Пятница, 29.11.2024, 18:32
Приветствую Вас Гость | RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Модератор форума: Fedor77  
Хакеры
Fedor77Дата: Четверг, 05.12.2013, 17:41 | Сообщение # 1
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Новости про хакеров. Обмениваемся новостями, мнениями о хакерах и хакерстве. Например, хакеры украли, хакеры взломали.
 
LavrДата: Суббота, 09.09.2017, 21:39 | Сообщение # 391
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакеры украли данные половины населения США

Неизвестные злоумышленники взломали веб-сайт крупнейшего американского бюро кредитной истории Equifax и похитили данные 143 млн его клиентов. Компания публично заявила об этом через полтора месяца после того, как узнала сама. За это время трое топ-менеджеров Equifax продали принадлежащие им акции компании общей стоимостью $1,8 млн.

Кража данных

Данные более 143 млн американских пользователей оказались в руках хакеров, включая даты рождения, домашние адреса, номера социального с****ования, водительских удостоверений и кредитных карт. Об этом сообщило на своем сайте бюро кредитных историй Equifax, одна из трех крупнейших организаций такого рода в США, которая и стала жертвой злоумышленников. Издание Bloomberg называет инцидент одной из самых масштабных краж данных в истории. Пострадала почти половина населения США — всего в стране проживает 323 млн человек.

 
Fedor77Дата: Среда, 13.09.2017, 22:46 | Сообщение # 392
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Equifax опять не в ладах с кибербезопасностью

Серьезные проблемы, связанные с кибербезопасностью, продолжают преследовать одно из крупнейших бюро кредитных историй Equifax. Ранее сообщалось, что в результате хакерской атаки у компании были похищены данные как минимум 143 миллионов ее клиентов из числа граждан США. Одной из мер, принятых Equifax для устранения последствий утечки, стало создание специального сайта. Любой клиент компании может, посетив его, подписаться на сервис по отслеживанию попыток несанкционированного использования своих персональных данных или заморозить свой аккаунт, введя свое имя и номер социального с****ования.

Однако исследователь Мартин Холл обнаружил, что сайт уязвим перед атаками по типу межсайтового скриптинга. Это означает, что злоумышленники могут подменять содержимое страниц сайта, а также перехватывать вводимую пользователями информацию. Таким образом, попытка Equifax решить проблему на самом деле не только не решает, но даже усугубляет ее, потенциально подвергая клиентов компании
 
Fedor77Дата: Среда, 13.09.2017, 22:47 | Сообщение # 393
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Футболистов предупреждают о «прессинге» хакеров

Сборная Англии по футболу уже почти обеспечила себе участие в чемпионате мира, который пройдет летом будущего года в России. А потому английские футбольные чиновники, видимо, решили переключиться с чисто игровых на организационные вопросы. Изданию Wired стало известно о том, что Футбольная ассоциация Англии (FA) обратилась к руководству Международной федерации футбола (ФИФА) с письмом, в котором интересуется мерами обеспечения безопасности турнира. В частности, FA, как выяснилось, чрезвычайно заботят вопросы кибербезопасности.

Английские футбольные руководители намерены подготовить для игроков сборной и всех членов делегации инструкцию, которая, например, предписывает не использовать Wi-Fi сети в российских отелях и других общественных местах. Вместо этого FA предполагает обеспечить делегацию собственным доступом в интернет. Также игрокам будут даны рекомендации по ограничению публикаций в социальных сетях. Футбольные чиновники опасаются, что всемогущие «российские хакеры» смогут получить доступ к закрытой информации о тренировках английской команды, ее тактических планах и т.д. Остается лишь радоваться, что заподозрить хакеров во влиянии на исход футбольных матчей пока все-таки сложно.
 
