ホームページ » すべての記事 - ページ 1510

    すべての記事 - ページ 1510

    ハッカーが何百万ものiCloudアカウント認証情報を持っていると主張
    インターネットの開始以来、悪名高いハッカーはさまざまな活動を見せています。ごく最近、 トルコの犯罪家族として知られているイギリスを拠点とするハッカーのグループ グループが彼らが手をつけることに成功したと主張するので、見出しをしました 2億5000万のiCloudアカウント. ハッキンググループがさまざまな報道機関に電子メールを送信したとき、この事件は最初に全員の注目を集めました。さまざまなサイトからの報告によると、 トルコの犯罪家族グループはそれ以来ビットコインかEthereum暗号通貨のどちらかで75,000米ドルまで支払うことをAppleに要求しました, または4月7日までに10万ドル相当のiTunesギフトカードをプレゼントする. Appleが払うべきか, グループはデータのキャッシュを削除します 彼らは彼らが持っていると主張すること。一方、Appleが遵守しなかった場合、同グループは次のように主張している。 彼らはiCloudアカウントのパスワードをリセットするだけでなく、被害者のAppleデバイスのデータをリモートから消去します。. 2017年4月7日に、2億のiCloudアカウントが工場出荷時の状態にリセットされます - トルコの犯罪家族(@turkcrimefamily)2017年3月21日 Apple自身の声明によると, 同社は自社のシステムが最近どのハッキンググループによっても侵害されていないと主張している. 身代金のために現在保持されているアカウントは、Apple自体に由来するものではないかもしれませんが、同社はトルコの犯罪家族によって取得されたアカウントとパスワードがあることを言及しました 第三者のサービスが危険にさらされている可能性があります。. ハッカーが身代金の請求を試みて最初に公開されて以来、ZDNetは ハッカーグループから54個の認証情報を取得できました 検証目的で。彼らの調査によると、すべての資格情報が有効だったようです。信任状に含まれていた情報から判断すると、 アカウントは妥協した第三者の情報源から調達されたというAppleの主張にはメリットがあるかもしれない. 4月まで、トルコの犯罪家族がAppleに対する脅威を乗り越えることができるかどうかはわからないが、Appleのデバイスとサービス ユーザーは、潜在的なフォールアウトから身を守るための予防的な措置をとることができ、またそうすべきです。. これらの対策には、iCloudのパスワードを変更すること、または Appleデバイスとサービスで2要素認証を有効にする.
    ハッカーの帽子の色は黒の帽子、白の帽子、そして灰色の帽子を説明した
    ハッカーは本質的に悪いわけではありません - 「ハッカー」という言葉は「犯罪者」や「悪者」を意味するのではありません。オタクやハイテク作家はしばしば「ブラックハット」、「ホワイトハット」、「グレーハット」ハッカーを指します。これらの用語は、その行動に基づいてハッカーのさまざまなグループを定義します。. 「ハッカー」という言葉の定義は物議を醸しており、コンピュータのセキュリティを危険にさらす誰か、あるいはフリーソフトウェアやオープンソースの動きに熟練した開発者のいずれかを意味する可能性があります。. ブラックハット ブラックハットハッカー、または単に「ブラックハット」は、ポピュラーなメディアが注目していると思われる種類のハッカーです。ブラックハットハッカーは、個人的な利益(クレジットカード番号の盗用や個人情報の盗難による個人情報の盗難など)や純粋な悪意(ボットネットの作成、そのボットネットを使用したWebサイトに対するDDOS攻撃など)でコンピュータセキュリティを侵害します。 tが好きです。) ブラックハットは、ハッカーが個人的な利益のために違法行為を行い、他人を攻撃する犯罪者であるという広く知られている固定観念に適合します。彼らはコンピューター犯罪者です. 新たな「ゼロデイ」セキュリティの脆弱性を発見したブラックハットハッカーは、それを闇市場にいる犯罪組織に売り込むか、コンピュータシステムを危険にさらすためにそれを使用する可能性があります。. ブラックハットハッカーのメディア描写は、パロディとして意図されている下のもののような愚かなストック写真を伴うかもしれません. 白い帽子 ホワイトハットハッカーはブラックハットハッカーの反対です。彼らは「倫理的ハッカー」、悪意、非倫理的、および刑法上の目的ではなく、善、倫理、および法的目的のために自分の能力を使用するコンピュータセキュリティシステムを危殆化する専門家です. たとえば、組織のコンピュータセキュリティシステムをテストするために、多くのホワイトハットハッカーが採用されています。