. - Просмотр темы - Хакеры, взломы, вирусы вверх
Индекс цитирования. Рейтинг@Mail.ru



Начать новую тему Ответить на тему  [ Сообщений: 66 ]  На страницу Пред.  1, 2
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4780

Медали: 11
Cпасибо сказано: 11718
Спасибо получено:
5454 раз в 2408 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры, взломы, вирусы .

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:17
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
TORG18
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4780

Медали: 11
Cпасибо сказано: 11718
Спасибо получено:
5454 раз в 2408 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
  Пришло сообщения от друга такого содержания . Даный пользователь с России

Всем всем , будьте осторожны , сейчас идёт взлом Скайпов!!! У меня на данный момент было накоплено 10.00 долларов , конечно теперь их там не будет их все потратят . Изменили моё имя на Влад , и так же указали что я проживаю теперь в Украине . Будьте осторожны, я уже не первый!
 

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


08 мар 2014, 17:47
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
Alersandr, ganesem, starik48, tik1963, toa70, Votan-2014
Друзья сайта
Друзья сайта

Зарегистрирован:
Сообщения: 45

Медали: 4
Cпасибо сказано: 122
Спасибо получено:
135 раз в 41 сообщениях
Баллы репутации: 25
Newbie
Повысить репутацию AlersandrПонизить репутацию Alersandr
Администратор писал(а):
Пришло сообщения от друга такого содержания . Данный пользователь с России

Вот не когда бы не подумал что меня можно взломать , мне казалось пароль был сильней чем хакер , но увы это лишь наши фантазии о них , на то он и хакер от них много чего зависит , но некоторые из них тварият не хорошие .


09 мар 2014, 16:17
Профиль Cпасибо сказано
За это сообщение пользователю Alersandr "Спасибо" сказали:
Admin, bumer, starik48
Друзья сайта
Друзья сайта

Зарегистрирован:
Сообщения: 45

Медали: 4
Cпасибо сказано: 122
Спасибо получено:
135 раз в 41 сообщениях
Баллы репутации: 25
Newbie
Повысить репутацию AlersandrПонизить репутацию Alersandr
Есть ли у кого-нибуть похожие ситуации , может были ситуации у ваших знакомых ( друзей ) ..... Ели да то ..?
Вопрос ?
1. Получилось восстановить прежний аккаунт? .... Да то как ?

Ваше мнение об этой ситуацией ............................


13 мар 2014, 17:09
Профиль Cпасибо сказано
За это сообщение пользователю Alersandr "Спасибо" сказали:
Admin
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 93
Откуда: Германия

Медали: 1
Cпасибо сказано: 133
Спасибо получено:
95 раз в 50 сообщениях
Баллы репутации: 13

Повысить репутацию ТолянПонизить репутацию Толян
Хакеры научились заражать любые USB-устройства

Изображение

Плохие новости для всех, кто пользуется гаджетами с USB-интерфейсом. Раньше вредоносные программы поражали исключительно внешние жесткие диски и переносные флешки.
Хакеры научились заражать любые USB-устройства

Теперь у злоумышленников появилась возможность заражать абсолютно любые девайсы с таким подключением. Например: USB-джойстики, наушники и так далее.

То есть вещи, которые всегда казались безопасными.

[spoiler]Доказали реальность подобной угрозы два специалиста — Якоб Лель и Карстен Нол. Они — в качестве демонстрации — установили зловредное ПО на несколько произвольных USB-устройств.

В итоге скрытое программное обеспечение сумело получить доступ к тестовым ПК.
Хакеры научились заражать любые USB-устройства

Дальше все зависит от фантазии преступника: он может изменить настройки DNS в браузере, начать контролировать трафик или что похуже. Аналогичным образом легко завладеть чужим мобильным, перехватить личные данные и многое другое.

Как это работает? Специальный хак встраивается в прошивку соответствующей электроники с USB. Причем метод настолько «цепкий», что форматирование устранить проблему не в состоянии.

Даже клавиатурам и компьютерным мышам уже доверять нельзя?


03 авг 2014, 10:33
Профиль Cпасибо сказано
За это сообщение пользователю Толян "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4780

Медали: 11
Cпасибо сказано: 11718
Спасибо получено:
5454 раз в 2408 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Ashampoo Новый блог статьи
"Антивирус XY обнаружил подозрительный программу ..." "Заткнись!"

