Pull to refresh
  • by relevance
  • by date
  • by rating

Хакер хакнул хакера и продаёт нахаканное

Information Security
В подтверждение отсутствия пиратского кодекса на одном из приватных хакерских форумов, w0rm.ws, появилось предложение о продаже базы данных другого хакерского форума, Monopoly. Последний специализируется на краже номеров кредиток, ботнетах и спаме.


Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views16.2K
Comments 6

Lulz Security заявили о прекращении деятельности

Information Security
. /$$                 /$$            /$$$$$$
.| $$                | $$           /$$__  $$
.| $$       /$$   /$$| $$ /$$$$$$$$| $$  \__/  /$$$$$$   /$$$$$$$
.| $$      | $$  | $$| $$|____ /$$/|  $$$$$$  /$$__  $$ /$$_____/
.| $$      | $$  | $$| $$   /$$$$/  \____  $$| $$$$$$$$| $$
.| $$      | $$  | $$| $$  /$$__/   /$$  \ $$| $$_____/| $$
.| $$$$$$$$|  $$$$$$/| $$ /$$$$$$$$|  $$$$$$/|  $$$$$$$|  $$$$$$.$
.|________/ \______/ |__/|________/ \______/  \_______/ \_______/

Небезызвестная хакерская группа опубликовала заявление в котором заявила о прекращении деятельности
Читать дальше →
Total votes 114: ↑98 and ↓16 +82
Views261
Comments 59

Как сделать пароль надежным и запоминающимся

ua-hosting.company corporate blogInformation SecurityIT Standards
Пароли стоят на страже наших данных. И степень их надежности играет важную роль. Понятно, что сложный пароль и взломать будет непросто. Вот только личных счетов и систем, требующих авторизацию, очень много. И помнить десятки, если не сотни различных комбинаций из символов — практически невозможно.



Как сделать пароль более надежным и при этом его не забыть? Есть несколько вариантов…
Читаем дальше
Total votes 25: ↑15 and ↓10 +5
Views41.8K
Comments 47

Кибербезопасность 2015 года

ua-hosting.company corporate blogInformation Security
Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.


Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views15.4K
Comments 0

За год Google проанализировал 760 тыс. взломов сайтов и анонсировал новый инструмент оповещения веб-мастеров

Inoventica Services corporate blogInformation SecurityWebsite developmentGoogle Web Toolkit
За время исследования, проводимого с июля 2014 по июнь 2015 года, работниками компании Google было выявлено 760 935 фактов взлома 313 190 сайтов, которые компания определила как потенциально опасные для пользователя, о чем говорится в соответствующем докладе. Собранная статистика была использована для разработки новой системы уведомлений для веб-мастеров, которая будет информировать последних о взломе сайта.

Разработка была представлена на 25-м Международном World Wide Web-консорциуме, там же, где другие работники Google анонсировали свой черновик протокола передачи данных между веб-страницами и USB-устройствами.

image
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views15.1K
Comments 5

Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема

ITI Capital corporate blogInformation Security
Translation


Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки.
Читать дальше →
Total votes 12: ↑9 and ↓3 +6
Views10.2K
Comments 3

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

Positive Technologies corporate blogInformation Security


Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views48.8K
Comments 8

Деньги не спят: кто побеждает в противостоянии хакеров и финансовых организаций

ITI Capital corporate blogInformation Security


/ фото The Preiser Project CC

В нашем блоге на Хабре мы много пишем о развитии технологий финансового рынка. С каждым годом они становятся все сложнее, а тот факт, что банки и биржи притягивают огромные деньги, не удивительно, что хакеры проявляют все более пристальный интерес к сфере финансов. Но насколько успешны их усилия?
Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views10.9K
Comments 3

Cisco и Fortinet подтвердили наличие уязвимостей, опубликованных хакерами The Shadow Brokers

Positive Technologies corporate blogInformation Security


В конце прошлой недели (13 августа) в сети появилась информация о том, что кибергруппировка The Shadow Brokers выложила на продажу архив данных, украденных у другой хакерской группы Equation Group. Последнюю многие наблюдатели и эксперты по безопасности связывают с АНБ, в частности предполагается, что именно ее представители работали над наиболее известным кибероружием — включая червей Stuxnet, Flame, Duqu и другими.

Как утверждалось, среди украденных у Equation Group программ содержались уязвимости для продуктов Cisco, Juniper и Fortinet, а также нескольких китайских производителей сетевого оборудования. Теперь появились подтверждения того, что хакеры создали эксплоиты для уязвимостей в маршутиазаторах этих вендоров. Причем в продукции Cisco обнаружен 0-day, бюллетень безопасности для которого появился только 17 августа.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views10.2K
Comments 4

DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин

Positive Technologies corporate blogInformation Security


На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.
Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Views15.4K
Comments 16

Сноуден в Россию, Хэммонд за решетку

Softline corporate blogInformation Security
В ноябре 2016 года Джереми Хэммонд стал на 3 года ближе к тому, чтобы выйти из тюрьмы и начать пользоваться компьютером без уведомления своих инспекторов и не только «в образовательных целях». Про него сейчас уже не пишут, а если забить в гугл, то появится очень странная выдача, включая новости о смене ведущих в Top Gear, а ведь это человек, который пополнил Wikileaks документами из Stratfor.

Читать дальше →
Total votes 40: ↑22 and ↓18 +4
Views6K
Comments 5

Модели угроз, основанные на анализе поведения пользователей

Varonis Systems corporate blog
Всё больше исследователей, с чьим мнением мы согласны, говорят о том, что меры защиты, применямые на сетевом периметре (такие как, например, системы предотвращения утечек данных — DLP) неэффективны — не помогают превентивно закрыть канал утечки, до того как она произойдёт.

