Рубрика «хакеры» - 12

image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать полностью »

Команда связей с сообществом Rust рада сообщить о первом ежегодном соревновании Underhanded Rust. Это соревнование должно проверить наше предположение о готовности языка Rust и его экосистемы к написанию легко читаемого и надежного кода. Воодушевившись примерами Underhanded C и Underhanded Crypto, мы хотим, чтобы вы заставили Rust работать неправильно, используя лёгкий для чтения код, к которому сложно придраться. Нам нужна ваша помощь в поиске брешей в языке и способов их исправления. Сможете ли вы написать стопроцентно безопасный код, скрывающий логическую ошибку, или так спрятать эксплойт в unsafe коде, чтобы он прошел аудит? Попробуйте это сделать!

Читать полностью »

Популярный имидж компьютера как волшебного ящика, способного на всё, нанёс реальный ущерб обществу. Теперь один сериал хочет спасти нас

[автор текста — Кори Доктороу: канадский писатель-фантаст, журналист, блогер, философ]

Mr. Robot убил голливудских хакеров - 1

Десятилетиями Голливуд относился к компьютерам, как к волшебным ящикам, из которых можно извлекать бесконечные сюжетные повороты без всякого уважения к здравому смыслу. Сериалы и фильмы показывали дата-центры, в которые можно было попасть только через подводные заборные клапаны, криптографию, взламываемую при помощи универсального ключа, и электронную почту, письма в которой прибывают по одной штуке за раз, причём написаны они исключительно ЗАГЛАВНЫМИ БУКВАМИ. «Голливудская хакерская хрень», как называет эту ситуацию персонаж Ромеро в одном из ранних эпизодов сериала Mr. Robot, идущего уже второй сезон на USA Network. «Я занимаюсь этим уже 27 лет, и ни разу не сталкивался с вирусом, который демонстрирует анимацию и поёт».
Читать полностью »

Теории заговора. Хакеры на службе государства - 1
Джулиан Ассанж сказал, что считает Хиллари Клинтон своим личным врагом. Поэтому он помог хакерам из Fancy Bear опубликовать украденные документы Национального комитета демократической партии США

Конспирологи из числа западных чиновников и специалистов по безопасности в последнее время активно обсуждают тему российских хакеров, которые якобы выполняют заказы правительства России. Действительно ли в России существует киберармия или это выдумка? Кто занимается кибершпионажем и добывает компромат на американских политиков?
Читать полностью »

image

Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей. В последних версиях добавлена возможность написания произвольных сценариев (скриптов) на языке программирования Lua.
Читать полностью »

Специалисты по информатике могут доказать отсутствие ошибок в программе с такой же уверенностью, с какой математики могут доказывать теоремы. Эти достижения используются для повышения безопасности в разных областях, от беспилотников до интернета.

Невзламываемый код существует - 1

Весною 2015 года команда хакеров пыталась взломать беспилотный военный вертолёт под названием Little Bird («Птичка»). Вертолёт, схожий с пилотируемой версией любимого спецназом США летательного аппарата, находился на территории компании Boeing в Аризоне. У хакеров была фора: в начале их работы они обладали доступом к одной из подсистем управляющего компьютера. Им оставалось лишь взломать основной бортовой полётный компьютер и получить контроль над БПЛА.
Читать полностью »

Нажатия клавиатуры можно подслушать по Skype - 1

Клавиатуру можно прослушать. В прошлом нажатия на обычной механической «снюхивали» волнами Wi-Fi, виртуальной тач-клавиатуры смартфона — акселерометром. Согласно новому исследованию ученых из Калифорнийского университета в Беркли, злоумышленники могут сделать запись акустических сигналов во время разговора по Skype. Читать полностью »

В 3 квартале 2016 года киберпреступления достигли новых высот - 1В ближайшее время уровень кибер-преступности не снизится. В 3 квартале кибер-преступники стали еще более изобретательными, используя инновационные технологии и новые инструменты для распространения своих «творений».

Антивирусная лаборатория PandaLabs компании Panda Security перехватила в прошлом квартале более 18 миллионов новых образцов вредоносных программ (в среднем свыше 200 000 в день): настораживающие проблемы кибер-угроз были актуальны и в последние месяцы тоже.
Читать полностью »

Великая война хакеров 1990 года (Great Hacker War) - 1

Под «Великой войной хакеров» подразумевается конфликт 1990-1991 гг. между Masters of Deception (MOD) и группой, отколовшейся от группировки Legion of Doom (LOD), от старой гвардии хакеров, а также другими менее известными хакерами. Якобы обе главные группы предпринимали попытки взлома ресурсов друг друга через интернет, Х.25 и телефонные сети.

На дебатах в рамках конференции «The Next HOPE» в 2010 г. Phiber Optik не раз повторил, что «война группировок в киберпространстве» между LOD и MOD — всего лишь сплетни, что она выдумана прокуратурой США и падкими на сенсации СМИ. Более того, двое из высокопоставленных членов LOD подтвердили, что «Великой войны хакеров» не было, а если что и было, то не более чем соревнование, желание показать свое превосходство.

Однако, все же был конфликт между «новым» LOD, возглавляемым Erik Bloodaxe, и MOD. Даже если и была «война», все это совсем не так, как принято считать.

Про двух лидеров уже писали на Хабре:
» Erik Bloodaxe (Крис Гогганс)
» Phiber Optik (Марк Абен)

Что было на самом деле

Читать полностью »

Воры банковских данных переключились с ПК на смартфоны под управлением Android - 1

Киберпреступность существует почти столько же, сколько и сами высокие технологии. Если ранее «под ударом» воров персональных данных и информации о кредитных картах находились пользователи ПК, как наиболее распространенная группа, то теперь злоумышленники «эволюционировали» вслед за рынком и переключились на владельцев устройств под управлением ОС Android.

Согласно данным, предоставленным компанией Group-IB, объем украденных средств с банковских счетов и пластиковых карт на территории РФ через заражение троянскими программами смартфонов под управлением ОС Android за период с апреля 2015 по март 2016 года составил 348,6 млн рублей. По сравнению с аналогичным периодом 2014-2015 годов объем хищений вырос в пять раз, сообщает «Коммерсантъ». В тоже время отмечается, что хищение средств со счетов пользователей через заражение ПК «почти прекратилось».

Почему под ударом оказались только пользователи Android? По статистике, рыночная доля устройств управлением ОС от Google составляет 86,2%, в то время как доля iOS — 12,9%.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js