Новые сюжеты

Венгрия рассчитывает на "Турецкий поток" и хочет стать газовым хабом
МН17: Евросоюз доверяет выводам следователей - за сбитый самолет ответственна РФ
Перешедшего на сторону ДНР экс-сотрудника СБУ показали на видео
РФ и Турция передадут в ООН меморандум по Идлибу в качестве официального документа Совбеза
Рада увеличила состав ЦИК до 17 человек

Основные сюжеты

Франция предложила России помощь в связи с крушением Ил-20, но Шойгу отказался
В среду и в четверг будет тепло и без осадков
Опрос: что делать с российскими банками в Украине
Компьютеры Аппаратное обеспечение
Компактная плата ASRock X299M Extreme4 представлена официально
Ключевые особенности безрамочного Lenovo S5 подтверждены свежим тизером
Флагман флагманов: обзор материнской платы ASRock X299 Taichi XE, построенной на чипсете Intel LGA 2066
Компьютеры Интернет
"Яндекс" поможет ассоциировать тематику с брендом
"МегаФон" обновляет линейку тарифов "Включайся!": еще больше сервисов и трафика
Блокчейн-стартапы DeNet и Eggs Datacenter объединили усилия в создании интернета будущего
Досуг Компьютерные игры
Subnautica. Тайны глубин
Игровые новинки недели (13.03.18 - 19.03.18)
Мир меча и магии: в чем секрет невероятного успеха жанра фэнтези?
Компьютеры Программное обеспечение
"Пора отказаться от хранения файлов в эпохе нулевых"
Слежение за сотрудниками при помощи MIPKO Employee Monitor
Как не сойти с ума в разработке систем управления нормативно-справочной информацией. Из истории наших проектов
Компьютеры Образование
МОН начинает экспериментировать на 10-классниках
Сведения о низких зарплатах в прокуратуру и трудовую инспекцию поступают от налоговиков
Вы решили уехать работать в США: о чем нужно знать в первую очередь
Образование Каталоги, порталы
В Предуниверситарии НИЯУ МИФИ внедряется новый формат довузовской подготовки
Преподаватель: виртуальная реальность в образовании нужна для наглядности, но ее применение не всегда уместно
От углубленного изучения до многопрофильности
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Подключать смартфоны к автомобильной системе может быть чревато Новости Nag.ru 08:14
Также они загрузили еще один скрипт, постоянно отправляющий на сторонний компьютер координаты автомобиля в виде ping-пакетов, в результате чего машина превратилась в своего-рода "маячок".
       Конечно, для подобной атаки злоумышленникам нужен физический доступ к автомобилю, поэтому угрозы массовых взломов пока нет. Тем не менее, специалисты опасаются, что хакеры могут использовать такой способ, чтобы скомпрометировать прокатные автомобили и заполучить данные всех водителей, подключающих смартфоны к зараженной системе.
Сахалинские полицейские задержали киберпреступника Sakhalin.info 05:42
Данные хищения совершаются по следующей схеме. На мобильный телефон пользователей поступают SMS-сообщения с различных мобильных номеров, которые содержат текст с упоминанием популярного сайта объявлений, социальных сетей и т.п. с предложением перейти на интернет-ресурс по гиперссылке. На самом же деле, при переходе по данной ссылке на гаджет скачивается вредоносная программа-троян, замаскированная под какое-либо мобильное приложение, которая начинает передавать злоумышленникам информацию о смартфоне, в том числе и о подключенных к нему банковских картах. В результате через зараженный смартфон проводились списания денег с карты без ведома ее владельца.
Основы безопасности: Keychain и Хеширование Хабрахабр 22:05
В предыдущем примере злоумышленник, который взломал Keychain, найдет этот хеш. Злоумышленник может создать таблицу часто используемых паролей и их хэшей для сравнения с этим хэшем. Если вы хэшировали только введенные данные пользователя без salt, и пароль существовал в хэш-таблице злоумышленников, пароль может быть взломан.
       Использование salt увеличивает сложность взлома. Кроме того, вы комбинируете электронную почту и пароль пользователя с salt для создания хэша, который не может быть легко взломан.
       Примечание: Для аутентификации пользователя, мобильное приложение и сервер будут использовать одну и ту же salt.
Изучаем параллельные вычисления с MPI и суперкомпьютером на примере взлома соседского WiFi Хабрахабр 22:05
Но возвращаясь к практической пользе проделанной работы, в связи с последними событиями хотелось бы отметить ажиотаж вокруг биткойнов. Учитывая, что в основе взлома WPA2 используется вычисление SHA хэшей, как и при майнинге биткойнов, то открывается новое направление для развития данной работы. Поскольку для майнинга было разработано специальное оборудование, которое умеет только считать нужные хэши, то интересно проверить, насколько оно адаптируемо и применимо для взлома WPA2. Безусловно, подобные чипы значительно эффективней последних процессоров общего назначения в вопросах подборах хэшей, поэтому, возможно, здесь можно добиться интересных результатов.
"Лаборатория Касперского" обнаружила киберугрозу для роутеров TelecomDaily.ru 13:52
При этом метод взлома самого роутера пока остается неясным. После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и "помогают" друг другу в сборе информации, защите от обнаружения и фильтрации данных.
       "Судя по всему, главное предназначение Slingshot - кибершпионаж, - считают в "Лаборатории Касперского". - Программа собирает и передает злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое.
Хакеры могут заставить робота Pepper показывать порно и требовать выкуп в биткойнах За рубежом 21:12
13.03.2018 17:19
