Информационная безопасность

246 постов 6868 подписчиков
показывать просмотренные посты
10
Вирусная программа Ragebot может удалять другие вирусы с ПК
21 Комментарий в Информационная безопасность  

Вирусная программа Ragebot инфицирует архивы ПК, и удаляет другие вирусные программы. Программа представляет собой троянского червя, который распространяется с помощью системы Virtual Network Computing.

Вирусная программа Ragebot может удалять другие вирусы с ПК вирус, троянский червь, удаление, заражение, архив, Ragebot

Попадая на ПК BackDoor.Ragebot.45 осуществляет запуск сервера FTP и сбрасывает в систему свою копию. После этого он ищет доступные сети удалённого доступа с портом 5900, и если находит их, пытается получить доступ путём подбора пароля. Как только доступ получен, BackDoor.Ragebot.45 устанавливает соединение через систему Virtual Network Computing.Вирусная программа Ragebot способна внедрять в RAR-архивы копию под видом файлов с расширением exe, но пользователь должен запустить файл для исполнения. По команде взломщиков BackDoor.Ragebot.45 также находит и удаляет троянские программы.

https://news.yandex.ru/yandsearch?cl4url=actualnews.org%2Fte...

Можно вспомнить историю с «добрым вирусом» Linux.Wifatch http://pikabu.ru/story/dobryie_khakeryi_white_team_srazhayut...

31
Персональные данные можно украсть с помощью селфи.
7 Комментариев в Информационная безопасность  
Персональные данные можно украсть с помощью селфи. биометрическая аутентификация, Фото, отпечатки пальцев, информационная безопасность

Японским ученым удалось распознать отпечатки пальцев на снимке, сделанном с расстояния в три метра.

Сотрудник Японского Национального института информатики, профессор Исао Эчизен объяснил, как с помощью селфи можно получить отпечаток пальца пользователя. По словам Эчизена, специалистам института удалось распознать отпечатки пальцев с фотографии, содержавшей в кадре пальцы пользователей. Причем снимок был сделан с расстояния в три метра.


Как пояснил эксперт в интервью изданию «Санкэй симбун», камеры современных смартфонов способны с достаточной точностью захватывать детали отпечатка пальца. В результате злоумышленники могут использовать фото, опубликованные в интернете, для хищения отпечатков пальцев. В настоящее время биометрическая аутентификация становится все более распространенным методом для обеспечения защиты приложений и физических ресурсов. Отдельно Эчизен обратил внимание на опасность селфи с жестом в виде буквы V, который особенно популярен в Восточной Азии.


Команда ученых разработала технологию предотвращения распознавания отпечатков пальцев. Технология предполагает использование вещества на основе диоксида титана, позволяющего скрыть или изменить изображения отпечатков пальцев, запечатленных на фото.

V - значит Vзломан.

25
Атака на HP Thin OS Pro связанная с расширением локальных привилегий.
1 Комментарий в Информационная безопасность  

Условия осуществления атаки

Реализация атаки возможна при следующих условиях:


HP Thin OS Pro работает в режиме Kiosk.


Административный пароль в HP Thin OS Pro уже установлен администратором.


Злоумышленник имеет физический доступ к Киоску, но не имеет пользовательской учетной записи и не знает административного пароля.


Суть проблемы

В операционной системе HP Thin Pro конфигурация sudo позволяет неавторизированным пользователям злоупотреблять утилитой keyboard layout в целях осуществлении атаки, связанной с расширением привилегий и получения неавторизированного доступа с правами суперпользователя.


Утилита /usr/bin/hptc-keyboard-layout запускается как привилегированный процесс, который доступен неавторизированному пользователю из интерфейса системы HP Thin Pro Kiosk.


Злоупотребляя доступными элементами управления интерфейса, неавторизированный пользователем может перемещаться по файловой системе и восстанавливать первоначальную версию файла etc/shadow, что впоследствии позволяет установить новый административный пароль в системе.

23
Злоумышленники атакуют MongoDB.
9 Комментариев в Информационная безопасность  
Злоумышленники атакуют MongoDB. MongoDB, Positive Technologies, вымогательство, kraken0, Niall Merrigan, John Matherly, атака

Норвежский исследователь информационной безопасности и работник Microsoft Ниал Мерриган (Niall Merrigan) зафиксировал всплеск атак, целью которых были системы MongoDB — по его словам всего за двенадцать часов их число увеличилось с 12 000 до 27 633. Часто злоумышленники вымогают у администраторов взломанных систем деньги за возвращение данных — на начало волны кибератак сумма составляла 0,2 биткоина ($184). Есть информация о том, что некоторые жертвы действительно осуществляли выплаты взломщикам.


