На Kickstarter почти собрали деньги на myIDkey

myIDkey – аппаратный менеджер паролей из будущего

На сервисе Kickstarter сейчас собирают деньги на создание универсального менеджера паролей myIDkey. Разработчики продукта, хотят получить $150 тысяч. Кампания по сбору средств только стартовала, но пользователи уже вложили в эту идею около $113 тысяч, так что необходимые деньги разработчики легко получат.



Предлагаемый продукт представляет собой навороченный аппаратный менеджер учетных записей и личных данных. Устройство специально спроектировано таким образом, чтобы его можно было легко использовать. Разумеется, продукт также оснащен мощнейшей системой шифрования (AES256), которая позволяет сохранить пароли в целостности. Новинка даже умеет самоуничтожаться при краже!


Судя по реакции пользователей, подобный продукт чрезвычайно интересен для сегодняшней публики, которой приходится работать с миллионом разнообразных паролей, номеров учетных записей и никнеймов. Запомнить весь этот объём информации сложно. Гораздо проще вставить myIDkey в USB-разъем компьютера и автоматически разблокировать почту, Facebook или Skype.


У устройства весьма необычный метод авторизации пользователя. Разблокировка происходит путем считывания отпечатка пальца владельца: сделайте свайп по сенсору и myIDkey будет разблокирован. Это позволит клиентам читать пароли и другую важную информацию прямо со встроенного жидкокристаллического экрана. Когда продукт был успешно авторизирован, пользователь сможет нажать секретную кнопку с изображением микрофона и произнести вслух специальный аудио-ключ, чтобы быстрее получить доступ к наиболее важным данным. Устройство также поддерживает голосовой поиск.



Благодаря поддержке Bluetooth этот менеджер может по беспроводным каналам связываться со смартфоном, планшетом или компьютером. Система позволит автоматически заполнять формы, вводить на сайтах пароли и логины. На этом функционал myIDkey не заканчивается. Аппарат также самостоятельно генерирует пароли и хранит их в своей памяти, чтобы вам не пришлось их запоминать.


Если вы пожертвуете на myIDkey $80 или больше, то получите одно устройство и сможете насладиться его уникальными возможностями. Предполагается, что первые поставки продукта начнутся в сентябре 2013 года.


AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru