Суббота, 30.11.2024, 02:37
Приветствую Вас Гость | RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Модератор форума: Fedor77  
Хакеры
Fedor77Дата: Четверг, 05.12.2013, 17:41 | Сообщение # 1
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Новости про хакеров. Обмениваемся новостями, мнениями о хакерах и хакерстве. Например, хакеры украли, хакеры взломали.
 
Fedor77Дата: Пятница, 10.03.2017, 23:38 | Сообщение # 286
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры уничтожили 85% сайтов в Tor

Месяц назад хакеры взломали хостинг-провайдер Freedom Hosting II, после чего пространство даркнета лишилось более восьмидесяти процентов своих сайтов. Взломщики объяснили свою акцию наказанием за поддержку контента с детской *****графией.

Из тридцати тысяч сайтов, на Tor осталось около четырех тысяч. Месть хакеров повлекла за собой закрытие множества «невинных» сайтов, пользовавшихся популярностью. Кроме того, по мнению специалистов радикальная акция повлекла за собой сбой безопасности порталов, которые получают услуги от других хостеров.

Напомним, недавно хакеры утверждали, что взломали аккаунты «отца» Facebook Марка Цукерберга во всех социальных сетях. В своем Twitter компьютерные эксперты заявили, что таким образом проверили систему безопасности самого Цукерберга и предложили ему связаться с ними. Хотя Цукерберг давно уже не обновлял свой Twitter, а некоторыми соцсетями не пользовался
 
Fedor77Дата: Четверг, 16.03.2017, 20:07 | Сообщение # 287
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры снова сломали iCloud и слили в сеть фото звезд

Неизвестные хакеры снова слили в сеть достаточно много личных фотографий звезд. Пока опубликованы снимки Эммы Уотсон и Аманды Сайфрид. Однако в ближайшем будущем этот список должен пополниться еще несколькими именами. О новой утечке сообщил один из пользователей Reddit.

Напомним, что осенью 2014 года хакеры также слили в сеть несколько сотен личных фотографий таких знаменитостей как Дженнифер Лоуренс, Кирстен Данст и других. Причем большая часть из них была более чем откровенной. Утечка наделала немало шума. Сразу после инцидента компания Apple повысила защищенность своего облачного сервиса. Но, судя по всему, недостаточно.

Точных данных относительно того, откуда были слиты новые снимки, сейчас нет. Однако на фотографиях знаменитостей мелькают яблочные смартфоны. Поэтому многие сразу предположили, что снимки были взяты именно из iCloud.
 
BashmakДата: Воскресенье, 19.03.2017, 14:09 | Сообщение # 288
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Пользователи опять не успевают за обновлениями

Компании Secunia Research и Flexera Software опубликовали данные своего ежегодного исследования Vulnerability Review 2017. Оно фиксирует ряд положительных тенденций в сфере кибербезопасности. Так, число выявленных уязвимостей нулевого дня в 2016 немного снизилось по сравнению с 2015 – 22 против 26. Сократилось и число уязвимостей, выявленных в 5 наиболее популярных браузерах – Chrome, Mozilla Firefox, Internet Explorer, Opera и Safari: в них за 2016 год обнаружено 713 уязвимостей, на 27,5% меньше, чем годом ранее.

Однако главный вывод исследование весьма тревожен. Скорость реагирования разработчиков на обнаруженные уязвимости растет, а вот скорость установки обновлений безопасности конечными пользователями падает. 81% всех выявленных в прошлом году уязвимостей были ликвидированы в тот же день, когда появились сообщения о них. К сожалению, это совершенно не означает, что уязвимости перестали быть источником угроз. Выпущенные разработчиками обновления безопасности могут сколь угодно долго оставаться не установленными. Главные причины такого положения дел – плохая связь разработчиков с пользователями и беспечность последних. Самый яркий пример – Adobe Reader. Несмотря на то, что корпорация Adobe добросовестно и оперативно выпускает обновления всех обнаруженных уязвимостей своего продукта, 75% частных пользователей Adobe Reader имели на своих устройствах не обновленные и потому уязвимые версии программы.
 
