Киберпреступники заработают через 2 года шесть триллионов долларов против трех триллионов в 2015 году. Индустрия покажет крупнейший оборот среди всех экономических отраслей в истории и обойдет даже суммарные доходы от продажи всех видов наркотических веществ. Такой рост отрасли негативно скажется на развитии IT-компаний и привлечении ими инвестиций.
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Атака Matrix.org
Организация Matrix.org стала жертвой кибератаки, вынудившей ее перестроить всю производственную инфраструктуру и уведомить пользователей об утечке данных.
Matrix.org является разработчиком открытого стандарта коммуникации в режиме реального времени по IP для обмена текстовыми сообщениями и файлами, а также для осуществления голосовых и видео-звонков. В списке использующих стандарт платформ числятся Riot, WeeChat, Nheko, Quaternion и пр.
11 апреля представители организации сообщили, что неизвестным злоумышленникам удалось получить доступ к ее серверам. Преступники получили доступ к производственной базе данных, с помощью которой они потенциально могли похитить незашифрованные данные сообщений, хеши паролей. Все пользователи Matrix.org были «выброшены» из своих учетных записей, и организация попросила их сменить пароли.
Организация Matrix.org стала жертвой кибератаки, вынудившей ее перестроить всю производственную инфраструктуру и уведомить пользователей об утечке данных.
Matrix.org является разработчиком открытого стандарта коммуникации в режиме реального времени по IP для обмена текстовыми сообщениями и файлами, а также для осуществления голосовых и видео-звонков. В списке использующих стандарт платформ числятся Riot, WeeChat, Nheko, Quaternion и пр.
11 апреля представители организации сообщили, что неизвестным злоумышленникам удалось получить доступ к ее серверам. Преступники получили доступ к производственной базе данных, с помощью которой они потенциально могли похитить незашифрованные данные сообщений, хеши паролей. Все пользователи Matrix.org были «выброшены» из своих учетных записей, и организация попросила их сменить пароли.
Ламо Адриан
Бывший хакер. Он наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков, которые помогали ему в будущем при взломе сайтов. Благодаря этому он заработал себе прозвище «Бездомный Хакер». Ламо часто находил ошибки в безопасности и использовал их для взлома.
Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорён к 6 месяцам домашнего ареста и 2 годам испытательного срока.
Испытательный срок истёк в январе 2007 года. После этого Ламо стал известным лектором и журналистом, независимым консультантом по безопасности, при этом избегая любой офисной работы. Адриан умер 14 марта 2018 в возратсе 37 лет.
Бывший хакер. Он наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков, которые помогали ему в будущем при взломе сайтов. Благодаря этому он заработал себе прозвище «Бездомный Хакер». Ламо часто находил ошибки в безопасности и использовал их для взлома.
Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорён к 6 месяцам домашнего ареста и 2 годам испытательного срока.
Испытательный срок истёк в январе 2007 года. После этого Ламо стал известным лектором и журналистом, независимым консультантом по безопасности, при этом избегая любой офисной работы. Адриан умер 14 марта 2018 в возратсе 37 лет.
Подборка новостей
▫️Приложение для поиска сетей Wi-Fi раскрывало 2 000 000 паролей- https://xakep.ru/2019/04/25/wifi-finder/
▫️Завхоз провинциальной гостиницы выдавал криптоферму за обогреватель - https://www.securitylab.ru/news/498932.php
- https://xakep.ru/2019/04/12/dragonblood/
▫️Хакер отслеживал тысячи машин и мог заглушить мотор через GPS-приложения - https://xakep.ru/2019/04/25/protrack-and-itrack/
▫️Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора
- https://www.securitylab.ru/news/498927.php?R=1
▫️Приложение для поиска сетей Wi-Fi раскрывало 2 000 000 паролей- https://xakep.ru/2019/04/25/wifi-finder/
▫️Завхоз провинциальной гостиницы выдавал криптоферму за обогреватель - https://www.securitylab.ru/news/498932.php
- https://xakep.ru/2019/04/12/dragonblood/
▫️Хакер отслеживал тысячи машин и мог заглушить мотор через GPS-приложения - https://xakep.ru/2019/04/25/protrack-and-itrack/
▫️Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора
- https://www.securitylab.ru/news/498927.php?R=1
Cold boot attack
Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.
В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.
Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
Это класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти.
В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.
Для выполнения атаки производится «холодная перезагрузка» компьютера, то есть выключение питания без использования средств операционной системы и последующее включение. После включения производится загрузка специальной небольшой операционной системы (например с USB-диска или дискеты), и сохранения текущего состояния оперативной памяти в файл.
Свен Олаф Камфиус
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Подборка крутых хакерских девайсов с Aliexpress
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
Zombie
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Атака на Ashley Madison 2015 год
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Подборка новостей
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Telegraph
Перехват управления Chromecast, с помощью CATT.
Отказ от вашего пароля Wi-Fi может дать больше контроля, чем вы думаете. Благодаря тому, что Chromecast и другие устройства IoT взаимодействуют, любой пользователь в той же сети Wi-Fi, что и ваше устройство, часто может заставить его делать то, что он хочет.…