Fedor77Дата: Среда, 13.09.2017, 22:47 | Сообщение # 394
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Уязвимости Bluetooth: миллиарды устройств под угрозой

Специалисты компании Armis Labs выявили целый комплекс уязвимостей протокола Bluetooth. Он получил название BlueBorne и включает сразу 8 уязвимостей, 3 из которых имеют статус критических. Уязвимости затрагивают абсолютно все устройства – от компьютеров, смартфонов и планшетов до «умных» бытовых приборов и автомобилей. Главная опасность состоит в том, что атака BlueBorne не требует никаких действий от пользователя. Ему не нужно загружать на свое устройства файлы, переходить по ссылкам и даже создавать пару с устройством атакующего. Инфицирование происходит автоматически, если передача данных по Bluetooth включена. Таким образом, атака распространяется вирусным путем. Исследователи предупреждают, что если использовать BlueBorne для распространения, например, зловредов-шифровальщиков (по принципу, схожему с принципом атак WannaCry), то последствия могут быть просто катастрофическими.

BlueBorne затрагивает все ведущие операционные системы. Их разработчики и производители устройств уведомлены Armis Labs об угрозе. Корпорация Microsoft сообщила, что патч, устраняющий проблему для ее компьютеров, выпущен еще в июле, и все пользователи, своевременно обновившие ПО, в безопасности. Представители Apple подчеркнули, что BlueBorne не затрагивает iOS 10 и более поздние версии операционной системы (в Armis Labs, однако, отмечают, что версии iOS 9.3.5 и более ранние по-прежнему уязвимы). Корпорация Google уведомила, что необходимое обновление для ОС Android выпущено в августе, но темпы его распространения зависят от производителей устройств и мобильных операторов.

При этом не следует сбрасывать со счетов и многочисленные «умные» устройства, которые используют Bluetooth, но обновляются существенно реже, чем смартфоны и компьютеры ведущих компаний. По оценкам исследователей Armis Labs, порядка 40 процентов от всех потенциально уязвимых перед BlueBorne устройств не получат обновлений и останутся беззащитными перед атакой. В абсолютных цифрах это составляет порядка 2 миллиардов устройств.
 
Fedor77Дата: Понедельник, 18.09.2017, 22:07 | Сообщение # 395
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Крупнейший пиратский сайт использует компьютеры посетителей для майнинга

Крупнейший в мире пиратский сайт The Pirate Bay намерен использовать компьютеры посетителей для добычи криптовалюты. По имеющимся данным, создатели ресурса уже запустили в тестовом режиме майнинг криптовалюты Monero. Тестирование продлится около 24 часов, после чего разработчики будут анализировать полученные данные. В перспективе это позволит The Pirate Bay полностью отказаться от всех видов рекламы и зарабатывать исключительно на майнинге. Однако такими вещами занимается не только трекер, но и мошенники. Как обезопасить себя от «скрытого» майнинга — читайте ниже.

Четыре года назад многие популярные торрент-сайты добавили возможность поддержать проект с помощью биткойнов. The Pirate Bay был одним из первых, где появилась и до сих пор имеется такая возможность. В этом нет ничего плохого, ведь пользователи могут добровольно жертвовать ресурсу определённую сумму денег. Но новый подход The Pirate Bay не оставляет посетителям никакого выбора.

Некоторые пользователи заметили, что при посещении сайта The Pirate Bay нагрузка на их центральный процессор существенно возросла. После непродолжительных исследований в коде нижнего колонтитула сайта был обнаружен java-скрипт, отвечающий за майнинг криптовалюты Monero.

При посещении The Pirate Bay нагрузка на центральный процессор возрастает до 60-80%. Специалисты подсчитали, сколько создатели ресурса могут заработать на этом. Большинство компьютеров в среднем выдают хешрейт 20-100 H/s при майнинге Monero с помощью центрального процессора. Если принять среднее значение за 50 H/s, получается, что за год беспрерывной работы компьютер может заработать около $30. Так как java-скрипт загружает процессор не на все 100%, то в среднем получается $15 за год. По данным Similarweb, посещаемость The Pirate Bay составляет порядка 315,6 миллиона визитов в месяц при средней продолжительностью сеанса 5 минут и 17 секунд — то есть все посетители проводят на сайте 3 172 года каждый месяц. Это означает, что с помощью майнинга The Pirate Bay может ежемесячно зарабатывать около $47 500 в зависимости от курса, что при масштабах ресурса не так и много.

