BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14254 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Прелоадер

Любопытный анимированный прелоадер на сайте.

Прелоадер Прелоадер, Сайт, Загрузка страницы

Цвет фона меняется при обновлении страницы:

Прелоадер Прелоадер, Сайт, Загрузка страницы
Прелоадер Прелоадер, Сайт, Загрузка страницы
Источник http://clean-html.ru
Показать полностью 3

Check Point отметила снижение активности традиционного вредоносного ПО и рост мобильного

Компания Check Point Software Technologies Ltd. рассказала о самых активных вредоносных семействах, которые атаковали корпоративные сети в июле 2016 г. В июле компания зарегистрировала 2300 уникальных активных видов вредоносного ПО, атакующих корпоративные сети, что на 5% меньше, чем в июне. Уже девятый месяц подряд Conficker остается наиболее популярным. Несмотря на общее уменьшение активности вредоносных программ, исследователи отметили рост вредоносного ПО для мобильных устройств, которое в июле составило 9% от всех зарегистрированных вредоносов — это на 50% больше, чем в июне 2016. HummingBad остается наиболее часто используемым мобильным вредоносом четвертый месяц подряд, сообщили CNews в Check Point.


Впервые за последние четыре месяца Check Point отметил уменьшение количества уникальных вредоносных семейств, но по общему числу угроз июль занимает пока второе место за этот год. Сохраняющаяся высокая активность вредоносного ПО еще раз демонстрирует количество угроз, с которыми сталкиваются сети организаций, и ряд задач, которые должны решить специалисты по безопасности, чтобы предотвращать атаки и защищать ценную информацию.


Россия продолжает держаться в первой половине рейтинга наиболее атакуемых стран. В июле она опустилась до 50 места с 48, занимаемого в июне. В топ-10 вредоносных семейств, атакующих российские сети, вошли Kometaur, Conficker, Ranbyus, Sality, Ldpinch, Delf, Cryptowall, HummingBad, Locky. Больше всего атак в июле было совершено на сети Парагвая, Бангладеш и Малави. Меньше всего — Молдавии, Белоруссии и Аргентины.


В июле Conflicker был отмечен в 13% атак; второе место занял JBossjmx — червь, поражающий системы, на которых установлена уязвимая версия JBoss Application Server. Программа создает вредоносную страницу JSP , которая исполняет произвольные команды. При этом создается еще и программная закладка-шпион, которая принимает команды от удаленного IRC-сервера. На JBossjmx пришлось 12% нападений. И на третьем месте расположился Sality — 8%. 60% всех атак были совершены с использованием вредоносных семейств из топ-10.


В июле мобильное вредоносное ПО по-прежнему оставалось значительной угрозой для корпоративных мобильных устройств. 18 мобильных вредоносов вошли в топ-200 всех вредоносных семейств за июль.


HummingBad — вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.


Ztorg — это троян, использующий рутовые привилегии, чтобы загружать и устанавливать приложения на смартфон пользователя без его ведома.


XcodeGhost — скомпрометированная версия платформы разработчиков iOS Xcode. Эта неофициальная версия Xcode изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпилировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.


«Компании не должны терять бдительность в вопросах безопасности из-за небольшого снижения числа вредоносных программ, отмеченного в июле. Некоторые из них остаются в шаге от рекордных показателей активности, подтверждая масштаб проблемы, с которой сталкивается бизнес в процессе защиты своих сетей от киберпреступников, — отметил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Бизнесу нужны продвинутые меры предотвращения угроз на их сети, ПК и мобильные устройства, чтобы останавливать вредоносные программы на стадии до заражения. Например, такие решения, как Check Point’s SandBlast и Mobile Threat Prevention, которые обеспечивают защиту от самых новых угроз».

Proof: http://www.cnews.ru/news/line/2016-08-26_check_point_otmetil...

