Hacker News Digest

Тег: #dark-web

Постов: 2

Flipper Zero dark web firmware bypasses rolling code security (rtl-sdr.com) 🔥 Горячее 💬 Длинная дискуссия

В даркнете появилась модифицированная прошивка для Flipper Zero, которая обходит защиту rolling-code у гаражных ворот и автомобильных сигнализаций.

Прошивка «Shadow Code» перехватывает и «замораживает» текущий код, позволяя злоумышленнику повторно активировать систему без подбора следующего значения. Работает на частотах 433/868 МГц, совместима с Keeloq, KeeLoq HCS и аналогичными протоколами.

Разработчики утверждают, что эксплойт не требует физического доступа к брелку: достаточно одного перехваченного пакета. Прошивка распространяется через закрытые Telegram-каналы и даркнет-форумы за криптовалюту.

Специалисты по ИБ рекомендуют обновить прошивку своих систем до последней версии, включить двухфакторную аутентификацию (где поддерживается) и использовать шлюзы с временными окнами активации, чтобы минимизировать риск повторного использования кода.

by lq9AJ8yrfs • 07 августа 2025 г. в 21:10 • 432 points

ОригиналHN

#flipper-zero#rolling-code#keeloq#hcs#rtl-sdr#dark-web#telegram#cryptocurrency#hyundai-kia#two-factor-authentication

Комментарии (253)

  • Уязвимость в системах с динамическим кодом KeeLoq позволяет по одному нажатию кнопки ключа клонировать все функции брелка, если известен «производственный ключ».
  • Пользователи обсуждают, что из-за атаки оригинальный брелок рассинхронизируется и перестаёт работать, что может быть использовано как акт вандализма.
  • Многие считают бесключевой запуск и удалённое открытие машины избыточным риском, предпочитая физический ключ или многофакторную защиту.
  • Упоминается, что производители (особенно Hyundai/Kia) могут выигрывать от краж, так как страховые выплаты приводят к продаже новых машин.
  • Некоторые производители (Chevrolet, Toyota, Honda, Nissan) в списке уязвимых не фигурируют — возможно, используют другие протоколы или просто не тестировались.

Who got arrested in the raid on the XSS crime forum? (krebsonsecurity.com)

Кратко:
22 июля 2025 г. Европол сообщил о задержании в Киеве 38-летнего администратора русскоязычного киберфорума XSS (≈50 000 участников). Форум считается «площадкой» для Revil, LockBit, Conti и др. Под арестом, по общему мнению, скрывается ник «Toha» — ключевая фигура русскоязычной киберпреступной сцены.

Кто такой Toha

  • С 2005 г. основатель Hack-All, затем Exploit.in (продан в 2018 г.).
  • В 2018 г. запустил xss.is на базе архива DaMaGeLaB.
  • Доменные записи 2004-2010 гг. связывают его e-mail toschka2003@yandex.ru с именем Anton Medvedovskiy (Киев) и, частично, Yuriy Avdeev (Москва).
  • После рейда аккаунты Toha во всех форумах замолчали; XSS снова онлайн, но в Tor.

Итог
Арестованный — вероятно, Medvedovskiy/Toha, арбитр сделок и гарант XSS почти 20 лет.

by todsacerdoti • 06 августа 2025 г. в 12:14 • 146 points

ОригиналHN

#cybercrime#dark-web#tor#ransomware#revil#lockbit#conti#europol

Комментарии (29)

  • Участники подозревают, что упоминание покупателя «Honeypo» в цепочке идентификации — ловушка.
  • Обсуждают, почему киберпреступники живут в Европе, хотя есть более безопасные страны.
  • Арест 38-летнего «русского» лидера банды в Киеве вызвал «хаос» на форумах — возможно, сбои в выплатах.
  • Спор о терминологии: «deep web» или «dark web»; уточняют, что «darknet» и «deep web» — разные вещи.
  • Предполагают, что BMW-объявление с данными Toha было ложным следом для сбивки следствия.