Мерриган и его коллеги сумели отследить активность 15 хакеров — один из них, под ником kraken0, взломал 15 482 экземпляров MongoDB и требовал от их администраторов по одному биткоину ($921) за возврат данных — однако, пока никто ему не платил.


Ниал Мерриган и его коллега Виктор Жеверс (Victor Gevers) помогли 112 жертвам повысить защищенность их уязвимых систем. При этом, по словам Жеверса, всего уязвимы 99 000 систем MongoDB.


Защищенность систем MongoDB — известная проблема. Еще в 2015 году основатель поисковика Shodan Джон Мэзерли (John Matherly) публиковал данные исследований, согласно которым более 30000 экземпляров MongoDB были доступны из интернета без контроля доступа.

Источник Positive Technologies

9
Механизм в процессорах Intel может привести к целому классу новых атак типа «Bad USB»
6 Комментариев в Информационная безопасность  

Современные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Доклад об этих механизмах, а также о способах защиты от подобных атак, был представлен экспертами Positive Technologies 28 декабря на конференции Chaos Communication Congress (33C3) в Гамбурге. 

Эксперты Максим Горячий и Марк Ермолов в своем докладе отметили, что зачастую подобные аппаратные механизмы используются как вполне легальные инструменты, которые внедряются еще на стадии производства − например, специальные отладочные возможности, оставленные разработчиками для настройки аппаратуры и других «благих целей». Однако сейчас такие механизмы оказываются доступны и для злоумышленников, причем цена вопроса настолько низка, что для организации подобных атак уже не нужно быть государственной спецслужбой и иметь специальное оборудование.



Один из таких механизмов был подробно проанализирован и показан в исследовании. В качестве опасной возможности, оставленной производителем, здесь фигурирует отладочный интерфейс JTAG (Joint Test Action Group), доступ к которому теперь открыт через USB-интерфейс. Данный способ доступа к процессору работает «ниже» всего программного обеспечения, позволяя осуществлять аппаратную отладку гипервизоров, ядра ОС и драйверов. Однако тот же механизм может использоваться и для несанкционированных вторжений.



В старых процессорах Intel доступ к JTAG требовал подключения специализированного устройства через отладочный разъем на некоторых системных платах (ITP-XDP). Это усложняло доступ к данной технологии, в том числе, и для злоумышленников.



Однако, начиная с процессоров семейства Skylake, запущенных в производство в 2015 году, компания Intel внедрила технологию Direct Connect Interface (DCI), которая предоставляет доступ к JTAG через популярный порт USB 3.0. При этом на целевом компьютере не требуется каких-либо программных или аппаратных агентов − необходимо лишь, чтобы интерфейс DCI был активирован. Как выяснили исследователи, это можно сделать несколькими способами, и на множестве современных компьютеров этот функционал оказался доступен буквально «из коробки» − то есть по умолчанию возможность активации DCI не заблокирована.

Демонстрация



В докладе также был представлен видеоролик, показывающий, насколько легко злоумышленники могут получить полный доступ к процессору с помощью такого механизма. По мнению исследователей, данный механизм в процессорах Intel может привести к целому классу новых атак типа «Bad USB» – но уровень проникновения будет гораздо глубже.

Показать полностью 1
33
Самые громкие инциденты безопасности, произошедшие в 2016 году.
4 Комментария в Информационная безопасность  

Уходящий год во многом стал рекордным и обозначил новые тенденции в развитии киберугроз. Если раньше киберпреступники в основном занимались кражей банковских данных, а DDoS-атаки были не больше, чем досадным неудобством, то в 2016 году на первый план вышел кибершпионаж, а DDoS-атаки превратились в мощное оружие.

В уходящем году особенно остро встал вопрос о конфиденциальности данных пользователей и шифровании. В феврале компания Apple получила от суда предписание взломать для ФБР iPhone, принадлежавший террористу. Производитель отказался, поставив конфиденциальность своих клиентов превыше всего. Споры по поводу того, должны ли технологические компании оставлять в своих продуктах «лазейки» для правоохранительных органов, раньше никогда не были столь ожесточенными.

