Pull to refresh
281
105.6

Пользователь

Send message

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора

Reading time2 min
Views15K


В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.

Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
Читать дальше →
Total votes 20: ↑18 and ↓2+16
Comments47

Первые доклады PHDays VI: как ломают транспортные карты, ставят хакерские «мышеловки» и продают уязвимости за 100 000 $

Reading time3 min
Views11K


31 января закончилась первая волна приема заявок на участие в шестом международном форуме по практической безопасности Positive Hack Days, который состоится в Москве 17 и 18 мая 2016 года в московском Центре международной торговли. Желающие выступить на форуме, но не успевшие подать заявку, смогут сделать это в ближайшее время: вторая волна Call for Papers стартует уже 17 февраля и продлится до 31 марта!

А пока мы анонсируем первую группу участников, вошедших в основную техническую программу. В этом году слушатели PHDays узнают, как сорвать большой куш в Microsoft, как с помощью смартфона тестировать безопасность транспортных систем, и выяснят всю подноготную рынка уязвимостей нулевого дня.
Читать дальше →
Total votes 11: ↑10 and ↓1+9
Comments8

Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода

Reading time3 min
Views29K


Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера — ошибка позволяет злоумышленникам осуществлять удаленное выполнение кода.

Эксплуатация уязвимости, получившей обозначение CVE-2015-7547, возможна в случаях, когда уязвимые устройства или приложения отправляют запросы контролируемым хакерами доменам и серверам, а также в случае проведения атаки типа man-in-the-middle.
Читать дальше →
Total votes 43: ↑41 and ↓2+39
Comments36

Как распознать эмоции человека по его лицу: Тест для сотрудников финансовых компаний

Reading time3 min
Views70K


Голландский банк ING на протяжении двух лет занимается реализацией программы, которая направлена на повышение «эмоционального интеллекта» сотрудников. Часто людям трудно сходу распознать эмоции собеседника, что может приводить к ухудшению качества коммуникаций с клиентами и коллегами.

Усилия дают результаты — как пишет Business Insider, несмотря на то, что в ING денежные премии ниже, чем в среднем по отрасли, согласно опросам, сотрудники, в среднем, более удовлетворены своей работой. Кроме того, выручка растет также быстрее, чем в среднем по отрасли, при этом 80% дополнительных доходов приходятся на текущих клиентов.

Программа повышения «эмоционального интеллекта» включает в себя множество различных аспектов. Важнее всего здесь научиться распознавать эмоции другого человека. Для того, чтобы это сделать, финансовая компания предлагает сотрудникам специальный тест. Он состоит из изображения человека и четырех вариантов ответа. Попробуем пройти его (после картинки идет спойлер с ответом, а затем его описание).
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments22

В антивирусе Avast обнаружены критические уязвимости

Reading time2 min
Views25K


Летом 2015 года пользователи интернета широко обсуждали проблемы безопасности антивирусных инструментов. Напомним, тогда серьезные уязвимости были обнаружены в продуктах ESET, а затем и в BitDefender с Symantec. На текущей неделе стало известно об очередных проблемах с защитой антивирусного софта. Один из пользователей ресурса Google Code опубликовал описания и тестовые сценарии эксплуатации четырех серьезных уязвимостей антивируса Avast, две из которых являются критическими.
Читать дальше →
Total votes 11: ↑10 and ↓1+9
Comments30

Киберпреступники похитили отпечатки пальцев 5,6 млн американских госслужащих

Reading time2 min
Views22K


Если злоумышленники украдут пароль человека, то его можно сменить, однако если похищены отпечатки пальцев, это открывает широкий простор для совершения преступлений против конкретного гражданина на протяжении всей его жизни. Об этом, в частности, в своем недавнем интервью говорил исследователь Карстен Ноль (мы публиковали выдержки из него в блоге на Хабре). Теперь этот тезис получил еще одно подтверждение.

В начале лета 2015 года стало известно о том, что неизвестные злоумышленники осуществили атаку на Управление кадровой службы США (US Office of Personnel Management, OPM) и похитили личные данные более 21 миллионов американских госслужащих. Теперь Управление призналось в том, что среди украденной информации содержались и отпечатки пальцев 5,6 млн служащих.
Читать дальше →
Total votes 22: ↑21 and ↓1+20
Comments22

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Reading time4 min
Views14K


Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments2

Исследование: Почти все популярные межсетевые экраны пропускают XSS-атаки

Reading time2 min
Views16K


Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls, WAF).

