Закрытая тема
Страница 9 из 11 ПерваяПервая 1 7 8 9 10 11 ПоследняяПоследняя
Показано с 161 по 180 из 204

Тема: хакеры и локспикеры - одна компания

  1. #161
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Журнал Хакер
    Доступно всем в Интернете - 23 авг. 2013 г.

    Насколько опасен TPM 2.0 — «встроенный бэкдор» в Windows 8.1

    Немецкие эксперты предупреждают правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск». Дело в том, что компьютеры с этой ОС поддерживают функцию Trusted Computing с установкой чипа Trusted Platform Module (TPM).

    Если раньше поддержка TPM была опциональной и отключаемой, то с переходом на спецификации TPM 2.0 (https://www.trustedcomputinggroup.or...cification_faq) этот стандарт станет обязательным для всех устройств под Windows 8.1 и функция не подлежит дезактивации.

    Trusted Platform Module (TPM) — криптопроцессор, в котором хранятся криптографические ключи для защиты информации. Библиотека TPM в операционной системе предназначена для проверки цифровой подписи программ, для установки апдейтов в дистанционном режиме и т.д. Фактически, компьютер с TPM 2.0 нельзя рассматривать как устройство, находящееся под полным контролем пользователя..

    Спецификации TPM разработаны некоммерческой организацией Trusted Computing Group, в которую входят только американские компании AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft и Wave Systems.

    Немецкое издание Die Zeit получила в свое распоряжение внутренние документы (http://www.zeit.de/digital/datenschu...-8-nsa/seite-1) правительства Германии, которые содержат оценку безопасности TPM 2.0 со стороны независимых экспертов. Они предупреждают, что TPM можно рассматривать как бэкдор и есть большая вероятность, что доступ к криптографическим ключам имеет Агентство национальной безопасности.

    Недавно компания Microsoft объявила, что с января 2015 года поддержка стандарта TPM 2.0 станет обязательной (http://www.zdnet.com/new-bluetooth-a...es-7000018003/) для всех сертифицированных устройств Windows. В конце июня были скорректированы документы для сертификации (http://msdn.microsoft.com/en-us/libr.../hh748188.aspx), в соответствии с новыми требованиями на 2014 и 2015 годы.

    UPD 23.08.2013. Федеральное управление по информационной безопасности Германии опубликовало официальное заявление (http://www.bmi.bund.de/SharedDocs/Do...ublicationFile), в котором опровергло информацию о том, что ее эксперты когда-либо предупреждали кого-либо об опасности установки Windows 8, хотя и признали наличие некоторых сомнений относительно связки Windows 8 с аппаратным обеспечением TPM 2.0.
    с уважением

  2. #162
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    www. deutsche welle.de Спецслужбы США научились проникать в любые смартфоны

    8 сентября 2013
    РБК
    Агентство национальной безопасности США может проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry. Об этом передает Deutsche Welle со ссылкой на секретные материалы спецслужбы, опубликованные в немецких СМИ.

    Сообщается, что агентство может копировать списки контактов, SMS-сообщения, записные книжки, а также определять местонахождение владельца смартфона.

    В соответствии с документами, оказавшимися в распоряжении немецких СМИ, продуктами каждого разработчика операционных систем мобильной связи в АНБ занимается отдельная группа специалистов. К примеру, для получения доступа в систему iPhone достаточно проникнуть в компьютер, с которым синхронизирован телефон. Мини-программы, так называемые скрипты, дают возможность считывать данные в 38 приложениях iPhone.

    Эксперты АНБ также получили доступ и к считающимися особо надежными операционным системам Blackberry. С 2009г. спецслужба имеет возможность отслеживать SMS-сообщения с таких смартфонов.

    За последние месяцы стало известно о многочисленных фактах слежки сотрудников АНБ за гражданами США и гостями страны. Немало информации о своей бывшей организации рассказал Эдуард Сноуден, который в настоящее время находится на территории Российской Федерации.

  3. #163
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Полицейские Татарстана задержали скиммеров


    В Казани и Набережных Челнах участились факты краж денежных средств с пластиковых карт граждан. Полицейские в ходе оперативной работы установили, что к похищениям причастна группа «скиммеров», которая монтировала на банкомат устройство, считывающее с магнитной ленты всю информацию, в том числе ПИН-код и сохраняющее ее в своей памяти.

    Полицейские МВД по Республике Татарстан определили банкоматы, с которых чаще всего считывалась информация. С начала сентября за ними было установлено круглосуточное наблюдение.