BashmakДата: Воскресенье, 19.03.2017, 14:09 | Сообщение # 289
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Пароль меньше 8 символов = отсутствие пароля

Программист и эксперт по кибербезопасности, создатель сервиса Stack Overflow Джефф Этвуд обрушился с резкой критикой на общепринятые принципы создания паролей. По его мнению, рекомендации по созданию паролей, предлагаемые многими крупными интернет-сервисами, вводят пользователей в заблуждение, заставляют отказываться от услуг генераторов случайных паролей – и в конечном итоге ведут к ослаблению безопасности. В частности, Этвуд отмечает, что требование иметь пароль не менее, чем из 8 символов, абсолютно бессмысленно. Нынешний уровень развития облачных вычислений позволяет взламывать пароли из 8 символов достаточно быстро, отмечает эксперт. И резко заключает, что «иметь пароль из 8 символов практически равносильно тому, чтобы не иметь его вовсе».

Любопытно отметить, что еще два года назад сам Джефф Этвуд говорил, что минимальная длина пароля должна составлять как раз не менее 8 символов. Теперь он пересмотрел эту точку зрения и убежден, что минимальная длина пароля для пользователей должна составлять не менее 10 символов, а для администраторов – не менее 15. Впрочем, эксперт отмечает, что дело не только в длине. Так, сайт может требовать создание пароля не менее, чем из 10 символов, но если он позволяет, чтобы этот пароль выглядел как «аааааааааа», говорить о серьезной защите не приходится.
 
BashmakДата: Воскресенье, 19.03.2017, 14:10 | Сообщение # 290
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Ликвидирована уязвимость WhatsApp и Telegram

Специалисты компании Check Point сообщили об обнаружении опасной уязвимости популярных мессенджеров WhatsApp и Telegram. Они защищают переписку сквозным шифрованием и считаются крайне надежными с точки зрения конфиденциальности. Однако исследование Check Point выявило их слабое место. Речь идет не о приложениях, а о браузерных web-версиях WhatsApp и Telegram. Как оказалось, оба мессенджера не осуществляли детальную проверку контента перед процедурой шифрования. Это позволило исследователям обойти защиту. В случае с WhatsApp оказалось достаточно отправить получателю вложенное изображение со встроенным вредоносным кодом. Его открывание автоматически позволяло осуществить атаку. В ситуации с Telegram процесс выглядит несколько более сложным, а для атаки использовался вредоносный видеофайл.

Так или иначе, в обоих случаях успешная атака позволяла получить контроль над учетной записью пользователя и полный доступ к материалам, хранившимся в переписке, включая фото и видео. Check Point обнаружила уязвимости в начале марта и незамедлительно уведомила разработчиков WhatsApp и Telegram. Те, в свою очередь, также действовали оперативно, и в настоящий момент уязвимости уже ликвидированы.
 
JulikobanditoДата: Понедельник, 20.03.2017, 14:28 | Сообщение # 291
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
В Европе произошла массовая кража данных российских банковских карт

Злоумышленники из Южной Европы систематически крали данные о банковских картах россиян, приехавших в Болгарию или Румынию. Сейчас в их распоряжении находится 500 МБ информации, которую они продают блоками, сообщает Центробанк. Данные были украдены с помощью скимминга, то есть путем подсоединения специального прибора к банкомату.

Заявление Центробанка

Интерпол сообщил Центральному банку России о краже данных большого количества карт российских банков. Об этом заявил Артем Сычев, замначальника Главного управления безопасности и защиты информации Банка России на XIX Всероссийской банковской конференции ассоциации «Россия».

Центробанк не уточняет ни количество, ни названия банков, карты которых были скомпрометированы, отмечая лишь, что банков было «несколько», и описывая массив украденных данных как «большой». Все банки были поставлены в известность о случившемся.

Технические подробности

По словам Сычева, карты россиян были «скомпрометированы» – это означает, что преступники знают их реквизиты, данные владельца, а также имеют доступ к онлайн-банкингу посредством логина и пароля. Объем похищенной информации составляет порядка 500 МБ. Данные были украдены при помощи скимминга, то есть с использованием специального устройства, которое, как правило, крепится к считывающему слоту банкомата.

 
JulikobanditoДата: Понедельник, 20.03.2017, 14:29 | Сообщение # 292
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей

В рамках ежегодного соревнования хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.

В первый день испытаний команда Qihoo360 взломала MacOS, найдя брешь в ядре и получив доступ к конфиденциальной информации. За это специалисты получили 10 тысяч долларов из общего призового фонда в миллион долларов. Такая же сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.

Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по 15 тысяч долларов.

За вознаграждение в 55 тысяч долларов исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось 35 тысяч долларов за взлом Safari.

Pwn2Own — ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить найденную уязвимость производителю.
 