組織はホワイトハットハッカーに彼らのシステムを危険にさらすことを試みることを承認します。ホワイトハットハッカーは、ブラックハットハッカーがそうであるように、彼らのコンピュータセキュリティシステムの知識を使って組織のシステムを危険にさらします。しかし、ホワイトハットハッカーは、そのアクセスを使用して組織から盗み出したりシステムを破壊したりするのではなく、組織に報告してアクセス方法を知らせ、組織の防御力を向上させることができます。これは「侵入テスト」として知られており、ホワイトハットハッカーによって行われた活動の一例です。. セキュリティの脆弱性を発見したホワイトハットハッカーは、それを開発者に開示し、製品が危険にさらされる前にパッチを適用してセキュリティを向上させることができます。そのような発見された脆弱性を明らかにし、彼らの仕事に対してホワイトハットを補償することで、さまざまな組織が「報奨金」または賞を受賞します. 灰色の帽子 生活の中で非常に少数のものは明確な白黒のカテゴリです。実際には、しばしば灰色の領域があります。灰色のハットハッカーは黒い帽子と白い帽子の間のどこかに落ちます。灰色の帽子は彼ら自身の個人的な利益のためにも大虐殺を引き起こすためにも働きませんが、彼らは技術的に犯罪を犯し、おそらく倫理に反することをするかもしれません. たとえば、ブラックハットハッカーは許可なくコンピュータシステムを侵害し、自分自身の利益のために内部のデータを盗んだり、システムを破壊したりします。ホワイトハットハッカーは、システムのセキュリティをテストする前に許可を求め、侵入した後は組織に警告します。グレイハットハッカーは、許可なくコンピュータシステムを侵害しようと試み、事後に組織に通知し、問題を解決することを可能にします。グレイハットハッカーは悪意を持って自分のアクセスを利用していませんでしたが、許可なくセキュリティシステムを侵害しました。これは違法です。. グレイハットハッカーが、ソフトウェアやWebサイトでセキュリティ上の欠陥を発見した場合、その欠陥を非公開で組織に開示して修正する時間を与えるのではなく、その欠陥を公に公表する可能性があります。彼らは自分の個人的な利益のためにこの欠陥を利用しないだろう - それはブラックハットの振る舞いであろう - しかしブラックハットのハッカーが欠陥を修正する前にその欠陥を利用しようとしたため. 「ブラックハット」、「ホワイトハット」、および「グレーハット」も行動を指すことができます。例えば、誰かが「ちょっと黒い帽子のようだ」と言ったら、それは問題の行動が非倫理的に見えることを意味します。. Image Credit:Flickrのzeevveez(変更済み)、FlickrのAdam Thomas、FlickrのLuiz Eduardo、FlickrのAlexandre Normand
    TTLおよびTCPウィンドウサイズでのHacker Geek OSフィンガープリント
    ネットワーク上のデバイスがどのようなオペレーティングシステムで動作しているかは、ネットワーク上の通信方法を見ればわかるだけです。デバイスが実行しているオペレーティングシステムを確認する方法を見てみましょう。. なぜあなたはこれをしますか? マシンまたはデバイスがどのOSを実行しているかを判別することは、さまざまな理由で役に立ちます。まず、毎日の見通しを見てみましょう。あなたが月額50ドルで上限のないインターネットを提供している新しいISPに切り替えたいと思ったら、あなたは彼らのサービスを試してみることになります。 OSフィンガープリントを使用することにより、すぐにそれらがごみルータを持ち、Windows Server 2003マシンの束で提供されるPPPoEサービスを提供することを発見するでしょう。もうそんなにいい話には思えない、ハァッ? これに対する別の用途は、それほど倫理的ではありませんが、セキュリティホールはOS固有のものであるという事実です。たとえば、ポートスキャンを実行し、ポート53が開いていて、マシンが古くて脆弱なバージョンのBindを実行している場合、失敗するとデーモンがクラッシュするため、セキュリティホールを悪用する可能性があります。. OSフィンガープリントの仕組み? 現在のトラフィックを受動的に分析したり、古いパケットキャプチャを見たりするときに、OSフィンガープリントを行う最も簡単で効果的な方法の1つは、最初のIPヘッダーのTCPウィンドウサイズとTime To Live(TTL)を見ることです。 TCPセッションのパケット. これは、より一般的なオペレーティングシステムの値です。 オペレーティング・システム 有効期間 TCPウィンドウサイズ Linux(カーネル2.4および2.6) 64 5840 Google Linux 64 5720 FreeBSD 64 65535 Windows XP 128 65535...
