Shuta Sueyoshi / HACK ( Shuta Sueyoshi LIVE TOUR 2019 - WONDER HACK - LIVE映像 )
Indholdsfortegnelse:
Croll Cracks Twitter
Hacker Croll startede ved at opbygge en profil for sit målfirma, i dette tilfælde Twitter. Grundlæggende samler han en liste over medarbejdere, deres positioner i virksomheden og deres tilhørende e-mail-adresser. Efter at de grundlæggende oplysninger blev akkumuleret, byggede Croll en lille profil for hver medarbejder med deres fødselsdato, navn på kæledyr osv.
Efter at Croll havde oprettet disse profiler, gik han bare om at banke på dørene, indtil man faldt ned. Det er netop, hvad der skete, da han lavede en adgangskodegendannelsesproces for en Twitter-medarbejders personlige Gmail-konto. Croll opdagede, at den sekundære konto knyttet til denne persons Gmail var en Hotmail-konto. Problemet var, at Hotmail-kontoen var blevet slettet og genbrugt på grund af inaktivitet - en langvarig politik på Hotmail. Nu skulle alle Hacker Croll gøre, omregistrere Hotmail-kontoen for sig selv, gå tilbage og gendanne Gmail-adgangskodegendannelsen, og derefter sendte Gmail adgangskodeindstillingerne direkte til den dårlige fyr.
Men det er ikke overstået endnu. Gmail bad Hacker Croll om at nulstille adgangskoden til Twitter medarbejderens personlige e-mail-konto, som han gjorde. Men nu var den oprindelige bruger låst ud af deres konto, som ville sende et klart rødt flag. Så alle Croll gjorde søgningen i selve Gmail-kontoen for adgangskoder fra personens øvrige aktive tjenester. Så kom han ind i et almindeligt anvendt kodeord, han havde fundet, og ventede på at se, om personen begyndte at bruge deres konto normalt. Croll havde nu adgang til Gmail-kontoen bag scenerne og kunne få adgang til oplysninger, der ikke var opdaget. At gøre livet selv eaiser, Twitter-medarbejderen brugte samme adgangskode på hendes forretnings- og personlige konti, så hackeren havde nu adgang til begge, og resten var historie.
Er du udsat for den samme crack?
Den foruroligende ting om Crolls metoder er, at de kan ske for nogen. Jeg kontrollerede min egen Google-konto i sidste uge, og opdagede, at jeg var åben for
Men der er et utal af andre måder, en hacker kunne få dine oplysninger. Har du nogensinde modtaget en tilfreds fødselsdaghilsen på en offentlig tjeneste som Twitter? Har du nogensinde sendt nogen dit telefonnummer eller andre oplysninger på den måde? Hvilke oplysninger sidder på dine sociale netværkssider? Er dine MySpace- og Facebook-konti lukket, eller kan nogen se dem, der søger efter dig? Har din Facebook-side din fødselsdato, de tidligere skoler, du har deltaget i, dit kæledyrs navn? Kan din mors pigenavn - et fælles sikkerhedsspørgsmål - opdages via din sociale netværkskonto? Hvad med de utallige andre tjenester, du bruger? Hvis du tror det er usandsynligt, at nogen kunne finde disse oplysninger, så prøv at søge efter dig selv i de såkaldte "Deep Web" søgemaskiner som Pipl eller Spokeo og se hvad der kommer op. Du kan finde online-konti, du havde helt glemt.
Webmail Security Lignende
Det andet problem er, at de fleste af de store e-mail-tjenester bruger lignende inddrivelsesmetoder til Googles. Hotmail er næsten nøjagtig det samme som Gmail. Yahoo er endnu nemmere, da hvis du fortæller Yahoo, kan du ikke få adgang til din sekundære e-mail-konto, du kan besvare et hemmeligt spørgsmål. Disse sikkerhedsforanstaltninger er det, der gjorde det muligt for en elev at hakke ind i Alaska Gov. Sarah Palins Yahoo Mail-konto sidste år. I mine test af Yahoo Mail's recovery side fik jeg hvad der syntes at være et ubegrænset antal muligheder for at gætte mit Yahoo Mail hemmelige spørgsmål. AOL Mail er ikke meget bedre, da du har mulighed for at indtaste din sekundære e-mail (du skal kende det eller gætte), eller du kan indtaste din nøjagtige fødselsdato plus din postkode på filen med AOL. Zip code barrier gør det sværere for nogen at bryde ind, men på ingen måde umuligt.
Hvis du har opdaget, at du er åben for de samme fejl, som Twitter var, så overvej dette dit vågneopkald. Du skal regelmæssigt kontrollere sikkerhedsindstillingerne på dine forskellige online-konti, så du forbliver i kontrol med dine sikkerhedsoplysninger, da det er så nemt at glemme, hvad du indtastede for mange år siden. Vær særlig opmærksom på sekundære e-mail-konti, der er knyttet til din primære e-mail-adresse; overveje at give et falskt svar (som kun husker) til sikkerhedsspørgsmål; og regelmæssigt ændre dine adgangskoder, enten ved din egen opfindelse eller med en tilfældig adgangskode generator som GRC eller Strong Password Generator. Du kan også komme væk fra at bruge kun et eller to adgangskoder, og brug adgangskodeforvaltere som Clipperz, KeePass eller Yubico til at huske dine detaljer i stedet. Men måske vigtigst af alt, søg efter de mest almindelige adgangskoder, du bruger i dine egne webmail-konti, og slet disse meddelelser. Hvis det værste sker, og din konto er kompromitteret, vil du være glad for at du gjorde det.
Mistænkelige telefonsamtaler på Skype kunne målrettes for at aflytte som en del af en paneuropæisk nedbrydning af, hvilke lovmyndigheder mener, at det er et massivt teknisk smuthul i gældende lovgivning om afvikling af lovgivningen, så kriminelle kan kommunikere uden frygt for at blive overhørt af politiet. > Den europæiske undersøgelse kan også hjælpe amerikanske retshåndhævende myndigheder med at få adgang til internetopkald. Det nationale sikkerhedsagentur (NSA) forstås at tro, at mistænkte t

Mens politiet kan få en domstolsbeslutning til at trykke på en mistænktes fastnet og mobiltelefon, er det for øjeblikket umuligt at få en lignende ordre for internetopkald på begge sider af Atlanterhavet.
Fed Up With Twitter Spam? Det kommer til at blive værre. Twitter spam-pladserne kommer allerede hurtigt og rasende, men det er bare begyndelsen på Twitter Twitter 2.0.

Som alle Twitter-brugere ved, er det populære microblogging-websted blevet et hot spot for Spammere har til hensigt at tæppe bombere brugere med de sædvanlige pladser for offentlige tilskud, gældsreduktionstjenester og penilforøgelsespiller.
Kan evms virkelig blive hacket?

Er en EVM virkelig sikker som påstået? Vi udforsker og forklarer alle mulige måder, hvorpå en EVM kan hackes.