Fedor77Дата: Среда, 22.03.2017, 18:43 | Сообщение # 293
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
На продажу выставлены 25 млн логинов Gmail с паролями

В киберподполье на продажу выставлены более 25 миллионов аккаунтов Gmail и около 5 млн аккаунтов Yahoo. Все эти данные получены из крупных взломов прошлых лет, когда хакерам удавалось похитить миллионы почтовых логинов и паролей с серверов MySpace, LinkedIn, Dropbox и других компаний.

Оптом дешевле

В даркнете выставлены на торги миллионы логинов и паролей к почтовым ящикам Gmail и Yahoo. В качестве продавца выступает пользователь с ником SunTzu583, ранее замеченный в оптовых продажах взломанных аккаунтов Gmail и PlayStation. Сейчас он выставил на торги рекордные по размерам массивы данных, причем большую их часть составляют именно реквизиты к аккаунтам Google.

На данный момент SunTzu583 выставлены на торги несколько лотов с миллионами логинов и паролей в почтовым ящикам Gmail и Yahoo.

Первая партия размером почти 5 млн аккаунтов представлена тремя «лотами»: первые два содержат по 2262444 аккаунта и продаются за $125,48 или 0,1298 биткоина, а в третий собраны сразу все 4928888 аккаунтов. Стоимость последнего лота составляет $200 или 0,206 биткоина.

 
alexstvprДата: Пятница, 24.03.2017, 23:36 | Сообщение # 294
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры устроили массовую рассылку зараженных вирусами документов Word

Компания Fortinet, работающая в сфере информационной безопасности, сообщила об обнаружении новой массовой рассылки вирусов по электронной почте. В приложенных к письмам документах Microsoft Word содержатся зараженные макросы.

Получатель такого письма, распространенного во всех сегментах глобальной сети, увидит в приложении файл с расширением .DOC, в котором будет содержаться лишь предупреждение об изменениях настроек макросов. Больше пользователь не увидит ничего: зараженные макросы в фоновом режиме запустят небольшой скрипт, написанный на Python, который определит тип операционной системы компьютера.

Отличив Windows от Mac, скрипт проведет незаметную для пользователя загрузку подходящего под установленную ОС файла, в котором будет содержаться вредоносная программа. Специалисты Fortinet пока не смогли определить, какие действия выполняет скачиваемая утилита, поскольку на момент проверки управляющий сервер, контролирующий работу всех ее копий, находился в отключенном состоянии.

Сотрудники Fortinet рекомендуют всем пользователям при получении письма с сомнительным текстовым документом Word в приложении незамедлительно удалить его и не запускать сам файл. Скачиваемое приложение может оказаться вирусом-шифровальщиком, который зашифрует все важные файлы и потребует энную сумму денег в обмен на ключ разблокировки. Помимо этого, программа может украсть персональные данные – пароли к интернет-банкам и социальным сетям, адреса элекронной почты и пароли к ним и многое другое.

Напомним, что ранее корпорация Micosoft закрыла более 100 критических уязвимостей в своих программных продуктах, которыми могли воспользоваться (и пользовались) злоумышленники. Апдейты были выпущены для MS Office, Windows различных версий, а также для браузера Edge и ряда других фирменных утилит.
 
Fedor77Дата: Суббота, 25.03.2017, 19:53 | Сообщение # 295
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры распространяют вирус через документ Word

По словам экспертов по информационной безопасности из компании Fortinet, владельцы компьютеров Мас оказались в зоне риска из-за вредоносного макроса, содержащегося в документах Microsoft Word. Последние злоумышленники активно рассылают по электронной почте.

Для того чтобы вредоносное ПО появилось на компьютере пользователям нужно не только открыть присланный по почте документ, но и изменить параметры безопасности выполнения макросов. Соответствующее предупреждение есть в документе.

После того, как разрешение будет получено, запустится скрипт на Python. Он определит тип ОС и самостоятельно загрузит на компьютер пользователя одну из двух версий вредоносного ПО — для Windows или macOS.

Для чего именно предназначено вредоносное ПО специалистам установить не удалось. На момент проверки управляющий сервер был отключен. Но, несмотря на это, они отметили, что все зараженные компьютеры все еще остаются в зоне риска. В случае включения управляющего сервера установленное вредоносное ПО будет активировано. Поэтому пользователям обязательно нужно просканировать компьютер на вирусы.

Защититься от заражения очень просто. Достаточно не загружать вложенные файлы из электронных писем, пришедших от незнакомых адресатов.
 
Fedor77Дата: Суббота, 25.03.2017, 20:22 | Сообщение # 296
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Выходец из России признался в создании трояна, укравшего $500 млн

Хакер Марк Вартанян признался в американском суде в создании знаменитого банковского трояна Citadel, с помощью которого был нанесен ущерб в $500 млн.

