Рубрика «взлом» - 26

Конкурс на ZeroNights 2016 от Mail.Ru Group - 1

Друзья, приглашаем всех интересующихся кибербезопасностью на шестую ежегодную конференцию ZeroNights 2016! В этот раз мы предлагаем гостям конференции поискать уязвимости в интернете вещей. Победители получат ценные подарки. Подробности под катом.
Читать полностью »

Большинство людей думают, что их очень сложно ограбить, но когда грабителям помогает сам магазин — всё становиться в разы проще. Я расскажу как толпе школьников удалось обнести клиентов магазина на огромные суммы и как работники магазина этому поспособствовали.

image

Читать полностью »

Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления - 1

Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.
Читать полностью »

Транспондер DST40: принцип работы, история появления и взлома, а также немного практики по брутфорсу - 1Давным-давно, ещё в девяностых годах прошлого века, набирающий обороты автомобильный рынок остро нуждался в появлении серьёзных противоугонных систем (далее по тексту — иммобилайзеров). Для автоугонщиков в те времена не было особых препятствий, мешавших завести двигатель механической копией ключа или даже совсем без ключа — простым замыканием проводов. Нужны были иммобилайзеры, способные значительно затруднить процесс старта двигателя и дальнейшего угона автомобиля без родного ключа зажигания.

Вот тогда и появилась на свет идея создания компактного радиомодуля (далее по тексту — транспондера), встраиваемого прямо в ключ зажигания автомобиля. В автомобиль же устанавливался иммобилайзер, общающийся с транспондером по радиоканалу. Иммобилайзер посылал в транспондер запрос, а транспондер отвечал неким кодом, без получения которого иммобилайзер не позволял запустить двигатель. Однако поначалу транспондеры всё равно были довольно примитивными, сравнительно легко клонируемыми устройствами. Достаточно было наличие радиоперехватчика и светлой головы на плечах, чтобы разобраться в алгоритме обмена и сымитировать ответ транспондера. Требовалось кардинальное изменение алгоритма общения иммобилайзера с транспондером.

Сегодня я расскажу вам про историю появления и последующего взлома одного из таких алгоритмов, а также поведаю о практических тонкостях процесса брутфорса секретного ключа шифрования.

Далее по тексту все картинки будут кликабельными, чтобы при желании их можно было детально рассмотреть.
Читать полностью »

Как влияют тренды кибербезопасности на рынок хищений денежных средств - 1

За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год.

Общий объем хищений, которые удалось предотвратить, составил пять миллиардов рублей, сообщил в четверг заместитель начальника главного управления безопасности и защиты информации ЦБ Артем Сычев. Сюда входят физические, юридические лиц и банки как таковые.Читать полностью »

Киберпреступники с апреля 2015 по март 2016 года похитили 348,6 млн рублей со счетов в российских банках при помощи троянов под мобильные устройства на ОС Android. Это на 471% больше, чем за аналогичный период годом ранее, пишет «КоммерсантЪ» со ссылкой на исследование Group IB. В России ежедневно жертвами становятся 350 пользователей Android-устройств.

Чаще всего программа маскируется под какое-то популярное приложение, например,Читать полностью »

В России начали искать способ расшифровки трафика популярных мессенджеров - 1

Компания Con Certeza ищет подрядчика для проведения исследования и реализации системы перехвата и дешифровки трафика таких мессенджеров как Skype, WhatsApp, Viber, Facebook Messenger и Telegram, сообщает «Коммерсантъ». Сама компания занимается разработкой технических систем и средств для обеспечения оперативно-розыскных мероприятий на сетях операторов связи.

В распоряжение издания попала переписка между представителем Con Certeza и одним из сотрудников компании в области информационной безопасности. Подлинность переписки подтвердил как «безопасник», так и его руководство. Представитель потенциального заказчика от комментариев отказался.
Читать полностью »

Не так давно появилась заметка с рассказом о большом количестве скомпрометированных серверов FirstVDS. Мы встрепенулись, провели собственное расследование по горячим следам, и хотим рассказать о его результатах.
Читать полностью »

Yahoo! рассказала о масштабном взломе, который был осуществлен в 2014 году, сообщил The Walll Street Journal. Было похищено около 500 млн паролей, данные кредитных карт пользователей и другая важная информация не пострадали.

Представители Yahoo! утверждают, что во взломе «Читать полностью »

Поиск ошибок своими силами или силами сторонних консультантов (аудиторов) — необходимая часть процесса обеспечения безопасности. Ничто в безопасности не является панацеей, все измеряется эффективностью затрат. В данном случае, оплата по факту обнаружения уязвимости оправдана. Многие компании — например «Фейсбук» — выдают премии своим сотрудникам при обнаружении уязвимостей в своих же продуктах, Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js