Показать полностью

Китайские хакеры утроили число атак на российскую оборонку, ядерную энергетику и авиацию

За прошедшие семь месяцев 2016 года китайские хакеры 194 раза атаковали российскую госинфраструктуру, а за весь 2015 год российская оборонка, ядерная энергетика и авиация, атаковалась из Китая лишь 72 раза, рассказал агентству Bloomberg главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.


Из Китая атакуют:

«несмотря на официально объявленную на дипломатическом уровне дружбу между Россией и Китаем и подписание различных пактов о кибербезопасности, сотрудничестве и ненападении. Я не вижу, чтобы это работало», — констатировал Гостев.
Китайские хакеры утроили число атак на российскую оборонку, ядерную энергетику и авиацию Хакеры, Китай, Атака, Инфраструктура, Касперский, Оборонная промышленность, Атомная энергетика, Новости

Последний пакет соглашений о дружбе и сотрудничестве Владимир Путин и китайская сторона подписали в июне 2016 года. В декабре 2015 года на второй Всемирной конференции по управлению интернетом Председатель Китая Си Цзиньпин призвал премьер-министра России Дмитрия Медведева, премьер-министра Пакистана Наваза Шарифа, премьер-министра Казахстана Карима Масимова, премьер-министра Кыргызской Республики Темира Сариева, премьер-министра Таджикистана Кохира Расулзада и других официальных лиц создать «кибер-сообщество с единой судьбой».


Тогда Дмитрий Медведев согласился с Си:

Хотел бы поприветствовать предложения Председателя Китайской Народной Республики, направленные на регулирование глобальной сети, на обмен информацией, порядок принятия решений.

— как выяснилось теперь, «единая судьба» обозначает, что из Китая будут чаще пытаться зайти в критически важные системы на территории России.


В августе 2014 года Китай запретил госзакупки антивирусов «Лаборатории Касперского». Однако спустя год, на полях вышеупомянутой второй Всемирной конференции по управлению интернетом, «Лаборатории» удалось подписать соглашение о сотрудничестве с Zhongguo Wang, подразделением китайской госкорпорации CETC.

«В Китае к госрегулированию относятся с большим уважением, и попасть в крупные китайские компании было практически невозможно. Сейчас ситуация меняется, мы готовы к этому […] Мы подписали соглашение о сотрудничестве, и я надеюсь на то, что оно будет долговременным и очень широким», — говорил Евгений Касперский.

Источник

Показать полностью 1

Хакеры украли у таиландского банка 346000 долларов, вызвав отключение 3300 банкоматов в стране

В начале июня 2016 года на Тайване произошло странное ограбление. Тогда неизвестные злоумышленники атаковали банкоматы сразу в нескольких городах страны и неизвестным способом заставили их выдать все имеющиеся наличные. Суммарно злоумышленники успели похитить 2,18 млн долларов. Теперь история повторилась в Таиланде. В период времени с 1 по 8 августа 2016 года неизвестные сняли в банкоматах Government Savings Bank (GSB) более 12 млн бат (порядка $346 000). Представители банка и правоохранительных органов считают, что злоумышленники взламывают банкоматы, используя малварь.
Хакеры украли у таиландского банка 346000 долларов, вызвав отключение 3300 банкоматов в стране Взлом, Банкомат, Кража, Таиланд, Новости, Деньги, Атака

Напомню, что в июне глава Bank of Taiwan сообщил журналистам, что неизвестные лица прицельно атаковали банкоматы, произведенные немецкой компанией Wincor Nixdorf. Таких на Тайване насчитывается около 5000. Преступники просто подходили к банкоматам, производили некие манипуляции, после чего машины охотно выдавали им наличные, которые злоумышленники тут же упаковывали в свои рюкзаки.


В итоге по подозрению в причастности к данному инциденту власти Тайваня арестовали латвийца, румына и молдаванина, но еще нескольким подозреваемым (в том числе пяти гражданам России) удалось скрыться. Позже задержанные сообщили, что группировка состояла из 38 человек.


Теперь о похожем ограблении сообщила полиция Бангкока. Неизвестные атаковали 21 банкомат, принадлежащий Government Savings Bank, и похитили более 12 млн бат. Записи с камер наблюдения вновь показали, что грабители были иностранцами из Восточной Европы.


Представители банка предупредили, что все атакованные машины были произведены компанией NCR, и злоумышленники явно используют некий баг или малварь, компрометирующую банкоматы фирмы. Всего в стране насчитывается более 10 000 банкоматов NCR, из которых порядка 7000 принадлежат GBS. В итоге банк приостановил работу 3300 своих банкоматов, оставив работать только те машины, которые расположены в безопасных, охраняемых местах, к примеру, в офисах банков.


Местные СМИ сообщают, что в деле не обошлось без некой малвари, при помощи которой атакующие заражали устройства и заставляли их выдать все имеющиеся наличные, по 40 000 бат за раз. Пока правоохранительные органы Таиланда проводят расследование случившегося, при поддержке коллег из полиции Тайваня, так как между двумя ограблениями подозревают наличие связи.

Источник...

Показать полностью 1

Сыну депутата Госдумы грозит 34 года тюрьмы за хакерство и мошенничество

В США вынесен обвинительный приговор Роману Селезневу, сыну депутата российской Госдумы. Ему грозит до 34 тюремного заключения за похищение данных о 1,7 млн банковских картах.

Сыну депутата Госдумы грозит 34 года тюрьмы за хакерство и мошенничество Хакеры, Мошенничество, Новости, Политика, Золотая молодежь, Госдума, Тюремный срок, Банковская карта, Длиннопост

Выход на след и арест

Селезнев стал подозреваемым во взломах в 2010 г. после того, как Секретная служба США нашла связь между взломами ПК в ресторанах в Вашингтоне и Айдахо, включая несколько ПК в ресторанах Сиэтла, с неизвестным адресом электронной почты и веб-сайтом в России.


По данным следствия, на ноутбуке Селезнева, который был изъят у него после ареста на Мальдивах в июле 2014 г., содержал данные приблизительно о 1,7 млн кредитных карт.


Отец Романа, Валерий Селезнев - депутат Госдумы

Сыну депутата Госдумы грозит 34 года тюрьмы за хакерство и мошенничество Хакеры, Мошенничество, Новости, Политика, Золотая молодежь, Госдума, Тюремный срок, Банковская карта, Длиннопост

Неоспоримые улики

Во время судебных слушаний защита пригласила только одного свидетеля — компьютерного эксперта, который сказал, что во время хранения ноутбука Селезнева в офисе Секретной службы кто-то входил в его учетную запись. Адвокат подсудимого заявил, что агенты сами записали на жесткий диск данные о кредитных картах, сфабриковав дело. Приглашенный обвинением эксперт сообщил, что вся активность на лэптопе до извлечения данных была ограничена работой антивируса и установкой патчей. Доводы адвоката суд не учел.


Помощник федерального прокурора Норм Барбоса (Norm Barbosa) указал, что три изобличающие улики неоспоримы: наличие данных о банковских картах на ноутбуке; наличие в истории поиска на ноутбуке Селезнева запросов, касающихся следствия по его делу, и список паролей, которые подсудимый использовал многие годы для подбора паролей к взламываемым ПК.


Позиция российской стороны

Роман Селезнев был задержан в аэропорту Мальдив, когда он возвращался со своей семьей из отпуска в Москву. И хотя Мальдивы не подчиняются США, местные власти согласились сотрудничать с американцами. Селезнева вывезли на остров Гуам, являющийся неинкорпорированной организованной территорией США (территорией, которая находится под управлением США и правительство на которой было создано США).


Отец Романа, Валерий Селезнев, заявил CNews в 2014 г., что его сын серьезно пострадал в апреле 2011 г. во время теракта в Марокко, откуда он был вывезен российским спецбортом. «Я сомневаюсь, что после этого он может быть хакером», — заключил депутат, которого The Seattle Times называет другом Президента России Владимира Путина. Теракт в марокканском городе Марракеш произошел 28 апреля 2011 г. В результате взрыва бомбы у кафе «Аргана» не менее 14 человек погибли и 20 были ранены.


Позже Валерий Селезнев пообещал вознаграждение в $50 тыс. тому, кто пришлет видеосъемку задержания его сына в аэропорту Мальдив.


«Расцениваем случившееся как очередной недружественный шаг Вашингтона. Не в первый раз американская сторона, игнорируя двусторонний Договор 1999 г. о взаимной правовой помощи по уголовным делам, идет на фактическое похищение российского гражданина... Причем нас не только не информируют о претензиях, предъявляемых к нашим соотечественникам, но, как и в ситуации с Селезневым, даже не уведомляют об их задержании консульские учреждения России»,

— заявило тогда Министерство иностранных дел РФ.

http://www.cnews.ru/news/top/2016-08-26_sud_prisyazhnyh_v_ss...

Показать полностью 1

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi

«Лаборатория Касперского» выяснила, что в Москве небезопасна почти каждая пятая общественная точка доступа Wi-Fi (18%). Такие данные были получены в результате анализа примерно 7 тыс. городских сетей Wi-Fi, расположенных в историческом центре, одном из спальных районов и некоторых популярных местах — крупном торговом центре, сетевой кофейне, пятизвездочном отеле, на вокзале и в других точках транспортной инфраструктуры города, сообщили в «Лаборатории Касперского».


Выяснилось, что полностью открытыми и незащищенными являются 16% столичных точек доступа к интернету. Это делает их потенциально крайне опасными, поскольку киберпреступники с легкостью могут получить доступ к данным, передаваемым по этим сетям. В еще 2% Wi-Fi-точек используют устаревший и неэффективный с точки зрения информационной безопасности протокол Wired Equivalent Privacy (WEP), взломать который злоумышленник без труда сможет всего за несколько минут. Более современные способы шифрования WPA и WPA2 представлены в остальных исследуемых точках доступа.

В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi Wi-Fi, Общедоступность, Опсность, Лаборатория Касперского

Кроме того, эксперты сравнили данные по Москве с показателями по всей стране, полученными из облачной инфраструктуры Kaspersky Security Network, и пришли к выводу, что московская тенденция в целом совпадает с общероссийской. В целом же Россия по соотношению количества открытых и зашифрованных общественных сетей Wi-Fi выглядит лучше многих стран мира, отметили в «Лаборатории Касперского». Однако есть ряд государств, где ситуация с шифрованием публичных сетей лучше. Так, в Германии самый современный и безопасный протокол шифрования WPA2 используется в 83% сетей, в то время как в России — только в 76%.

«Даже в случае использования зашифрованного соединения, целиком полагаться лишь на эту меру защиты все же не стоит. Существует несколько сценариев, при которых даже надежно зашифрованный сетевой трафик может быть скомпрометирован. Это и фальшивые точки доступа с именами, похожими на настоящие, и скомпрометированные роутеры, передающие трафик атакующим уже без шифрования. Так что в любом случае есть смысл позаботиться о своей безопасности самостоятельно», — заключил автор эксперимента, антивирусный эксперт «Лаборатории Касперского» Денис Легезо.

Для защиты своих действий при использовании общественного Wi-Fi «Лаборатория Касперского» рекомендует соблюдать ряд правил: так, не стоит безоговорочно доверять сетям, для входа в которые не нужны пароли; важно в целях безопасности не вводить логины и пароли от аккаунтов в соцсетях или почте, а также не совершать электронные платежи; кроме того, можно включить в настройках устройства пункт «Всегда использовать безопасное соединение» (HTTPS). Если есть возможность, стоит использовать подключение через виртуальную частную сеть (VPN). Трафик в такой сети маршрутизируется по защищенному туннелю в зашифрованном виде. Обязательно при этом стоит использовать специализированные комплексные средства антивирусной защиты.

Источник...

Показать полностью 1

Для обхода биометрической аутентификации нужно VR-устройство и фотографии с Facebook

Исследователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические системы по-прежнему далеко от совершенства. На конференции USENIX Security Symposium группа представила доклад (PDF), посвященный обману систем распознавания лиц посредством устройства виртуальной реальности и обыкновенных фотографий из социальных сетей.
Для обхода биометрической аутентификации нужно VR-устройство и фотографии с Facebook Обход, Биометрия, Аутентификация, Фото, Facebook, Доклад, Безопасность, Длиннопост

Системы аутентификации, базирующиеся на распознавании лица, обрели популярность еще в 2000-х, и довольно долго их можно было обмануть при помощи обычного фото, поднесенного к камере. Современное распознавание лиц работает гораздо сложнее: теперь такие системы тщательно проверяют текстуру кожи, просят пользователя подвигаться и убеждаются, что перед ними живой человек, для чего тот должен, например, моргнуть или улыбнуться.


Тем не менее, обмануть биометрию по-прежнему возможно, о чем и повествует объемный доклад группы вышеупомянутых ученых. Вместе с добровольцами исследователи провели следующий опыт: волонтеров тщательно сфотографировали в студийных условиях с правильным освещением, а также нашли в интернете (то есть во всевозможных социальных сетях) их публично доступные фотографии. Затем данные изображения были использованы для создания трехмерных моделей голов добровольцев. Исследователи применили к полученным моделям текстуру кожи (и не только) и поработали над анимацией полученных лиц. Затем результат предъявили ПО для распознавания лиц, для чего была использована связка из кастомного софта для 3D-рендеринга и смартфона Nexus 5X, отображавшего на экране виртуального «пользователя». Исследователи подчеркивают, что им не понадобилось никакого дополнительно «железа», так как в современном мире с подобным трюком справляется почти любой смартфон.

Для обхода биометрической аутентификации нужно VR-устройство и фотографии с Facebook Обход, Биометрия, Аутентификация, Фото, Facebook, Доклад, Безопасность, Длиннопост
Результаты эксперимента превзошли все ожидания. Полученную схему испытали на пяти приложениях, использующих распознавание лиц: 1U App, BioID, KeyLemon, Mobius и True Key. Модели голов, созданные на базе студийных фотографий, обманули все пять приложений в ста процентах случаев. Модели, созданные на основе фото из социальных сетей, вполне ожидаемо, проявили себя хуже, здесь процент успеха варьировался от 14% до 85%. Дело в том, что исходное качество фотографий из социальных медиа в среднем было хуже качества студийных HD-фото, что не могло не сказаться на моделях.
Для обхода биометрической аутентификации нужно VR-устройство и фотографии с Facebook Обход, Биометрия, Аутентификация, Фото, Facebook, Доклад, Безопасность, Длиннопост

Хотя таблица выше взята из самого доклада, исследователи объясняют, что низкий процент распознаваний в приложениях 1U App и BioID был обусловлен тем, что у данных систем в принципе имеются трудности с распознаванием лиц пользователей, если окружение хоть как-то меняется. На самом деле, в случае моделей, основанных на студийных фото, процент удачных срабатываний составил 50% для BioID и 96% для 1U App, а фотографии из социальных сетей и менее качественные модели лиц, были распознаны в 14% и 48% случаев, соответственно.

«Мы полагаем, что разработчики систем распознавания лиц отталкивались от модели ситуации, в которой технические навыки атакующих ограничены, а также они не имеют доступа к недорогим материалам. К сожалению, VR в наши дни становится повсеместной нормой, эти технологии дешевы и просты в использовании. Более того, VR-вируализации выглядят невероятно убедительно, так что создать реалистичное 3D-окружение, которое будет использовано для обмана систем безопасности, становится все проще и проще», — пишут исследователи.

В заключение доклада исследователи пишут, что системы безопасности бесспорно не должны полагаться только лишь на изображение, получаемое с камер(ы). Помимо визуальной составляющей надежная система распознавания лиц должна также проверять и другие параметры, к примеру, обладать IR-сенсорами и создавать карту температуры кожи.

Источник...

Показать полностью 2

С поддоменов mail.ru похищены данные 25 000000 аккаунтов

Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в основном пользователи различных игр Mail.ru, а также пользователи ряда ММОРПГ сайтов. Большая часть паролей была защищена только посредством MD5, так что их взлом не представляет проблемы.
С поддоменов mail.ru похищены данные 25 000000 аккаунтов Утечка, Данные, Логин, Mail ru, Хакеры, Взлом, Сервер, Игры, Длиннопост

Сообщается, что ответственность за атаки на скомпрометированные ресурсы лежит на двух неназванных хакерах, а сами атаки имели место в июле-августе 2016 года. В основном взлому подверглись различные форумы. Согласно данным LeakedSource, злоумышленники эксплуатировали уязвимость к SQL-инъекциям в устаревшей версии платформы vBulletin.


База данных агрегатора утечек пополнилась следующими данными:

-cfire.mail.ru, пострадали аккаунты 12 881 787 пользователей;

-parapa.mail.ru (сама игра), пострадали 5 029 530 пользователей;

-parapa.mail.ru (форумы), пострадали 3 986 234 пользователей;

-tanks.mail.ru пострадали 3 236 254 пользователей.


В руки хакеров попали имена пользователей, email-адреса, зашифрованные пароли и даты рождения. В некоторых случаях также удалось узнать IP-адреса пользователей и телефонные номера.


Представители LeakedSource сообщают, что расшифровали уже большую часть паролей от утекших аккаунтов Mail.ru (MD5 в наши дни нельзя считать надежной защитой), и соответственная информация была добавлена в базу.


Представители пресс-службы Mail.ru Group прокомментировали ситуацию следующим образом:

«Пароли, о которых идет речь в сообщении LeakedSource, давно не актуальны. Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы. Все форумы и игры Mail.Ru Group уже давно переведены на единую безопасную систему авторизации. К почтовым аккаунтам и другим сервисам компании эти пароли вообще никогда не имели никакого отношения».

Кроме того, представители LeakedSource предупредили об утечках данных с десяти других сайтов, от которых суммарно пострадали еще 2,3 млн пользователей. В основном это сайты различных ММОРПГ (Age of Conan, Anarchy online, The secret world), которые удалось взломать опять же благодаря уязвимостям в устаревшем ПО.

Список ресурсов и количество пострадавших пользователей можно увидеть ниже.


expertlaw.com – 190 938 пользователей;


ageofconan.com – 433 662 пользователя;


anarchy-online.com – 75 514 пользователя;


freeadvice.com – 487 584 пользователя;


gamesforum.com – 109 135 пользователей;


longestjourney.com – 11 951 пользователь;


ppcgeeks.com – 490 004 пользователя;


thesecretworld.com (EN) – 227 956 пользователей;


thesecretworld.com (FR) – 143 935 пользователей;


thesecretworld.com (DE) – 144 604 пользователя.


Так как взлом паролей из полученных дампов уже близится к завершению, исследователи традиционно представили на сайте рейтинг самых распространенных и слабых паролей для *.mail.ru. Худшую двадцатку можно увидеть ниже.

С поддоменов mail.ru похищены данные 25 000000 аккаунтов Утечка, Данные, Логин, Mail ru, Хакеры, Взлом, Сервер, Игры, Длиннопост

Источник

Показать полностью 2
Отличная работа, все прочитано!