Гифка хакер за компьютером печатает
Анимированные и беззвучные изображения GIF, или гифки, пользователи отправляют друг другу довольно часто, особенно в соцсетях. Однако не всегда пересылка таких изображений может быть безопасной. Через гифки хакеры могут запускать вредоносные коды и атаковать как компьютеры, так и мессенджеры.
Качаем песни с любых* сайтов без сомнительных приложений**
** фактически с приложением, которые мы с вами напишем.
Начнем с принципа. Сейчас в моде HTML5, через который большинство музыкальных сайтов проигрывает музыку. А именно через тег AUDIO. Веб-программисты знают как он работает, расскажу для остальных пользователей. С помощью этого тега на веб-странице отображается готовый проигрыватель, со всеми нужными кнопками. Помимо прочих кнопок на нем есть и кнопка скачать. Но создатели сайтов предпочитают скрывать этот встроенный проигрыватель и "рисовать" проигрыватель своими руками, но играет музыку всё тот же тег AUDIO. В общих чертах так.
На практике этот тег можно отобразить, а также "вытащить" и ссылку на mp3. Технически подкованные пикабушники смогут понять принцип доставания этого тщательно скрываемого тега (перекрываем Audio.prototype.play).
Теперь немного практики (буду показывать на примере хрома):
1. Открываем панель закладок (в хроме Ctrl+Shift+B)
2. Нажимаем правой кнопкой по свободному месту и выбираем "Добавить страницу"
3. Вводим название, например "Показывать AUDIO"
4. В качестве URL вводим скрипт, который я укажу в конце.
Теперь разберемся как пользоваться:
1. Заходим на страницу, где будет воспроиводиться музыка.
2. Нажимаем на нашу закладку "Показать AUDIO".
3. Дальше включаем нужную нам песню на страницу и что мы видим в углу страницы:
4. Нажимаем правой кнопкой по ссылке сверху и выбираем "Сохранить ссылку как. " (если просто нажать скачать, то браузер отрежет название песни).
Теперь это об исключениях. Не работает в музыке гугла. Там у них сильно заморочено всё.
Ну и сам скрипт:
Кто хочет поразбираться, пожалуйста, скопируйте этот текст в ваш любимый редактор и отформатируйте код. Если будете что-то менять, не используйте такие // комментарии. Буду рад вашей рецензии, особенности о информационной безопасности скрипта. Никто никуда ничего не ворует, ничего лишнего не майнит делает.
Создатели музыкальных платформ, ваш ход.
P.S. Я честно покупаю подписку на одном из сервисов, но для машины иногда качаю песенки.
Тенденции
Качаем песни с любых* сайтов без сомнительных приложений**
** фактически с приложением, которые мы с вами напишем.
Начнем с принципа. Сейчас в моде HTML5, через который большинство музыкальных сайтов проигрывает музыку. А именно через тег AUDIO. Веб-программисты знают как он работает, расскажу для остальных пользователей. С помощью этого тега на веб-странице отображается готовый проигрыватель, со всеми нужными кнопками. Помимо прочих кнопок на нем есть и кнопка скачать. Но создатели сайтов предпочитают скрывать этот встроенный проигрыватель и "рисовать" проигрыватель своими руками, но играет музыку всё тот же тег AUDIO. В общих чертах так.
На практике этот тег можно отобразить, а также "вытащить" и ссылку на mp3. Технически подкованные пикабушники смогут понять принцип доставания этого тщательно скрываемого тега (перекрываем Audio.prototype.play).
Теперь немного практики (буду показывать на примере хрома):
1. Открываем панель закладок (в хроме Ctrl+Shift+B)
2. Нажимаем правой кнопкой по свободному месту и выбираем "Добавить страницу"
3. Вводим название, например "Показывать AUDIO"
4. В качестве URL вводим скрипт, который я укажу в конце.
Теперь разберемся как пользоваться:
1. Заходим на страницу, где будет воспроиводиться музыка.
2. Нажимаем на нашу закладку "Показать AUDIO".
3. Дальше включаем нужную нам песню на страницу и что мы видим в углу страницы:
4. Нажимаем правой кнопкой по ссылке сверху и выбираем "Сохранить ссылку как. " (если просто нажать скачать, то браузер отрежет название песни).
Теперь это об исключениях. Не работает в музыке гугла. Там у них сильно заморочено всё.
Ну и сам скрипт:
Кто хочет поразбираться, пожалуйста, скопируйте этот текст в ваш любимый редактор и отформатируйте код. Если будете что-то менять, не используйте такие // комментарии. Буду рад вашей рецензии, особенности о информационной безопасности скрипта. Никто никуда ничего не ворует, ничего лишнего не майнит делает.
Создатели музыкальных платформ, ваш ход.
P.S. Я честно покупаю подписку на одном из сервисов, но для машины иногда качаю песенки.
Сегодня GIF-файлы есть везде — в ваших социальных сетях, на досках объявлений, в ваших чатах, помогая пользователям превосходно выражать свои эмоции, заставляя людей смеяться и вновь получать удовольствие.
Поздравляю, это больше не теоретическая идея.
Уязвимость WhatsApp, связанная с удаленным выполнением кода
Уязвимость, отслеживаемая как CVE-2019-11932, является ошибкой двойного освобождения памяти, которая на самом деле находится не в самом коде WhatsApp, а в библиотеке синтаксического анализа изображений GIF с открытым исходным кодом, которую использует WhatsApp.
Обнаруженная вьетнамским исследователем безопасности Фам Хонг Нхатом в мае этого года, эта проблема успешно приводит к атакам на удаленное выполнение кода, позволяя злоумышленникам выполнять произвольный код на целевых устройствах в контексте WhatsApp с разрешениями, которые приложение имеет на устройстве.