В апреле общественность всколыхнул масштабный взлом систем панамской юридической компании Mossack Fonseca. Неизвестный похитил свыше 1 млн конфиденциальных документов и безвозмездно передал их журналистам для публикации. Файлы, получившие название «панамские документы», проливают свет на собственность и теневой бизнес мировых политических деятелей и затрагивают 12 лидеров государств, в том числе президентов России и Украины Владимира Путина и Петра Порошенко.

Наиболее резонансным событием в мире ИБ в 2016 году стал взлом сетей Национального комитета Демократической партии США. По данным компании CrowdStrike, ответственность за инцидент лежит на двух группировках – Cozy Bear (CozyDuke или APT 29) и Fancy Bear (Sofacy или APT 28), предположительно связанных с правительством РФ. В результате взлома широкой огласке были преданы конфиденциальные документы Демпартии и электронная переписка главы предвыборной кампании Хиллари Клинтон Джона Подесты. По мнению ЦРУ, целью хакеров являлось дискредитировать демократов и помочь одержать победу республиканцу Дональду Трампу.

Еще одним громким событием стала утечка секретных инструментов для шпионажа, используемых Агентством национальной безопасности США. Хакер или группа хакеров под псевдонимом The Shadow Brokers предположительно взломали серверы связанной с АНБ организации Equation Group. Тем не менее, по мнению некоторых экспертов, никакого взлома не было, а утечка – дело рук инсайдера.

В 2016 году словосочетание «DDoS-атака» приобрело новое значение. Благодаря появлению трояна Mirai подобные атаки стали необычайно мощными и способными привести к катастрофическим последствиям. С помощью ботнета из устройств, зараженных Mirai, были осуществлены самые мощные за всю историю DDoS-атаки – на сайт журналиста Брайана Кребса и европейского интернет-провайдера OVH. Кроме того, именно этот ботнет использовался для отключения интернета на восточном побережье США.

В декабре текущего года стало известно о рекордной за всю историю утечке данных интернет-пользователей. Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Инцидент имел место еще в 2013 году, однако огласке был предан только сейчас. 

1904
К вопросу о вирусах-шифровальщиках
288 Комментариев в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирус шифровальщик, длиннопост
Показать полностью 1
1912
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
254 Комментария в Информационная безопасность  

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта
Показать полностью 2
1356
С августа Firefox будет блокировать невидимый Flash-контент
155 Комментариев в Информационная безопасность  

Мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы.

С августа Firefox будет блокировать невидимый Flash-контент Firefox, Flash, блокировка, сайт, невидимый контент, браузер, HTML 5

Начиная с августа текущего года интернет-обозреватель Firefox начнет автоматически блокировать некоторые виды Flash-контента, невидимые при загрузке страницы, сообщили разработчики из компании Mozilla. Данная мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы. Кроме прочего, блокировка Flash в Firefox дополнительно сократит число специфичных для Flash-контента крахов и зависаний на 10%.

По словам разработчиков, браузер также будет автоматически блокировать внедряемые рекламодателями Flash-скрипты, применяющиеся для того, чтобы пользователь не смог заблокировать или проигнорировать рекламу.


Блокировка является последним подготовительным этапом перед реализацией инициативы по полному отказу от использования Flash в пользу HTML 5 и других стандартных технологий. В следующем году Firefox начнет по умолчанию блокировать весь Flash-контент. Для его просмотра потребуется соответствующее подтверждение пользователя.


В минувшем мае Google также заявила о намерении отказаться от Flash Player в пользу HTML 5. Переход должен завершиться до конца текущего года. Опция «HTML 5 by Default» будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.

http://www.securitylab.ru/news/483167.php

1613
Вирус-рекламщик goac gocloudly
107 Комментариев в Информационная безопасность  

Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.