Сами же пользователи уже обсуждают на форуме The Pirate Bay способы блокировки java-скрипта. Его работу можно остановить через настройки браузера или же с помощью специальных расширений, вроде NoScript или ScriptBlock. Также всегда стоит следить за возросшей нагрузкой на процессор.
 
sidiwankinДата: Вторник, 26.09.2017, 00:26 | Сообщение # 396
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Взлом CCleaner мог быть частью атаки на ведущие технологические компании

Исследователи продолжают анализировать инцидент с внедрением неизвестными хакерами вредоносного кода в популярную утилиту CCleaner. Как сообщалось ранее, вредоносные версии программы могли быть загружены более 2 миллионов раз. Эксперты Cisco Tallos высказали предположение, что инцидент мог быть частью масштабной атаки на ведущие технологические компании. Им удалось получить доступ к данным командного сервера хакеров, на который поступала информация об инфицированных компьютерах. В отдельную группу там была выделена информация об устройствах, доменные имена которых свидетельствовали о принадлежности крупным технологическим компаниям. В их числе – Microsoft, Sony, Intel, Samsung, D-Link, Epson и сама Cisco.

Предположительно на 20 устройств из этой группы было загружено дополнительное вредоносное ПО. В Cisco Tallos не назвали имена жертв, но заверили, что всем им уже разосланы предупреждения об угрозе. Кроме того, исследователи подозревают, что за атакой могут стоять китайские хакеры. Об этом свидетельствует то, что вредоносное ПО использовало китайский часовой пояс, а во фрагментах кода обнаружено сходство с хакерскими инструментами, ранее применявшимися китайской группировкой Group 72.
 
Ilya3818Дата: Вторник, 26.09.2017, 20:38 | Сообщение # 397
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
Компания Deloitte стала жертвой взлома

Компания Deloitte, один из мировых лидеров на рынке услуг консалтинга и аудита, подверглась хакерской атаке, в результате которой в руках злоумышленников оказались конфиденциальные данные ее клиентов. Первой информацию об этом сообщило вчера издание The Guardian, в компании уже подтвердили факт утечки. При этом специалисты Deloitte обнаружили несанкционированное проникновение в системы еще в марте, сама же атака, предположительно, была осуществлена в октябре-ноябре прошлого года. Таким образом, хакерам удавалось скрывать свое присутствие в сетях компании на протяжении почти полугода. По данным The Guardian, начиная с марта о взломе был информирован лишь узкий круг старших партнеров и наиболее доверенных юристов Deloitte.

Киберпреступники смогли скомпрометировать сервер электронной почты Deloitte, взломав учетную запись администратора. Примечательно, что она была защищена лишь с помощью пароля и не требовала двухфакторной аутентификации для входа. Это обстоятельство можно считать грубым нарушением правил кибербезопасности – особенно с учетом того, что одним из направлений деятельности Deloitte является управление кибер-рисками. В результате хакеры получили доступ к облачному хранилищу Microsoft Azure, содержавшему переписку 244 тысяч сотрудников компании между собой и с клиентами. Общее число писем оценивается приблизительно в 5 миллионов. Также в руках злоумышленников могли оказаться логины, пароли, IP-адреса и другие конфиденциальные данные клиентов, среди которых – крупнейшие банки, транснациональные корпорации, медиакомпании и правительственные учреждения.

Представители Deloitte сообщают, что ведут расследование утечки, о которой уведомлены 6 компаний-клиентов. Их названия не сообщаются, однако уточняется, что особый интерес хакеры проявили к компаниям из США.
 
Ilya3818Дата: Вторник, 26.09.2017, 20:39 | Сообщение # 398
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
«Объединенный киберхалифат» пока не слишком опасен

В Луисвилле (Кентукки, США) завершилась конференция по кибербезопасности DerbyCon 7.0. Одним из самых интересных стал доклад эксперта DomainTools Кайла Уилхойта, посвященный деятельности так называемого «Объединенного киберхалифата» (United Cyber Caliphate - UCC) – хакерской группировки, заявляющей о своей принадлежности к террористической организации «Исламское государство» (запрещена в РФ). «Киберхалифат» возник в результате слияния нескольких более мелких групп и периодически объявляет о своих успешных атаках. Однако, по мнению эксперта, эти заявления, мягко говоря, преувеличены.

Так, Уилхойт рассказал, что некоторое время назад UCC создал несколько инструментов для своих последователей, включая программу шифрования «Секреты моджахеда» и инструмент для организации DDoS-атак «Пушка халифата». Однако все они не выдерживают никакой критики, поскольку кишат уязвимостями и практически не могут использоваться по назначению. В результате это поняли и сами члены UCC. Примерно полтора года назад они оставили попытки создания собственных программ и переключились на покупку на подпольных форумах киберпреступников действительно работающих инструментов. Навыки программирования участников «Киберхалифата» Кайл Уилхойт оценил как «убогие».

Он также сообщил, что несколько лет назад в сети был обнаружен в открытом доступе сервер с фотографиями военных операций «Исламского государства» в Сирии и Ираке, которые использовались в пропагандистских целях. Как выяснилось, авторы фотографий, загружая их, не потрудились удалить или изменить метаданные. В результате за последние два года четверо IT-лидеров группировки были уничтожены в результате атак беспилотников. По мнению Кайла Уилхойта, все это говорит о том, что нынешний уровень UCC – это дефейс сайтов, которые мало кто посещает, и DDoS-атаки при помощи пары десятков зараженных компьютеров. Разумеется, это не значит, что угрозу ИГ в интернете следует сбрасывать со счетов, эксперт лишь призывает не верить громким заявлениям террористов и не преувеличивать эту угрозу.
 
Fedor77Дата: Четверг, 28.09.2017, 23:33 | Сообщение # 399
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Банковский Android-троян BankBot стал опаснее прежнего

Банковский троян на операционной системе Android сумел во второй раз проникнуть в магазин приложений Google Play Store и инфицировать тысячи устройств, прежде чем был обнаружен. Приложение под названием BankBot впервые было обнаружено в магазине ранее в этом году, оно занимается кражей банковской информации при помощи поддельной страницы ввода данных. В апреле программа была убрана из магазина, но в начале сентября обнаружена снова.

Открытие сделали специалисты компании ESET, на этот раз вредоносный код скрывался внутри игры под названием Jewels Star Classic. Она появилась в магазине 26 августа, а подозрение вызвало обновление 4 сентября. 7 сентября программа была убрана из магазина, но к этому моменту она могла быть скачана 5000 раз.

Новая версия BankBot оказалась изощрённее первоначальной: улучшена обфускация кода и используется сервис специальных возможностей Android, как это делают другие банковские трояны. После загрузки программа ждёт 20 минут после запуска игры, прежде чем начать установку трояна. Затем появляется уведомление о необходимости включить Google Service. Когда пользователь активирует это фальшивое уведомление, запрашиваются различные разрешения, в том числе возможность отслеживать действия пользователей, получать доступ к содержимому окна и т.д.

Если дать эти разрешения, троян сможет вести мониторинг активности пользователей. Запускается фальшивое обновление, под видом которого могут устанавливаться приложения из неизвестных источников. BankBot получает администраторские права, становится приложением для обмена СМС по умолчанию и имеет доступ к другим приложениям. Если раньше программа пыталась выдавать себя за некоторые банковские приложения, в которые пользователи вводят конфиденциальные данные, то теперь она имитирует Google Play. При запуске Google Play пользователю предлагается ввести данные кредитной карты. Контроль над СМС даёт возможность обойти двухфакторную аутентификацию.
 
alexstvprДата: Воскресенье, 01.10.2017, 22:23 | Сообщение # 400
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры взялись за взлом серверов для добычи криптовалюты

За последние три месяца группа хакеров заработала более 60 тысяч долларов путём нелегальной добычи криптовалют на незащищённых Windows-серверах. Они использовали уязвимость CVE-2017-7269 в наборе серверов IIS 6.0 для взлома и последующей установки на чужие компьютеры приложения для майнинга криптовалют. Таким образом злоумышленники добывали Monero, так как транзакции по данной криптовалюте сейчас невозможно отследить. Первыми проблему обнаружили специалисты компании ESET.