Причинами упомянутой неэффективности являются как требования непрерывности бизнеса (у Российских компаний также есть исторически сложившаяся психологическая привязка, связанная как с нежеланием выбора модели сопровождения внедрений до того момента, когда ложные срабатывания будут сведены практически к нулю, так и с отставанием в прошлые годы технических средств, разрабатываемых на просторах СНГ, от зарубежных технологических лидеров, не позволяющая включать механизмы предотвращения утечки, останавливаясь на их обнаружении*), так и то, что обнаружение утечки происходит, зачастую, либо когда она уже произошла, постфактум или вовсе никогда, что ещё более ухудшит данную статистику (а обнаружение атак стандартными средствами не происходит быстрее, чем в течение часа и более с момента получения значимого события), либо в тот момент, когда данные вот-вот покинут пределы сети компании — и нет никакой возможности распознать подготовку данных к отправке наружу (неважно по сети, на физическом носителе или же в галерее фотоснимков гаджета).
Читать дальше →
Total votes 9: ↑6 and ↓3 +3
Views2.2K
Comments 1

Хакер выставил на продажу 640 тысяч украденных аккаунтов пользователей PlayStation

Positive Technologies corporate blogInformation Security
image

Пользователь одного из хакерских форумов в даркнете под ником SunTzu583 выставил на продажу 640 тысяч аккаунтов пользователей PlayStation. Дамп данных содержит электронные адреса и незашифрованные пароли пользователей. Стоимость «товара» составляет всего $35,71 (0,0292 биткойна), источник утечки неизвестен.
Читать дальше →
Total votes 17: ↑12 and ↓5 +7
Views12.9K
Comments 6

Хакер за вознаграждение уничтожал данные о штрафах за нарушение ПДД

Positive Technologies corporate blogInformation Security


Изображение: John Grimm, Flickr

Как сообщают СМИ, сотрудники полиции города Улан-Батор (Монголия) арестовали 25-летнего хакера. По версии следствия, он за вознаграждение уничтожал сведения о штрафах за нарушение ПДД на сервере городского центра управления дорожным движением.

До 90% дорожного движения столицы Монголии контролируется системами CCTV или камерами наблюдения. Нарушители получают штрафы по почте.
Читать дальше →
Total votes 42: ↑24 and ↓18 +6
Views20.3K
Comments 6

Исследователи научились атаковать промышленных роботов. Тысячи из них доступны из сети

Positive Technologies corporate blogInformation Security


Эксперты компании Trend Micro опубликовали отчет, согласно которому в настоящий момент во всем мире около 83 000 промышленных роботов доступны из интернета, при этом механизмы аутентификации отсутствуют у 5 тысяч из них. Исследователи обнаружили в роботах 65 уязвимостей, в том числе позволяющие обойти механизмы аутентификации, модифицировать ключевые настройки и изменить режим работы устройства.

При этом, эксперты отмечают, что возможно получение доступа и к не подключенные к сети устройствам — для этого атакующие могут предварительно взломать промышленные маршрутизаторы. Таким образом у злоумышленников есть широкие возможности по проведению кибератак по выводу из строя промышленного оборудования и саботажа производственных процессов.
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views4.2K
Comments 4

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний

ITI Capital corporate blogInformation Security


Изображение: Russ Allison Loar, CC BY 2.0

После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных и стремятся завладеть торговыми алгоритмами, которые хедж-фонды и HFT-фирмы используют для торговли на бирже.
Читать дальше →
Total votes 16: ↑12 and ↓4 +8
Views7.8K
Comments 1

Конкурентная разведка на PHDays: шпионим через Интернет вещей

Positive Technologies corporate blogInformation Security
image

Онлайновый конкурс по конкурентной разведке проводится на конференции Positive Hack Days уже шестой год подряд — и наглядно показывает, как легко в современном мире получить различную ценную информацию о людях и компаниях. При этом обычно даже не нужно ничего взламывать: все секреты разбросаны в общедоступных сетях. В этом обзоре мы расскажем, какие были задания на «Конкурентной разведке» 2017 года, как их нужно было решать, и кто победил в конкурсе.

В этом году участникам необходимо было найти всевозможную информацию о сотрудниках компании GreatIOT. К обычному поиску и анализу информации в Интернете добавились задания с различными IoT-устройствами. По легенде, с компанией случилось что-то странное, и в один момент все, включая разработчиков, техподдержку и даже CEO — пропали. Задача участников конкурса — найти данные, необходимые для расследования этой интриги.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Views14.4K
Comments 4

Как хакеры готовят атаки на банки

Positive Technologies corporate blogInformation Security


Бытует мнение, что для взлома финансовых организаций злоумышленники используют все более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем, мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых. В данной статье мы рассмотрим подобные хакерские техники, построенные в основном на излишней открытости сетевых сервисов, а также представим рекомендации по защите от таких атак.
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views30.5K
Comments 10

Разбор: могут ли хакеры на самом деле взломать биржу

ITI Capital corporate blogInformation Security


Изображение:Christine Puccio, CC BY-SA 2.0

Миллионы инвесторов во всем мире видят в фондовом рынке инструмент своего обогащения. Их вера в биржу просто невероятна. И конечно, инвесторы считают, что биржи хорошо защищены по-умолчанию: цена акций может колебаться, но сами они никуда не исчезнут со счета инвестора, и на их стоимость не должны влиять действия недобросовестных игроков.

Но могут ли на самом деле взломать фондовый рынок? Аналитики CNBC разобрались с вопросом подробнее — мы подготовили адаптированную версию этого материала.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views10.1K
Comments 5

Хакеры-вымогатели взломали более 26 000 серверов MongoDB

Positive Technologies corporate blogInformation SecurityMongoDB
image

Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой.
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views10.8K
Comments 10
1