1444
Немного лекций на тему "Практические аспекты сетевой безопасности" (ВМК МГУ)
42 Комментария в Информационная безопасность  

Еще один небольшой видео курс лекций от ВМК МГУ, но уже посвященный "Сетевой безопасности"

Для желающих понять, что же это такое "Сетевая безопасность" и с чем её едят, ну или не понять, то лекции в любом случае стоит хотя бы послушать

1) Вводная
Лектор: Денис Гамаюнов (ЛБИС)

2) Лекция посвящена разбору "Авторизации и аутентификации" и "Настройки AAA в Linux"

Лектор: Владимир Иванов (Яндекс)

Показать полностью 8
751
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
1015
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
137 Комментариев в Информационная безопасность  

Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint обнаружили новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры вредоносная реклама, вирус, атака, роутер, механизм, длиннопост
Показать полностью 1
1308
Всем кто пострадал от шифровальщика CrySiS.
129 Комментариев в Информационная безопасность  
Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах ресурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы вымогателя CrySiS, а также подробная инструкция по их применению.


Ссылка на мастер-ключи: http://www.bleepingcomputer.com/forums/t/607680/crysis-exten...



Более подробно:https://xakep.ru/2016/11/15/crysis-master-keys/

1052
L0phtCrack обновился через 7 лет после последнего релиза
150 Комментариев в Информационная безопасность  

Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.


L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой @stake, приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.

L0phtCrack обновился через 7 лет после последнего релиза взлом, пароль, программа, обновление, аудит, L0phtCrack
Показать полностью 1
1334
Придуман способ массового взлома аккаунтов Facebook
137 Комментариев в Информационная безопасность  

Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх описал метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.

Придуман способ массового взлома аккаунтов Facebook взлом, аккаунт, Facebook, смена пароля, длиннопост

Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.


Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.


Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал информацию о двух миллионах учетных записей.

«Я сообщил им о проблеме еще 3 мая 2016 года, но в Facebook не поверили, что такая масштабная операция возможна. Они хотели доказательств. В итоге я провел почти месяц изучая вопрос и подготавливая инфраструктуру для атаки на 2 млн пользователей Facebook. Когда я добавил информацию о баге снова, они огласились, что это определенно проблема».

Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.

Придуман способ массового взлома аккаунтов Facebook взлом, аккаунт, Facebook, смена пароля, длиннопост

Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.

«Я знаю, что Facebook выпустила патч, и они теперь агрессивно фильтруют IP-адреса. Но я по-прежнему сомневаюсь, что их патч достаточно эффективен против этой уязвимости, так как можно использовать больший пул IP-адресов, симулировать глобальный трафик и применить социальную инженерию», — говорит исследователь.

Пруф

Показать полностью 1
1923
Cпособ украсть ваш пароль от Яндекс почты.
106 Комментариев в Информационная безопасность  

Ваш пароль от яндекса достаточно ценная информация, особенно если вы используете яндекс.деньги. И сегодня я наблюдал довольно хитрый и замороченный метод, как у меня пытались этот пароль увести. Решил показать этот метод тут, чтобы никто из наших не попался или хотя бы кто-то кто случайно это прочитает — не повёлся.

Cпособ украсть ваш пароль от Яндекс почты. пароль, взлом, яндекс, почта, длиннопост, фишинг, geektimes

Итак, получил я сегодня письмо от моего регистратора и в поле отправитель вижу привычное: «RU-CENTER <no-replay@nic.ru>». Хотя в это даже особо не вглядываешься, так как тема письма достаточно цепляющая.

Cпособ украсть ваш пароль от Яндекс почты. пароль, взлом, яндекс, почта, длиннопост, фишинг, geektimes
Показать полностью 2
1267
Идентификация абонента по номеру телефона (Лайфхак)
82 Комментария в Информационная безопасность  

Какие методы и приемы интернет-розыска могут помочь нам в установлении личности звонившего? Если все, что у нас есть - это только его телефонный номер. Законно, быстро и достоверно.

Идентификация абонента по номеру телефона (Лайфхак) длиннопост, номер, телефон, абонент, идентификация, лайфхак

Самым простым и очевидным способом «пробить» номер звонившего абонента может быть запрос в один из интернет-поисковиков. Для примера воспользуемся этим способом, чтобы проверить наш офисный телефон:

Идентификация абонента по номеру телефона (Лайфхак) длиннопост, номер, телефон, абонент, идентификация, лайфхак

На первый взгляд всё хорошо находится обычным запросом. Но, предположим, что этот же номер во всех объявлениях размещался бы не в формате ХХХ-ХХ-ХХ, а например в следующем виде:

Показать полностью 5
722
Вопрос этики
82 Комментария в Информационная безопасность  

Экcперт компании Emsisoft Фабиан Восар (Fabian Wosar) регулярно привлекает внимание авторов вредоносного ПО. Дело в том, что Восар регулярно взламывает плохо нaписанные шифровальщики, выпускает бесплатные инструменты для расшифровки данных и не забывaет с юмором комментировать все происходящее в своем твиттере.


Злoумышленники регулярно пытаются отомстить эксперту. К примеру, автор вымогателя Radamant посвящал Воcару и Emsisoft нецензурные тирады в своем коде. А противостояние между исследoвателем и авторами малвари Apocalypse обострилось до такой степени, что злоумышлeнники временно переименовали своего вымогателя в Fabiansomware и попыталиcь подставить исследователя.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки

16 ноября 2016 года Воcар сообщил в своем твиттере, что у него возникла серьезная моральная дилемма (см. выше). Невзиpая на вражду в прошлом, один из авторов шифровальщика Apocalypse (который теперь называется Esmeralda и Kangaroo) решил обратиться к Восару за помощью: вирусописатели не сумели своими силами иcправить баг, из-за которого часть файлов пользователей пoвреждается во время шифрования.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки
Показать полностью 1
1129
Как надавать по рукам фишерам! Туториал.
77 Комментариев в Информационная безопасность  

Недавно прислал мне сообщение мой знакомый в стим.

Как надавать по рукам фишерам! Туториал. фишинг, Туториал, справедливость, отражение, длиннопост

Первым делом пытайтесь узнать, а на самом ли деле это ваш друг. Если явно это не так делайте следующее:

1. Копируем ссылку отправляем её на анализ в https://www.virustotal.com/

Как надавать по рукам фишерам! Туториал. фишинг, Туториал, справедливость, отражение, длиннопост

Даже если проверка показывает что ссылка чиста, то на самом деле это не так, это не так уже просто, по той простой причине, что сообщение вам отправил злоумышленник от имени вашего друга, преследуя определенные цели.

2. Переходим в доп. сведения и видим IP адрес подозрительного ресурса.

3. Смотри инфу по айпи с помощью любого сервиса.

Как надавать по рукам фишерам! Туториал. фишинг, Туториал, справедливость, отражение, длиннопост
Показать полностью 3
Выиграйте бесплатный ремонт авто!
84 Комментария; спонсорский пост от  
Выиграйте бесплатный ремонт авто!

Портал Uremont.com, крупнейший агрегатор автосервисов в России, продолжает уникальную акцию! Каждую неделю среди наших клиентов мы разыгрываем полностью бесплатный ремонт автомобиля!

Зайдите на сайт Uremont.com, зарегистрируйтесь, оставьте заявку, выберете автосервис, пройдите ремонт и получите шанс на бесплатный ремонт своего авто за счёт компании Uremont!


Раз в неделю среди клиентов нашего портала, прошедших ремонт, мы случайным образом выбираем счастливчика, которому полностью компенсируем затраты на ремонт автомобиля!


На прошлой неделе случайным образом была выбрана заявка Валерия на Volkswagen Golf из Москвы. Из нескольких ответов автомобилист выбрал официального дилера Honda Шереметьево АЛАН-Z для проведения необходимых работ: выпрямление порогов и частичная покраска передних дверей. Мы уже упоминали, что через портал Uremont отремонтироваться у официального дилера порой можно выгоднее, чем через обычный автосервис. Нашему победителю предоставили скидку 40%, как и указано на сайте Uremont.com. В результате цена работ составила всего 7800 рублей, и Uremont полностью возмещает расходы победителю акции!


Также нам запомнился седьмой победитель акции. Была выбрана заявка Максима на Citroen C4 из Москвы. Из десяти ответов от автосервисов и техцентров автомобилист выбрал автосервис "УспехАвто" для проведения необходимых работ: покраски нового стального капота. Портал Uremont возместил расходы на ремонт авто в размере 5 000 рублей победителю акции "Бесплатный ремонт!". Работы были проведены очень быстро и автомобилист остался доволен ремонтом.


Не упустите и вы шанс на бесплатный ремонт авто! Заходите на Uremont.com, оставляйте заявку и мы оплатим ремонт!


*Подробности акции на сайте Uremont.com.

Показать полностью


Пожалуйста, войдите в аккаунт или зарегистрируйтесь