Тотальная неудачница и убийца жёстких дисков.
#post-id: 7999-13-46
#original-date: 20.06.2022 Mon
#original-time: 1:46 PM
#original-day: 7999
#original-host: Win7 Ultimate SP1 (Build 7601)
Уязвимость Demonic позволяет опустошать чужие криптокошельки.
MetaMask и Phantom предупредили своих пользователей об уязвимости Demonic, позволяющей злоумышленникам узнавать секретные фразы для восстановления доступа к криптовалютным кошелькам и, соответственно, похищать хранящиеся в них средства и NFT-токены. Специалисты организации Halborn, занимающейся безопасностью блокчейна, обнаружили проблему в сентябре 2021 года и сообщили о ней разработчикам криптовалютных кошельков.
Злоумышленник или вредоносное ПО с доступом к компьютеру может похитить сид-фразу и импортировать криптокошелек на другое устройство. Для осуществления атаки необходим физический доступ к компьютеру или удаленный (например, через RAT-троян).
Как пояснили специалисты Halborn, для успешного осуществления атаки нужно, чтобы жертва поставила галочку возле «Показывать фразу для восстановления». Однако это не является проблемой, поскольку многие используют эту функцию с целью убедиться, что они вводят правильные слова, ведь фраза длинная.
https://t.me/slivochnic/471
Похоже, у нас очередная уязвимость «MS07-052: Code execution results in code execution». Если развивать тему дальше, то можно уязвимостей понаходить сотни в каждом ПО. Пароль, например, можно подсмотреть. CVE-1234! Ещё пароль можно угадать. CVE-5678! Можно пользователю дать в морду и узнать пароль. CVE-9999!!!
/* А помните, как у TrueCrypt нашли «уязвимость», когда пользователь монтировал контейнер, и в системе... ПОЯВЛЯЛСЯ ДИСК С ФАЙЛАМИ, КОТОРЫЕ БЫЛИ ВИДНЫ ВСЕМ ПРОГРАММАМ? Говорят, ту «уязвимость» поправили в VeraCrypt, и диск больше не виденв системе другим залогиненным пользователям, но лично я не заметила изменений. */
#original-date: 20.06.2022 Mon
#original-time: 1:46 PM
#original-day: 7999
#original-host: Win7 Ultimate SP1 (Build 7601)
Уязвимость Demonic позволяет опустошать чужие криптокошельки.
MetaMask и Phantom предупредили своих пользователей об уязвимости Demonic, позволяющей злоумышленникам узнавать секретные фразы для восстановления доступа к криптовалютным кошелькам и, соответственно, похищать хранящиеся в них средства и NFT-токены. Специалисты организации Halborn, занимающейся безопасностью блокчейна, обнаружили проблему в сентябре 2021 года и сообщили о ней разработчикам криптовалютных кошельков.
Злоумышленник или вредоносное ПО с доступом к компьютеру может похитить сид-фразу и импортировать криптокошелек на другое устройство. Для осуществления атаки необходим физический доступ к компьютеру или удаленный (например, через RAT-троян).
Как пояснили специалисты Halborn, для успешного осуществления атаки нужно, чтобы жертва поставила галочку возле «Показывать фразу для восстановления». Однако это не является проблемой, поскольку многие используют эту функцию с целью убедиться, что они вводят правильные слова, ведь фраза длинная.
https://t.me/slivochnic/471
Похоже, у нас очередная уязвимость «MS07-052: Code execution results in code execution». Если развивать тему дальше, то можно уязвимостей понаходить сотни в каждом ПО. Пароль, например, можно подсмотреть. CVE-1234! Ещё пароль можно угадать. CVE-5678! Можно пользователю дать в морду и узнать пароль. CVE-9999!!!
/* А помните, как у TrueCrypt нашли «уязвимость», когда пользователь монтировал контейнер, и в системе... ПОЯВЛЯЛСЯ ДИСК С ФАЙЛАМИ, КОТОРЫЕ БЫЛИ ВИДНЫ ВСЕМ ПРОГРАММАМ? Говорят, ту «уязвимость» поправили в VeraCrypt, и диск больше не виден