Рубрика «взлом» - 23

WikiLeaks готова поделиться информацией об инструментах ЦРУ, чтобы компании закрыли уязвимости - 1

8 марта сайт WikiLeaks опубликовал первую часть коллекции секретных документов Центрального разведывательного управления США, которые дают представление о масштабах кибершпионской работы организации. В первом архиве, который получил название Year Zero, содержится информация о тысячах различных вирусов, троянов, уязвимостей нулевого дня и прочих программных инструментов. С их помощью ЦРУ проникает в святая святых техногигантов уровня Microsoft, Apple и Google, получая информацию о проприетарных технологиях этих корпораций и об их пользователях.

Действия Wikileaks наделали много шума, поскольку Year Zero дает осознание того, насколько продукция технологических корпораций уязвима для ЦРУ. Сразу после обнародования документов говорилось, что хакерские возможности ЦРУ даже превосходят возможности их коллег из АНБ. Представители Wikileaks заявили, что опубликованное — только вступление, вслед за первым архивом последуют и другие. Кроме того, в Wikileaks заявили, что собираются предоставить самым известным технологическим компаниям информацию, которая позволит им ликвидировать проблемы в безопасности своих продуктов, позволявшие ЦРУ проводить свою кибершпионскую работу.
Читать полностью »

США обвиняет во взломе серверов Yahoo в 2014 году хакеров из России и Казахстана - 1

Летом 2016 года компания Verizon Communications Inc. решила купить основной интернет-бизнес корпорации Yahoo. За все активы потенциальный покупатель предложил Yahoo $4,83 млрд. В числе прочих активов Verizon должны были отойти почтовый сервис, поиск, новостной и спортивный портал, финансовые инструменты и мессенджер Yahoo.

Но уже осенью того же года договоренность была поставлена под угрозу: стало известно о масштабном взломе серверов Yahoo, в результате которого данные 500 млн пользователей сервисов компании были скомпрометированы. Причем взлом был произведен не в 2016, а в 2014 году. На время разбирательства сделка между Verizon и Yahoo была приостановлена (на днях появилась информация о том, что она близка к завершению). Спустя некоторое время в Yahoo пришли к выводу, что злоумышленники, которые взломали сервера корпорации, представляли интересы какого-то государства.
Читать полностью »

В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты

image

В данных, выложенных на WikiLeaks, содержатся тысячи файлов, относящихся к группе разработчиков ЦРУ (Engineering Development Group, EDG). Эта организация из центра киберразведки ЦРУ отвечает за создание инструментов взлома цифровых устройств по всему миру – для достижения целей ЦРУ. Утекли документы с сервера, используемого для отслеживания и документирования проектов.

Многие из этих документов не засекречены – там, к примеру, можно найти инструкции от Lockheed Martin и других производителей. Большая часть имеет гриф «секретно», включая такие безобидные вещи, как инструкция для начинающих по Microsoft Visual Studio – судя по всему, любимый инструмент подразделения EDG, департамента прикладных разработок (Applied Engineering Department, AED). Также там можно найти немного компонентов для создания мемов и анимированные GIF из манга-сериала Триган.
Читать полностью »

Как взламывают телеком-провайдеров: разбор реальной атаки - 1

Изображение: Kevin Spencer | Flickr

Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем мы сегодня расскажем подробнее.Читать полностью »

Как Google заблокировал сам себя - 1

Сегодня ночью мне пришло письмо на резервную почту о том, что кто-то использовал мой пароль для доступа к почте GMail, и что Google отважно заблокировал негодяев. Ну и мне, конечно, необходимо срочно принять меры. Я немного удивился, что почта, которая заведена специально для PayPal оказалась кем-то взломана. Учитывая, что она почти нигде не засвечена и имеет сгенерированный высокоэнтропийный пароль, это казалось невозможным. Однако, я сменил пароль, внутренне уже приготовившись к СМС с информацией о снятии денег с карты. А после смены пароля я начал разбираться в произошедшем и вот что выяснилось…
Читать полностью »

