[image]

Хакеры и взломы...

 
1 5 6 7 8 9 10 11
RU st_Paulus #05.01.2018 09:38
+
-
edit
 

st_Paulus

аксакал

Apple признала уязвимость всех iPhone

Компания Apple подтвердила существование критической уязвимости для процессоров всех моделей iMac и iPhone. В корпорации уточнили, что для запуска Meltdown и Spectre нужно загрузить вредоносное приложение на устройство, а чтобы обезопасить себя от этого, стоит доверять лишь надежным источникам, таким как App Store. //  lenta.ru
 
   63.0.3239.8463.0.3239.84
LT Bredonosec #05.01.2018 12:55
+
-
edit
 

«Антивирусная правДА!»

Поделиться ссылкой на этот выпуск безвозмездно! //  www.drweb.ru
 

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.

Вредоносный скрипт открывает невидимое всплывающее окно типа pop-under, которое скрывается за часами на панели задач Microsoftinfo-icon Windows.

Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его.
 


Координаты окна могут немного отличаться, в зависимости от разрешения экрана на компьютере жертвы, но в оно помещается за часами. Правда, есть один нюанс. Если в операционной установлена тема оформления с полупрозрачностью, то окошечко всё-таки слегка просматривается за панелью (см. скриншот в начале статьи).

«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).

Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из hatevery[.]info.

Сайты научились скрытно майнить даже после закрытия вкладки

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта. //  www.anti-malware.ru
 

Сайты-майнеры научились прятать браузер на компьютерах пользователей

Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры). //  geektimes.ru
 

Замести мусор в угол, где никто не ходит, – и дело в шляпе!

Дополнительно отметим, что новый майнер ведет себя осторожно и не использует ресурсы компьютера на 100%. Так пользователь может и не заметить, что компьютер слегка притормаживает.

Ну и в качестве вишенки на торте:

Специалисты по безопасности совершенно случайно наткнулись на этот трюк при посещении одного из порносайтов.
 


Что они там делали – не рассказывается. :D:D:D

ps.

В данном случае в роли антивируса выступает Родительский контроль Dr.Web: он позволяет заблокировать все ресурсы, к которым пытается обращаться майнер. Естественно, можно вносить домены, с которыми работает майнер, в черный список вручную, но толку от этого немного – новые варианты майнера будут использовать новые домены. Гораздо проще установить Dr.Web Security Space.

P. S. И еще одна вишенка на торт: как оказалось, об этом троянце не знает никто!

   57.057.0
?? Пиратская партия #30.01.2018 13:22
+
-
edit
 
Сообщение было перенесено из темы Дайджест от января 2018г.

Пользователь «Хабрахабра» рассказал о взломе сайта Рособрнадзора. В его руках якобы оказались данные 14 миллионов выпускников

// Пользователь «Хабрахабра» рассказал о взломе сайта Рособрнадзора. В его руках якобы оказались данные 14 миллионов выпускников

   

LT Bredonosec #18.03.2018 15:09
+
-
edit
 
https://news.mail.ru/incident/32874434/
«18 марта у нас с 2 до 5 часов ночи была отражена компьютерная атака на сайт, типа “отказ на обслуживание”. Пик атаки пришелся на 02:20 мск. Источники атаки были расположены в 15 странах», — сказала она, уточнив, что подробнее про «DDoS-атаки, не только на сайт ЦИК, но и ряд СМИ» расскажут ее коллеги.

ЦИК также зафиксировал атаку на свой информационно-справочный центр. Об этом заявила секретарь Центризбиркома России Майя Гришина. «Уже сейчас можно сказать, что на сегодняшний день многократно увеличилась нагрузка, и фиксируем по существу хакерскую атаку на наш информационно-справочный центр», — сказала она.

По словам Гришиной, также будет проведено расследование по поводу недостаточного информирования избирателей о том, где можно проголосовать. «Наибольшее число обращений в информационный центр — за справочной информацией, в частности, о том, где можно проголосовать», — сказала она.

«Мы будем обязательно анализировать те субъекты, где граждане недополучили информацию по линии разъяснительной деятельности — где голосовать. Весь анализ мы проведем, почему у нас из некоторых субъектов достаточно большое количество обращений по вопросу, где проголосовать. Так не должно быть, все должны быть проинформированы по вопросу избирательных комиссий», — добавила Гришина.

Накануне президент «Ростелекома» Михаил Осеевский сообщил о росте числа кибератак на различные российские сайты в последние дни подготовки к выборам президента РФ. В частности, в субботу 17 марта была зафиксирована атака на сайт Роскомнадзора и онлайн-издания «Лента.ру». При этом глава госоператора заявил, что в день голосования «все будет работать отлично».
   26.026.0
LT Bredonosec #07.04.2018 20:34
+
-
edit
 

Обнаружен ворующий переписку в мессенджерах вирус

Исследователи корпорации Trustlook Labs обнаружили троян для Android, который способен украсть данные практически из всех известных сервисов обмена сообщениями. По данным специалистов, вирус не позволяет системе проанализировать свой код и способен обойти антивирусную защиту. //  lenta.ru
 

Исследователи корпорации Trustlook Labs обнаружили троян для Android, который способен украсть данные практически из всех известных сервисов обмена сообщениями. Об этом сообщается в блоге компании.

