Minecraft Song and Minecraft Animation "Hacker" Top Minecraft Songs by Minecraft Jams
Çinli araştırmacılar tarafından “Ghost Telephonist” adında yeni bir saldırı keşfedildi, bu hackerların bir cep telefonunun kontrolünü ele geçirmelerini sağlayarak cihazdaki tüm mesajlara ve telefon rehberi içeriğine erişmelerini sağlıyor.
Pazar günü, 360 Technology'nin UnicornTeam grubundan bir araştırmacı, bu hacki devam eden hacker zirvesi Black Hat USA 2017'de keşfetti.
Xinhua haber ajansının bir raporuna göre, ekibin sunumunda, güvenlik araştırmacıları CSGB'de (Circuit Switched Fallback) 4G LTE ağında bir güvenlik açığı ortaya çıkardılar. Kimlik doğrulama adımının eksik olduğu bulundu.
Unicorn Team kablosuz güvenlik araştırmacısı Huang Lin, Xinhua'ya “Bu güvenlik açığına dayalı olarak çeşitli istismarlar yapılabilir” dedi. Bu güvenlik açığını Mobil İletişim İttifakı Küresel Sistemine (GSMA) bildirdik. ”
Ekip, bir Google hesabı şifresinin, çalınan bir cep telefonu numarası kullanılarak nasıl sıfırlanabileceğini gösterdi.
Bir kullanıcının iletişimini ele geçirdikten sonra, araştırmacı kullanıcının Google E-postasında oturum açtı ve “şifreyi unut” düğmesini tıklayın. Google, mağdurun mobiline bir doğrulama kodu gönderdiğinden, saldırganlar SMS metnini kesebilir ve böylece hesabın şifresini sıfırlayabilir.
Google, mağdurun mobiline bir doğrulama kodu gönderdiğinden, saldırganlar SMS metnine müdahale edebilir ve hesabın şifresini sıfırlayabilir.
Birkaç çevrimiçi servisin şifresi, telefon numarasına gönderilen bir doğrulama metni kullanılarak sıfırlanabildiğinden, bu saldırı, bilgisayar korsanlarının, ele geçirdikleri herhangi bir telefon numarasıyla ilişkili çevrimiçi hizmetlerin kontrolünü ele geçirmesine olanak sağlayacaktır.
Haberin Devamı: Facebook'un Yapay Zekası Kendi Dilini Yaratıyor; Baffle GeliştiricilerAraştırmacılara göre, saldırgan kurbanı taklit ederek bir çağrı veya SMS de başlatabilir. 4G veya 2G sahte baz istasyonu kullanılmadığından ve hücre yeniden seçilmediğinden mağdur saldırıya uğramayacak. Bu saldırılar rastgele mağdurları seçebilir veya verilen bir kurbanı hedefleyebilir.
Araştırmacılar telekom sağlayıcılarıyla bu güvenlik açığının üstesinden nasıl gelebilecekleri konusunda önerilerde bulundular ve şu anda bunu düzeltmek için operatörler ve terminal üreticileri ile birlikte çalışıyorlar.
(IANS'dan gelen girdilerle)
California Üniversitesi'nden araştırmacılar, 10 gün boyunca iyi bilinen ve güçlü bir bilgisayar korsanlığı ağının kontrolünü ele geçirdiler ve kişisel ve finansal verileri nasıl çalacağını anladılar.
Torpig veya Sinowal olarak bilinen botnet, bilgisayarları enfekte etmek için zor algılanan kötü amaçlı yazılım kullanan ve daha sonra e-posta parolaları ve çevrimiçi bankacılık bilgileri gibi verileri toplayan daha gelişmiş ağlardan biridir.
Savvyest bilgisayar korsanlarının Doğu Avrupa'dan geldiklerini söylediler, araştırmacılar
Doğu Asya korsanlarının şirketlere ve devlet kurumlarına karşı başlattıkları başarılı siber saldırılara rağmen Son yıllarda dünya, Doğu Avrupa siber suçluları küresel İnternet için daha karmaşık bir tehdit olarak kalıyor, diyor güvenlik araştırmacıları.
Instagram güvenlik açığı iPhone'da hesapların ele geçirilmesine izin veriyor
Bir güvenlik araştırmacısının Cuma günü yayınladığı bir saldırganın Facebook'un fotoğraf paylaşma servisine saldırmasına izin veren başka bir fotoğraf saldırısı Bir kurbanın hesabının kontrolünü ele geçirin.