Рубрика «взлом» - 33

Взлом Ashley Madison: 5 уроков для руководителей - 1

В наших блогах на Хабре и Мегамозге мы рассказываем о том, какие действия предпринимаем для создания лучшего облачного сервиса в Рунете и том, какие подходы к управлению кажутся нам эффективными. Сегодня речь пойдет о том, каких ошибок не нужно совершать — на примере скандала вокруг сервиса для супружеских измен Ashley Madison.Читать полностью »

За что платят мужчины: продолжение истории Ashley Madison о краже со взломом - 1
Проект несостоявшегося приложения What’s Your Wife Worth

Драматическая история со взломом сайта знакомств для взрослых Ashley Madison, подробно описанная в предыдущей статье, продолжает обрастать подробностями. Второй архив с данными, попавший на просторы сети, содержит как переписку руководства компании Avid Life Media, так и исходные коды нескольких её сайтов. Известный специалист по компьютерной безопасности рассказал в своём блоге, что он, возможно, напал на след одного из хакеров. Другой исследователь скрупулёзно подсчитал, сколько же на сайте было зарегистрировано реальных женщин.

Исходники сайтов

От того же имени хакерской команды Impact Team в файлообменных сетях появился второй файл, имеющий отношение ко взлому сайта Ashley Madison. В файле объёмом 18,5 Gb можно найти как переписку руководителей Avid Life Media, так и исходные коды нескольких сайтов компании. Кроме Ashley Madison, это исходники ресурсов CougarLife.com, EstablishedMen.com и других.

Естественно, что такая утечка бьёт по безопасности указанных ресурсов. Для любителей взлома будет полезно как следует изучить исходные коды сайта и обнаружить там уязвимости, которые в дальнейшем можно будет использовать в целях проникновения, чтобы, например, стащить базы данных пользователей и оттуда.

Эта утечка подтверждает тот факт, что взломщики изначально получили доступ не столько к сайту Ashley Madison, сколько к корпоративной сети компании. Исследуя доступные материалы, специалисты из компании TrustedSec обнаружили e-mail, содержащий троянскую программу в качестве вложения. Это один из самых распространённых способов получения контроля над компьютером жертвы, и, с большой вероятностью, именно так взломщики проникли сначала на один из компьютеров компании, а потом и в её сеть.
Читать полностью »

Масштабная утечка личных данных пользователей сайта для супружеских измен Ashley Madison (принадлежит Avid Life Media) заняла десятое место по количеству жертв киберпреступников за последние восемь лет, пишет Business Insider со ссылкой на статистическую площадку StatistaЧитать полностью »

Несколько месяцев назад, я писал историю о взломе моего Amazon AWS аккаунта. С тех пор утекло много воды, я так и не определил, каким образом злоумышленники смогли получить доступ к моему аккаунту. Но это было для меня большим уроком, и я нашел время сделать много шагов по повышению безопасности своих аккаунтов, почт, клиент-банков, сайтов и всех других электронных систем. Даже антивирус на свой MacBook поставил, от чего каждый день немного страдаю =)

Я руковожу компанией, которая занимается разработкой различных решений для интеграции 1С и телефонии, но больше всего я люблю программировать. Поэтому, каждое лето в августе, я уезжаю из шумной Москвы, в тихий город на окраине России под названием Донецк. А дом мой находится в 500 метрах от границы с Луганской областью. В отличие от прошлого года, когда работать ночью мне мешали звуки рвущихся снарядов, в этом году все тихо и спокойно, и лишь изредка можно услышать разрыв снаряда или увидеть БТР с российскими пограничниками. Казалось бы, работай себе в удовольствие :) Так я и делал, каждую ночь. Продуктивность ночами у меня зашкаливает, да и с утра можно спокойно выспаться.
Но вчерашнее утро было особенным. Проснулся я от звонящего в 8 утра телефона, с которым я спал с 4-х утра.
Читать полностью »

image
Фрагмент плаката фильма «Escape plan»

Энтузиаст в области компьютерной безопасности Уильям Тёрнер, известный в особых кругах, как Amm0nRa, сумел «обмануть» электронный браслет, используемый в США для отслеживания осуждённых, находящихся под домашним арестом. Ему удалось успешно обойти все степени защиты браслета, который обычно носят на лодыжке, включая подделку GPS-координат и GSM-оповещений. Своими открытиями Тёрнер поделился с коллегами на хакерской конференции DEF CON.

«Принято считать, что эти системы безопасны только потому, что являются частью системы правосудия,- поясняет Тёрнер в рамках своей презентации,- однако, они далеко не идеальны».

По оценке Тёрнера, который разбирался с одним конкретным устройством, изготовленным на Тайване, для остальных аналогичных устройств подобные методы обхода также будут работать. В данном докладе он рассказал об устройстве производства компании GWG International. Оно использует GPS и ориентацию по сотовым вышкам для определения местоположения человека, и отправляет эти координаты по сотовой связи в соответствующее учреждение.

image
Уильям Тёрнер демонстрирует устройство после своего доклада на DEF CON
Читать полностью »

По сообщениям читателей — внутри ВКонтакте появились необычные «лайки» от имени Павла Дурова. Так симпатий основателя ВК удостоилась рядовая публикация в региональном паблике из Миасса, города в Челбинской области, и страничка молодых разработчиков компьютерной игры.

Игра и паблик, по субъективному мнению Roem.ru,Читать полностью »

image
Фото Wired

Специалисты по информационной безопасности Руна Сендвик (Runa Sandvik) и Майкл Аугер (Michael Auger) на конференции Black Hat, которая состоится в августе, покажут способ взлома «умной» снайперской винтовки TrackingPoint 750. Суть предложенной ими манипуляции можно условно разделить на две части: получение доступа к компьютеру винтовки по Wi-Fi и управление API винтовки со стороннего устройства так, что стрелок может легко не заметить вмешательства, при этом все выстрелы будут, к примеру, заканчиваться промахом.
Читать полностью »

В Android обнаружили шесть критических уязвимостей, которые дают доступ к 95% всех телефонов на этой ОС, сообщил Forbes. Уязвимости обнаружили специалисты компании Zimperium. Взломать устройства можно отправив MMS сообщение с кодом. Злоумышленник, таким образом, может получить полный удалённый доступ к телефону: нужен лишь телефонный номер жертвы.

Читать полностью »

В Android обнаружили шесть критических уязвимостей, которые дают доступ к 95% всех телефонов на этой ОС, сообщил Forbes. Уязвимости обнаружили специалисты компании Zimperium. Взломать устройства можно отправив MMS сообщение с кодом. Злоумышленник, таким образом, может получить полный удалённый доступ к телефону: нужен лишь телефонный номер жертвы.

Читать полностью »

Сегодня на сайте стали происходить странные вещи — видимо либо в команде проблемы, либо кто-то смог получить доступ к управлению сайтом.

1. Сначала странности начались в Сообществах. Официальное сообщество сайта было переименовано, появилась совсем другая картинка, намекающая на заголовок. И в описании тоже намек о том же.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js