В сеть утекли 2 млн сообщений с умных детских игрушек CloudPets - 1

Новые модели умных устройств продолжают появляться каждый день. Сейчас гаджеты — это уже не только часы, трекеры или выключатели. Умнеют даже детские игрушки. Например, компания CloudPets производит подключенные к Интернету игрушки, которые позволяют детям и родителям обмениваться голосовыми сообщениями. Передача информации осуществляется по беспроводной связи, при подключении игровой системы к телефону или планшету с предустановленным фирменным приложением. Сжав лапку игрушки, ребенок активирует игрушку и может передать голосовое сообщение, которое поступает на смартфон. Родители, в свою очередь, используют для передачи голосовых сообщений мобильное устройство. Как только это сообщение приходит, у игрушки начинает мигать лампочка в виде сердца. Нажав на нее, ребенок может прослушать сообщение мамы или папы.

Принцип довольно простой, так что этой системой связи могут пользоваться дети 3-7 лет и старше. Благодаря своим особенностям игрушки от CloudPets стали очень популярными. Через сервера компании ежедневно проходили тысячи сообщений владельцев умных мишек, коровок или свинок, причем записи хранились в облаке, на случай, если владелец игрушки пожелает повторно прослушать сообщения. К сожалению, разработчики не слишком хорошо позаботились о безопасности хранимых у себя данных. Сервера были скомпрометированы злоумышленниками, которые увели данные более чем 800 000 учетных записей вместе с голосовыми сообщениями.
Читать полностью »

Думаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть в примитивные игры на джойстике.

image

Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно?
Конечно же, искать уязвимости и недочеты интерфейса!
Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.

Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов.
Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
Читать полностью »

Предполагаемый участник хакерской группировки «Шалтай Болтай» Александр Филинов («Шляпник») работал в «Мобильных телесистемах» (МТС) техническим сотрудником, сообщил RNS со ссылкой на адвоката предполагаемого участника. «Технический сотрудник МТС. У него нет образования по которому ему вынесено обвинение», сказал адвокат.

Читать полностью »

Хотя квантовых компьютеров ещё нет, компании, работающие в области безопасности, уже готовятся к защите от них

Паранойя квантовых вычислений создаёт новую индустрию - 1Страх помогает делать продажи в области компьютерной информационной безопасности. В конце 2015 года компания Security Innovation из Массачусетса внезапно получила поддержку от одной из самых страшных контор – АНБ.

Шесть лет компания пыталась создать новую статью доходов, лицензируя необычную технологию шифрования NTRU, приобретённую у четырёх математиков из Брауновского университета. Её изобрели в ответ на мощные возможности по взлому кодов, приписываемые квантовым компьютерам, но интерес к разработке был невелик, поскольку таких компьютеров пока нет, и в ближайшее время не предвидится.

Затем АНБ предупредил, что в свете прогресса в области квантовых вычислений шифрование, защищающее онлайн-транзакции, банковские и им подобные, необходимо как можно быстрее заменить на нечто, защищённое от квантовых компьютеров. «И с того момента нам уже не нужно было убеждать людей в реальности угрозы», – говорит Джин Картер [Gene Carter], директор по менеджменту продуктов в Security Innovation. «Теперь нам звонят люди с просьбами о помощи».
Читать полностью »

Хакер взломал 150 тысяч принтеров, доступных в Сети - 1
Найденная в лотке принтера распечатка может стать большим сюрпризом

Специалист по компьютерной безопасности с ником Stackoverflowin рассказал о взломе более 150 тысяч принтеров, которые доступны из глобальной сети. В интервью изданию Bleeping Computer он поведал, что цель взлома — не причинение вреда кому-либо или же извлечение выгоды, а привлечение внимания к проблеме информационной безопасности. По словам хакера, сейчас пользователи, как обычные, так и корпоративные, не обращают внимания на защиту своих принтеров, открывая к ним доступ извне без использования файрволов или других методов сетевой защиты.

Stackoverflowin создал скрипт, который занимается поиском доступных и открытых сетевых портов принтера, отправляя на уязвимые принтеры задачу печати. Никакого вреда скрипт не наносит, просто принтер пользователя начинает печатать страничку с определенным текстом, предупреждением о необходимости закрытия порта и защиты своего подключения.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js