Пятница, 29.11.2024, 22:49
Приветствую Вас Гость | RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Модератор форума: Fedor77  
Хакеры
Fedor77Дата: Четверг, 05.12.2013, 17:41 | Сообщение # 1
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Новости про хакеров. Обмениваемся новостями, мнениями о хакерах и хакерстве. Например, хакеры украли, хакеры взломали.
 
viasiljevДата: Среда, 17.05.2017, 21:43 | Сообщение # 331
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Зловред WannaCry может оказаться «уроженцем» Северной Кореи

Специалисты по всему миру ведут напряженную работу, расследуя атаки вредоносного ПО WannaCry. Ранее сообщалось, что атаки WannaCry стали самыми массовыми кибератаками в истории, по последним данным, инфицированными оказались свыше 300 тысяч компьютеров в 150 странах мира. Инженер корпорации Google Нил Мехта (обнаруживший в свое время опаснейшую уязвимость Heartbleed) провел анализ кода зловреда и установил, что ряд фрагментов этого кода идентичен кодам хакерских инструментов, использованных ранее в атаках кибершпионской группировки Lazarus. Это группировка известна на протяжении уже нескольких лет, и есть серьезные основание предполагать, что за ней стоит правительство КНДР. Таким образом, нельзя исключать, что и WannaCry является «уроженцем» Северной Кореи.

Впрочем, другие исследователи предпочитают не спешить с выводами. Так, представители «Лаборатории Касперского» признают, что находка эксперта Google – самая серьезная на сегодняшний день улика, которая может позволить установить происхождение WannaCry. Однако отмечают, что хакеры часто используют фрагменты чужих кодов – в том числе и для того, чтобы навести экспертов на ложный след. Необходимо также отметить, что код, идентичный кодам инструментов Lazarus, содержался лишь в самой первой версии WannaCry и впоследствии был удален создателями зловреда.
 
viasiljevДата: Среда, 17.05.2017, 21:45 | Сообщение # 332
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
За хакерскую атаку на Windows ответит бизнес, а не Microsoft

Ставших жертвами вируса-вымогателя WannaCry бизнесменов ждут массовые иски со стороны их клиентов в случае, если выяснится, что коммерсанты не обновляли Windows. Об этом заявили юристы. Самой Microsoft, по словам правовых экспертов, иски не грозят.

Дыры в Windows — вина бизнеса

Юристы предрекли массовые иски западным бизнесменам, своевременно не обновившим свои операционные системы Windows вопреки рекомендациям разработчика. По словам правовых экспертов, иски предъявят потребители, не получившие товары или услуги из-за масштабной кибератаки вируса-вымогателя WannaCry, произошедшей в минувшие выходные дни.

 
viasiljevДата: Четверг, 18.05.2017, 23:42 | Сообщение # 333
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
«Наследники» WannaCry не заставили себя ждать

Как и предполагали специалисты по кибербезопасности, недавние атаки WannaCry, ставшие самыми масштабными в истории, «вдохновили» киберпреступников на создание новых разновидностей этого вредоносного ПО, а также оригинальных зловредов, действующих по этому принципу. Все они эксплуатируют уязвимость протокола SMB EternalBlue (предположительно, впервые найденную специалистами АНБ США) для инфицирования систем под управлением ОС Windows, на которых не установлены последние обновления.

В большинстве случаев зловреды, появившиеся в последние несколько дней, являются вариантами WannaCry, однако есть и действительно новые разновидности вредоносного ПО. К их числу, например, относится UIWIX, впервые обнаруженный специалистами Heimdal Security и более подробно изученный экспертами Trend Micro. В отличие от WannaCry, он является бесйфайловым, не устанавливая никаких программ на жесткий диск и действуя лишь в памяти компьютера, что серьезно затрудняет его обнаружение. Также UIWIX не обладает способностью к самовоспроизводству и автоматическому заражению других систем. Зловред шифрует файлы зараженных компьютеров, требуя за разблокировку выкуп в сумме 200 долларов в криптовалюте биткоин (аппетиты WannaCry выше – от 300 до 600 долларов), кроме того, он собирает и передает на командные серверы данные учетных записей в браузере, сервисах электронной почты и FTP. Интересно также, что вредоносное ПО автоматически уничтожается, обнаружив себя в системах, настройки которых указывают на нахождение в России, Беларуси или Казахстане.

 
Ermolay13Дата: Пятница, 19.05.2017, 15:34 | Сообщение # 334
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Зашифрованные WannaCry файлы на Windows XP можно вернуть бесплатно

Владельцы некоторых компьютеров под управлением операционной системы Windows XP, которые пострадали на прошлой неделе от приложения-вымогателя WannaCry, могут вернуть свои файлы без выкупа.

Об этом в четверг сообщил исследователь в сфере информационной безопасности Адриен Гюнет из французской компании Quarkslab.

Он выпустил приложение, которое позволяет получить секретный ключ дешифрования, нужный для восстановления инфицированных компьютеров на Windows XP. Программа пока не была протестирована, чтобы проверить её работоспособность на всех компьютерах на Windows XP. Даже когда она работает, у неё есть ограничения. но она может пригодиться в будущем для противостояния другим приложениям-вымогателям.

Приложение получило название Wannakey. Чтобы оно сработало, необходимо, чтобы компьютер после инфицирования не перезагружался. Даже в этом случае программа может не помочь. В частности, не получилось использовать её у исследователя и основателя компании Comae Technologies Мэтта Суйше.

WannaCry зашифровывает пользовательские файлы и требует выкуп в размере от $300 до $600 за ключ дешифрования и восстановление работоспособности компьютера. Вымогатель использует Microsoft Cryptographic Application Program Interface в системе Windows для выполнения многих функций, в том числе создания ключа шифрования и дешифрования файлов. После создания ключа интерфейс стирает его на большинстве версий Windows. Однако на Windows XP стирание ключа может не выполняться. В результате числа для генерации ключа могут сохраняться в памяти компьютера, пока он не будет перезагружен. Именно поиском этих чисел занимается Wannakey.
 
Fima80Дата: Воскресенье, 21.05.2017, 19:56 | Сообщение # 335
Генералиссимус
Группа: Пользователи
Сообщений: 3464
Статус: Оффлайн
Лекарство от «вируса»: можно ли спасти банкоматы от атак?

Сообщения о взломах российских банкоматов поступают с завидной периодичностью. На этой неделе Центробанк заявил об очередном появлении нового вируса в оперативной памяти банкомата: при наборе определенного кода банкомат настраивается на выдачу пользователю самых крупных купюр.

По статистике, мошенники чаще всего крадут деньги с помощью перехвата данных пластиковых карт через банкоматы. В прошлом году доля таких случаев составила 87%, только 13% краж пришлось на кражи средств банков через интернет. Специалисты подсчитали, что в первой половине 2016 года таким образом было похищено 900 млн. руб.

 
Garik85Дата: Понедельник, 22.05.2017, 23:45 | Сообщение # 336
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
В России арестованы хакеры, обокравшие 1 млн рядовых пользователей смартфонов

МВД задержало группу из 20 человек, которые подозреваются в краже денег со счетов 1 млн граждан. Для хищения средств хакеры использовали троянскую программу и скрытые смс-команды. Общий ущерб от их деятельности превышает 50 млн. руб.

МВД поймало хакеров

МВД России задержало преступную группировку, которая подозревается в краже денег со счетов граждан с использованием троянской программы. По данным МВД, за время работы группы от её действий пострадало около 1 млн. пользователей мобильных устройств. Общий ущерб от действий преступников составил более p50 млн. На подозреваемых заведено уголовное дело по части 4 статьи 159.6 Уголовного Кодекса РФ, которая предусматривает наказание за мошенничество в сфере компьютерной информации.

 
Garik85Дата: Понедельник, 22.05.2017, 23:45 | Сообщение # 337
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
Кибератаки губят 6 из 10 предприятий малого бизнеса

Хотя волну распространения вируса-шифровальщика WannaCry удалось, судя по всему, остановить, последствия его атаки и причиненный ущерб станут известны значительно позже. Об этом предупреждают американские специалисты по кибербезопасности, ссылаясь на данные Комиссии по ценным бумагам и биржам США. Согласно ее статистике, 6 из 10 предприятий малого бизнеса закрываются в течение полугода после того, как подверглись кибератакам.

Причина вполне проста. Подавляющее большинство таких предприятий не имеют собственной IT-службы, а их владельцы часто крайне слабо разбираются в вопросах технологий. Соответственно, они могут не знать не только о необходимых обновлениях используемой ими операционной системы, но даже о том, что их система уже не поддерживается разработчиком. В результате маленькие магазины, парикмахерские, рестораны и т.д. оказываются практически беззащитны перед хакерскими атаками. «Стоимость затрат на восстановление после таких атак для малого бизнеса во многих случаях слишком высока, чтобы продолжать работу», – отмечает вице-президент компании Cytellix Брайан Бергер.
 
Fedor77Дата: Четверг, 25.05.2017, 00:43 | Сообщение # 338
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры обманули сканер радужной оболочки глаза

Члены немецкого Chaos Computer Club (CCC) продемонстрировали способ обхода биометрической защиты смартфона Samsung Galaxy S8. Флагман от Samsung использует для идентификации пользователя сканирование радужной оболочки глаза, позиционируя эту технологию как одну из самых совершенных систем защиты. Хакерам ССС удалось доказать обратное. В режиме ночной съемки они с расстояния нескольких метров сфотографировали лицо одного из своих участников, владельца Samsung Galaxy S8. Затем фотографию распечатали в масштабе 1:1. На глаза на распечатке были наложены контактные линзы для создания эффекта кривизны реального глазного яблока. После чего к изображению поднесли смартфон Samsung Galaxy S8 – и он благополучно принял фото за своего владельца.

В публикации Chaos Computer Club отмечается, что для успеха этой процедуры, возможно, придется поработать с настройками яркости и контрастности распечатанного снимка. А лучший результат, по иронии судьбы, дают снимки, напечатанные на лазерных принтерах Samsung. Любопытно, что еще несколько лет назад участники Chaos Computer Club продемонстрировали схожую технологию для «обмана» сканеров отпечатка пальца, широко используемых сегодня для защиты многих устройств. По словам представителя ССС Дирка Энглинга, цифровые пин-коды по-прежнему остаются более надежным средством защиты мобильных устройств, чем биометрия.
 
Fedor77Дата: Четверг, 25.05.2017, 15:10 | Сообщение # 339
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
В VLC и других популярных медиаплеерах нашли критическую уязвимость

Недавно по миру прошла волна вируса-вымогателя WannaCry, заразившего сотни тысяч компьютеров. При определённых обстоятельствах пользователи могли восстановить доступ к своим данным без необходимости платить выкуп злоумышленникам. Не успели все отойти от этих событий, как специалисты компании Check Point сообщили о новой проблеме. Они уверяют, что около 200 миллионов пользователей популярных медиаплееров, вроде VLC, Kodi и других, подвержены серьёзной уязвимости, позволяющей хакерам получить полный контроль над компьютером. Как не стать жертвой мошенников - читайте под катом.

Сотрудники Check Point выявили, что в VLC, Kodi, Popcorn-Time, Stremio и других популярных медиаплеерах есть уязвимость в процессе загрузки и парсинга субтитров. Это позволяет злоумышленникам загружать в сеть под видом фильма или видео вредоносный файл с субтитрами. Открытие такого файла через один из перечисленных выше медиаплееров приведёт к запуску вредоносного кода, что даст мошенникам полный контроль над устройством. При этом опасности подвержены пользователи не только компьютеров, но и смарт-телевизоров, планшетов, а также смартфонов, где доступны данные медиаплееры.

