Свен Олаф Камфиус
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг Pirate Bay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета.
Массированная DDoS-атака на серверы Spamhaus Project последовала после того, как эта фирма, специализирующаяся на компьютерной безопасности, внесла CyberBunker и CB3ROB в свой «чёрный список». В ответ Камфиус объявил о создании группировки STOPhaus, в которую, по его утверждению, вошли хакеры не только США, Канады и Западной Европы, но также России, Украины и Китая.
Как считает обвинение, при помощи умножения запросов через DNS-резолверы разных провайдеров группе STOPhaus удалось засыпать серверы Spamhaus Project запросами со скоростью более 300 Гбит/с, что чувствительно замедлило работу всего Интернета.
Подборка крутых хакерских девайсов с Aliexpress
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux
▫️Детектор скрытых камерх, жучков прослушки - https://ali.pub/3bxp2i
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️LAN Tap - устройство для нeзаметного мoниторинга сегмента сети - https://ali.pub/3bxpg4
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
Zombie
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Это компьютер, подключенный к Интернету, который был взломан с помощью программы хакера, компьютерного вируса или троянского коня и может использоваться для выполнения вредоносных задач того или иного типа в удаленном направлении.
Большинство владельцев "зомби" компьютеров не знают, что их система используется таким образом. Ботнеты зомби-компьютеров часто используются для распространения спама в электронной почте и запуска DDOS-атак.
Скоординированная DDoS-атака на нескольких ботнет-машинах также напоминает «атаку зомби», как показано в вымышленных фильмах о зомби. Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама — так, они ответственны за 50—80% мирового трафика спама.
Затраты компаний только на защиту данных достигнут 170 миллиардов долларов к 2022 году. Возрастут также расходы на защиту в сфере интернета вещей (IoT), промышленных систем управления (ICS) и в автомобильной отрасли. Общие затраты на продукты и сервисы по кибербезопасности составят триллион долларов.
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Подробнее: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
Атака на Ashley Madison 2015 год
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Один из самых эпичных скандалов в истории интернета. Ashley Madison – канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру.
Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету.
Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.
Подборка новостей
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
▫️ФБР и европейские правоохранители закрыли сайт новостей о даркнете DeepDotWeb - https://xakep.ru/2019/05/08/deepdotweb-down/
▫️Злоумышленники похитили у биржи Binance 41 000 000 долларов
- https://xakep.ru/2019/05/08/binance-attack/
▫️Великобритания может отложить развертывание сетей 5G из соображений безопасности - https://www.securitylab.ru/news/499056.php
▫️ЦРУ запустило сайт в сети Tor для анонимных наводок - https://www.securitylab.ru/news/499041.php
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!
Перехват управления Chromecast, с помощью CATT.
Telegraph
Перехват управления Chromecast, с помощью CATT.
Отказ от вашего пароля Wi-Fi может дать больше контроля, чем вы думаете. Благодаря тому, что Chromecast и другие устройства IoT взаимодействуют, любой пользователь в той же сети Wi-Fi, что и ваше устройство, часто может заставить его делать то, что он хочет.…
Duqu
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.
Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.
Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
Telegraph
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков
Началось все с того, что к нам в вирлаб поступило несколько семплов троянца-стилера, отличающихся друг от друга рядом технических деталей, но явно созданных одним и тем же автором. Трой имел стандартный для подобного софта набор функций: поиск и сбор сохраненных…
Кибератака на Dyn
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
Подборка новостей
▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/
▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php
▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php
▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/
▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php
▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php
▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
Conficker
Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.
Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.
Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.
Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.
Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в следящее устройство. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен WhatsApp.
Статья от основателя тедеграм Павла Дурова о том, почему WhatsApp никогда не станет безопасным
Статья от основателя тедеграм Павла Дурова о том, почему WhatsApp никогда не станет безопасным
Telegraph
Почему WhatsApp никогда не станет безопасным
Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в следящее устройство. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен WhatsApp. Однако…
Forwarded from Эксплойт
Wi-Fi глушилка(деаутентификатор) с OLED дисплеем и уже установленной прошивкой, полностью готова к работе
https://ali.pub/3d65z9
Имеет много различных функций: деаутентификация wifi сети, создание фейковых точек доступа и много другое.
#хакерские_девайсы
https://ali.pub/3d65z9
Имеет много различных функций: деаутентификация wifi сети, создание фейковых точек доступа и много другое.
#хакерские_девайсы