    В Набережных Челнах сотрудники полиции зафиксировали, как двое подозреваемых установили на один из банкоматов «скимминговое» оборудование.

    Спустя два часа те же злоумышленники вернулись, забрали свое устройство. После того, как они сели в машину, полицейские блокировали все выезды для иномарки и задержали двух злоумышленников. Одним из них оказался 29-летний житель г. Казани, второй – 32-житель г. Набережные Челны. Оба – весной 2013 года освободились из мест лишения свободы.

    По местам жительства подозреваемых сотрудники полиции провели обыски, в ходе которых изъято оборудование для изготовления поддельных карт, незаконного копирования компьютерной информации, содержащейся на банковских картах, ноутбук, планшетные компьютеры, магнитные носители информации.

    В отношении задержанных возбуждено уголовное дело по нескольким статьям УК России, подозреваемые находятся под стражей.

    Пресс-служба МВД по Республике Татарстана

    mvd. ru
    с уважением

  4. #164
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Всё, о чём не мечтало прогрессивное человечество свершилось!
    в настоящее время осуществляется плавный переход от механических замков к электронным иэто правильно, ворам работать будет проще..

    теперь каждый относительно честный гражданин может собрать кое какую нужную в хозяйстве штучку и смело совершать опустошительные набеги на холодильник и обносить вместительный погребок любимых соседей..

    Игрушка за $20 взламывает беспроводные замки и домашнюю сигнализацию //15.09.2013
    Дешевые системы охранной сигнализации, дверные замки и беспроводные выключатели — все эти приборы можно взломать с помощью простенькой игрушки за 20 долларов от компании Dangerous Prototypes. Прибор USB Infrared Toy работает как репликатор инфракрасного сигнала, и собрать такую схему можно даже самостоятельно из конструктора Arduino.

    Нужно разместить USB Infrared Toy в прямой видимости от взламываемого устройства. В момент его включения или выключения «игрушка» перехватит и зафиксирует инфракрасный сигнал, а затем сможет его воспроизвести.

    Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления, так что USB Infrared Toy может оказаться полезным инструментом в арсенале пентестера.
    по материалам хакер. ru
    с уважением

  5. #165
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Ростовские полицейские задержали мужчину по подозрению в краже миллиона рублей
    20 Сентября 15:22
    В отдел полиции № 6 Управления МВД России по городу Ростову-на-Дону обратились сотрудники одного из банков. Они сообщили, что из-за сбоя программы банкомата их клиент вместо 200 тысяч снял миллион и присвоил их.
    Полицейские установили, что мужчина является владельцем золотой карты кредитного учреждения, на которой хранилось порядка двухсот тысяч рублей. Обналичить он собирался всего 40. Когда житель донской столицы ввел необходимые комбинации цифр, вместо 40 тысячных купюр банкомат выдал столько же пятитысячных. Он повторил комбинацию еще 4 раза, после чего скрылся.
    Полицейские задержали мужчину. В отношении него решается вопрос о возбуждении уголовного дела по статье «Кража».
    Пресс-служба ГУ МВД по Ростовской области
    mvd.ru
    с уважением

  6. #166
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Европейский центр по борьбе с киберпреступностью Европола объявил о задержании группы мошенников, с территории Латвии воровавших деньги с кредиток по всему миру. Европол задержал группу латвийских киберпреступников.

    Задержание прошло при помощи полиции Латвии, Эстонии, Польши, Болгарии, Испании, Литвы, Норвегии и Великобритании.



    Всего арестованы 8 ключевых преступной группы. По данным следствия, мошенники работали с электронными платежами с использованием платежной базы данных европейской системы misusing в таких странах, как Мексика, Таиланд, США и Доминикана.


    Предположительный ущерб от мошенников составляет сотни тысяч евро.


    Согласно статистике Европейского центрального банка, около 20% от общего числа мошенничеств с платежными картами (232 млн евро) приходится на махинации с банкоматами, около 25% (290 млн) — при работе с терминалами, точками продажи, более 50% (655 млн) — на онлайн-покупки через Интернет.


    * * *

    И еще одна новость о задержании киберпреступников. При помощи «банковских троянов» группа российских хакеров из 13 человек похитила со счетов физических и юридических лиц в кредитных организациях нескольких регионов 70 млн рублей, сообщила пресс-служба Следственного департамента МВД России.

    Подозреваемые в создании и участии в преступном сообществе задержаны, в их числе и создатель системы, позволявшей проникать вредоносной программе в компьютеры банков.