По данным специалистов, вирус не позволяет системе проанализировать свой код и способен обойти антивирусную защиту.

Вредоносное программное обеспечение изучает данные мобильных клиентов Telegram, Viber, Facebook Messenger, Skype, Line и других мессенджеров. Эксперты утверждают, что алгоритм вируса выстроен таким образом, чтобы автоматически отсылать данные на удаленный сервер: скорее всего, захваченные массивы могут использоваться для шантажа жертв и получения выкупа.

Специалисты по кибербезопасности обнаружили вредоносное программное обеспечение в китайском приложении Cloud Module. Пакет, хранящий троян, назывался com.android.boxa. Скорее всего, он распространяется через сторонние магазины приложений для Android и ссылки, публикуемые злоумышленниками.
   26.026.0
LT Bredonosec #01.11.2018 17:19
+
-
edit
 

Учёным удалось взломать сканер отпечатка пальца

На сегодняшний день сканер отпечатков пальцев стал вполне обычным делом даже для смартфонов среднего класса, не говоря уже о флагманских моделях. Этот способ персонализации и защиты данных является более удобным и надёжным, чем постоянный набор паролей. Комбинацию можно подобрать или подсмотреть, а вот с отпечатком пальца так уже не выйдет. Однако сотрудники Университета штата Мичиган взялись доказать, что обмануть дактилоскопический датчик можно с помощью обычного струйного принтера. Они напечатали на специальной бумаге отпечатки пальцев с помощью токопроводящих чернил компании AgIC. Телефоны Samsung Galaxy S6 и Huawei Honor 7 были с лёгкостью разблокированы с помощью этой методики. Защиту удалось обойти с первой попытки и практически моментально. Для этого достаточно было использовать точную копию отпечатка пальца качеством 200 dpi. Исследователи подчеркнули, что этот метод также будет работать и на других считывателях отпечатков пальцев. //  rutube.ru
 

Взлом сенсоров биометрии мобилки посредством распечатки проводящими чернилами вашего отпечатка..
   26.026.0
RU Sandro #02.11.2018 11:56  @Bredonosec#01.11.2018 17:19
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Bredonosec> Взлом сенсоров биометрии мобилки посредством распечатки проводящими чернилами вашего отпечатка..

На оптических сканерах не работает :) Их надо иначе обманывать. Нет, распечатка не прокатит. Надо действовать иначе.
   52.952.9
LT Bredonosec #18.01.2019 22:14
+
-
edit
 

Сбербанк продолжает фиксировать фишинговую рассылку Silence

В пресс-службе организации отметили, что ущерба нет //  tass.ru
 

Сбербанк продолжает фиксировать фишинговую рассылку группы Silence, о которой в пятницу сообщила Group-IB. Получено около 1,5 тыс. писем, однако ущерба кредитной организации не нанесено, сообщили ТАСС в пресс-службе банка.

"На средствах защиты банка зафиксированы и успешно заблокированы вредоносные письма, имеющие отношение к рассылке Silence. По состоянию на 18.01.19 зафиксировано порядка 1500 писем. Письма присылаются с доменов, имеющих признаки фишинговых (похожих по написанию на домены банков и прочих организаций). В настоящее время атака продолжается", - отметили в пресс-службе.

При этом Сбербанк получил предупреждение ЦБ о данной угрозе 16 января, уточнили в банке. "В банке не зарегистрировано инцидентов или ущерба, связанных с этой угрозой, так как вредоносная рассылка отражена средствами защиты в автоматическом режиме. Мы осуществляем усиленный контроль развития данной серии атак", - добавили в пресс- службе.

Ранее в пятницу сообщалось, что компания Group-IB, которая занимается расследованием и предотвращением киберпреступлений, обнаружила массовое распространение фишинговой рассылки группы Silence на российские кредитно-финансовые организации, в частности на банки и крупные платежные системы. Злоумышленники действовали под видом организаторов одного из крупных финансовых форумов в Москве, говорилось в сообщении компании. По данным экспертов, вредоносные сообщения получили более 80 тыс. пользователей, при этом в Group-IB не уточнили, какие банки могли подвергнуться атаке.

Группа Silence впервые воспользовалась маскировкой вредоносного письма под приглашение от организаторов XIX Международного форума iFin-2019 "Электронные финансовые услуги и технологии". Письмо от хакерской группы составлялось на базе реального приглашения, однако в него были внесены корректировки. Так, злоумышленники прикрепили в сообщении вредоносный файл под видом ZIP-архива, который якобы нужно было заполнить для того, чтобы получить бесплатные пригласительные. Данный факт подтверждает версию специалистов Group-IB о том, что представители Silence могли работать или работают в финансовом секторе, подчеркнули в компании.
   26.026.0

Iva

аксакал


сюда?