    ハッキングされたSNESはオールインワンのレトロなゲーム機です
    あなたがあなたのレトロなゲームに適切にレトロな外観をさせたいならば、この素晴らしいmodは8つ以上の異なるシステムからゲームをするエミュレータを収容するためにSNESシステムのシェルを使います. InstructablesユーザーVigo The Carpathianは、レトロなコントローラーを使ってレトロなゲームをプレイし、それがすべて本物に見えるようにしたいと考えました。その目的のために、彼はSNESのケースを突き止め、それをmicroATXボードで梱包し、(USBからSNESへのポート適合のような)いくつかの興味深いMODを作り、そしてNES、Super NES、N64からゲームをするためのエミュレータを搭載しました。 Neo Geo、Gameboy Advance、Commodore 64、Sega Genesis、アーケードシステムなど。上のビデオをチェックして実際の動作を確認してから、下のリンクをクリックして作成方法を確認してください。. スーパーNESをオールインワンの古典的なビデオゲームプレーヤーに変える[Hack A Dayを介した説明書]
    フォントを簡単にカスタマイズできるようにKindleをハックする
    Kindleに含まれるフォントオプションは確かに有用ですが、なぜあなた自身を制限するのですか?今日は、完全にカスタマイズされた読書体験のためにあなたのKindleのフォントファイルを簡単に交換する方法を紹介します。. フォントをカスタマイズするのはなぜですか?何故なの!あなたの電子ブックリーダーであり、フォントをより鮮明で太いものにしたり、Star Trekに属しているように見せたり、あるいは一行にもっとたくさんの単語を詰め込んだりしたいのであれば、Amazonのデザイン決定を邪魔する必要はありません。今日は、無料ツールと20分ほどの手直しでAmazonのKindleに新しいフォントをインストールする方法を紹介します(そのほとんどは、Kindleがフォントを再起動して再構築するのを待つのに費やされます)。. 必要なもの このハックのためにあなたは以下のものが必要です。 A Jailbroken Kindle(まだ脱獄されていませんか?問題はありません。下記の注意を参照してください) NiLuJeのフォントハックの無料コピー Kindle / Micro USB同期ケーブル あなたのKindleがまだ脱獄されていないのであれば、パニックにならないでください。それは無料で、簡単で、そして実行するのが簡単なハックです。カスタムスクリーンセーバー用にKindleをハッキングしたことがある場合は、スクリーンセーバーを有効にするために脱獄を心配する必要はありません。. 脱獄する必要がある場合は、ここから最新の脱獄をダウンロードしてから、Kindleスクリーンセーバーガイドの脱獄手順に従って速度を速めることができます。. フォントハックを適用する フォントハックを適用するには、まずあなたのデバイスに適したパックをダウンロードする必要があります。すべてのKindle用のすべてのBINファイルを含む他のKindleハックパックとは異なり、フォントハック用のファイルは少し大きく、パッケージは分割されています。. K2(Kindle 2)、K2I(Kindle 2 International)、DX(Kindle DX International)、DXI(Kindle DX International)、またはDXG(Kindle DX Graphite)をお使いの場合は、K2 Packをダウンロードする必要があります。. K3G(Kindle 3...
    拡張ファイルをハックしてFirefox用にバージョン互換にする
    Firefoxを使用する際のよく知られている欠点は、新しいメジャーバージョンがリリースされたときの拡張子の互換性に関する問題です。それがあなたが初めて試みているのは新しいエクステンションのためであろうと古いお気に入りであろうと私たちはそれらのエクステンションをあなたのために再び動かす方法を持っています. 互換性のない拡張子を修正するためにこの方法を選択したい理由がいくつかあります。 あなたは“ about:config”設定を微調整するのに不快です 元の "about:config"設定を元の状態に保ち、互換性チェックを有効にするのが好きです。 あなたはいくつかの「オタクの信用」を獲得しようとしています ほとんどの拡張機能は新しいバージョンのFirefoxで完全に機能し、単に「バージョン互換性番号」の問題を抱えていることに注意してください。しかし時折、エクステンションの作者によって何らかの作業が行われる必要があるものがあるかもしれません。. 問題 これは、みんなに最も好まれない「拡張メッセージ」の完璧な例です。これはあなたが望むすべてがあなたのお気に入りの拡張機能(または新しい拡張機能)が新鮮なクリーンインストールで動作するためのものである場合に必要な最後のものです。. 注意:これはあなたが単にアップグレードしているのであれば、ブラウザに既に存在する互換性のない拡張機能を「置き換える」ためにうまく働きます。. XPIファイルをハッキングする この手順では、手動で拡張機能をハードドライブにダウンロードする必要があります(拡張機能の[インストールボタン]を右クリックして[名前を付けて保存]を選択します)。拡張機能をハッキングする準備が整ったことを確認したら. この例では、「GCal Popup Extension」を選択しました。最善の方法は、拡張子を新しいフォルダ(デスクトップなどの便利な場所)に配置してから、通常のzipファイルと同じ方法で解凍することです。. 注:HTGリーダーのDanteは、IZArcや7-Zipなどのサードパーティのzipユーティリティがインストールされていない場合は、「。xpi」ファイル拡張子を「.zip」に変更すると、Windowsの統合zipソフトウェアを使用して解凍できます。ファイル. 解凍すると、「xpiファイル」に含まれていたさまざまなフォルダとファイルが表示されます(ここでは4つのファイルがありましたが、拡張子によって番号が異なる場合があります)。注意が必要なファイルは1つだけです…“ install.rdf”ファイル. 注:この時点で、元の拡張子のファイルを別の場所(フォルダの外側など)に移動して、もう存在しないようにする必要があります。. 「メモ帳」でファイルを開き、「maxVersion」の番号を変更できるようにします。ここでは「3.5。*」と表示されていますが、もっと大きくする必要がありました… 「5」を「7」に置き換えるだけで済みます。新しい「maxVersion」番号を入力したら、ファイルを保存してください。. この時点で、すべてのファイルを単一のファイルに再圧縮する必要があります。あなたが「.zipファイル拡張子」でファイルを「作成する」ことを確かめてください、そうでなければこれは機能しません. 新しいzipファイルを作成したら、「ファイル拡張子」を含むファイル全体の名前を変更する必要があります。この例では、元の拡張子名をコピーして貼り付けました. 名前を変更したら、「テキスト領域」の外側をクリックします。確認を求める小さなメッセージウィンドウが表示されます。[はい]をクリックしてプロセスを終了します。. これであなたの修正または更新された拡張機能はインストールする準備ができています. 拡張機能をブラウザにドラッグしてインストールし、素晴らしい「再起動してインストールを完了してください。」というメッセージが表示されるのを確認します。. ブラウザが起動したらすぐに「アドオンマネージャウィンドウ」をチェックして拡張機能のバージョン互換性番号を確認することができます。とても素敵に見える! 拡張機能が問題なく動作しているはずです。. 結論...
    カスタムキーボードを作成するために古いキーボードをハックする
    新しいDIYアーケードキャビネット用のインタフェースを探している場合でも、アプリケーション用のカスタムキーパッドを構築したい場合でも、この詳細なチュートリアルでは、古いキーボードを新しいインタフェースに変更する方法を説明します。. Runaway BrainzにいたRupertは、MAMEキャビネット用のカスタムコントロールインターフェースのために多額のお金を費やすのを避けたいと考えました。そのために、彼は古いキーボードをハッキングし、キーボードマトリックスにキー信号をマッピングし、そして新しいインターフェースに必要な入力を使うためにボードを再配線しました。最終製品はキーボードのようにはほとんど見えず、彼が無料のDIYモデル用にエミュレートした高価な入力モジュールに非常によく似ています。. ハック:リバースエンジニアと古いキーボード「マトリックスリローデッド」を転用[via Hack A Day]
    IKEAラックテーブルをコンポーネントラックに入れる
    オーディオビジュアル機器およびステレオ機器用の安価で簡単にカスタマイズできるラックをお探しの場合、この巧妙な工夫がIKEAラックテーブルをぴったりとフィットするステレオラックに変えます。. IKEAラックテーブルは、偶然または設計上、AVやラックマウント型のコンピューター機器と同じ幅です。このmodでは、IKEAHackerリーダーのEric Shookは、清潔でシンプルなAVラックを必要としていました。後でちょっとした測定、のこぎり、そして筋かい、そして彼は自分の部品にぴったり合うカスタムラックを持っていました。彼がより高いかより短い構成要素のために将来的に物事を調整する必要があるならば、彼は既存の足を左のスクラップから作られる新しいものと交換することができ. 彼の完全な構築手順と追加の写真のために以下のリンクをクリックしてください. イケアラック:オーディオマニアラック[IKEAHacker]