Рубрика «хакеры» - 15

image

После месяца борьбы с новой защитой от нелицензионного копирования в игре Just Cause 3 члены пиратской группы из Китая 3DM почти сдались. Защита от Denuvo оказалась слишком сложной для взлома – возможно, что эта игра так и не попадёт на торренты. И если программная защита будет развиваться такими же темпами, то через пару лет можно будет полностью забыть о пиратских играх.

Защита от копирования, разработанная в австрийской компании Denuvo Software Solutions GmbH, зарекомендовала себя, как сравнительно надёжная. Вышедшая в конце 2014 года игра Dragon Age: Inquisition, снабжённая этой защитой, сумела продержаться целый месяц, пока её всё-таки не взломали. Это достаточно долгий срок, учитывая, что обычно игры взламывались пиратами одновременно с началом продаж или максимум через несколько дней после их старта. Кстати, взлом осуществили те же самые китайцы из 3DM.

А FIFA 2016, вышедшая ещё в сентябре прошлого года, до сих пор находится в списке невзломанных. Видимо, все усилия брошены на Just Cause 3. Вот, что пишет Bird Sister, основавшая группы 3DM, на своём форуме:
Читать полностью »

Как Чарли Миллер и Крис Валасек взломали Jeep Cherokee.

image

В начале своего исследования Миллер и Валасек пытались взломать мультимедийную систему Jeep через Wi-Fi. Производитель автомобиля, компания Chrysler, предлагает возможность использования Wi-Fi по подписке. Оказалось, что эту беспроводную связь взломать достаточно легко, из-за того, что пароль на неё генерился автоматически на основе времени, когда машина и мультимедийная система включались впервые.

Теоретически, измеряя время с точностью до секунд, этот метод довольно надёжен, учитывая большое количество вариантов времени. Но если вы знаете хотя бы год производства и угадаете месяц, то перебор будет ограничен 15 миллионами комбинаций. Если уменьшить время до дневных часов, останется уже 7 миллионов комбинаций. А это уже достаточно неплохой результат – его можно пробрутфорсить за час.

Проблема в том, что в течение всего часа необходимо находиться поблизости от этого джипа, чтобы оставаться в пределах досягаемости Wi-Fi. Но исследователи нашли другой путь. Оказалось, что пароль для Wi-Fi создаётся до того, как в системе будут установлены дата и время – то есть, дефолтное время отсчёта плюс несколько секунд на то, чтобы бортовой компьютер загрузился.

И это время составляет ровно January 01 2013 00.00.32 GMT.
Читать полностью »

Проект анонимной сети Tor в ближайшее время запустит программу вознаграждения за найденные уязвимости.

«Мы благодарны людям, которые смотрели на наш код на протяжении многих лет, но единственный способ продолжать совершенствоваться — это привлечь больше людей», — сообщил Ник Мэтьюсон, соучредитель, исследователь и главный архитектор Tor Project. Программа будет запущена в новом году на платформе HackerOne.
Скорее всего, она будет доступна по ссылке https://hackerone.com/onion.

image
Читать полностью »

Порой кажется, что ребята из Голливуда считают компьютеры чем-то магическим, изображая хакеров настоящими волшебниками, творящими чудеса. В кино компьютеры с легкостью взрывают небоскребы, отключают электричество в мегаполисах, блокируют работу транспорта и превращают Мэттью Лилларда (фильм «Хакеры») в предмет женского обожания. Но порой показанное на экране действительно соответствует реальности. Мир информационных технологий полон сюрпризов.

Хакерские атаки в кино и в реальности - 1

Читать полностью »

Новости. Еще в начале 2014 года на Украине уже были попытки ввести законы, которые бы ограничили интернет-пространство, ввели бы блокировки сайтов в пакете с другими нововведениями по ограничению свободы слова и гражданской активности, напрямую скопированными с аналогичных регрессивных российских законодательных норм.

