Рубрика «взлом» - 29

«Аноним, который на прошлых выходных объявил о взломе 100 млн аккаунтов ВКонтакте, вчера объявился с новым уловом. На сей раз к продаже предлагаются данные 32.888.300 аккаунтов Твиттера», — рассказал Антон Носик. Десятку почтовых сервисов, где зарегистрированы взломанные аккаунты Твиттера возглавляет Mail.Ru — 5.028.220 взломанных аккаунтов. Миллион аккаунтов принадлежат домену Яндекс.Почты,Читать полностью »

Хакер продает базу данных с 32 миллионами учетных записей Twitter - 1

По сообщению издания The Hacker News, неизвестный хакер продает учетные записи более чем 32 миллионов пользователей Twitter — цена архива составляет 10 биткоинов (больше $5800 по текущему курсу).Читать полностью »

Николай Костинян на странице ain.ua объяснил, что двухфакторная авторизация в Telegram не может считаться полной защитой мессенджера от взлома, в том случае если атакующий имеет возможность читать SMS. Дополнительно автор разобрал защиту в мессенджерах WhatsApp и Signal (малоизвестный мессенджер с шифрованием общения). Telegram с включенной двухфакторной авторизацией дает приблизительно то же самое, что Signal и WhatsApp обеспечивают и так,Читать полностью »

Сайт LeakedSource, который занимается мониторингом утечек, проанализировал и в воскресенье опубликовал сводку о базе данных со сведениями о пользователях ВКонтакте. Хакер Peace выставил эти данные на продажу в «дарквебе», пишет издание Motherboard.

Motherboard удалось посмотреть захваченные данные. Издание утверждает, Читать полностью »

Защититься от «акустической криптоатаки» возможно, но очень сложно

Микрофон и криптография: извлекаем 4096-битные ключи RSA с расстояния в 10 метров - 1
Оборудование, используемое при проведении акустической криптоатаки

Известный специалист в области криптографии Ади Шамир (Adi Shamir) уже несколько лет работает над проектом акустического извлечения криптографических ключей. Исследования в этой сфере он начал еще в 2004 году, и сейчас продолжает совершенствовать методы «акустического криптоанализа». Проблема, над решением которой работает Шамир с командой, заключается в возможности извлекать RSA-ключи с использованием микрофона — качественного выделенного или микрофона смартфона.

Ранее эксперт с командой коллег (в нее входит разработчик программного обеспечения Лев Пахманов) опубликовал работу с демонстрацией практической реализации своей идеи. Им удалось извлечь ключи RSA с расстояния 4 метров, используя обычный параболический микрофон, и с расстояния в 30 сантиметров, используя микрофон смартфона. Теперь эксперты улучшили результат, научившись извлекать ключи с расстояния в 10 метров.
Читать полностью »

PHD VI: как у нас угнали дрона - 1

В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).

Средства (выдавались желающим): Arduino Nano, nRF24L01+.

Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.Читать полностью »

Обновлено в 19:20, 27 Мая. Rambler&Co сообщил:

После заявления компании Advego о компрометации 90.000 учетных записей Рамблер Почта (http://advego.ru/blog/read/news/2947266) наши специалисты по кибербезопасности провели расследование и установили, что большая часть учетных записей сейчас заблокированы, либо не существуют, а оставшиеся 5.482 учетных записей утекли с компьютеров пользователей, Читать полностью »

27-летний житель Саратова Дмитрий Голев получил наказание в виде ограничения свободы на срок 1 год и 6 месяцев за модификацию внутреннего ПО игровой приставки Microsoft Xbox 360, сообщил SecurityLab со ссылкой на сайт прокуратуры Октябрьского района Саратова. Преступник задержан в рамках операции «контрольная закупка». Подставной заказчик, участвующий в проведении оперативно-розыскного мероприятияЧитать полностью »

image
Добрый день!

Читать полностью »

Disclaimer: Весь нижеприведённый текст был получён путём прямого считывания данных из /dev/random в текстовый файл. Любые совпадения с реальными или придуманными личностями, ситуациями, явлениями и предметами являются совпадениями.

image

Сегодня бывает модно говорить о криптолокерах, о bug-bounty программах, об открытых конференциях для всех и о том, что очередной школьник купил самый дешёвый 0day и поставил себе в школе все пятёрки. Однако, это — не модная статья. Она не о том, что «самый ненадёжный фактор системы — это xyz». И не о том, что круто использовать сейчас, а что — будет круто использовать завтра. Это не список стандартных правил iptables на непроникновение в среде уверенных пользователей ПК.

Это моя история, и я, генератор случайных чисел, хочу Вам её рассказать.
Повествование изобилует терминами, некие из коих могут быть незнакомы Вам, так что там, где это уместно, я поместил всплывающие подсказки.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js