Новые сюжеты

"Евробляхеры" нашли способ не растаможивать авто
В Андреевской церкви началась первая служба Вселенского патриархата
Президент Венесуэлы обвинил в подготовке покушения на себя советника Трампа
Валуев - о намерении Усика поддержать монахов: Это может вызывать только уважение
В Андреевской церкви в Киеве прошла первая служба Вселенского патриархата

Основные сюжеты

Захарова обвинила США в церковном расколе на Украине
Эксперт: резолюция Европарламента по "Северному потоку - 2" не имеет силы
Компьютеры Аппаратное обеспечение
ПК месяца (март 2018)
8-ядерный процессор Intel Coffee Lake-S замечен в 3DMark
Рабочая станция ThunderXStation получила 64-разрядный ARMv8-чип ThunderX2
Компьютеры Интернет
Банковский троян Zeus Panda распространяется через результаты поиска в Google
Как пройти сертификацию PCI DSS: опыт ИТ-ГРАД
"Яндекс.Директ" станет ключевым продавцом рекламы на Avito
Досуг Компьютерные игры
Боевая система Ash of Gods предложит сочетаниепошаговой тактики и карточной игры
Авторы экшенаRedeemer анонсировали beat 'em up в стиле кунг - - 9 Monkeys of Shaolin
PlayFusion и Games Workshop создадут новую гибридную карточную игру Warhammer
Компьютеры Программное обеспечение
DNSCrypt 2.0 и блокировка рекламы
История ES6-модулей
Ваш гаджет захватили майнеры. Что делать?
Компьютеры Образование
На Сумщине определят лучшего госслужащего
Выпускники школ Мурманской области выполняют задания Всероссийских проверочных работ
Тюменцы смогут написать контрольную Яндекса в ТюмГУ
Образование Каталоги, порталы
Министр образования - о независимой аттестации и дополнительных часах иностранного в гимназиях
Школьники Красноярского края получили путевки в сочинский образовательный центр "Сириус"
Фабрика инновационных проектов. Как готовят современных инженеров?
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Зампред правления Сбербанка Станислав Кузнецов: За год не появилось принципиально новых схем кибермошенничества ВостокТелеИнформ 09:20
СМС-запрос в банк. Причем современные вирусы идут в ногу со временем и ориентируются на самые модные сервисы. К примеру, они умеют рисовать в телефоне окна, схожие с самыми популярными сайтами, с их помощью перехватывать данные карты и затем привязывать ее к мобильному платежному сервису. После этого мошеннику не составляет никакого труда воспользоваться чужим электронным кошельком.
       Решить проблемы с вредоносными программами помогает мобильное банковское приложение со встроенной антивирусной защитой.
       - "Как же бороться со взломом человека? Это одновременно и просто, и сложно.
Разработчики устройства GrayKey обещают, что оно способно взломать любой iPhone Информационная безопасность 16:48
К примеру, раньше для взлома iOS использовались девайсы IP- Box, которые в основном применяли преступники, но не правоохранительные органы. В настоящее время такие устройства можно купить даже на Amazon и eBay. Эксперты опасаются, что GrayKey может ждать такая же участь, ведь версия с неограниченной лицензией не требует подключения к интернету и может использоваться автономно.
       Также представители Malwarebytes объясняют, что неизвестно, какие именно эксплоиты использует GrayKey, однако процесс взлома определенно связан с каким-то джейлбрейком. Аналитики задаются вопросом, что будет, если после завершения расследования подвергшийся процедуре взлома iPhone вернется к своему владельцу?
Ваш гаджет захватили майнеры. Что делать? InternetUA 11:47
Приложение Malwarebytes. Премиум-версия защищает от новых майнеров в режиме реального времени. Бесплатная находит все, что вы подхватили ранее, и переносит в карантин. В Windows - отредактировать файл C:\Windows\System32\drivers\etc\ В macOS введите в терминале команду sudo nano /etc/hosts/.
       В конец файла hosts нужно дописать строку 0.0.0.0 coin-hive.com - она не даст устройству соединятся с сервером, на котором лежит самый известный майнинг-скрипт.
Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Хабрахабр 11:35
Дерево процессов оповещения Windows Defender ATP демонстрирует обмен данными между вредоносным процессом mediaget.exe и goshan.online, одним из подтвержденных серверов C&C. После этого программа внедряет и запускает файл my.dat (Dofoil), который в итоге ведет к компоненту CoinMiner.
       Рис. 13. Dofoil, процесс загрузки и выполнения CoinMiner
       Рис. 14. Дерево процессов системы оповещения Windows Defender ATP
       В рамках атаки троян Dofoil использовался для доставки вредоносной программы CoinMiner, задача которой - использовать ресурсы компьютеров пользователей для майнинга криптовалют в пользу злоумышленников.
Ключевые преимущества автоматических секционных ворот Вечерний Мурманск 15:17
Поскольку ворота открываются не наружу, а вверх, то их можно будет "распахнуть" в любую погоду, причем даже в той ситуации, когда перед гаражом будет находиться сугроб из снега.