ФБР назвало россиян причастными к крупной преступной кибергруппировке

Европол заявил о разоблачении деятельности преступной группировки, похитившей порядка $100 млн у компаний из Европы и США. В числе подозреваемых оказались пять граждан России, которые, по данным следствия, находятся в бегах //  www.rbc.ru
 
   74.0.3729.13174.0.3729.131
+
-
edit
 
Iva> сюда?
нет. "фбр опять обвинило россию в чем-то" - это к инфовойне.
   26.026.0
LT Bredonosec #13.07.2019 15:13
+
-
edit
 

4PDA .:. Всё в порядке, но...

в целях обеспечения безопасности ресурса нам необходимо убедиться, что вы человек. Пожалуйста введите защитный код, расположенный ниже и нажмите кнопку "Submit". Этот текст мало кто будет читать и мы можем написать здесь все, что угодно, например... Вы живете в неведении. Роботы уже вторглись в нашу жизнь и быстро захватывают мир, но мы встали на светлый путь и боремся за выживание человечества. А если серьезно, то... В целях обеспечения безопасности сайта от кибератак нам необходимо убедиться, что вы человек. //  Дальше — 4pda.ru
 

Вскоре после анонса первого коммерческого устройства для взлома iPhone под названием GrayKey компания Apple усовершенствовала систему защиты своей мобильной ОС. Но на этом противостояние корпорации с хакерами не закончилось: в сети появилась информация о появлении ещё более продвинутого гаджета, способного «вытянуть» данные не только с айфонов под управлением iOS 12, но и с Android-аппаратов популярных брендов.

Израильская компания Cellebrite заявила о создании аппарата Universal Forensic Extraction Device (UFED), который представляет собой готовое программно-аппаратное решение, не требующее подписки. По словам разработчика, ориентированное на использование полицией устройство обеспечивает извлечение данных сторонних приложений, чатов, сохранённых электронных писем и другой информации. По имеющейся информации, поддерживается «вскрытие» iPhone и iPad (iOS 7 — iOS 12.3), а также устройств на Android, включая Samsung, Huawei, LG, Motorola и Xiaomi.

По данным интернет-ресурса DigitalTrends, Cellbrite ранее не афишировала свое сотрудничество с полицией и спецслужбами, но предположительно участвовала в тендере ФБР в 2015 году, когда спецслужбы не добились от Apple предоставления ключей шифрования мобильной ОС. Издание рекомендует всем владельцам актуальных моделей Apple-гаджетов своевременно обновить свои устройства до iOS 13 сразу после релиза для снижения риска взлома.
   51.0.2704.10651.0.2704.106
+
+1
-
edit
 

Факт

новичок

Удалил это своё сообщение, так как сомневаюсь в достоверности опубликованной мной ранее информации.
   66
Это сообщение редактировалось 22.07.2019 в 04:30
LT Bredonosec #24.07.2019 00:54
+
-
edit
 

4PDA .:. Всё в порядке, но...

в целях обеспечения безопасности ресурса нам необходимо убедиться, что вы человек. Пожалуйста введите защитный код, расположенный ниже и нажмите кнопку "Submit". Этот текст мало кто будет читать и мы можем написать здесь все, что угодно, например... Вы живете в неведении. Роботы уже вторглись в нашу жизнь и быстро захватывают мир, но мы встали на светлый путь и боремся за выживание человечества. А если серьезно, то... В целях обеспечения безопасности сайта от кибератак нам необходимо убедиться, что вы человек. //  Дальше — 4pda.ru
 

«ZIP-бомбы», или «файловые бомбы», известны специалистам по кибербезопасности не первый год: этот тип вируса, упакованный в архив, при активации заполняет всё пространство жёсткого диска и перегружает ресурсы ПК. Как сообщает издание Vice, программист Дэвид Фифилд разработал максимально «смертоносную» модификацию зловредного ПО. При загрузке zip-архив занимает всего 46 мегабайт, но при попытке распаковки способен разрастись до 4,5 петабайт.

Всего Фифилд опубликовал описание трёх известных типов вредоносной программы:

Архив размером 42 КБ, который после распаковки занимает 5,5 ГБ
Исходный архив на 10 МБ с распаковкой до 281 ТБ
Вышеописанная «бомба» на 46 МБ, занимающая 4,5 ПБ после активации

Первый вариант вируса способен вызвать существенное снижение производительности старых компьютеров, второй может «подвесить» даже топовый игровой ПК. Потенциал самой мощной «бомбы» превосходит возможности крупных серверов. Своей публикацией программист призвал разработчиков программного обеспечения обратить внимание на опасность обработки архивных форматов файлов. В настоящее время, по словам Фифилда, методика обнаружения подобных алгоритмов с помощью антивирусного ПО затруднена.
   26.026.0
Последние действия над темой
1 5 6 7 8 9 10 11

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru