Хакеры и взломы...

 
1 5 6 7 8 9 10 11
RU st_Paulus #05.01.2018 09:38
+
-
edit
 

st_Paulus

опытный

Apple признала уязвимость всех iPhone

Компания Apple подтвердила существование критической уязвимости для процессоров всех моделей iMac и iPhone. В корпорации уточнили, что для запуска Meltdown и Spectre нужно загрузить вредоносное приложение на устройство, а чтобы обезопасить себя от этого, стоит доверять лишь надежным источникам, таким как App Store. //  lenta.ru
 
 63.0.3239.8463.0.3239.84
LT Bredonosec #05.01.2018 12:55
+
-
edit
 

«Антивирусная правДА!»

Поделиться ссылкой на этот выпуск безвозмездно! //  www.drweb.ru
 

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.

Вредоносный скрипт открывает невидимое всплывающее окно типа pop-under, которое скрывается за часами на панели задач Microsoftinfo-icon Windows.

Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его.
 


Координаты окна могут немного отличаться, в зависимости от разрешения экрана на компьютере жертвы, но в оно помещается за часами. Правда, есть один нюанс. Если в операционной установлена тема оформления с полупрозрачностью, то окошечко всё-таки слегка просматривается за панелью (см. скриншот в начале статьи).

«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).

Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из hatevery[.]info.

Сайты научились скрытно майнить даже после закрытия вкладки

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта. //  www.anti-malware.ru
 

Сайты-майнеры научились прятать браузер на компьютерах пользователей

Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры). //  geektimes.ru
 

Замести мусор в угол, где никто не ходит, – и дело в шляпе!

Дополнительно отметим, что новый майнер ведет себя осторожно и не использует ресурсы компьютера на 100%. Так пользователь может и не заметить, что компьютер слегка притормаживает.

Ну и в качестве вишенки на торте:

Специалисты по безопасности совершенно случайно наткнулись на этот трюк при посещении одного из порносайтов.
 


Что они там делали – не рассказывается. :D:D:D

ps.

В данном случае в роли антивируса выступает Родительский контроль Dr.Web: он позволяет заблокировать все ресурсы, к которым пытается обращаться майнер. Естественно, можно вносить домены, с которыми работает майнер, в черный список вручную, но толку от этого немного – новые варианты майнера будут использовать новые домены. Гораздо проще установить Dr.Web Security Space.

P. S. И еще одна вишенка на торт: как оказалось, об этом троянце не знает никто!

?? Пиратская партия #30.01.2018 13:22
+
-
edit
 
Сообщение было перенесено из темы Дайджест от января 2018г.

Пользователь «Хабрахабра» рассказал о взломе сайта Рособрнадзора. В его руках якобы оказались данные 14 миллионов выпускников

// Пользователь «Хабрахабра» рассказал о взломе сайта Рособрнадзора. В его руках якобы оказались данные 14 миллионов выпускников

 

LT Bredonosec #18.03.2018 15:09
+
-
edit
 
https://news.mail.ru/incident/32874434/
«18 марта у нас с 2 до 5 часов ночи была отражена компьютерная атака на сайт, типа “отказ на обслуживание”. Пик атаки пришелся на 02:20 мск. Источники атаки были расположены в 15 странах», — сказала она, уточнив, что подробнее про «DDoS-атаки, не только на сайт ЦИК, но и ряд СМИ» расскажут ее коллеги.

ЦИК также зафиксировал атаку на свой информационно-справочный центр. Об этом заявила секретарь Центризбиркома России Майя Гришина. «Уже сейчас можно сказать, что на сегодняшний день многократно увеличилась нагрузка, и фиксируем по существу хакерскую атаку на наш информационно-справочный центр», — сказала она.

По словам Гришиной, также будет проведено расследование по поводу недостаточного информирования избирателей о том, где можно проголосовать. «Наибольшее число обращений в информационный центр — за справочной информацией, в частности, о том, где можно проголосовать», — сказала она.

«Мы будем обязательно анализировать те субъекты, где граждане недополучили информацию по линии разъяснительной деятельности — где голосовать. Весь анализ мы проведем, почему у нас из некоторых субъектов достаточно большое количество обращений по вопросу, где проголосовать. Так не должно быть, все должны быть проинформированы по вопросу избирательных комиссий», — добавила Гришина.

Накануне президент «Ростелекома» Михаил Осеевский сообщил о росте числа кибератак на различные российские сайты в последние дни подготовки к выборам президента РФ. В частности, в субботу 17 марта была зафиксирована атака на сайт Роскомнадзора и онлайн-издания «Лента.ру». При этом глава госоператора заявил, что в день голосования «все будет работать отлично».
LT Bredonosec #07.04.2018 20:34
+
-
edit
 

Обнаружен ворующий переписку в мессенджерах вирус

Исследователи корпорации Trustlook Labs обнаружили троян для Android, который способен украсть данные практически из всех известных сервисов обмена сообщениями. По данным специалистов, вирус не позволяет системе проанализировать свой код и способен обойти антивирусную защиту. //  lenta.ru
 

Исследователи корпорации Trustlook Labs обнаружили троян для Android, который способен украсть данные практически из всех известных сервисов обмена сообщениями. Об этом сообщается в блоге компании.

По данным специалистов, вирус не позволяет системе проанализировать свой код и способен обойти антивирусную защиту.

Вредоносное программное обеспечение изучает данные мобильных клиентов Telegram, Viber, Facebook Messenger, Skype, Line и других мессенджеров. Эксперты утверждают, что алгоритм вируса выстроен таким образом, чтобы автоматически отсылать данные на удаленный сервер: скорее всего, захваченные массивы могут использоваться для шантажа жертв и получения выкупа.

Специалисты по кибербезопасности обнаружили вредоносное программное обеспечение в китайском приложении Cloud Module. Пакет, хранящий троян, назывался com.android.boxa. Скорее всего, он распространяется через сторонние магазины приложений для Android и ссылки, публикуемые злоумышленниками.
LT Bredonosec #01.11.2018 17:19
+
-
edit
 

Учёным удалось взломать сканер отпечатка пальца

На сегодняшний день сканер отпечатков пальцев стал вполне обычным делом даже для смартфонов среднего класса, не говоря уже о флагманских моделях. Этот способ персонализации и защиты данных является более удобным и надёжным, чем постоянный набор паролей. Комбинацию можно подобрать или подсмотреть, а вот с отпечатком пальца так уже не выйдет. Однако сотрудники Университета штата Мичиган взялись доказать, что обмануть дактилоскопический датчик можно с помощью обычного струйного принтера. Они напечатали на специальной бумаге отпечатки пальцев с помощью токопроводящих чернил компании AgIC. Телефоны Samsung Galaxy S6 и Huawei Honor 7 были с лёгкостью разблокированы с помощью этой методики. Защиту удалось обойти с первой попытки и практически моментально. Для этого достаточно было использовать точную копию отпечатка пальца качеством 200 dpi. Исследователи подчеркнули, что этот метод также будет работать и на других считывателях отпечатков пальцев. //  rutube.ru
 

Взлом сенсоров биометрии мобилки посредством распечатки проводящими чернилами вашего отпечатка..
RU Sandro #02.11.2018 11:56  @Bredonosec#01.11.2018 17:19
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Bredonosec> Взлом сенсоров биометрии мобилки посредством распечатки проводящими чернилами вашего отпечатка..

На оптических сканерах не работает :) Их надо иначе обманывать. Нет, распечатка не прокатит. Надо действовать иначе.
... так пускай наступает на нас холодным рассветом новый день ...  52.952.9
Последние действия над темой
1 5 6 7 8 9 10 11

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru