Рубрика «хакеры» - 3

EDR: откуда взялся и почему это очередной виток защиты от хакеров - 1

Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из скудных возможностей компьютеров. Тогда еще не было термина “хакер”, людей, которые занимались “взломом”, сейчас бы назвали системными программистами и программистами микроконтроллеров, до сих пор бьющихся за каждый лишний байт и пишущих на низком уровне.

Сложно сказать, когда развлечение стало злонамеренным, а потом корыстным. Первоначально, порча данных или железа не приводила к выгоде, потому написание вирусов — был удел одиночек, любителей в хорошем смысле слова, людей не ищущих выгоды.

Все изменила сеть…

Предпосылки возникновения EDR

Очень долго, компьютерные вирусы были чрезвычайно специфическими программами. Им приходилось выживать в очень стесненных условиях слабых компьютеров с ограниченными ресурсами, авторы вирусов были гуру Ассемблера, досконально знали все тонкости работы компьютеров на низком уровне. Но компьютеры становились мощнее, их связала сеть и все это запахло большими деньгами. Взлом был поставлен на поток, теперь это серьезный и крупный бизнес, уязвимости продают за огромные деньги, основной трафик компьютерных сетей — DDoS. Таким же крупным бизнесом стала и защита от атак. Прошли те времена, когда антивирусные программы покупались на дискетах и защищали только один компьютер. Даже сами понятия “вирус” и “антивирус” уже устаревают, целью атак становятся целые организации, а занимаются этим уже не одиночки-энтузиасты.
Читать полностью »

Хакеры остановили торги на бирже в Новой Зеландии - 1

В конце августа появились новости о том, что новозеландская биржа NZX оказалась жертвой серии кибератак. Злоумышленники использовали DDoS для того, чтобы остановить торги – и им это удалось. 

Что случилось

Читать полностью »

Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др).

Небольшое расследование расследования по делу хакера, взломавшего Twitter (обновлено) - 1

Правоохранители задержали троих подозреваемых – 17-летнего Graham Clark и 22-летнего Nima Fazeli («Rolex») из Флориды, а также 19-летнего Mason Sheppard («Chaewon») из Великобритании.

Во всей этой истории меня заинтересовало то, как вычислили реальных персонажей, стоящих за этой атакой. А точнее одного персонажа Mason Sheppard с ником «Chaewon».

Читать полностью »

В мире интернета, как и в обычной жизни, не всегда открытая дверь означает, что всё, что за ней вынесут, а закрытая не всегда гарантия от спокойствия.

Прочность «цифровых дверей» - 1

Наш сегодняшний рассказ про несколько крупных утечек данных и финансовых краж в истории Всемирного интернета.
Читать полностью »

image
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Читать полностью »

Нападение на удаленку - 1


В последние дни российские новостные СМИ пестрят сообщениями о том, что эксперты отмечают рост кибератак на фоне перехода людей на удаленку. Как говорится, кому война, а кому мать родна. Также разные компании, специализирующиеся на информационной безопасности, сходятся во мнении, что характер нападений в 2020-м изменился. Давайте посмотрим, насколько выросло количество хакерских атак с того момента, как люди стали массово работать из дома, какие типы атак на виртуальные серверы и персональные компьютеры вышли в топ и как от них защититься.Читать полностью »

В 1984-ом году вышла культовая книга Стивена Леви “Хакеры: герои компьютерной революции”. Существует любительский русский перевод, но он далёк от идеала. Я было взялся исправлять неточности в нём, положив рядом английский оригинал (кстати, и он не без греха), да забросил после второй главы. Так или иначе, хочу обратить ваше внимание на фрагмент (можно прочитать его в виде отдельной статьи), посвящённый подпрограмме печати числа в десятичной системе. Насколько можно уменьшить такую программу? Каков предел?
Читать полностью »

image

Хакерская группа Digital Revolution опубликовала техническую документацию программы «Фронтон», которая способна организовывать кибератаки с применением устройства интернета вещей. По словам хакеров, заказ на программу поступил от ФСБ. Ранее Digital Revolution взламывала предполагаемых подрядчиков спецслужбы. Читать полностью »

В редакцию журнала Motherboard попало видео реализации т.н. атаки посредника от автора EvanConnect, продающего беспроводные репитеры, которые можно использовать для вскрытия и угона люксовых автомобилей.

Познакомьтесь с парнем, продающим беспроводные устройства для быстрого угона люксовых автомобилей - 1

Двое мужчин шли по плохо освещенному гаражу, и один из них посмотрел на чёрное устройство размером с ноутбук, расположившееся внутри его сумки через плечо. При помощи кнопок на корпусе устройства он перебрал различные режимы работы, отображающиеся на ярком светодиодном дисплее устройства, перед тем, как остановиться на одном из них.

Когда устройство было настроено, второй мужчина подошёл к ярко-белому автомобилю Jeep, припаркованному в гараже. Он держал своё устройство: небольшую коробочку с антенной сверху. Мужчина попытался открыть дверь машины, но та была заперта. Он нажал кнопочку на верхней части своего устройства, моргнул огонёк, и машина открылась. Он залез на сиденье водителя и нажал кнопку запуска.
Читать полностью »

image

Некоммерческая организация IOTA Foundation закрыла всю сеть криптовалюты IOTA после того, как хакеры воспользовались уязвимостью в официальном приложении кошелька IOTA для кражи средств пользователей. Атака произошла 12 февраля. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js