«Вредоносный код будет иметь все разрешения, которыми обладает WhatsApp, включая запись звука, доступ к камере, доступ к файловой системе, а также хранилище песочницы WhatsApp, которое включает в себя защищенную базу данных чата и т. Д.»
Как работает WhatsApp RCE Vulnerability?
WhatsApp использует рассматриваемую библиотеку для анализа файлов GIF, когда пользователи открывают галерею своего устройства перед отправкой медиа-файла своим друзьям или семье.
Уязвимые приложения, устройства и доступные патчи
Эта проблема затрагивает версии 2.19.230 WhatsApp и более ранние версии, работающие на Android 8.1 и 9.0, но не работает на Android 8.0 и ниже.
Нхат рассказал The Hacker News, что сообщил об уязвимости Facebook, которому принадлежит WhatsApp, в конце июля этого года, и что компания включила исправление безопасности в версию WhatsApp 2.19.244, выпущенную в сентябре.
Поэтому, чтобы защитить себя от любой уязвимости, связанной с этой уязвимостью, рекомендуется как можно скорее обновить приложение WhatsApp до последней версии из магазина Google Play.
Помимо этого, поскольку недостаток находится в библиотеке с открытым исходным кодом, также возможно, что любое другое приложение Android, использующее ту же уязвимую библиотеку, также может быть уязвимо для подобных атак.
Разработчик уязвимой библиотеки GIF под названием Android GIF Drawable также выпустил версию 1.2.18. программного обеспечения для исправления двойной уязвимости.
Эта уязвимость не распространяется на WhatsApp для iOS.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
wikiHow работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 12 человек(а).
Количество источников, использованных в этой статье: 11. Вы найдете их список внизу страницы.
Возможно, окружающие думают, что вы компьютерный гений, или вам очень хочется выдать себя за него. Для взлома компьютеров необходимо прекрасно разбираться в операционных системах, сетевой безопасности и программировании. Если вы сделаете вид, что взламываете чей-то компьютер, окружающие будут сильно впечатлены; при этом ничего незаконного предпринимать не нужно – воспользуйтесь командной строкой или создайте BAT-файл, который приведет к отображению на экране множества зеленых символов (как в фильме «Матрица»).
- В Windows для запуска окна «Выполнить» можно просто нажать ⊞ Win + R [1] X Источник информации
- В Mac OS командная строка называется терминалом, который запускается через ввод в строке поиска слова «терминал» или «terminal» (без кавычек). [3] X Источник информации
- В Windows введите следующие команды; после ввода каждой команды нажимайте ↵ Enter . Делайте все как можно быстрее, чтобы ваши «умения» оказали нужный эффект на окружающих.
- color a
- Эта команда приведет к изменению цвета шрифта с белого на зеленый; цвет фона останется черным. После команды color введите цифру от 0 до 9 или букву от A до F, чтобы изменить цвет шрифта командной строки.
- Команда ping проверит качество соединения между вашим и удаленным компьютерами (но обычный человек не догадывается об этом). Здесь в качестве примера используется сайт компании Google, но вы можете ввести адрес любого другого сайта.
- top
- ps -fea
- ls -ltra [5] X Источник информации [6] X Источник информации
Переключайтесь между окнами. Откройте несколько командных строк или терминалов и переключайтесь между ними, вводя различные команды. Так окружающие решат, что вы одновременно запустили несколько сложных и не связанных между собой процессов.
Что за уязвимость gif Hack?
Злоумышленники часто используют функционал анимированных изображений GIF, поскольку такие файлы не вызывают подозрений у пользователей. Технологический портал futurezone.de сообщает об уязвимости под названием gif Hack, используя которую хакерам удавалось читать чужие чаты в WhatsApp. По информации издания, с помощью gif Hack злоумышленники могли также вмешиваться в программный код. После открытия взломанный файл изображения записывал собственный код в программу, с помощью которого вся информация и процессы чата становились доступными. В Facebook уже заявили об устранении данной проблемы, в частности, после обновления 2.19.244 приложение получило защиту от gif Hack.
Первые гифки появились еще в 1987 году. Тогда команда программистов из CompuServe под руководством Стива Уилхайта создала первую спецификацию формата GIF (Graphics Interchange Format). Формат получил популярность в интернете за счет эффективного сжатия и поддержки анимации. Сегодня анимированная гифка представляет собой последовательность кадров, проигрываемых один за другим с задержкой для создания иллюзии движения. Все кадры содержатся в одном файле, хранящем все статичные изображения и инструкцию по скорости воспроизведения.
Как пользователям обезопасить себя?
По словам эксперта, главное — проявлять внимательность. «Всегда нужно внимательно смотреть на то, что вы открываете. Такой же вред гифка может нанести и чатам, если в мессенджере есть соответствующая ошибка. Если само приложение содержит дыру, то при обработке гифки с вирусным кодом хакеры легко смогут атаковать мессенджер. Обычно создатели мессенджеров, как только узнают о таких уязвимостях, практически мгновенно эту дыру закрывают. Сейчас такие ошибки живут день-два до момента, когда их обнаруживают. 90% всех проблем создают сами пользователи. Они сами запускают такие приложения, сами отдают пароли, сами кликают куда не надо. Обезопасить себя можно только одним: внимательно смотреть и не нажимать ни на какие ссылки или фальшивые сайты, чтобы посмотреть гифку, особенно если она была отправлена незнакомым лицом. Также всегда нужно следить за обновлениями. Сейчас подобные уязвимости устраняют очень быстро», — говорит Корогод.
Тенденции
Читайте также:
- color a