У А.Навального взломали блог в Twitter - Страница 2 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
SDA

У А.Навального взломали блог в Twitter

Recommended Posts

Сергей Ильин
В прошлом случае да, сейчас скорее всего немного по-другому, но да, если человек "по работе" открывает большое число писем от незнакомцев то да дело техники. Единственное решение - выкачивать почту и разбирать ее на другом компе. Но технически сложно реализовать. НА вскидку даже не могу придумать как бы я это делал..

Можно минимизировать риски, если использовать облачную платформу типа Gmail и Google Docs. Я например многие файлы из почты не скачиваю, а открываю их в режиме предпросмотра или же смотрю через Docs.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Dfg, да мне тоже показалось, что господин Навальный не уделяет должного внимания вопросам защиты информации http://www.anti-malware.ru/forum/index.php...st&p=157479

Заметил, что многие предпочитают видеть один единственный метод взлома почты Навального в данном случае, несмотря на то, что их как минимум с десяток, помимо брутфорса и установки трояна http://www.anti-malware.ru/forum/index.php...st&p=157576

Можно минимизировать риски, если использовать облачную платформу типа Gmail и Google Docs. Я например многие файлы из почты не скачиваю, а открываю их в режиме предпросмотра или же смотрю через Docs.

Илья, по каким причинам ты считаешь этот способ (предосмотр) более безопасным? У скачивания, наверное, тоже есть свои преимущества: скачал файл - проверил на virustotal, или я чего-то не понимаю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

По поводу другого варианта, взлома. (Считаю его менее вероятным).

Этой весной была маленькая новость, что google прикрыли некий баг, позволяющий злоумышленникам проникать в почтовые аккаунты, компроментировать их.

Вполне возможно, эту уязвимость активно до этого активно эксплуатировали и продавали в закрытых хак-сообществах.

Какая связь?

В прошлый взлом Навального, от Хелла тогда отделился некий его сообщник (по политическим мотивам) несогласный с этим вломом. Был срач в комментах, и потом этот человек, выдал такую информацию, что существует дыра в гмайле, позволяющая дергнуть хэш аккаунта юзера. Далее хэш грузят на кластер видеокарт и брутят пароль с бешенной скоростью (это не в вебе через капчу прыгать). Таким образом вскрывались пароли и за 10 минут и помочь может только двухфакторная аутентификация по сотовому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ну ПЭМИН не спасает от выноса по обыску.

как то с одними коллегами пытались сделать реальный перехват по ПЭМИН. В нынешних частотах работы сигнал даже трудно корректно выделить. Клавиатурный с ноутов и планшетов вообще не видели

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Неожиданно

http://navalny.livejournal.com/726374.html

И к слову об уводе паролей, интересно насколько широк был спектр перехватываемой информации.

В пределах одной комнаты, можно много чего анализировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×