Скрытый текст: показать
  Там одна новость, которая имеет наши сотрудники Gnarl как стая собак, бушующих. Это, как правило, что-то вдоль линий "Antivirus XY обнаружил вирус в нашей программе YZ". Если плохие вибрации могут быть превращены в энергии, мы сможем к власти всей Германии! Мы знаем историю слишком хорошо. Рискуя испортить кульминационный пункт: я могу заверить вас, что это всегда ложные сигналы, мы не распространяем вредоносный код. Это не мешает антивирусных разработчиков программного обеспечения, вредоносных программ сканеров, операционные системы или даже браузеры (!) От счастливо повышения ад, когда один из наших приложений или приложений от других разработчиков собираетесь запускать. Чтобы сделать это кратко, есть гонка происходит, гонка за доверие - и миллионы .  

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


29 янв 2016, 18:04
Профиль ICQ Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Искусственный интеллект научили охотиться на хакеров

Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.

Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.

Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.

Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.

Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.

Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.

Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.


13 окт 2019, 06:35
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
В Канаде во время кибератаки украли данные 15 млн человек

Речь идет о данных медицинских лабораторий
В Канаде хакеры похитили базу данных сети медицинских лабораторий LifeLabs, что привело к утечке данных. Об этом сообщил сам президент сети Чарльз Браун в открытом письме к сотрудникам.

Браун отметил, что кибератака открыла неавторизованный доступ компьютерных систем сети лабораторий с информацией о пользователях. Данные могли содержать - имя, адрес, электронную почту, логин, пароль, дату рождения, номер карточки государственного медицинского страхования и результаты лабораторных тестов.

Также Браун отметил, что только когда компания провела платеж - тогда она смогла получить данные своих пациентов.


18 дек 2019, 08:55
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts

В общем доступе оказались имена и даты рождения гостей отелей, их адреса проживания и электронной почты, а также номера телефонов. В общей сложности утечкой затронуты 10 683 188 человек. Среди жертв утечки уже удалось обнаружить, например, певца Джастина Бибера, главу Twitter Джека Дорси, высокопоставленных чиновников Министерства внутренней безопасности США и немало других влиятельных персон.
Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих городах США и, в частности, в Лас-Вегасе. Ее курорты пользуются большой популярностью как среди обычных туристов, так и у многих популярных музыкантов и артистов. Кроме того в отелях группы MGM Resorts нередко проходят мероприятия крупных компаний. По этой причине среди жертв утечки уже удалось обнаружить, например, певца Джастина Бибера, главу Twitter Джека Дорси, высокопоставленных чиновников Министерства внутренней безопасности США и немало других влиятельных персон.

В общем доступе оказались имена и даты рождения гостей отелей, их адреса проживания и электронной почты, а также номера телефонов. В общей сложности утечкой затронуты 10 683 188 человек. Сотрудники ресурса ZDNet, получив информацию об утечке от Under the Breach, провели выборочную проверку опубликованных данных и смогли подтвердить их подлинность. Представители MGM Resorts уже отреагировали на эту информацию. Они подтвердили, что летом прошлого года был зафиксирован «неавторизованный доступ к облачному серверу, хранившему ограниченный объем данных клиентов». По их словам, все затронутые инцидентом гости отелей были надлежащим образом уведомлены о ситуации.

В MGM Resorts также подчеркнули, что киберпреступники не получили доступ к такой конфиденциальной информации как данные банковских карт и пароли клиентов на сайте компании и отелей. Тем не менее, специалисты по кибербезопасности отмечают, что и опубликованные данные могут представлять немалую ценность для хакеров. В частности, они могут быть использованы для организации целенаправленных фишинговых атак, прежде всего, в отношении известных и влиятельных гостей отелей MGM Resorts.


24 фев 2020, 08:03
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Киберполиция прекратила деятельность хакера из Донецкой области

Киберполиция прекратила деятельность хакера из Донецкой области, - сообщает пресс-служба МВД Украины.

Уточняется, что 24-летний житель Донецкой области создал вредоносное программное обеспечение, которое размещал на своих хакерских форумах для получения информации о пользователях инфицированных компьютеров. Кроме этого, он создал вирус для получения авторизационных данных от различных Интернет-аккаунтов пользователей зараженных компьютеров. Распространял его с помощью мессенджеров.

Также фигурант осуществлял предоставление услуг по шифрованию файлов, продажи баз данных, содержащих логины электронных почтовых ящиков, принадлежащих жителям США, и пароли к ним.


