Рубрика «хакеры»

Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др).

Небольшое расследование расследования по делу хакера, взломавшего Twitter (обновлено) - 1

Правоохранители задержали троих подозреваемых – 17-летнего Graham Clark и 22-летнего Nima Fazeli («Rolex») из Флориды, а также 19-летнего Mason Sheppard («Chaewon») из Великобритании.

Во всей этой истории меня заинтересовало то, как вычислили реальных персонажей, стоящих за этой атакой. А точнее одного персонажа Mason Sheppard с ником «Chaewon».

Читать полностью »

В мире интернета, как и в обычной жизни, не всегда открытая дверь означает, что всё, что за ней вынесут, а закрытая не всегда гарантия от спокойствия.

Прочность «цифровых дверей» - 1

Наш сегодняшний рассказ про несколько крупных утечек данных и финансовых краж в истории Всемирного интернета.
Читать полностью »

image
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Читать полностью »

Нападение на удаленку - 1


В последние дни российские новостные СМИ пестрят сообщениями о том, что эксперты отмечают рост кибератак на фоне перехода людей на удаленку. Как говорится, кому война, а кому мать родна. Также разные компании, специализирующиеся на информационной безопасности, сходятся во мнении, что характер нападений в 2020-м изменился. Давайте посмотрим, насколько выросло количество хакерских атак с того момента, как люди стали массово работать из дома, какие типы атак на виртуальные серверы и персональные компьютеры вышли в топ и как от них защититься.Читать полностью »

В 1984-ом году вышла культовая книга Стивена Леви “Хакеры: герои компьютерной революции”. Существует любительский русский перевод, но он далёк от идеала. Я было взялся исправлять неточности в нём, положив рядом английский оригинал (кстати, и он не без греха), да забросил после второй главы. Так или иначе, хочу обратить ваше внимание на фрагмент (можно прочитать его в виде отдельной статьи), посвящённый подпрограмме печати числа в десятичной системе. Насколько можно уменьшить такую программу? Каков предел?
Читать полностью »

image

Хакерская группа Digital Revolution опубликовала техническую документацию программы «Фронтон», которая способна организовывать кибератаки с применением устройства интернета вещей. По словам хакеров, заказ на программу поступил от ФСБ. Ранее Digital Revolution взламывала предполагаемых подрядчиков спецслужбы. Читать полностью »

В редакцию журнала Motherboard попало видео реализации т.н. атаки посредника от автора EvanConnect, продающего беспроводные репитеры, которые можно использовать для вскрытия и угона люксовых автомобилей.

Познакомьтесь с парнем, продающим беспроводные устройства для быстрого угона люксовых автомобилей - 1

Двое мужчин шли по плохо освещенному гаражу, и один из них посмотрел на чёрное устройство размером с ноутбук, расположившееся внутри его сумки через плечо. При помощи кнопок на корпусе устройства он перебрал различные режимы работы, отображающиеся на ярком светодиодном дисплее устройства, перед тем, как остановиться на одном из них.

Когда устройство было настроено, второй мужчина подошёл к ярко-белому автомобилю Jeep, припаркованному в гараже. Он держал своё устройство: небольшую коробочку с антенной сверху. Мужчина попытался открыть дверь машины, но та была заперта. Он нажал кнопочку на верхней части своего устройства, моргнул огонёк, и машина открылась. Он залез на сиденье водителя и нажал кнопку запуска.
Читать полностью »

image

Некоммерческая организация IOTA Foundation закрыла всю сеть криптовалюты IOTA после того, как хакеры воспользовались уязвимостью в официальном приложении кошелька IOTA для кражи средств пользователей. Атака произошла 12 февраля. Читать полностью »

image

Недавно я наткнулся на канал Ивана Новикова (D0znpp), CEO Wallarm, который пишет свои выпуски без монтажа и почти каждый день (про жизнь в Америке, Y Combinator, продажи и инвестиции), и обнаружил там для себя массу полезного. Решил поделиться с читателим парой выпусков «про хакеров».

Про Александра Матросова, главного железного безопасника Nvidia

  • offensive hardware security
  • путь от reverse engeneering и ESET до Intel и NVidia
  • вирусы и изюминки
  • уважение к вирусостроителям
  • два рабочих ноутбука
  • обсуждение Windows
  • про Stuxnet и его реверсинг
  • как утекают сертификаты
  • сколько русских в Intel
  • в каждой компании есть русский безопасник
  • совет студентам

Читать полностью »

imageФото: amin Ferjani/Flickr

Неизвестные взломщики опубликовали на хакерском форуме пароли Telnet, которые обеспечивают доступ к более чем 515 000 серверов, домашних маршрутизаторов и «умных» устройств.

Список, который был опубликован, включает также IP-адрес каждого устройства, имя пользователя и пароль для службы Telnet, который можно использовать для управления устройствами через интернет. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js