       Автоматические секционные ворота - это идеальный вариант для узких улочек. Ранее водители могли поцарапать машину о створки. В этом случае такая ситуация полностью исключена.
       Управлять секционными воротами очень легко. Принцип довольно прост в понимании. Дать воротам команду можно при помощи пульта. Однако при необходимости возможно и ручное вмешательство. Кроме того, секционные ворота способны обеспечить высокий уровень безопасности от взлома, благодаря ригельной замковой конструкции.
Blockchain на Go. Часть 4: Транзакции, часть 1 Хабрахабр 22:35
Но в Биткоине таких концепций нет. Транзакции - это просто заблокированное скриптом значение, которое может разблокировать лишь тот, кто его заблокировал.
       Выходы транзакций Начнем с выходов:
       type TXOutput struct { Value int ScriptPubKey string }
       Фактически, это выходы, которые хранят "монеты" (обратите внимание на полеValue выше). Средства блокируются особым пазлом, которая хранится в ScriptPubKey. Внутри Bitcoin использует скриптовый язык Script, который используется для определения логики блокировки и разблокировки выходов. Язык довольно примитивен (это делается намеренно, чтобы избежать возможных взломов), но мы не будем обсуждать его подробно.
Для чего взламывают ваш автомобиль, и другие опасности "умных" гаджетов PCnews.ru 12:24
Кроме того, всегда есть физический уровень безопасности - никто не отменяет шпионаж, саботаж и так далее. Это задача "охраны периметра".
       Впрочем, если вы - обычный пользователь и ваш компьютер вряд ли является носителем сверхсекретных данных о новых военных разработках, то для минимизации возможности взлома достаточно соблюдать банальную цифровую гигиену. Как личная гигиена резко снизила количество пандемических эпидемий в Средние Века, так кибергигиена снимет большую часть проблем, связанных со взломами, доступом к личной информации, переписке
10 возможностей Telegram, о которых вы не догадывались Rusbase 17:41
Закрепленный чат, контакт или канал будут находиться всегда на самом верху списка в вашей ленте. Это можно сделать, вызвав соответствующее меню долгим нажатием по нужному вам элементу. Если справа появилась кнопка-гвоздик (Pin), то все сделано правильно.
       Также многие оставляют без внимания служебные сообщения, которые ставит за вас Telegram автоматически при смене логотипа или закреплении поста. Их можно и нужно удалять через меню, которое появится после долгого нажатия по служебному сообщению.
       Эти опции предусмотрены только в mobile и desktop-версии мессенджера.
       7. Как создать своего чат-бота без затрат?
Завершено расследование против мошенника, который участвовал в краже более 600 тысяч долларов у банков TUT.BY 16:55
Напомним, этой суммой за несколько часов злоумышленники завладели из 27 банкоматов, расположенных в Минске, Могилеве и Витебске. В поиске рижанина принимал участие Интерпол. Фото: Ольга Шукайло, TUT.BY
       49-летний рижанин, гражданин России участвовал в мошеннической группе, которая за несколько часов взломали банкоматы белорусских банков и завладел 527 тысячами долларов, 67,5 тысячи евро и почти 109 тысячами белорусских рублей.
Кто на самом деле вмешался в выборы Titus.kz 02:55
Получается, что это была одна из самых крупных утечек информации за всю историю социальной сети. Взлом позволил фирме использовать деятельность в Фейсбук огромного количества частных лиц из числа американского электората, а также разработать методы, которые легли в основу ее работы во время кампании Трампа в 2016 году.
       Расследование, проведенное "Нью-Йорк Таймс" и "Обсервер оф Лондон", показывает, как "Кембридж Аналитика" задействовала на рынке мощное новое оружие
ИИ поможет врачу на приеме ComNews.ru 07:21
Смарт-платформа не только задает вопросы пользователю во время ожидания консультации с врачом, но также помогает при принятии клинических решений.
       Как рассказали в ММТ, пользователь указывает свой пол, возраст и обращение, а также выбирает несколько предложенных симптомов. Затем система задает уточняющие вопросы на основе полученной от пациента информации. После этого формируется сообщение для врача, и пользователь уже может перейти к удаленной консультации с ним и загрузить файлы.
VELCOM ПРОВЕЛ ХАКАТОН В ДАТА-ЦЕНТРЕ И НАЧАЛ РАБОТАТЬ СО СТАРТАПАМИ ЭкоПресс 13:29
Поэтому команда LS предложила лазерное сканирование переносимой на форвардеры древесины. В пользу этого метода они привели его точность: действующие на рынке системы позволяют определять несколько миллионов точек на расстоянии до 300 метров. Среди минусов - высокая цена подобной установки, которая может составлять до четверти стоимости и без того дорогого форвардера.
       Команда "Безумие и отвага" предложила отважный способ - не измерять массу или объем древесины, а вешать на нее датчики, которые позволят отследить весь путь ее передвижения до заказчика.
Хэш-стеганография с использованием vkapi Хабрахабр 21:36
Проверяем изменившиеся, удаляем и повторяем процедуру. После "просеивания" остаются те фотографии, которые "нравятся" серверу. Их и загружаем в БД. Как можно увидеть, операция не очень приятная, нужно подумать, как сделать получше. Однако существуют так называемые сравнимые хеши. Например на хабре была классная статья. Для обхода данной "случайной атаки" вместо обычного хеша можно брать сравнимый хеш. Заключение
       В результате проделанной работы было доказано, что концепция использования котиков хэш-стеганографии имеет право на жизнь. Если исправить проблемы и недочеты в существующей версии можно создать чат, который будет абсолютно безопасен (в теории).
Neoquest 2018: "Дирижабль? Ага!" Хабрахабр 01:06
Криптография, Информационная безопасность, CTF
       Недавно закончился CTF NeoQuest 2018. Под катом разбор второй части задания про дирижабль, ZeroNet, регистр сдвига с обратной связью и систему линейных уравнений.
       В задании был дан адрес сайта в сети ZeroNet, на котором развернут чат. Т.к. в ZeroNet содержимое сайта скачивается на локальный компьютер, то погрепав по папке с сайтом, я нашел первый ключ, а так же encrypted_storage.json:
       { "encrypted_storage": [ { "secret_name": "SiteName", "secret_value": "84a303b9f188b0", "date_added": 1519915207692 }, { "secret_name": "SiteAddress", "secret_value": "e68cd4a46ee074121a040a6188d3f6d495f24480fc0e08b0d45d8fba875d9fd38e88", "date_added": 1519915235730 }, { "secret_name": "AdminUsername", "secret_value": "0d9ef480aa", "date_added": 1519915256867 }, { "secret_name": "AdminCert", "secret_value
Дофаномика: как рынок обманывает наш мозг и как перестать проверять смартфон 80 раз в день Укрудпром 18:45
Механизм поощрения, который был так полезен для наших предков-приматов, сегодня оказывает нам медвежью услугу, когда онлайн-магазины, игры, приложения для быстрого секса, доступный заказ наркотиков, всегда открытые супермаркеты и рестораны связаны в большую дофаминергическую систему взлома мозга.
       Дофаминовая архитектура рынка наглядно показывает, как химически устроен бодрийяровский симулякр: он заставляет нас гнаться за тем, чего мы не хотим, получать то, что нам нужно, только для того, чтобы еще сильнее разжечь зуд ожидания награды.
Как заманить хакера в ловушку CNews.ru 15:23
Приманки разрабатываются исходя из опыта "белых хакеров" Sec-Consult, за свою многолетнюю практику реализовавших несколько тысяч проектов по контролируемому взлому систем заказчиков для повышения уровня их безопасности. При этом степень сложности и привлекательности приманок может быть установлена в зависимости от предполагаемой квалификации атакующих, и с учетом специфики защищаемой информации.
       Приманки приводят злоумышленника в контролируемый периметр - ловушку, тщательно имитирующий реальную инфраструктуру атакуемого предприятия, создавая полную иллюзию состоявшегося взлома. Для успешной реализации ловушки важно выстраивание не простого макета, а полноценной имитации, соответствующей представлениям атакующего о возможной архитектуре и характеристиках защищаемой системы.
Эксперт Positive Technologies рассказал о новых векторах атак на объекты КИИ и стратегическом значении системы ГосСОПКА Информационная безопасность 13:48
Взломав системы поставщика, хакеры от имени его настоящего сотрудника отправляют в банк инфицированное письмо, получая таким образом доступ к банковской сети.
       Как считает Симис, с появлением новых угроз изменилась парадигма защиты объектов КИИ, и концепцию ГосСОПКА можно рассматривать как проявление наблюдаемых перемен. Прежняя парадигма предполагала защиту от киберугроз, но сейчас в целом и гарантированно защитить большую организацию стало практически невозможно.
Уязвимость в криптокошельках Ledger позволяет похищать криптовалюту InternetUA 17:47
21 марта 2018 16:00
       15-летний исследователь кибербезопасности из Великобритании Салим Рашид (Saleem Rashid) обнаружил серьезную уязвимость в аппаратных криптовалютных кошельках, производства компании Ledger.
       Аппаратные кошельки позволяют осуществлять транзакции через соединение с USB-портом на компьютере пользователя. Даже если компьютер инфицирован вредоносным ПО, криптовалюта пользователя находятся в безопасности, поскольку кошелек не разделяет закрытый ключ с хостом.
       Однако Рашид нашел способ извлечь ключи кошельков Ledger после получения физического доступа к устройству.
       По мнению специалиста, реселлер устройств Ledger может обновить устройства с помощью вредоносного ПО, предназначенного для хищения ключей и взлома учетных записей пользователей.
Секреты КГБ и его закат ИноСМИ.ru 14:46
Во-первых, стало известно имя британской подданной, работавшей на КГБ, и бывшей успешным агентом. Ее звали Мелита Норвуд (Melita Norwood). "Дыра" (Hole), такой псевдоним был у Норвуд, передавала связанные с ядерной программой секретные документы КГБ в то время, как она был гражданским служащим в Британской ассоциации исследований в области цветных металлов (British Non-Ferrous Metals Research Association).

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