Операция «Цитадель»

Создатель печально известного троянца Citadel Марк Вартанян (Mark Vartanyan), выданный в 2016 г. из Норвегии в США, признал себя виновным в инкриминируемых ему преступлениях. По мнению следователей, с помощью Citadel Вартанян и другие злоумышленники похитили не менее $500 млн с разных банковских счетов.

Зловред Citadel появился в 2011 г. Это был троян семейства ZeuS, который воровал с компьютеров под управлением ОС Windows реквизиты доступа к банковским счетам.

Помимо этого Citadel сформировал колоссальный ботнет, на пике достигавший 11 млн зараженных машин.

Характерной особенностью трояна Citadel была его способность компрометировать различные менеджеры паролей - программы, используемые для хранения большого числа паролей к различным сервисам. Пользователю обычно необходимо придумать и запомнить один «мастер-пароль» для доступа к менеджеру паролей, а не десятки. В то время как это весьма удобно пользователю, ниоткуда не следует, что мастер-пароль невозможно перехватить с помощью кейлоггера. Именно этим Citadel и занимался.

В обмен на сокращение срока заключения создателю трояна Citadel
Марку Вартаняну придется «работать под прикрытием»

Помимо функций кражи данных и шпионажа, некоторые варианты Citadel могли работать в качестве шифровальщика-вымогателя.

Стоит отметить, что Citadel был одной из первых вредоносных программ, продававшейся сторонним клиентам по модели Malware-as-a-Service. Его исходный код активно продавали на подпольных русскоязычных форумах.

Основной разработчик

Гражданин России Марк Вартанян, известный также под псевдонимом Kolypto, был задержан в Норвегии в 2016 году. Там он проживал как минимум с 2014 г. В обвинительном заключении указывается, что в 2012-2013 гг. он проживал на Украине, затем перебрался в Норвегию. Все это время он продолжал активно заниматься разработкой, поддержкой и распространением Citadel.

Обвинения ему предъявлены по двум периодам - между 21 августа 2012 года и девятым января 2013 года, а затем между 9 апреля и 2 июня 2014 года: в эти временные промежутки, как утверждает обвинение, Вартанян загрузил в Сеть многочисленные файлы с компонентами, обновлениями и патчами Citadel, а также технические инструкции для пользователей.

За все его действия Вартаняну грозил срок до 25 лет. По условиям сделки со следствием, Вартанян признал себя виновным в обмен на сокращение максимального срока до 10 лет и на штраф до $250 тыс. При этом обвинение пообещало не требовать срока, превышающего 60 месяцев (то есть пяти лет).

Интересно, что в соглашении отдельно оговаривается возможность привлечения подсудимого к работе «под прикрытием».

«У властей США свои собственные планы на программистов, пишущих успешный вредоносный софт, - говорит генеральный директор компании «Монитор безопасности» Дмитрий Гвоздев, - так что высока вероятность, что свой долг обществу автор Citadel будет отдавать не в тюрьме, а в каком-нибудь секретном учреждении, занимаясь созданием нового кибероружия или оборонительных средств. С другой стороны, вряд ли готовящуюся «работу под прикрытием» стали бы анонсировать столь открыто».
 
alexstvprДата: Вторник, 28.03.2017, 17:25 | Сообщение # 297
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Лекарство от «вируса»: можно ли спасти банкоматы от атак?

Сообщения о взломах российских банкоматов поступают с завидной периодичностью. На этой неделе Центробанк заявил об очередном появлении нового вируса в оперативной памяти банкомата: при наборе определенного кода банкомат настраивается на выдачу пользователю самых крупных купюр.

По статистике, мошенники чаще всего крадут деньги с помощью перехвата данных пластиковых карт через банкоматы. В прошлом году доля таких случаев составила 87%, только 13% краж пришлось на кражи средств банков через интернет. Специалисты подсчитали, что в первой половине 2016 года таким образом было похищено 900 млн. руб.

 
alexstvprДата: Среда, 29.03.2017, 16:44 | Сообщение # 298
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Мобильные угрозы продолжают наступление

Компания Nokia выпустила свой очередной отчет Threat Intelligence Report. Отчеты об угрозах выходят дважды в год, и нынешний выпуск посвящен ситуации во втором полугодии 2016. Назвать эту ситуацию благополучной трудно. По данным Nokia, во второй половине прошедшего года темпы роста числа инфицированных устройств составили 63%. А в октябре был достигнут очередной исторический максимум: 1,35% всех мобильных устройств в мире были инфицированы тем или иным вредоносным ПО – против 1,06% шестью месяцами ранее. Цифра кажется небольшой, но это не должно вводить в заблуждение: с учетом того, что в мире насчитываются миллиарды мобильных устройств, счет зараженных идет, соответственно, на десятки миллионов.