13 мар 2020, 08:12
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Хакеры взламывают пользователей, обещая им интимные фото «девушки друга»

Изображение
В сети распространился новый способ хакерской атаки, заставляющей пользователей открыть зараженный файл — злоумышленник предлагает юзеру посмотреть на интимные фотографии девушки его друга, который якобы отказался платить за них выкуп и поплатился массовой рассылкой компрометирующих снимков всем своим контактам. Как только жертва открывает прикрепленный файл, на ее компьютер загружается вредоносная программа.

Киберпреступники придумали новый способ заставить пользователя открыть вредоносный файл, прикрепленный к электронному письму, сообщает «Би-би-си». Для этого используются несуществующие интимные фотографии девушки друга жертвы.

Скрытый текст: показать
Многим юзерам известна хакерская атака, когда на почту приходит письмо с угрозами распространить компрометирующие фото или видео получателя, оказавшиеся в руках злоумышленника, который требует от жертвы выкуп в биткоинах. Если же она откажется платить, «голые» снимки будут отправлены всем ее контактам. Это мошенничество рассчитано на чувство страха и стыда пользователя, который поверит, что у преступника действительно может быть компромат на него. В реальности же оказывается, что мошенник блефовал, и, отказавшись от оплаты выкупа, жертва ничем не рискует.

Теперь же злоумышленники придумали новый поворот в уже устаревшей схеме. На почту пользователя приходит письмо с якобы интимными фотографиями девушки одного из его друзей.

Мошенник заявляет о том, что кое-кто из списка контактов жертвы отказался платить выкуп, и потому в отместку отправляет «голые» фото его подруги всем знакомым.

«Мы нашли фото его обнаженной подруги и потребовали за них $500. К сожалению, он отказался платить… эти фото прикреплены к письму», — говорится в сообщении мошенника.

Пользователь, заинтересовавшийся «взрослым» контентом, открывает прикрепленный документ Word, в котором находится размытая фотография и инструкции, как ее просмотреть. Щелчок по ссылке внутри документа инициирует загрузку вредоносного программного обеспечения под названием Racoon, которое собирает огромное количество личных данных и отправляет хакерам.

«Самое интересное в этих мошенничествах это то, что они используют одни и те же психологические приемы для своих схем», — заявил профессор Университета Суррей Алан Вудвард.

Между тем, в IBM X-Force Threat Intelligence указали на тот факт, что люди зачастую ведут себя более беспечно, если думают о том, что жертвой стали не они. В случае, описанном выше, многие пользователи захотят узнать, кто именно из их знакомых, подвергся хакерской атаке, а потому откроют прикрепленные фото, не думая в тот момент о собственной кибербезопасности.

В компании рассказали, что существует другая версия такой же атаки, только в письме говорится о том, что на жертву подали в суд, а потому она должна открыть документ и ответить отправителю как можно скорее, чтобы избежать неких санкций.

«Боюсь, мошенники и хакеры успешно адаптируются к ситуации. К сожалению, это срабатывает. Когда мы расскажем людям об этой схеме, киберпреступники придумают новую», — сообщил профессор Вудвард.

В январе стало известно, что в сети участились случаи вымогательства денежного выкупа со стороны мошенников, шантажировали жертву несуществующими «голыми» снимками или видеороликами. Суть обмана заключалась в следующем — на почту жертвы приходило сообщение, в котором говорилось о том, что у злоумышленников есть ее интимные фотографии. В письме также давалась ссылка на веб-сайт, на котором можно увидеть реальные изображения с камеры, размещенной в каком-либо общественном месте, например, баре или ресторане. Мошенники надеются, что эти заведения знакомы жертве, а значит ее будет проще убедить в том, что за ней следят.

«Вспомните все, что вы делали последний год, и представьте, что мы видели все, чем вы занимались. Ваши видео уже загружаются на несколько порносайтов, и у вас есть всего одна неделя, прежде чем они станут достоянием общественности», — говорилось в письме. В качестве компенсации мошенники требовали отправить им криптовалюту на сумму $500 на указанный в сообщении кошелек.


16 мар 2020, 08:06
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Новый вымогатель атакует французские органы власти

Впервые вымогательское ПО Mespinoza было обнаружено в октябре 2019 года.



Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.