«Несмотря на то, что Bitcoin обладает огромной рыночной капитализацией, у Monero есть несколько функций, которые делают её очень привлекательной криптовалютой в плане добычи вредоносным ПО. Среди них — неотслеживаемые транзакции и невозможность доказать применение алгоритма CryptoNight, который использует компьютерные, серверные или графические процессоры вместо специализированного оборудования для майнинга Bitcoin», — сообщили представители ESET.

За последние несколько месяцев было выявлено несколько случаев, когда киберпреступники использовали чужие компьютеры и сервера для собственной выгоды путём добычи криптовалюты. По данным специалистов, таким образом хакеры могут зарабатывать более десятка тысяч долларов в месяц. Злоумышленникам достаточно всего нескольких минут, чтобы взломать устаревшее ПО и установить на него утилиты для майнинга Monero.

Пока исследователи не видят способа борьбы с хакерами, кроме своевременного обновления программного обеспечения.
 
TV-lubitelДата: Суббота, 07.10.2017, 20:42 | Сообщение # 401
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Взломщики Yahoo украли данные всех без исключения пользователей

Телекоммуникационная корпорация Verizon, приобретшая в июне нынешнего года компанию Yahoo, выступила с шокирующим заявлением. Как сообщила вчера представительница Verizon Сьюзен Филлион, продолжающееся расследование масштабной утечки данных пользователей Yahoo в 2013 году позволило сделать вывод, что инцидентом оказались затронуты абсолютно все учетные записи во всех без исключения сервисах компании. Ранее сообщалось, что утечка 2013 года коснулась 1 миллиарда аккаунтов, и уже это сделало ее самой крупной в истории. Нынешнее же уточнение означает, что в действительности в руках хакеров оказались данные 3 миллиардов учетных записей.

Эта цифра не может не поражать. 3 миллиарда – это, например, больше, чем совокупное число нынешних пользователей Facebook, Instagram и Twitter. Кто стоял за самой масштабной в истории хакерской атакой, по-прежнему остается загадкой. В руках злоумышленников оказались, в частности, имена пользователей, их даты рождения и номера телефонов, а также хешированные пароли. При этом для их защиты применялся алгоритм MD5, официально признанный недостаточно надежным.

Данные банковских карт утечкой, по счастью, не затронуты. Стоит напомнить, что Yahoo была приобретена компанией Verizon за 4,48 миллиарда долларов. Причем изначальная сумма сделки была выше, но снизилась на 350 миллионов именно из-за новостей об утечках в Yahoo. Можно лишь гадать, насколько еще подешевела бы Yahoo, если бы истинный масштаб утечки был выявлен раньше.
 
Garik85Дата: Пятница, 13.10.2017, 00:39 | Сообщение # 402
Генералиссимус
Группа: Пользователи
Сообщений: 3775
Статус: Оффлайн
Шифрование с дырой

Исследователи компании SEC Consult обнаружили в почтовом клиенте Microsoft Outlook уязвимость, которая вполне может претендовать на звание одной из самых нелепых за последнее время. Как выяснилось, отправляя защищенное шифрованием сообщение, программа отчего-то прикладывала к нему копию текста в незашифрованном виде.

Правда, происходило это не всегда, а при соблюдении ряда условий. В частности, письмо должно было быть защищено протоколом шифрования S/MIME и отправлено в формате обычного текста (этот формат не является форматом сообщений по умолчанию в Microsoft Outlook). Тем не менее, сам факт наличия такой уязвимости вызывает удивление. Зашифрованные сообщения могли легко быть прочитаны при перехвате трафика. Они также были доступны в режиме предварительного просмотра с компьютеров получателей. Все это сводит на нет саму идею криптографической защиты электронной почты.

