Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Атака на Ashley Madison 2015 год
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Подборка новостей
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Telegraph
Перехват управления Chromecast, с помощью CATT.
Отказ от вашего пароля Wi-Fi может дать больше контроля, чем вы думаете. Благодаря тому, что Chromecast и другие устройства IoT взаимодействуют, любой пользователь в той же сети Wi-Fi, что и ваше устройство, часто может заставить его делать то, что он хочет.…
Duqu
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Telegraph
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Началось все с того, что к нам в вирлаб поступило несколько семплов троянца-стилера, отличающихся друг от друга рядом технических деталей, но явно созданных одним и тем же автором. Трой имел стандартный для подобного софта набор функций: поиск и сбор сохраненных…
Кибератака на Dyn
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
Подборка новостей
▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/
▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php
▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php
▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/
▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php
▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php
▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
Conficker
Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.
Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.
Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.
Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.
Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в следящее устройство. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен WhatsApp.
Статья от основателя тедеграм Павла Дурова о том, почему WhatsApp никогда не станет безопасным
Статья от основателя тедеграм Павла Дурова о том, почему WhatsApp никогда не станет безопасным
Telegraph
Почему WhatsApp никогда не станет безопасным
Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в следящее устройство. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен WhatsApp. Однако…
Forwarded from Эксплойт
Wi-Fi глушилка(деаутентификатор) с OLED дисплеем и уже установленной прошивкой, полностью готова к работе
https://ali.pub/3d65z9
Имеет много различных функций: деаутентификация wifi сети, создание фейковых точек доступа и много другое.
#хакерские_девайсы
https://ali.pub/3d65z9
Имеет много различных функций: деаутентификация wifi сети, создание фейковых точек доступа и много другое.
#хакерские_девайсы
Совет: Проверьте настройки конфиденциальности в социальных сетях
Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.
- Измените настройки конфиденциальности в соцсетях.
- Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона.
Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.
- Измените настройки конфиденциальности в соцсетях.
- Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона.
Подборка новостей
▫️У разработчиков Snapchat есть специальный инструмент для доступа к пользовательским данным - https://xakep.ru/2019/05/24/snaplion/
▫️Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета
- https://www.securitylab.ru/news/499212.php
▫️Великобритания может готовить киберудар по России - https://www.securitylab.ru/news/499211.php
▫️Хакеры взяли в заложники Балтимор: 10 тысяч административных компьютеров до сих пор блокированы - https://cyber-safety.ru/2019/05/hakery-vzyali-v-zalozhniki-baltimor-10-tysyach-administrativnyh-kompyuterov-do-sih-por-blokirovany/
▫️У разработчиков Snapchat есть специальный инструмент для доступа к пользовательским данным - https://xakep.ru/2019/05/24/snaplion/
▫️Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета
- https://www.securitylab.ru/news/499212.php
▫️Великобритания может готовить киберудар по России - https://www.securitylab.ru/news/499211.php
▫️Хакеры взяли в заложники Балтимор: 10 тысяч административных компьютеров до сих пор блокированы - https://cyber-safety.ru/2019/05/hakery-vzyali-v-zalozhniki-baltimor-10-tysyach-administrativnyh-kompyuterov-do-sih-por-blokirovany/
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта
Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
Telegraph
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта
Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя…
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения, произошедшему в последние годы. Так, уровень активности хактивистов снизился на 95% по сравнению с 2015 годом, когда было зафиксировано 35 подобных инцидентов. Уже в 2017 году было зарегистрировано всего пять таких инцидентов, в 2018 году — два, а в первые месяцы текущего года и вовсе ни одного.
Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
Тайны интернета: хакерское проникновение в компьютер NASA
В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.
Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.
Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.
В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.
Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.
Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.