Согласно уведомлению CERT, участились случаи заражения сетей местных органов власти новым вымогательским ПО Mespinoza (другое название Pysa). Впервые вредонос был обнаружен в октябре 2019 года – в это время в интернете стали появляться сообщения о неизвестном вымогателе, шифрующем файлы на компьютерах жертв, добавляя расширение .locked. Спустя два месяца был обнаружен новый вариант Mespinoza, добавляющий к имени файла расширение .pysa.

До недавнего времени вымогатель Mespinoza/Pysa атаковал преимущественно компании. Его операторы были заинтересованы в крупных жертвах, способных заплатить кругленькую сумму. Теперь же киберпреступники нацелились на французские организации.

Как происходит заражение, пока неизвестно. По словам специалистов CERT, некоторые факты указывают на то, что злоумышленники осуществляют брутфорс-атаки на консоли управления и учетные записи Active Directory, а затем похищают учетные данные. Некоторые ставшие жертвами Mespinoza организации также зафиксировали неавторизованное RDP-подключение к своим контроллерам домена и обнаружили подозрительные Batch- и PowerShell-скрипты.

Операторы Mespinoza также используют версию инструмента PowerShell Empire, предназначенного для проведения тестов на проникновение, блокируют работу антивирусных решений, а в некоторых случаях даже деинсталлируют Windows Defender. Как минимум в одном случае новый вариант вымогателя добавлял к имени файла расширение .newversion.

Специалисты изучили используемый Mespinoza алгоритм шифрования и не нашли каких-либо уязвимостей, которые позволили бы расшифровать файлы без ключа (то есть, без уплаты выкупа).


22 мар 2020, 08:40
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
ФБР закрывает российскую хакерскую платформу DEER.IO

Изображение

ФБР закрывает Deer.io, российскую онлайн-платформу, на которой размещены сотни интернет-магазинов, где продаются нелегальные продукты и услуги,
Во вторник министерство юстиции объявило, что Федеральное бюро расследований недавно сняло с продажи российскую онлайн-платформу DEER.IO, на которой размещаются различные продукты и услуги киберпреступности.

«Сегодня российская киберплатформа, известная как DEER.IO, была закрыта ФБР, а ее подозреваемый администратор - предполагаемый российский хакер Кирилл Викторович Фирсов - был арестован и обвинен в преступлениях, связанных с взломом американских компаний за личную информацию клиентов. «. читаем пресс-релиз, опубликованный Министерством юстиции.

Пару недель назад власти объявили об аресте Кирилла Викторовича Фирсова, предполагаемого основного оператора Deer.io, платформы, похожей на Shopify, на которой размещены сотни интернет-магазинов, используемых для продажи взломанных аккаунтов и кражи пользовательских данных. , Мошенники платят около $ 12 в месяц, чтобы открыть свой интернет-магазин на платформе. Русский человек также рекламировал платформу на других хакерских форумах.

Когда мошенники приобрели доступ к магазину через платформу DEER.IO, мастер автоматической настройки позволил владельцу загружать продукты и услуги, предлагаемые через магазин, и настраивать процесс оплаты через кошельки криптовалюты.

Федералы просмотрели около 250 магазинов DEER.IO, которые использовались хакерами для продажи тысяч скомпрометированных учетных записей, включая учетные записи игроков и файлы PII, содержащие имена пользователей, пароли, номера социального страхования США, даты рождения и адреса жертв. Большинство жертв находятся в Европе и Соединенных Штатах.

Агенты ФБР успешно приобрели взломанные данные в некоторых магазинах, размещенных на платформе Deer.io, и предложили данные, которые были достоверными в соответствии с федералами.
«Существует надежный подпольный рынок для взломанной украденной информации, и это был новый способ попытаться продать ее преступникам, надеющимся не попасться», - сказал адвокат США Роберт Брюер. «Хакеры представляют собой угрозу для нашей экономики, нашей частной жизни и национальной безопасности, и их нельзя терпеть».

«Deer.io была самой крупной централизованной платформой, которая способствовала и облегчала продажу скомпрометированных социальных сетей и финансовых счетов, персональной информации (PII) и взломанных компьютеров в Интернете. Захват этого преступного веб-сайта представляет собой значительный шаг в сокращении похищенных данных, используемых для виктимизации частных лиц и предприятий в Соединенных Штатах и ​​за рубежом », - заявил специальный агент ФБР Омер Мейзел.