Специалисты SEC Consult известили Microsoft о проблеме, и она уже ликвидирована в вышедшем позавчера пакете плановых обновлений. Таким образом, у пользователей Microsoft Outlook есть дополнительный и очень серьезный стимул установить эти обновления как можно скорее.
 
alexstvprДата: Четверг, 26.10.2017, 22:41 | Сообщение # 403
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Утечка из фирмы Appleby может стать новым «Панамагейтом»

Газета The Telegraph сообщила о похищении неизвестными хакерами значительного объема документов юридической фирмы Appleby. Зарегистрированная на Бермудских островах компания ведет дела многих чрезвычайно состоятельных клиентов, и публикация похищенных материалов может привести к скандалу, сопоставимому по масштабам с «Панамагейтом».

Это громкое имя получил инцидент 2016 года, когда журналисты проекта «Международный консорциум журналистских расследований» (International Consortium of Investigative Journalists – ICIJ) опубликовали свыше 11 миллионов файлов панамской юридической фирмы Mossack Fonseca. «Панамские документы» проливали свет на изощренные схемы ухода от налогов, используемые клиентами фирмы, и стали источником серьезнейших неприятностей для множества известных людей – от крупнейших политиков до звездных спортсменов.

Представители Appleby признали факт утечки, а также подтвердили, что члены ICIJ уже ознакомились с частью документов и предупредили фирму о ведущемся расследовании. При этом Appleby, разумеется, отрицает причастность своих юристов и клиентов к любым противоправным действиям и, кроме того, выражает возмущение тем фактом, что журналисты строят свои расследования на информации, полученной очевидно незаконным путем.
 
LavrДата: Пятница, 27.10.2017, 19:31 | Сообщение # 404
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакерская группировка Anonymous воюет за независимость Каталонии

Члены известной хакерской группировки Anonymous провели серию успешных атак против веб-ресурсов правительства Испании. Им, в частности, удалось вывести из строя DDoS-атаками несколько сайтов Министерства общественных работ и транспорта, а также скомпрометировать стартовые страницы еще ряда сайтов. На скомпрометированных страницах появился лозунг Free Catalonia и призыв к «коллегам» поддержать акцию.

Кроме того, призывы присоединиться к ней появились в нескольких Twitter-аккаунтах, ассоциированных с группировкой. «Anonymous Catalonia призывают сторонников Anonymous во всем мире, поддерживающих свободу выражать свое мнение и мирный диалог, принять участие в операции #FreeCatalonia, которая продлится до 29 октября», - говорится в обращениях.

Своими действиями хакеры выражают поддержку референдума, высказавшегося 1 октября за независимость Каталонии, и протестуют против действий испанских властей, которые объявили его неконституционным и не признали результатов. В Министерстве национальной безопасности Испании подтвердили, что уже на протяжении нескольких недель правительственные веб-ресурсы подвергаются постоянным атакам. При этом, несмотря на то, что хакеры открыто заявляют о своих намерениях, эффективно противостоять им во многих случаях не удается. Очередная массированная атака Anonymous намечена на сегодня.
 
RoborДата: Вторник, 31.10.2017, 13:52 | Сообщение # 405
Генералиссимус
Группа: Пользователи
Сообщений: 3358
Статус: Оффлайн
Хакер требует выкуп со своих коллег, угрожая выдать их ФБР

Популярный подпольный форум, на котором продаются хакерские инструменты, сам пал жертвой взлома и последующего вымогательства. Владельцы ресурса Basetools.ws вынуждены были увести сайт в режим обслуживания, после того как взломщики пообещали выдать его базу данных правоохранительным органам, если им не заплатят $50 тыс.

«У вас 24 часа!»

Популярный хакерский форум Basetool.ws пал жертвой хакерской атаки. За атакой последовала публикация на самом форуме требования выплатить $50 тыс. В противном случае автор заявления обещал передать правоохранительным органам базу данных сайта.

 
Поиск:

Рекламные материалы:
Главная Все файлы Ключи,таблицы каналов