Ахмед использовал несколько виртуальных машин, на которых запускались популярные браузеры Google Chrome, Opera, Mozilla Firefox и Internet Explorer.

Исследователь изучал коммерческие и открытые продукты: F5 Big IP, Imperva Incapsula, AQTRONIX WebKnight, PHP-IDS, Mod-Security, Sucuri, QuickDefence, Barracuda WAF. Для каждого продукта был представлен хотя бы один XSS-вектор, позволявший осуществить обход защиты.
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments1

Опубликован код эксплойта для критических Android-уязвимостей Stagefright

Reading time2 min
Views19K
Весной 2015 года исследователи обнаружили ряд критических уязвимостей в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа, например PDF). Ошибки безопасности позволяли злоумышленникамии удаленно получать доступ к смартфону, например, с помощью отправки зловредного MMS-сообщения — для проведения подобной атаки нужно знать лишь номер телефона жертвы.



На этой неделе был опубликован код эксплойта, использующий ошибки безопасности в компоненте Stagefright. Эти уязвимости были обнаружены исследователями компании Zimperium, которая в своем блоге описала атаку с помощью специально созданного эксплойта.
Читать дальше →
Total votes 17: ↑14 and ↓3+11
Comments5

220 000 учетных записей iCloud скомпрометированы с помощью бэкдора для прошедших джейлбрейк iOS-устройств

Reading time2 min
Views16K


Китайское издание WooYun сообщило о компрометации 220 000 учетных записей iCloud. При этом злоумышленникам не пришлось обходить механизмы защиты iOS — доступ к учетным записям iCloud осуществлялся с помощью зловредного твика для устройств, прошедших процедуру джейлбрейка.
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments2

Исследование: Уязвимости криптотранспондера позволяют заводить без ключа более 100 моделей машин

Reading time3 min
Views45K


Европейские исследователи еще в 2012 году обнаружили серьезные уязвимости в криптотранспондере Megamos, который устанавлен в более 100 моделях автомобилей разных прозводителей (Audi, Ferrari, Cadillac, Volkswagen и т.п.). Найденные ими ошибки безопасности позволяли злоумышленникам заводить машины с функцией автозапуска без ключа.
Читать дальше →
Total votes 31: ↑30 and ↓1+29
Comments34

Как Windows 10 собирает данные о пользователях

Reading time5 min
Views412K


Информация о том, что Windows 10 собирает данные о пользователях, не нова. Еще в 2014 году компания Microsoft опубликовала заявление о конфиденциальности, из которого следует, что на ее серверы может передаваться информация об использованных программах, устройстве и сетях, в которых они работают. Эти данные могут объединяться с идентификатором пользователя (учетная запись Microsoft), также собирается информация об адресе электронной почты, предпочтениях, интересах местоположении, и многом другом.

Чешское издание Aeronet.cz опубликовало расследование неназванного ИТ-специалиста, который решил отследить активность Windows 10 по сбору данных. В ходе исследования использовались следующие инструменты: программа Destroy Windows 10 Spying, блокирующая передачу данных на серверы Microsoft, PRTG Network Monitor, Windows Resource Monitor и Wireshark. По мнению исследователя, Windows 10 — больше похожа на терминал по сбору данных, чем на операционную систему.
Читать дальше →
Total votes 137: ↑123 and ↓14+109
Comments581

Что говорит статистика о рынке IaaS

Reading time2 min
Views11K
По оценкам аналитиков Gartner, в 2016 году объем мирового рынка облачных сервисов вырастет на 16,5% и составит 204 млрд. долларов. Самый быстрорастущий сегмент — IaaS – 38,4% в год.

К 2019 году объем рынка IaaS составит уже 130 млрд. долларов. Данный прогноз подкрепляют все новые возможности, которые предоставляют клиентам IaaS-провайдеры.


Читать дальше →
Total votes 13: ↑10 and ↓3+7
Comments0

Человек — это главная уязвимость. Немного о социальной инженерии на PHDays V

Reading time4 min
Views32K


На YouTube появились записи выступлений с Positive Hack Days V — несколько десятков докладов по практической безопасности на русском и английском языках. В 2015 году на форуме говорили не только о хардкорных методах взлома, но и о «нетехнических» атаках. Многим запомнился доклад Криса Хаднаги (Chris Hadnagy), который для получения информации использует особенности человеческой психики и не верит в технический прогресс: «Пока вы ищите уязвимости нулевого дня, мы просто поднимаем трубку телефона и узнаем ваши секреты». В этом материале мы расскажем несколько историй и наблюдений из практики 42-летнего американца.
Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments12

Антивирусы под прицелом #2: взлом BitDefender и серьезные уязвимости в Symantec

Reading time2 min
Views19K


Не так давно мы писали о том, что британские спецслужбы взламывали антивирусные продукты «Лаборатории Касперского», а исследователи из Google (Project Zero) — нашли серьезную уязвимость в продукте ESET NOD32. И надо сказать, что проблемы антивирусных компаний на этом не закончились. 31 июля СМИ растиражировали новость о хакерской атаке, которая привела к краже учетных данных пользователей продуктов BitDefender, кроме того, в этот же день появилась информация об обнаружении целого ряда серьезных уязвимостей в защитном софте компании Symantec.
Читать дальше →
Total votes 16: ↑15 and ↓1+14
Comments5

Новые критические уязвимости в Android: В чем проблема, и как защититься

Reading time4 min
Views53K


Исследователи информационной безопасности обнаружили ряд серьезных уязвимостей в одном из компонентов ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа, например PDF). Первым о проблемах в компоненте Stagefright заявил исследователь из компании Zimperium Labs Джошуа Дрейк (Joshua J. Drake). Кроме того, об обнаружении серьезной уязвимости в Android заявила компания TrendMicro.
Читать дальше →
Total votes 28: ↑24 and ↓4+20
Comments27

Работа с паролями: как защитить свои учетные записи (мнения специалистов)

Reading time8 min
Views35K
Недавно стало известно об «уязвимости» в системе для корпоративных клиентов такси-сервиса Gett. Как выяснили исследователи, всем им по умолчанию выдавались одинаковые пароли (естественно, многие из них никто потом не меняет). В итоге, зная один пароль, злоумышленники могли попасть в множество аккаунтов сразу (среди клиентов Google Россия, «Вконтакте», Ozon и другие компании).



Скандалы, связанные с кражей паролей и похищением личных данных, случаются регулярно — только за прошедшие пару лет в сеть утекали пароли пользователей таких крупных компаний, как Adobe, популярных почтовых сервисов, хакеры взламывали даже сами сервисы для хранения паролей. Исследования также показали, что одними из главных проблем безопасности онлайн-банков являются авторизация и аутентификация.
Читать дальше →
Total votes 20: ↑15 and ↓5+10
Comments35

Ошибка в системе безопасности Steam: восстановление пароля без ввода проверочного кода

Reading time2 min
Views58K
В системе безопасности крупнейшей игровой платформы Steam, разработанной компанией Valve, обнаружена серьезная уязвимость— 25 июля на YouTube была загружена видеодемонстрация эксплуатации ошибки. Проблема широко обсуждается пользователями ресурса Reddit.



Согласно данным, представленным на видео, злоумышленник может скромпрометировать учетную запись пользователя Steam благодаря некорректной работе функции восстановления пароля — система принимала в качестве верного кода даже пустое значение. В результате взломщик получал возможность сброса пароля учетной записи.
Читать дальше →
Total votes 28: ↑24 and ↓4+20
Comments16

АНБ выложило на GitHub утилиту для обеспечения сетевой безопасности

Reading time2 min
Views46K


Агентство национальной безопасности (АНБ) США выпустило open-source инструмент для обеспечения сетевой безопасности госорганизаций и коммерческих компаний. Система называется SIMP (Systems Integrity Management Platform), ее код размещен в репозитории АНБ на GitHub.

В официальном пресс-релизе ведомства говорится, что этот инструмент призван помочь компаниям защитить свои сети от хакерских атак.
Читать дальше →
Total votes 31: ↑27 and ↓4+23
Comments33

Главный разведчик Южной Кореи: спецслужбы 35 стран покупали шпионский софт у Hacking Team

Reading time2 min
Views19K


По сообщению агентства Associated Press, руководитель Национальной службы разведки Южной Кореи Ли Бён Хо признался в покупке софта для перехвата сообщений в мессенджерах (главным образом, в популярном в Азии Kakao Talk).

Это признание Ли Бён Хо (Lee Byoung Ho) сделал на закрытом брифинге для членов парламента страны (один из них позднее рассказал об этом журналистам). По словам руководителя разведслужбы, продавцом шпионских программ, позволяющих перехватывать информацию с мобильных телефонов и компьютеров, выступала итальянская кибергруппа Hacking Team (недавно она сама стала жертвой масштабного взлома). Факт переговоров с Hacking Team подтверждается и выложенным на WikiLeaks архивом переписки.
Читать дальше →
Total votes 16: ↑15 and ↓1+14
Comments3

Information

Rating
Does not participate
Works in
Registered
Activity