 
Fedor77Дата: Четверг, 25.05.2017, 15:21 | Сообщение # 340
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры научились взламывать устройства через файлы субтитров

Специалисты из Check Point Software выяснили, что в видеоплеерах есть серьезная уязвимость, которой могут воспользоваться хакеры для получения контроля над устройствами. Речь идет о файлах с субтитрами к фильмам.

Проблема касается четырех популярных плееров, VLC, Kodi (XMB), Popcorn Time и Stremio. Общее число пользователей плееров составляет около 200 000 000 человек. Хакеры могут создавать зловреды, прикреплять их к субтитрам, распространять в сети, а затем получать полный контроль над компьютерами.

В Check Point Software утверждают, что субтитры весьма привлекательная цель для злодеев, так как в их системе поставок используется более 25 разных форматов с разными функциями, эта система в общем имеет слабую безопасность, а многочисленные уязвимости могут быть использованы злоумышленниками. Более того, зараженные субтитры могут создаваться автоматически и загружаться в плееры даже в обход антивирусов.

К слову, Check Point Software уже разослала информацию разработчикам плееров и те уже успели залатать дыры. Дело за малым — скачать обновление к вашему плееру.
 
viasiljevДата: Четверг, 25.05.2017, 21:27 | Сообщение # 341
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры показали, как обмануть защиту Samsung Galaxy S8

Участники немецкого хакерского объединения Chaos Computer Club (CCC) взломали систему аутентификации по радужке глаза, которая применяется в Samsung Galaxy S8. Этот смартфон стал первым, где был введен подобный способ защиты гаджета от разблокировки чужаком.

Как именно происходил взлом, хакеры продемонстрировали на видео и описали в статье.

Схема такова: глаз владельца смартфона нужно сфотографировать, применив функцию "ночного режима". Далее снимок распечатывается на лазерном принтере, на изображение для имитации кривизны накладывается контактная линза. С таким нехитрым приспособлением Samsung Galaxy S8 оказалось легко обмануть: смартфон воспринял фотографию радужки с линзой за настоящий глаз владельца.

 
Fedor77Дата: Воскресенье, 28.05.2017, 18:02 | Сообщение # 342
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры проверят американскую демократию на прочность

Организаторы ежегодной конференции «белых хакеров» DEF CON объявили о том, что в нынешнем году в рамках мероприятия, которое состоится в июле, пройдет двухдневное состязание по взлому машин для электронного голосования, используемых на выборах в США. Предполагается, что это событие сможет ответить на вопрос, до сих пор не дающий покоя многим американцам: действительно ли хакеры могли повлиять на результаты последних президентских выборов. «Пришло время самим хакерам сделать шаг вперед и сказать, что возможно, а что нет, - заявил основатель DEF CON Джефф Мосс в интервью изданию Politico. – При этом у нас будет лишь пара дней, а в распоряжении настоящих плохих парней могли быть недели, месяцы и даже годы».

Многие эксперты уже поддержали эту идею. «Компании, производящие машины для голосования, уверяют нас, что они абсолютно защищены, - отмечает исследователь в области кибербезопасности Университета Чикаго Джейк Браун. – Но любому профессионалу в нашей сфере известно, что абсолютной защиты не существует. Поэтому очень важно узнать мнение независимых специалистов, не обязанных придерживаться той или другой точки зрения».

Идея использовать хакеров в качестве экспертов в этом вопросе не нова. Ранее сообщалось, что Избирательная комиссия Индии объявила о намерении провести подобное состязание хакеров, выставив на него все используемые для электронного голосования машины. Причиной этого решения послужили обвинения в фальсификации результатов выборов в национальные собрания пяти штатов страны.
 
alexstvprДата: Вторник, 30.05.2017, 07:25 | Сообщение # 343
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Специалисты Федеральной торговой комиссии США провели эксперимент с целью выяснить, как складывается судьба данных, оказавшихся в открытом доступе в сети вследствие утечек.

Они создали фальшивую базу данных из 100 несуществующих американцев. При этом эксперты позаботились о том, чтобы имена соответствовали наиболее распространенным, согласно данным переписи населения, почтовые адреса совпадали с телефонными кодами штатов, номера банковских карт были максимально достоверными и т.д. Затем база была выложена на один из подпольных киберкриминальных ресурсов.

Результат не заставил себя ждать. Уже через 9 минут неизвестные предприняли первую попытку расплатиться несуществующей картой за различные покупки. Всего таких попыток было совершено более 1200, а фальшивые данные использовались для попыток приобретения чего угодно – от дорогой одежды и видеоигр до пиццы и членства на сайтах знакомств. Таким образом, эксперимент в очередной раз наглядно показал опасность утечек и скорость, с которой киберпреступники «берут в оборот» персональные данные пользователей.
 
Fedor77Дата: Вторник, 30.05.2017, 20:24 | Сообщение # 344
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры «добавили перца»

Компания Chipotle Mexican Grill объявила о том, что терминалы оплаты ее ресторанов быстрого питания были инфицированы вредоносным ПО. Зловред похищал данные банковских карт покупателей в период с 24 марта по 18 апреля нынешнего года. Chipotle – популярная в США сеть ресторанов быстрого питания, специализирующаяся на острых мексиканских блюдах (само слово chipotle, собственно, и означает острую мексиканскую приправу из копченого перца).

Масштаб утечки пока не известен, однако он может оказаться весьма значительным, учитывая масштаб самой сети: число заведений Chipotle превышает 2 тысячи, а общая выручка компании в 2015 году достигла почти 4 миллиардов долларов. При этом, как следует из заявления компании, вредоносное ПО было обнаружено в терминалах оплаты ресторанов практически во всех штатах США за исключением Аляски, Гавайев и Южной Дакоты.

В заявлении также сказано, что хакеры могли похитить номера банковских карт клиентов, имена их владельцев, сроки действия и коды верификации, и «нет никаких указаний на то, что похищение могло затронуть какую-либо другую информацию клиентов». Последняя фраза вызвало ироническое недоумение специалистов по кибербезопасности, поскольку очевидно, что никакая другая информация для совершения неавторизованных транзакций со скомпрометированных карт просто и не нужна.
 
Fedor77Дата: Вторник, 30.05.2017, 20:26 | Сообщение # 345
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Пираты – пятый по величине игрок рынка платного ТВ в Чили

Более 300 тыс. нелегальных подписчиков платного ТВ по-прежнему насчитывается в Чили – несмотря на то, что в целом ситуация с пиратством в стране улучшается. Как пишет Rapid TV News со ссылкой на отчет Cámara Nacional de Comercio, с ростом платного ТВ растет и пиратский сегмент рынка, хотя и не так активно, как раньше.

Абонентами платного ТВ в Чили по итогам 2016 года стали 3,05 млн подписчиков, и аналитики отмечают здесь самый низкий уровень пиратства из стран Латинской Америки. Тем не менее, по-прежнему порядка 300 тыс. платных подключений к ТВ являются нелегальными – это всего на 100 тыс. меньше, чем число абонентов четвертого по величине оператора Claro. Это означает, что легальный рынок теряет более $70 млн налоговых отчислений в год.

"Это возмутительно, что пиратство в платных телевизионных сетях позиционируется как один из игроков, как пятый по величине оператор платного телевидения", - сказала Николь Куппенхайм, руководящая подразделением Cámara Nacional de Comercio, занимающимся вопросами нелегальной торговли.

По данным VTR, крупнейшего провайдера платного телевидения на рынке, больше всего проигрывают сами пользователи, когда дело касается пиратства. "На национальном уровне пиратские подключения по-прежнему означают ухудшение качества для тех, кто подписывается на легальные платформы", - сказал Пабло Серкеда, менеджер по связям VTR.
 
Поиск:

Рекламные материалы:
Главная Все файлы Ключи,таблицы каналов