyclipse». Утекли скриншоты админ-панелей, список модераторов и "дворников", шаблоны банов и, возможно, данные подписчиков 4chan Pass. По их словам, доступ к системе удерживался больше года.
Техническая причина — предположительно, устаревшая версия PHP 2016 года с множеством известных уязвимостей, которые, вероятно, и были использованы. Форум временно отключил серверы, но ущерб, судя по опубликованным материалам, оказался глубоким и системным.
4chan долгое время был неформальной зоной влияния в сети: мемы, утечки, цифровой активизм. Теперь он сам стал объектом демонстративной атаки — с полной экспозицией внутренних механизмов.
#4chan #soyclipse #взлом #утечкаданных
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Годовая осада завершена: 4chan пал под ударом Soyjak.party
Хакеры выложили данные модераторов и код форума.
Почему уязвимости нулевого дня стали рутиной, а не исключением
Взломать браузер — уже не модно. Настоящие профессионалы охотятся за уязвимостями в том, что должно защищать: корпоративные VPN, фаерволы, облачные сервисы. Это не ирония — это новая реальность: чем выше уровень доверия к компоненту, тем выше цена его компрометации.
Google фиксирует: более 60% всех атак на бизнес-структуры пришлись на системы безопасности. Злоумышленники всё чаще нацелены не просто на проникновение, а на длительное скрытое присутствие в системах. И если раньше это требовало уникальных ресурсов, то теперь всё чаще к подобным техникам прибегают и менее опытные, но хорошо оснащённые игроки.
Угроза становится системной: инструменты появляются в публичных пространствах, а рыночные модели шпионажа — в прайс-листах. И здесь вопрос не в том, сколько уязвимостей будет найдено в следующем году, а в том, кто будет первым: исследователь или злоумышленник.
#уязвимости, #нулевойдень, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
75 нулевых дней — 18 корпоративных жертв: Google составила энциклопедию невидимых брешей
Новый отчёт компании об угрозах, которые не давали ИБшникам покоя последний год.
CRIME IS BAD: как сработал самый вежливый дефейс даркнета
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
SecurityLab.ru
LockBit взломали, и теперь даже даркнет смеётся над их паролями
Вымогатели грозили всему миру, а сдал их уязвимый PHP.
Флагман Nvidia вышел за пределы игр и ИИ.
Исследование Hive Systems показало: 12 видеокарт RTX 5090 подбирают простой восьмизначный цифровой пароль за 15 минут. Даже одной карте достаточно трёх часов — это на треть быстрее, чем у предыдущего поколения RTX 4090.
Такой результат стал возможен благодаря тысячам параллельных потоков: видеокарты сравнивают миллионы хешей в секунду. Вся стойкость защиты теперь зависит не от алгоритма, а от сложности самого пароля.
Пара заглавных букв и символов — и взлом отодвигается на десятки лет, даже при наличии целой фермы топовых видеокарт. Пока RTX учит нейросети, она уже с лёгкостью обходит самую популярную защиту — человеческую лень.
#RTX5090 #пароли #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой
Самый мощный GPU в мире? Да, особенно когда дело доходит до кражи хеша.
🛞 Nissan слушает — и повинуется
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
SecurityLab.ru
Nissan сдался без боя: хакеры взяли руль, микрофон и даже музыку
Умные технологии делают авто удобным. И для тебя, и для хакеров.
🔓 ИИ взламывает PIN-коды за доли секунды
PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.
Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.
Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.
#PIN #взлом #киберугрозы
@SecLabNews
PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.
Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.
Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.
#PIN #взлом #киберугрозы
@SecLabNews
SecurityLab.ru
Поставить PIN-код «5555» — это как оставить ключ в двери и приклеить записку: «Я не дома»
Не используйте эти комбинации для защиты смартфона. Если вы не цифровой мазохист.