Поиск |
|
Форма входа |
|
Меню сайта |
|
Парнеры сайта |
|
Статистика |
|
|
Приветствую Вас, Гость · RSS |
02.01.2025, 17:50 |
|
Хакеры в Интернет
| |
Btr77 | Дата: Воскресенье, 21.05.2017, 19:58 | Сообщение # 1 |
Генералиссимус
Группа: Проверенные
Сообщений: 5020
Статус: Offline
| Всё о хакерах и хакерских атаках
|
|
| |
Btr77 | Дата: Понедельник, 22.05.2017, 00:28 | Сообщение # 2 |
Генералиссимус
Группа: Проверенные
Сообщений: 5020
Статус: Offline
| Найдены прорехи в киберзащите «зимнего Белого Дома»
Журналисты ресурсов Propublica и Gizmodo совместно со специалистами по кибербезопасности провели эксперимент по исследованию состояния киберзащиты имения Мар-а-Лаго. Этот элитный клуб-отель во Флориде принадлежит Дональду Трампу, и после его избрания на пост президента США в шутку именуется «зимним Белым Домом», поскольку Трамп бывает здесь достаточно часто. Арендовав рыбацкий катер, экспериментаторы приблизились к Мар-а-Лаго с моря на расстояние 250 метров. И хотя катер был оснащен не рыболовными снастями, а полуметровой антенной и другим техническим оборудованием, «улов» оказался богатым. Исследователи обнаружили на территории Мар-а-Лаго три Wi-Fi сети, защищенных крайне слабым шифрованием, и еще две сети с полностью открытым доступом.
По словам организаторов эксперимента, искушенным хакерам не составило бы труда не только перехватывать трафик этих сетей, но и установить полный контроль над устройствами, подключенными к ним, будь то компьютеры или смартфоны. Это далеко не первые прорехи в киберзащите, обнаруженные на территории принадлежащих Дональду Трампу объектов. Ранее серьезные проблемы были выявлены в его гольф-клубе в Вирджинии и отеле Trump International Hotel в Вашингтоне. Там, в частности, были обнаружены незащищенные Wi-Fi сети, беспроводные принтеры, подключенные к сети без паролей, и серверы с устаревшим ПО. Все это позволяет говорить о том, что состояние киберзащиты нового президента США, мягко говоря, оставляет желать лучшего.
|
|
| |
Hatun | Дата: Вторник, 30.05.2017, 07:25 | Сообщение # 3 |
Генералиссимус
Группа: Пользователи
Сообщений: 1942
Статус: Offline
| Хакерам хватает 9 минут
Специалисты Федеральной торговой комиссии США провели эксперимент с целью выяснить, как складывается судьба данных, оказавшихся в открытом доступе в сети вследствие утечек. Они создали фальшивую базу данных из 100 несуществующих американцев. При этом эксперты позаботились о том, чтобы имена соответствовали наиболее распространенным, согласно данным переписи населения, почтовые адреса совпадали с телефонными кодами штатов, номера банковских карт были максимально достоверными и т.д. Затем база была выложена на один из подпольных киберкриминальных ресурсов.
Результат не заставил себя ждать. Уже через 9 минут неизвестные предприняли первую попытку расплатиться несуществующей картой за различные покупки. Всего таких попыток было совершено более 1200, а фальшивые данные использовались для попыток приобретения чего угодно – от дорогой одежды и видеоигр до пиццы и членства на сайтах знакомств. Таким образом, эксперимент в очередной раз наглядно показал опасность утечек и скорость, с которой киберпреступники «берут в оборот» персональные данные пользователей.
|
|
| |
Robor | Дата: Воскресенье, 30.07.2017, 14:07 | Сообщение # 4 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| WikiLeaks рассказывает ещё о трёх эксплоитах ЦРУ для macOS и Linux
Продолжая свою серию разоблачающих публикаций относительно действий правительства США и его партнёров, портал WikiLeaks выпустил очередную статью об инструментах цифровых атак. В рамках проекта ЦРУ под названием Imperial были созданы инструменты для взлома операционных систем macOS и Linux.
Первый эксплоит называется Achilles, ЦРУ использует его для интеграции троянов в файлы DMG, которые нужны для установки программ на компьютеры Apple. Он создан при помощи Bash и способен устранить все следы после установки трояна в системе, оставив файлы DMG чистыми. Установленные после заражения антивирусы не смогут обнаружить ничего подозрительного. Эксплоит создан в 2011 году для версии Mac OS X Snow Leopard (10.6).
Экплоит Aeris написан на языке программирования C и нацелен на POSIX-системы вроде Debian, FreeBSD, CentOS и т.д. Aeris предназначается для атак на портативные системы и работает с командным сервером, как это делают вредоносные приложения на Windows.
Эксплоит SeaPea представляет собой руткит для macOS версий 10.6 and 10.7. Код скрывается в файлах операционной системы и действует после перезагрузки. Раньше SeaPea упоминался как инструмент взлома iPhone.
Эту информацию нельзя назвать полностью проверенной и подтверждённой, однако в том, что разведывательные службы множества стран широко используют цифровые устройства для слежки, давно нет никаких сомнений.
|
|
| |
|
|