27 мар 2020, 08:27
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Карантин становится проблемой для безопасности данных

Карантин, помогающий замедлить распространение коронавируса, становится проблемой с точки зрения кибербезопасности, утверждают эксперты:
Каналы связи сотрудников, работающих удаленно, всегда были излюбленной мишенью хакеров, а с массовым переходом на такую схему работы эксперты ожидают всплеск атак на корпоративные сети через личные компьютеры.

Так, по данным Solar JSOC, количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. А домашние сети выведенных из офисов сотрудников страдают от слабых паролей и устаревшего софта. Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности.
Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний, оценивает руководитель направления клиентской безопасности IT-провайдера Selectel Андрей Давид. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.
В нынешней обстановке к обычным ключевым направлениям хакерских атак (государственные учреждения, промышленные компании, медицинские учреждения и финансовая сфера) добавятся компании, предоставляющие доступ к медиаконтенту, средства массовой информации и компании, оказывающие услуги доставки, полагает директор практики информационной безопасности компании AT Consulting Тимурбулат Султангалиев.

С переходом на карантин киберпреступникам особенно выгодно атаковать сферы гостиничного размещения и ритейла, где хранится большой объем личных данных клиентов, в том числе данные их банковских карт, полагает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Изначальная компрометация данных может происходить из-за недостаточного уровня организации удаленного доступа в случае массового перевода сотрудников на такой тип работы, уверен он.


01 апр 2020, 07:47
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Аналитики оценили безопасность мобильных приложений банков

Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.

Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.

«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.

Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.

Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.


21 апр 2020, 13:54
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Российские хакеры украли переписку Меркель

За кибератакой стоит российская военная разведка

Российские хакеры взломали компьютер канцлера Германии Ангелы Меркель и украли переписку.

Сообщается, что пять лет назад (8 мая 2015 года) хакер под псевдонимом Scaramouche проник на компьютер Меркель, что находится в ее офисе в Бундестаге.

Пока неизвестно, какие именно данные удалось похитить хакерам во время кибератаки, но известно, что злоумышленники получили доступ по меньшей мере к 16 гигабайтам информации.

По данным следствия, за кибератакой стоит российская военная разведка.

Напомним, Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.


09 май 2020, 07:47
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 5167
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1553
Спасибо получено:
326 раз в 302 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Обнаружен вирус, который превращает компьютер в майнинговую ферму

Специалисты по кибербезопасности идентифицировали новый вирус, который использует около дюжины эксплойтов и уязвимостей высокого и критического уровня в системах Windows. При попадании в систему вредоносная программа начинает плодить клиенты для скрытого майнинга криптовалюты и источники для распределенных атак DDoS.

Исследователи из американской компании по кибербезопасности Palo Alto Networks обратили внимание на многочисленные случаи использования CVE-2019-9081 — критической уязвимости в компоненте веб-инфраструктуры Laravel, которая может привести к удаленному выполнению стороннего кода. Это привело команду экспертов к обнаружению вируса.

Авторы вируса дали программе имя Satan DDoS, но исследователи в области безопасности называют вирус Lucifer, чтобы отличить программу от другого вредоносного ПО с похожим названием.

Сначала эксперты посчитали, что вирус был разработан только для скрытого майнинга криптовалюты с чужих устройств, но позже обнаружили, что в программе есть компонент для DDoS атак и механизм самораспространения. Когда вирус заражает систему устройства, хакер может удаленно выполнять различные команды на этом устройстве.

Первоначальную версию вируса обнаружили 29 мая. Тогда его распространение удалось остановить. Однако уже 10 июня вирус снова активизировался из обновленной версии ботнета. Теперь вредоносное ПО поставляется с анти-аналитической защитой. Когда вирус попадает в сеть, вредоносная программа проверяет имя пользователя и сведения об устройстве. Если вирус обнаруживает знакомые названия, вредоносная программа самостоятельно прекращает деятельность.

Несмотря на эти возможности, программа не успела нанести серьезного ущерба. Эксперты обнаружили криптовалютный кошелек хакеров, на котором находится около 30 долларов. Специалисты предполагают, что вирус только начинает свою работу. Постоянное обновление программного обеспечения и загрузка последних исправлений должны значительно повысить безопасность систем в отношении угроз такого типа.


28 июн 2020, 07:25
Профиль Cпасибо сказано
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 66 ]  На страницу Пред.  1, 2


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. WMZ-кошелёк Z614956749839; WMU-кошелёк U280016896763; WMR-кошелёк R112871104140.