Рубрика «взлом» - 32

Исследование: успешный взлом приносит в среднем 14,7 тыс. долларов, но хакеры быстро сдаются - 1
«Типичный хакер» (Kung Fury).

Организация Ponemon Institute провела опрос среди экспертов компьютерной безопасности, целью которого было выяснить, насколько прибыльны кибератаки. Также ставился вопрос о том, какова мотивация хакеров: либо это политика, какие-то репутационные интересы, либо сугубо материальные потребности. Исследование состояло из опроса 304 экспертов по угрозам компьютерной безопасности из США (158), Великобритании (70) и Германии (76). Как утверждает Ponemon Institute, все эти люди помогали деятельности организации или засветились на конференциях по компьютерной безопасности. Эксперты согласились участвовать в опросе на условиях анонимности, и достоверность данных полностью обеспечивается честностью ответов.

Опрос выявил, что наибольшую роль в мотивации взломщика играет именно материальная выгода. Исследователи пришли к простому выводу: преступники отдают предпочтение слабо защищённым системам и быстро сдаются, если наталкиваются на трудности.
Читать полностью »

Иностранные хакеры взломали базу данных крупнейшего профсоюза полиции США - 1

Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка. В итоге в сеть попали личные данные и адреса членов профсоюза, а также документы о его деятельности — например, финансовая информация и соглашения с администрациями городов США об обеспечении охраны порядка.Читать полностью »

Мог бы сознательный пользователь в вопросах безопасности, использующий лучшие практики — уникальные пароли, двухфакторную авторизацию, использование только своего надежного компьютера для входа и способность определять фишинговые сайты за милю — находиться в полной уверенности, что его счетам и персональным данным ничего не угрожает? Увы, нет.

Служба поддержки клиентов, бэкдор от Amazon - 1Читать полностью »

Вы соблюдаете все правила для безопасности, используете уникальные пароли, двухфакторную аутентификацию, безопасный компьютер. Думаете, теперь ваш аккаунт и персональная информация в безопасности? Нет. Пример компании Amazon показывает, что это не так. Самое уязвимое звено в системе — это служба поддержки Amazon, которая готова выдать вашу персональную информацию постороннему человеку, если тот обладает навыками социальной инженерии.

Ещё не стёрлась из памяти трагедия Мэта Хонана (2012 год). Буквально за один час у журналиста взломали аккаунты Amazon, GMail, Apple и Twitter, дистанционно уничтожили информацию на его iPad, iPhone и MacBook. Среди прочего, он потерял все фотографии своей дочки с её рождения, многие документы и большую часть переписки. Тогда всё началось с того, что злоумышленник позвонил в службу поддержки Amazon, используя личные данные жертвы из записей Whois на его сайт.

Похожая история сейчас произошла с разработчиком Эриком Спрингером (Eric Springer), клиентом AWS и магазина Amazon. И опять поддержка Amazon проявила себя как настоящий бэкдор в системе безопасности.
Читать полностью »

Школьник взломал email и получил доступ к личным данным главы Национальной разведки США - 1

Как сообщают американские СМИ, глава Национальной разведки США Джеймс Клеппер стал жертвой хакеров, которые смогли взломать его личную электронную почту и получить доступ к персональным сетевым учетным записям. Читать полностью »

image

После месяца борьбы с новой защитой от нелицензионного копирования в игре Just Cause 3 члены пиратской группы из Китая 3DM почти сдались. Защита от Denuvo оказалась слишком сложной для взлома – возможно, что эта игра так и не попадёт на торренты. И если программная защита будет развиваться такими же темпами, то через пару лет можно будет полностью забыть о пиратских играх.

Защита от копирования, разработанная в австрийской компании Denuvo Software Solutions GmbH, зарекомендовала себя, как сравнительно надёжная. Вышедшая в конце 2014 года игра Dragon Age: Inquisition, снабжённая этой защитой, сумела продержаться целый месяц, пока её всё-таки не взломали. Это достаточно долгий срок, учитывая, что обычно игры взламывались пиратами одновременно с началом продаж или максимум через несколько дней после их старта. Кстати, взлом осуществили те же самые китайцы из 3DM.

А FIFA 2016, вышедшая ещё в сентябре прошлого года, до сих пор находится в списке невзломанных. Видимо, все усилия брошены на Just Cause 3. Вот, что пишет Bird Sister, основавшая группы 3DM, на своём форуме:
Читать полностью »

image

Всё время, пока в Голливуде снимали фильмы про хакеров, самым популярным инструментом для «взлома» была утилита nmap. Когда продюсеры фильма пытались добавить немного реалистичности, на экране компьютеров мелькал вывод nmap. Вроде бы первой отличилась Тринити из фильма «Матрица». Также эта утилита появлялась в Elysium, The Bourne Ultimatum, Die Hard 4 и других киношках.

image

Первый сезон Mr Robot получил одобрение от специалистов по безопасности за попытки реалистичного показа работы хакеров. В показанных эпизодах хакеры общались через IRC, использовали виртуальные машины Linux, а главный герой ходил в толстовке с капюшоном. Естественно, поскольку это телешоу, создателям пришлось проявить толику творчества. И пока им удаётся сохранять неплохой баланс между повествованием и реальными техническими возможностями.

Кратко рассмотрим увиденные нами в сериале средства для взлома.

Kali Linux

image

Несколько раз можно видеть использование дистрибутива Kali Linux – операционки, изначально снабжённой инструментами для проникновения и тестирования безопасности систем. Если вам интересна тема сетевой безопасности – скачивайте её себе и начинайте пробовать. Естественно, только в учебных целях. Не взламывайте чужие компьютеры – это незаконно!
Читать полностью »

Как Чарли Миллер и Крис Валасек взломали Jeep Cherokee.

image

В начале своего исследования Миллер и Валасек пытались взломать мультимедийную систему Jeep через Wi-Fi. Производитель автомобиля, компания Chrysler, предлагает возможность использования Wi-Fi по подписке. Оказалось, что эту беспроводную связь взломать достаточно легко, из-за того, что пароль на неё генерился автоматически на основе времени, когда машина и мультимедийная система включались впервые.

Теоретически, измеряя время с точностью до секунд, этот метод довольно надёжен, учитывая большое количество вариантов времени. Но если вы знаете хотя бы год производства и угадаете месяц, то перебор будет ограничен 15 миллионами комбинаций. Если уменьшить время до дневных часов, останется уже 7 миллионов комбинаций. А это уже достаточно неплохой результат – его можно пробрутфорсить за час.

Проблема в том, что в течение всего часа необходимо находиться поблизости от этого джипа, чтобы оставаться в пределах досягаемости Wi-Fi. Но исследователи нашли другой путь. Оказалось, что пароль для Wi-Fi создаётся до того, как в системе будут установлены дата и время – то есть, дефолтное время отсчёта плюс несколько секунд на то, чтобы бортовой компьютер загрузился.

И это время составляет ровно January 01 2013 00.00.32 GMT.
Читать полностью »

image

На этой неделе в Нью-Йорке был арестован хакер Алонсо Ноулз [Alonzo Knowles], пытавшийся продать ведущему одного из радиошоу персональные данные голливудских звёзд и известных спортсменов, и коллекцию из сценариев к не вышедшим ещё фильмам и сериалам. Всю эту информацию 23-летний Ноулз, родом с Багамских островов, получил благодаря взломам аккаунтов звёзд и близких к ним людей.

Судя по имеющейся информации об этом случае, Ноулз вычислял знакомых и близких к звёздам людей, затем при помощи социальной инженерии и фишинговых атак получал доступ к их компьютерам и аккаунтам в различных сервисах. Он прочёсывал компьютеры и аккаунты на предмет чувствительной информации, после чего использовал их как средства для доступа уже к аккаунтам самих звёзд.

Получавшие сообщения якобы от своих знакомых, голливудские актёры и актрисы легко поддавались на обман, в результате чего их персональная информация также попадала в пределы досягаемости хакера.

По некоторым данным, Ноулз получил доступ к нескольким сценариям фильмов и эпизодов сериалов, в которых должны сниматься или уже снимаются эти актёры, а также к их приватным фото, видео и различной персональной информации.
Читать полностью »

В новости не хватает некоторых технических деталей, но, похоже, что весь пользовательский HTTPS-трафик в Казахстане будет с 1 января 2016-го перехватываться и перешифровываться с помощью подставных «сертификатов». Это позволит властям иметь доступ ко всему до этого шифруемому HTTPS-трафику.

Пользователям, в свою очередь, Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js