Главной мишенью хакеров являются устройства на ОС Android – на них приходится 81% всех случаев инфицирования. Еще 4% – доля устройств на iOS, в атаках на которые используется преимущественно шпионское ПО. Оставшиеся 15% – доля устройств на ОС Windows, причем в эту категорию входят как персональные компьютеры и мобильные устройства, так и устройства интернета вещей.
 
Ilya3818Дата: Среда, 05.04.2017, 22:17 | Сообщение # 299
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
«Взрослые игрушки» требуют взрослого подхода к кибербезопасности

Компания Pen Test Partners сообщила об обнаружении опасной уязвимости очередного устройства из обширной семьи «интернета вещей». На сей раз таким устройством стал вибратор Siime Eye, выпускаемый фирмой Svakom. Производители, вероятно, решили идти в ногу со временем, а потому снабдили ****-игрушку встроенной видеокамерой и доступом в интернет для беспроводной передачи снимков и видео на компьютеры и мобильные устройства владельцев. Логично предположить, что покупатели этого чуда техники стоимостью в 249 долларов рассчитывают на то, что фото и видео, снятые с его помощью, кто-то увидит. Однако они вряд ли ставят целью сделать трансляции доступными всем желающим. Между тем целый букет уязвимостей в Siime Eye подразумевает именно такую возможность.

Вибратор настроен не как клиентское устройство, а как точка доступа Wi-FI, что делает пользователей более уязвимыми, позволяя хакерам, в частности, точно определить их геопозицию. В коде используемого Siime Eye приложения «зашита» информация, позволяющая добраться до серверов и хранящихся на них данных. И, наконец, если пароль достаточно прост, то, угадав его методом перебора, можно и без всяких хакерских навыков подключиться к устройству, находясь на небольшом расстоянии – скажем, в соседней квартире.

Случай можно было бы считать анекдотическим, но эксперты серьезно обеспокоены этой тенденцией. Все большее число производителей самых разных устройств снабжают их интернет-подключением, не имея никакого представления о базовых принципах сетевой и информационной безопасности. К слову, это уже не первый скандал с «умными» вибраторами. Чуть менее месяца назад другой производитель ****уальных игрушек, компания Standard Innovation, в досудебном порядке урегулировала коллективный иск своих клиентов, приобретших вибратор We-Vibe, также имеющий функцию подключения к интернету. Как выяснилось, компания без согласия пользователей хранила на своих серверах данные, получаемые с We-Vibe. Урегулирование обошлось Standard Innovation в 3,75 миллиона долларов.
vladimir59 на форуме Пожаловаться на это сообщение Быстрый ответ на это сообщение
 
Ilya3818Дата: Среда, 05.04.2017, 22:17 | Сообщение # 300
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
Хакеры взломали Mass Effect: Andromeda и выложили на торренты

Группа итальянских хакеров CPY взломала новую часть ролевой игры Mass Effect. Игра уже доступна на торрент-трекерах, пишет DSOGaming.

Новинку от Bioware удалось взломать всего за 10 дней. При этом она обладала DRM-защитой Denuvo, однако неизвестно, использовалась ли она в последней версии. Отмечается, что ранее хакерам удалось взломать Residen Evil 7 с такой же защитой всего за пять дней, что является для них рекордом.

Авторы портала предполагают, что вскоре после взлома Bioware откажется от Denuvo и уберут данную защиту из игры в одном из патчей. Подобным образом поступали создатели Inside, Doom и Homefront: The Revolution.

Технология защиты от несанкционированного взлома Denuvo была создана в 2014 году. Главная цель защиты — предотвратить взлом игры в первый месяц после релиза, так как на это время приходится максимум продаж. На взлом Lords of the Fallen, которая стала одной из первых игр с Denuvo, у хакеров ушло 272 дня.

Научно-фантастическая трилогия Mass Effect выходила с 2007 по 2012 год. Ее действие разворачивалось в будущем, когда человечество освоило межгалактические перелеты и установило контакт с другими разумными расами.

Mass Effect: Andromeda вышла 21 марта на ПК, PS4 и Xbox One и стала четвертой игрой в культовой серии action/RPG.
 
Поиск:

Рекламные материалы:
Главная Все файлы Ключи,таблицы каналов