       Эксперты выяснили, как взломать андроидов SoftBank Robotics.
       В опубликованной 9 марта статье "Роботы тоже хотят биткойнов" исследователи компании IOActive Security Lucas Apa и Cesar Cerrudo заявили, что им удалось создать программу для взлома роботов японской компании SoftBank Robotics, к которым также относится торговый андроид Pepper. Как говорится в материале, в то время как обычные хакерские продукты лишь шифруют информацию на устройстве, делая ее недоступной для владельца, данная программа позволяет получить над роботом полный контроль.
Attention! S in Ethereum stands for Security. Part 3. Solidity in practice Хабрахабр 12:06
Он должен сам реализовать необходимые примитивы синхронизации и модификаторы доступа, для того чтобы смарт-контракт мог контролировать очередность вызова. Кроме того, есть вещи, которые не сможет найти ни один анализатор кода, - ошибки предметной области. Поэтому в данном разделе будут рассмотрены авторские уязвимости. Implicit math
       В подавляющем большинстве контрактов, которым нужно работать с математикой, например, рассчитывать, сколько токенов получит пользователь за присланый эфир, применяется библиотека SafeMath. Однако, название может быть обманчивым - на самом деле, SafeMath заботится лишь о переполнениях.
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании SecurityLab.ru 11:49
Лаборатории Касперского", ответственность за атаки лежит на киберпреступной группировке Axiom, предположительно имеющей китайское происхождение.
       Согласно представленному на конференции в Мексике докладу, злоумышленники также готовили третий этап своей кампании. На компьютерах сотрудников Piriform (компании-разработчика CCleaner, приобретенной Avast в июле 2017 года) был обнаружен образец третьего вредоносного ПО, присутствующий там еще с 12 апреля 2017 года. Хакеры использовали сети Piriform для подготовки основного взлома, считают эксперты.
       Речь идет о многофункциональном модульном фреймворке ShadowPad. Вредонос оснащен целым набором плагинов, предназначенных для самых разных целей. В частности, они выполняют функции бэкдора, кейлоггера и инфостилера.
31 совет по кибербезопасности для бизнеса Хабрахабр 11:36
Всегда появится новая уязвимость, которую можно применить в вашей сети, или новый сотрудник, через которого можно провести взлом. Всегда следует предполагать, что у хакеров найдется возможность проникнуть внутрь.
       Будущее ИБ, стратегии для защиты и приватности 23. Страховка для IT-инфраструктуры Обычные страховые полисы обычно не покрывают потерю данных; и вот здесь в действие вступают киберстраховые полисы. Также следует убедиться, что страховка покрывает ущерб из-за даунтайма, то есть простоя сервисов. Кроме того, вы можете понести ущерб из-за хранения чужих данных или расходов на выполнение нормативных процедур и уведомлений о взломе.
       24.
"Пора отказаться от хранения файлов в эпохе нулевых" PCnews.ru 16:24
На флешки и пересылку больше не тратятся.
       Нам удобно обмениваться информацией с регионами и внутри компании - всегда есть доступ к файлам
       Виталий Скачков
       руководитель отдела маркетинга Kerama Marazzi Кейс No3 Как в "ФинСофтРазработке" начали раздавать права доступа
       Компания
       "ФинСофтРазработка" делает ПО, интернет-ресурсы и чат-боты. Главный заказчик компании - проп-трейдинговый бизнес, для которого внедряют готовую модель.
Крупнейшая биржа в Зимбабве сообщила о взломе. Рынок уже отреагировал РосБизнесКонсалтинг 12:12
Разработчики Golix сообщили, что это произошло из-за того, что хакеры смогли взломать аккаунты пользователей.
       Служба поддержки биржи отметила, что над устранением проблемы работает специальная техническая группа, которая внесла изменения в работу площадки, чтобы предотвратить кражу средств со счетов пользователей. Представители компании рекомендовали клиентам поменять пароли от учетной записи и электронной почты и включить двухфакторную аутентификацию. Также они дали несколько практических советов, как избежать мошенников в интернете - например не открывать подозрительные письма и никому не сообщать свой пароль.
       По мнению экспертов, взломы крупных бирж могут влиять на снижение стоимости большинства цифровых денег.
"Голосуйте, вас снимают!": как устроено видеонаблюдение на выборах президента-2018 Newslab.Ru 10:12
Внутри находится коммутатор - основной источник питания для видеокамер. Еще один элемент - источник бесперебойного питания, который, если вдруг пропадет электроэнергия, будет поддерживать работу системы на протяжении 30 минут. Постороннему человеку подобраться к оборудованию практически нереально. Впервые ПАК оснащен сигнализацией, которая мгновенно оповестит техподдержку о попытке взлома ящика.
       Программно-аппаратные комплексы (ПАК) - это ящики, где размещено оборудование, необходимое для работы камер
       Фото: пресс-служба "Ростелеком"
       ПАК на участке так сразу не заметить - в целях безопасности они спрятаны от посторонних глаз
       Фото: пресс-служба "Ростелеком"
       Совершеннее стали и сами камеры.
Кристофер Стил - человек, подготовивший досье на Трампа ИноСМИ.ru 01:46
В первых сообщениях не было особой тревоги. Чиновники из НКДП признали, что им уже давно известно об этом взломе. (Позже выяснилось, что в ноябре 2014 года голландская разведка представила американским властям доказательства того, что русские взломали компьютерную систему Демократической партии.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