Size: a a a

Эксплойт | Live

2019 April 27
Эксплойт | Live
источник
2019 April 28
Эксплойт | Live
​​Ламо Адриан

Бывший хакер. Он наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков, которые помогали ему в будущем при взломе сайтов. Благодаря этому он заработал себе прозвище «Бездомный Хакер». Ламо часто находил ошибки в безопасности и использовал их для взлома.

Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорён к 6 месяцам домашнего ареста и 2 годам испытательного срока.

Испытательный срок истёк в январе 2007 года. После этого Ламо стал известным лектором и журналистом, независимым консультантом по безопасности, при этом избегая любой офисной работы. Адриан умер 14 марта‎ ‎2018 в возратсе 37 лет.

источник
2019 April 30
Эксплойт | Live
​​Подборка новостей

▫️Приложение для поиска сетей Wi-Fi раскрывало 2 000 000 паролей- https://xakep.ru/2019/04/25/wifi-finder/

▫️Завхоз провинциальной гостиницы выдавал криптоферму за обогреватель - https://www.securitylab.ru/news/498932.php
- https://xakep.ru/2019/04/12/dragonblood/

▫️Хакер отслеживал тысячи машин и мог заглушить мотор через GPS-приложения  - https://xakep.ru/2019/04/25/protrack-and-itrack/

▫️Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора
- https://www.securitylab.ru/news/498927.php?R=1
источник
2019 May 01
Эксплойт | Live
источник
2019 May 02
Эксплойт | Live
источник
2019 May 03
Эксплойт | Live
​​Cold boot attack

Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.

В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.

Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
источник
2019 May 04
Эксплойт | Live
источник
2019 May 05
Эксплойт | Live
​​Свен Олаф Камфиус

Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.

Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.

Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
источник
2019 May 06
Эксплойт | Live
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Камера с тепловизором для смартфона - http://ali.pub/3bxoux

▫️Детектор скрытых камерх, жучков прослушки - http://ali.pub/3bxp2i

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h

▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - http://ali.pub/3bxpg4

▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - http://ali.pub/3bnu3m
источник
2019 May 07
Эксплойт | Live
источник
2019 May 08
Эксплойт | Live
​​Zombie

Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.

Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.

Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
источник
2019 May 09
Эксплойт | Live
источник
2019 May 10
Эксплойт | Live
Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.

Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
источник
2019 May 11
Эксплойт | Live
источник
2019 May 12
Эксплойт | Live
​​Атака на Ashley Madison 2015 год

Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.

Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.

Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
источник
2019 May 14
Эксплойт | Live
источник
2019 May 15
Эксплойт | Live
​​Подборка новостей

▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/

▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/

▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности -  https://www.securitylab.ru/news/499056.php

▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
источник
2019 May 16
Эксплойт | Live
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.

Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!

Перехват управления Chromecast, с помощью CATT.
источник
2019 May 17
Эксплойт | Live
​​Duqu

Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.

Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
источник
2019 May 18
Эксплойт | Live
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков

Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.

Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
источник