Киберполиция: безопасность в виртуальном пространстве? - 1

Означает ли это, что и на Украине хотят внедрить идентичную российской модель регулирования интернет — пространства. Путем блокировки сотен тысяч добропорядочных интернет-ресурсов, которые ну совсем не имеют отношения к запрещенной тематике, глобальным расширением критериев запрещенной информации принести вред пользователям сети и ИТ- отрасли. В октябре активно начался набор в киберполицию — спецдепартамент, который придет на смену нынешнему управлению по борьбе с киберпреступностью. На сайте МВД Украины появилось много материалов, которые говорят о поэтапном перевоплощении действующей модели подразделения в новейший орган полиции, который сможет мгновенно реагировать на киберпреступления и угрозы. Менее чем за сутки со старта приема заявок на должность киберполицейских подалось около 3000 украинцев.

С каждым днем эта новость обрастает все новыми подробностями. Уже 26 октября пройдет аттестация тех, кто подал заявки на работу в новом департаменте по борьбе с преступностью в киберпространстве, а 5 ноября официально киберполиция должна приступить к работе.

Зачем Украине киберполиция, ее задачи, что это изменить в жизни украинцев?

Читать полностью »

image
Директор ЦРУ Джон Бреннан

Газета New York Post опубликовала на своих страницах информацию, полученную от неизвестного хакера-подростка, утверждающего, что 12 октября он взломал личный ящик электронной почты директора ЦРУ Джона Бреннана [John Brennan]. Если верить утверждениям неизвестного хакера, в письмах он нашёл различную секретную информацию.

Оказалось, что директор ЦРУ использовал свой личный почтовый ящик на сервисе AOL не по назначению. Там хранилось его заявление по форме SF-86 на 47-и страницах для получения доступа к сверхсекретной информации, списки номеров карточек социальной защиты и персональные данные десятка высших чинов из руководства разведывательного управления, правительственное письмо по поводу использования пыток на допросах террористов и другая интересная информация.
Читать полностью »

image

В конце сентября лидер КНР Си Цзиньпин встречался с президентом США Бараком Обамой и обсуждал вопрос проведения кибератак на гос. учреждения и компании Соединенных Штатов китайскими хакерами, из-за которых власти США планировали ввести беспрецедентные санкции против китайских компаний. Тогда Вашингтон обвинял официальный Пекин в том, что именно он стоит за атаками, власти КНР, в свою очередь, свою причастность отрицали.

Во время встречи, по информации Reuters, руководителям двух стран удалось договориться о сотрудничестве в противодействии кибератакам с территории Китая, однако, нападения хакеров на американские компании и гос. учреждения продолжаются.

Новая волна кибератак началась 26 сентября, уже после переговоров Си Цзиньпина и Обамы.
Читать полностью »

image

Спустя 15 лет в военно-морской академии США курсантам снова начнут преподавать методы навигации, основанные на астрономических наблюдениях. Главной причиной возврата к традиционным инструментам, таким как секстант и астрономические таблицы вместо GPS, является то, что даже в таком защищённом ведомстве опасаются возможных кибер-атак злоумышленников. Потенциально эти проблемы могут привести к тому, что действительно некому будет определить свои географические координаты на военных кораблях, поскольку курс астронавигации был признан устаревшим и упразднён на рубеже 2000-х годов. В итоге молодые лейтенанты будет неспособны справиться с аналоговыми приборами для астрономических наблюдений.
Читать полностью »

Слабое звено: Как хакеры атакуют граждан и организации даже в ресторанах - 1

В современном мире ресторан — это довольно высокотехнологичный бизнес, в котором используется софт (например, системы автоматизации вроде Jowi) и самое разное оборудование. Однако тот факт, что рестораны редко являются целью киберпреступников, расхолаживает владельцев и, иногда, разработчиков соответствующих систем.

В итоге, когда атака на ресторан все же случается, то застает врасплох и жертв и администрацию заведения. В нашем сегодняшнем материале — три таких известных случая.Читать полностью »

В подтверждение отсутствия пиратского кодекса на одном из приватных хакерских форумов, w0rm.ws, появилось предложение о продаже базы данных другого хакерского форума, Monopoly. Последний специализируется на краже номеров кредиток, ботнетах и спаме.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js