Рубрика «атаки» - 3

Обнаружен новый вариант атаки Spectre с возможностью удаленного получения данных по сети - 1Ранее в этом году уже были показаны типы атак Spectre и Meltdown. Они позволяют атаковать жертву с минимальным использованием ресурсов. Специальным образом сформированный JavaScript может быть использован для выполнения атаки Spectre. Облачные сервисы, насколько можно было понять, находятся в безопасности — оба типа атак применимы лишь к проникновению на дискретные сетевые ресурсы.

Сейчас появилась информация о новом типе атаки. Ее предоставили исследователи из Грацского технологического университета имени Карла и Франца. В раскрытии нового типа атаки принимал участие и специалист по кибербезопасности Дэниэл Грасс, который обнаружил исходную атаку Meltdown. Что касается новинки, то она получила название NetSpectre. Ее особенность в том, что злоумышленник может удаленно считать данные памяти без выполнения какого-либо кода на системе жертвы.
Читать полностью »

Китайские хакеры стоят за многочисленными взломами международных компаний - 1

На днях специалисты по информационной безопасности из компании ProtectWise завили, что китайская киберразведка стоит за многими взломами самых разных компаний за последние десять лет. Компании, к взлому которых причастны китайцы, расположены в Европе, США, России и многих других странах. Действия хакеров из Поднебесной так и бы и оставались незамеченными, если бы не недавняя масштабная атака, проводившаяся с целью компрометации корпоративных аккаунтов в Office 365 и Gmail.

Эта атака была совершена с рядом ошибок. Взломщики оставили после себя массу следов, по которым стало возможным выявить их действия в прошлом. Как оказалось, многие успешные атаки на корпоративные сети, которые считались делом рук таких сообществ, как LEAD, BARIUM, Wicked Panda, GREF, PassCV, Axiom и Winnti, на самом деле — работа китайцев. С подробным отчетом можно ознакомиться по этой ссылке, документ был опубликован в конце прошлой недели.
Читать полностью »

Drupalgeddon2 все-таки пришел к нам.

image

Что случилось? После безумного анонса «одной из самых страшных уязвимостей Drupal» все замерли в ожидании рабочего эксплойта и через 4 дня даже начали немного грустить, считая, что вся паника была зря, так как никто не мог придумать ничего стоящего. Но стоило только CheckPoint'у сегодня опубликовать рабочий PoC на SA-CORE-2018-002, как армия ботов начала атаковать сайты на Drupal, что называется, «in the wild». Читать полностью »

Атака на Комиссию по ценным бумагам и биржам США: похищенные данные могут быть использованы для инсайдерской торговли - 1

Изображение: Dave Center, CC BY 2.0

Комиссия по ценным бумагам и биржам (SEC) США объявила о том, что стала жертвой хакерской атаки. Злоумышленникам удалось проникнуть в систему для хранения документов торгующихся на бирже компаний, что потенциально могло дать им преимущество при совершении сделок на фондовом рынке.Читать полностью »

image

Президент Larson Studios Рик Ларсон (Rick Larson) и его жена, по совместительству — деловой партнер, Джилл Ларсон (Jill Larson) рассказали изданию Variety о том, как уступки хакерам и безответственный подход к безопасности позволили группировке Dark Overlord шантажировать голливудские студии. Читать полностью »

Мы активно следим за всеми статьями по теме DDoS, которые публикуются на Хабрахабре, и несмотря на то, что поиск по всем потокам на момент написания статьи показывал 820 публикаций, решили, что было бы неплохо от лица оператора связи поделиться видением проблематики выявления и борьбы с DDoS-атаками.

Защита от DDoS-атак с точки зрения оператора связи. Часть 1 - 1

В первой статье попробуем познакомить читателей с базовыми понятиями. Статья рассчитана скорее на новичков, которые в базе понимают сетевые технологии, но никогда не сталкивались с промышленными решениями по защите от DDoS, и если данный материал вызовет интерес, то в следующем цикле статей начнем подробно раскрывать технические детали.
Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Привет, хабрахабр.

Я независимый исследователь вредоносного ПО и безопасности. И пришла мне мысль, чтобы найти человека, предоставляющего услуги по ддосу и устроить ему интервью.

Именно это я и сделал. Прошу под кат, если интересно сколько зарабатывают такие люди, как это делают и вообще, зачем им это все надо.

Читать полностью »

image

Согласно проекту закона «О безопасности критической информационной инфраструктуры Российской Федерации» за неправомерное получение доступа к информации, хранящейся в критической важной инфраструктуре, может грозить наказание вплоть до 10 лет лишения свободы, сообщает ТАСС. Документ был разработан Федеральной службой безопасности и внесен на рассмотрение в Госдуму РФ.

Кроме этого ФСБ подготовила еще несколько законопроектов, которые уже были одобрены правительством. Все они в той или иной степени касаются обеспечения безопасности критически важной инфраструктуры и информации, а также ответственности за получение к ней доступа.
Читать полностью »

Что с нами не так

Опасность и безопасность — гонка виртуальных вооружений - 1
Месторасположение найденных заражённых устройств, участвовавших в Mirai. Иллюстрация Imperva Incapsula.

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Вот и сейчас кибертерроризм вышел на новый уровень, связанный с использованием быстроразвивающегося интернета вещей.

Создание угроз и опасности для информации, против безопасности данных и нормального функционирования сети. Последний пример — произошедшая атака на сайт Dyn, которая задела не только саму компанию-провайдера, но и всех её клиентов. Среди них самые популярные во всей сети платформы и сервисы: Amazon, Twitter, GitHub, Heroku, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud, The New York Times, Starbucks, HBO, CNN, Basecamp, PayPal, Etsy. Этот список далеко не полный. В него попало более чем 75 участников: интернет-платформы новостных ресурсов, финансовых организаций, продавцов услуг, социальных сетей, сайты компаний-разработчиков. Примерные потери приравниваются к $110 000 000 — за одни сутки. Причины атаки никто, пока, достоверно назвать не может, а к расследованию уже присоединились представители ФБР (США). Событие вышло за рамки администрирования, на «федеральный» уровень. Все, кто пострадал, будут восстанавливать репутацию. Стало понятно, что никто не надежен настолько, насколько это казалось ещё недавно.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js