Хакеру удалось найти похитителя своего ноутбука с помощью Facebook

Хакеру удалось найти похитителя своего ноутбука с помощью Facebook

...

Если вы собираетесь похитить ноутбук, сначала потрудитесь поинтересоваться, с кем вам предстоит иметь дело — один лондонский подросток, которому предъявили обвинение в краже ноутбука во время недавних беспорядков в Лондоне, явно не делал домашних заданий по дисциплине "узнай, кого хочешь обокрасть".



Грег Мартин, специалист по безопасности в сфере IT и бывший сотрудник ФБР и NASA, в прошлую среду вернулся в свою квартиру в Западном Кенсингтоне и обнаружил, что дом разраблен, а его MacBook Pro исчез, пишет denwer.ru.

Мартин, который ведет блог под названием InfoSecurity 2.0, очевидно оказался не тем человеком, у которого следует красть ноутбук — он загодя установил на свой компьютер ПО слежения с открытым исходным кодом Prey. Эта бесплатная программа "позволяет постоянно следить за вашим телефоном или ноутбуком и поможет отыскать устройство, если оно потеряется или будет украдено", — сообщается на вебсайте продукта.

Хакер Мартин (он сам так себя называет) пишет в своем блоге следующее:

"Прошли почти два тоскливых дня [после ограбления], я по делам в Люксембурге, сижу на обеде, и тут получаю email, от которого я чуть не подскакиваю со своего стула от волнения".

Грабитель наконец вышел в Сеть, и Мартин поспешил в свой отель, где стал отслеживать вора и собирать против него улики.

После двух часов наблюдений за серфингом похитителя ноутбука в Интернете Мартин смог собрать информацию об имени этого человека, его школе, адресе, IP, провайдере доступа в Интернет, точке беспроводного доступа и ID в Facebook.

Информация о воре из Facebook стала для Мартина решающей — он отослал собранные данные в полицию Большого Лондона и лег спать.

После того, как эти данные о воре — идентифицированном как Сохеил Калилфар, 18 лет — были переданы полиции, в его квартире провели обыск, нашли там ноутбук и передали его Мартину.

В наши дни, с распространением современных технологий, риск быть пойманным для вора стал гораздо выше.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru