Pull to refresh

Lulz Security заявили о прекращении деятельности

Information Security *
. /$$                 /$$            /$$$$$$
.| $$                | $$           /$$__  $$
.| $$       /$$   /$$| $$ /$$$$$$$$| $$  \__/  /$$$$$$   /$$$$$$$
.| $$      | $$  | $$| $$|____ /$$/|  $$$$$$  /$$__  $$ /$$_____/
.| $$      | $$  | $$| $$   /$$$$/  \____  $$| $$$$$$$$| $$
.| $$      | $$  | $$| $$  /$$__/   /$$  \ $$| $$_____/| $$
.| $$$$$$$$|  $$$$$$/| $$ /$$$$$$$$|  $$$$$$/|  $$$$$$$|  $$$$$$.$
.|________/ \______/ |__/|________/ \______/  \_______/ \_______/

Небезызвестная хакерская группа опубликовала заявление в котором заявила о прекращении деятельности
Читать дальше →
Total votes 114: ↑98 and ↓16 +82
Views 598
Comments 59

Как сделать пароль надежным и запоминающимся

ua-hosting.company corporate blog Information Security *IT Standards *
Пароли стоят на страже наших данных. И степень их надежности играет важную роль. Понятно, что сложный пароль и взломать будет непросто. Вот только личных счетов и систем, требующих авторизацию, очень много. И помнить десятки, если не сотни различных комбинаций из символов — практически невозможно.



Как сделать пароль более надежным и при этом его не забыть? Есть несколько вариантов…
Читаем дальше
Total votes 25: ↑15 and ↓10 +5
Views 44K
Comments 47

Кибербезопасность 2015 года

ua-hosting.company corporate blog Information Security *
Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.


Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 15K
Comments 0

За год Google проанализировал 760 тыс. взломов сайтов и анонсировал новый инструмент оповещения веб-мастеров

Inoventica Services corporate blog Information Security *Website development *Google Web Toolkit *
За время исследования, проводимого с июля 2014 по июнь 2015 года, работниками компании Google было выявлено 760 935 фактов взлома 313 190 сайтов, которые компания определила как потенциально опасные для пользователя, о чем говорится в соответствующем докладе. Собранная статистика была использована для разработки новой системы уведомлений для веб-мастеров, которая будет информировать последних о взломе сайта.

Разработка была представлена на 25-м Международном World Wide Web-консорциуме, там же, где другие работники Google анонсировали свой черновик протокола передачи данных между веб-страницами и USB-устройствами.

image
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 15K
Comments 5

Зачем на самом деле хакеры атакуют биржи и так ли масштабна проблема

ITI Capital corporate blog Information Security *
Translation


Джеймс Льюис, старший научный сотрудник по вопросам кибербезопасности Центра стратегических и международных исследований США, рассказал The Washington Post о том, насколько реальна «киберугроза» безопасности фондовых бирж. Мы представляем вам адаптированную версию этой заметки.
Читать дальше →
Total votes 12: ↑9 and ↓3 +6
Views 10K
Comments 3

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

Positive Technologies corporate blog Information Security *


Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 50K
Comments 8

Деньги не спят: кто побеждает в противостоянии хакеров и финансовых организаций

ITI Capital corporate blog Information Security *


/ фото The Preiser Project CC

В нашем блоге на Хабре мы много пишем о развитии технологий финансового рынка. С каждым годом они становятся все сложнее, а тот факт, что банки и биржи притягивают огромные деньги, не удивительно, что хакеры проявляют все более пристальный интерес к сфере финансов. Но насколько успешны их усилия?
Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views 11K
Comments 3

Cisco и Fortinet подтвердили наличие уязвимостей, опубликованных хакерами The Shadow Brokers

Positive Technologies corporate blog Information Security *


В конце прошлой недели (13 августа) в сети появилась информация о том, что кибергруппировка The Shadow Brokers выложила на продажу архив данных, украденных у другой хакерской группы Equation Group. Последнюю многие наблюдатели и эксперты по безопасности связывают с АНБ, в частности предполагается, что именно ее представители работали над наиболее известным кибероружием — включая червей Stuxnet, Flame, Duqu и другими.

Как утверждалось, среди украденных у Equation Group программ содержались уязвимости для продуктов Cisco, Juniper и Fortinet, а также нескольких китайских производителей сетевого оборудования. Теперь появились подтверждения того, что хакеры создали эксплоиты для уязвимостей в маршутиазаторах этих вендоров. Причем в продукции Cisco обнаружен 0-day, бюллетень безопасности для которого появился только 17 августа.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 10K
Comments 4

DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин

Positive Technologies corporate blog Information Security *


На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.
Читать дальше →
Total votes 26: ↑25 and ↓1 +24
Views 16K
Comments 16

Сноуден в Россию, Хэммонд за решетку

Softline corporate blog Information Security *
В ноябре 2016 года Джереми Хэммонд стал на 3 года ближе к тому, чтобы выйти из тюрьмы и начать пользоваться компьютером без уведомления своих инспекторов и не только «в образовательных целях». Про него сейчас уже не пишут, а если забить в гугл, то появится очень странная выдача, включая новости о смене ведущих в Top Gear, а ведь это человек, который пополнил Wikileaks документами из Stratfor.

Читать дальше →
Total votes 40: ↑22 and ↓18 +4
Views 6.2K
Comments 5

Модели угроз, основанные на анализе поведения пользователей

Varonis Systems corporate blog
Всё больше исследователей, с чьим мнением мы согласны, говорят о том, что меры защиты, применямые на сетевом периметре (такие как, например, системы предотвращения утечек данных — DLP) неэффективны — не помогают превентивно закрыть канал утечки, до того как она произойдёт.

Причинами упомянутой неэффективности являются как требования непрерывности бизнеса (у Российских компаний также есть исторически сложившаяся психологическая привязка, связанная как с нежеланием выбора модели сопровождения внедрений до того момента, когда ложные срабатывания будут сведены практически к нулю, так и с отставанием в прошлые годы технических средств, разрабатываемых на просторах СНГ, от зарубежных технологических лидеров, не позволяющая включать механизмы предотвращения утечки, останавливаясь на их обнаружении*), так и то, что обнаружение утечки происходит, зачастую, либо когда она уже произошла, постфактум или вовсе никогда, что ещё более ухудшит данную статистику (а обнаружение атак стандартными средствами не происходит быстрее, чем в течение часа и более с момента получения значимого события), либо в тот момент, когда данные вот-вот покинут пределы сети компании — и нет никакой возможности распознать подготовку данных к отправке наружу (неважно по сети, на физическом носителе или же в галерее фотоснимков гаджета).
Читать дальше →
Total votes 9: ↑6 and ↓3 +3
Views 2.3K
Comments 1

Хакер выставил на продажу 640 тысяч украденных аккаунтов пользователей PlayStation

Positive Technologies corporate blog Information Security *
image

Пользователь одного из хакерских форумов в даркнете под ником SunTzu583 выставил на продажу 640 тысяч аккаунтов пользователей PlayStation. Дамп данных содержит электронные адреса и незашифрованные пароли пользователей. Стоимость «товара» составляет всего $35,71 (0,0292 биткойна), источник утечки неизвестен.
Читать дальше →
Total votes 17: ↑12 and ↓5 +7
Views 13K
Comments 6

Хакер за вознаграждение уничтожал данные о штрафах за нарушение ПДД

Positive Technologies corporate blog Information Security *


Изображение: John Grimm, Flickr

Как сообщают СМИ, сотрудники полиции города Улан-Батор (Монголия) арестовали 25-летнего хакера. По версии следствия, он за вознаграждение уничтожал сведения о штрафах за нарушение ПДД на сервере городского центра управления дорожным движением.

До 90% дорожного движения столицы Монголии контролируется системами CCTV или камерами наблюдения. Нарушители получают штрафы по почте.
Читать дальше →
Total votes 42: ↑24 and ↓18 +6
Views 20K
Comments 6

Исследователи научились атаковать промышленных роботов. Тысячи из них доступны из сети

Positive Technologies corporate blog Information Security *


Эксперты компании Trend Micro опубликовали отчет, согласно которому в настоящий момент во всем мире около 83 000 промышленных роботов доступны из интернета, при этом механизмы аутентификации отсутствуют у 5 тысяч из них. Исследователи обнаружили в роботах 65 уязвимостей, в том числе позволяющие обойти механизмы аутентификации, модифицировать ключевые настройки и изменить режим работы устройства.

При этом, эксперты отмечают, что возможно получение доступа и к не подключенные к сети устройствам — для этого атакующие могут предварительно взломать промышленные маршрутизаторы. Таким образом у злоумышленников есть широкие возможности по проведению кибератак по выводу из строя промышленного оборудования и саботажа производственных процессов.
Total votes 11: ↑10 and ↓1 +9
Views 4.3K
Comments 4

Зачем хакеры воруют торговые алгоритмы хедж-фондов и HFT-компаний

ITI Capital corporate blog Information Security *


Изображение: Russ Allison Loar, CC BY 2.0

После перерыва блог ITinvest возвращается на Хабр. Ранее мы уже рассказывали о том, как хакеры атакуют биржи и финансовые компании для кражи инсайдерской информации. Однако, часто злоумышленники не ограничиваются похищением финансовых данных и стремятся завладеть торговыми алгоритмами, которые хедж-фонды и HFT-фирмы используют для торговли на бирже.
Читать дальше →
Total votes 16: ↑12 and ↓4 +8
Views 8.1K
Comments 1

Конкурентная разведка на PHDays: шпионим через Интернет вещей

Positive Technologies corporate blog Information Security *
image

Онлайновый конкурс по конкурентной разведке проводится на конференции Positive Hack Days уже шестой год подряд — и наглядно показывает, как легко в современном мире получить различную ценную информацию о людях и компаниях. При этом обычно даже не нужно ничего взламывать: все секреты разбросаны в общедоступных сетях. В этом обзоре мы расскажем, какие были задания на «Конкурентной разведке» 2017 года, как их нужно было решать, и кто победил в конкурсе.

В этом году участникам необходимо было найти всевозможную информацию о сотрудниках компании GreatIOT. К обычному поиску и анализу информации в Интернете добавились задания с различными IoT-устройствами. По легенде, с компанией случилось что-то странное, и в один момент все, включая разработчиков, техподдержку и даже CEO — пропали. Задача участников конкурса — найти данные, необходимые для расследования этой интриги.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Views 15K
Comments 4

Как хакеры готовят атаки на банки

Positive Technologies corporate blog Information Security *


Бытует мнение, что для взлома финансовых организаций злоумышленники используют все более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг. На самом деле, анализируя защищенность информационных систем, мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых. В данной статье мы рассмотрим подобные хакерские техники, построенные в основном на излишней открытости сетевых сервисов, а также представим рекомендации по защите от таких атак.
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views 31K
Comments 10

Разбор: могут ли хакеры на самом деле взломать биржу

ITI Capital corporate blog Information Security *


Изображение:Christine Puccio, CC BY-SA 2.0

Миллионы инвесторов во всем мире видят в фондовом рынке инструмент своего обогащения. Их вера в биржу просто невероятна. И конечно, инвесторы считают, что биржи хорошо защищены по-умолчанию: цена акций может колебаться, но сами они никуда не исчезнут со счета инвестора, и на их стоимость не должны влиять действия недобросовестных игроков.

Но могут ли на самом деле взломать фондовый рынок? Аналитики CNBC разобрались с вопросом подробнее — мы подготовили адаптированную версию этого материала.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Views 11K
Comments 5

Хакеры-вымогатели взломали более 26 000 серверов MongoDB

Positive Technologies corporate blog Information Security *MongoDB *
image

Исследователи информационной безопасности сообщили о новой волне атак хакеров-вымогателей на серверы с установленной MongoDB. Начиная с прошлой надели было взломано более 26 000 серверов, причем 22 000 из них были атакованы одной кибергруппой.
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 11K
Comments 10

Хакеры атаковали министерство обороны Швейцарии

Positive Technologies corporate blog Information Security *


По сообщениям СМИ, министерство обороны Швейцарии подверглось хакерской атаке. Для взлома использовался шпионский софт под названием Turla. Нападение было совершено в июле 2017 года.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 8.9K
Comments 15