update wp_posts set post_content = replace(post_content,'spacebot.ltd','spacebot.app');

SIM-своп или секреты хакерства

[vc_row][vc_column][vc_paragraph text=»Ходили слухи о якобы имевшем место хакерском обмене SIM-карт, когда китайский кит потерял BCH на сумму около 30 миллионов долларов. Этот инцидент со взломом SIM-карты не является чем-то новым.«][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Взлом SIM-карты — насущная проблема» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»По сути, взлом SIM-карты — это ситуация, когда хакеры смог получить доступ к закрытой и защищенной информации, предназначенной только для владельцев. Они делают это, убеждая операторов мобильной связи активировать свой номер телефона на другом устройстве.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Убедить мобильных операторов санкционировать такие изменения не так сложно, поскольку хакер может представить информацию, которая доказала бы, что он является тем, кем себя выдает. Это означает, что информация жертвы, возможно, уже была скомпрометирована.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Почему злоумышленники заинтересованы в смс-сообщениях» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Теперь некоторые из вас могут спросить, зачем хакерам проходить через все проблемы, связанные с подменой SIM-карты, если у них есть вся необходимая информация для получения доступа в защищенной сети жертвы. Простым ответом на это является тот факт, что СМС стал вторым уровнем защиты выбора для многих приложений, когда пользователи активируют аутентификацию (2FA). Это принимает форму одноразовых паролей (OTP).»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Успешный SWAP SIM-карты будет означать, что второй уровень защиты был скомпрометирован, оставив все приложения, которые используют это, без защиты.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Кроме того, электронные письма и учетные записи в социальных сетях используют СМС, как способ аутентификации владельца при восстановлении указанных учетных записей. Возьмем, к примеру, когда пользователь Gmail пытается восстановить свою учетную запись. Для авторизации смены пароля требуется только SMS OTP.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Напоминаем, что электронная почта также обычно распознается как еще один метод 2FA. Это только показывает, насколько важно сохранять безопасность ваших сообщений или мобильной линии. Тем не менее, это легче сказать, чем сделать, поскольку сообщения сильно зависят от должной осмотрительности поставщиков мобильных услуг.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Важный фактор» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Несмотря на предыдущие случаи взлома SIM-карт, SMS по-прежнему является одним из основных вариантов входа многих приложений, таких как цифровые кошельки, банковские приложения, централизованные криптовалютные биржи и многие другие. В действительности, все это дает пользователям ложное чувство безопасности, так как они слишком полагаются на третье лицо в своей безопасности.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»В этом случае SMS 2FA является безопасным, только если пользователи являются единственными, кто имеет к нему доступ. Поскольку аутентификация проходит через сеть оператора, она всегда подвергается риску от злоумышленников в сети до хакеров, которые используют уязвимости в протоколе SMS, такие, как SIMJacker.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Защита вашей карты» size=»medium»][vc_single_image image=»415″ img_size=»full»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Единственный способ обезопасить нашу SIM-карту — запретить хакерам получать конфиденциальную информацию в Интернете. Следовательно, следует проявлять особую осторожность при работе с незнакомыми сайтами, которые требуют от вас прохождения KYC или загрузки личной информации. Всегда следует перепроверить URL-ссылку, чтобы убедиться, что это тот сайт, на который вы собираетесь войти или вошли.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Настоятельно рекомендуется активировать антифишинговые функции, если опция открыта. Кроме того, следует помнить, что хакеры используют несколько методов социальной инженерии для получения конфиденциальной информации. Помните, что представители компаний почти никогда не свяжутся с вами в первыми и не запросят больше информации, чем необходимо.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Если доступны дополнительные методы аутентификации, вы можете включить их в качестве добавочных мер предосторожности. Альтернативные методы 2FA включают электронную почту, приложения-аутентификаторы, такие как Google authenticator или Authy, и аппаратные ключи, такие как ключи Yubi. Дополнительные уровни защиты определенно повысят безопасность и предотвратят атаки, если хакеры получат доступ к вашей SIM-карте.»][/vc_column][/vc_row]

Проблема блокчейна и ее решение - image
Блокчейн

Проблема блокчейна и ее решение

Масштабируемость, децентрализация и безопасность - три столпа блокчейн-технологии. Но все три пока не совместимы. Если вы углубитесь в описания проектов ...