    От действий хакеров пострадали клиенты банков в Москве, Тюмени, Ульяновске, Краснодаре, Петрозаводске и Курской области. По данным следствия, преступное сообщество действовало на территории РФ с 2011 года. Оно распространяло в интернете вредоносное ПО («банковские трояны») с последующим несанкционированным доступом к логинам, паролям, электронным ключам и сертификатам.

    Затем информация с зараженных компьютеров направлялась на специально созданные контрольно-командные серверы, говорится в сообщении МВД. Используя украденные сведения, преступники отправляли в банки подложные платежные поручения от имени владельцев счетов, в которых в качестве получателей денежных средств указывались реквизиты физических и юридических лиц, подконтрольных членам преступного сообщества.

    Следственный департамент МВД России начал уголовное дело по ч.ч. 1,2 ст. 210 УК РФ (создание и участие в преступном сообществе (преступной организации) в целях совместного совершения одного или нескольких тяжких или особо тяжких преступлений).

    criminalnaya.ru
    с уважением

  7. #167
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Ведущий мировой разработчик шифров сделал "дыру для прослушки" за взятку от властей США4 комментария

    24 декабря 2013 в 8:00
    Сергей Попсулин, CNews
    Агентство национальной безопасности США заплатило 10 млн долларов американскому разработчику технологий безопасности RSA Security для установки бэкдора в ее программное обеспечение, сообщает Reuters со ссылкой на очередной пакет документов, раскрытый бывшим системным администратором АНБ Эдвардом Сноуденом.



    Компания RSA Security была основана в 1982 году. В 2006 году за 2,1 млрд долларов ее приобрела корпорация EMC, и сейчас RSA функционирует как ее бизнес-подразделение.

    Согласно секретным договоренностям с АНБ, компания RSA Security предложила своим клиентам в качестве алгоритма шифрования по умолчанию в BSafe заведомо ненадежный алгоритм генерации псевдослучайных чисел Dual EC DRBG.

    Утилита, о которой идет речь, предназначена для шифрования данных на персональных компьютерах и во множестве других продуктов. Как утверждает разработчик, утилита удовлетворяет самым строгим требованиям безопасности и может быть использована в оборонной сфере. Решением RSA BSafe пользуются известные мировые компании, включая Adobe, Oracle, Sony и Nintendo.

    Внедрение бэкдора АНБ было нужно для того, чтобы, при необходимости, специалисты ведомства могли без особых сложностей, расшифровав закодированный трафик, осуществлять прослушку защищенных каналов связи.

    В сентябре 2013 году газета The New York Times сообщила, что RSA намеренно сделала алгоритм шифрования Dual EC DRBG в BSafe алгоритмом по умолчанию, для того чтобы облегчить работу спецслужб по дешифровке. После этой публикации в RSA рекомендовали своим клиентам отказаться от использования указанного алгоритма и выбрать любой другой, доступный из набора.

    В ответ на последнюю публикацию в компании заявили, что сотрудничают с АНБ, как и любая другая компания высокотехнологичной отрасли, и делают это открыто, ничего не скрывая. В компании опровергли информацию о соглашении с АНБ. Разработчики рассказали, что выбор алгоритма Dual EC DRBG в 2004 году не был продиктован требованиями какой-либо другой стороны и был осуществлен по той причине, что он предлагал надежный и перспективный механизм защиты.

    Ранее возникали подозрения, что АНБ приложило руку к созданию генератора псевдлслучайных чисел RDRAND. Это послужило причиной сбора подписей за исключение данного гененатора из ядра Linux. Однако создатель Linux Линус Товальдс успокоил сообщество, указав на то, что RDRAND используется лишь как один из множества источников в пуле случайных чисел, поэтому, даже если он скомпрометирован АНБ, это не представляет угрозы.
    с уважением

  8. #168
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Хакеры разработали дешевое устройство для перехвата управления автомобилем


    Испанские специалисты разработали дешевое устройство, способное вмешиваться в работу бортового компьютера автомобиля и перехватывать управление им. Слабое звено устройства, цена комплектующих которого обходится всего в $20, заключается в необходимости установки его непосредственно в транспортном средстве — на это потребуется около пяти минут.
    Управлять CAN Hacking Tool можно пока лишь с помощью Bluetooth, однако в новой версии появится модуль GSM, что значительно повысит эффективность устройства. «Наша цель заключается не в том, чтобы наладить массовое производство CHT и начать его продажи, мы лишь хотим продемонстрировать автопроизводителям уязвимость», — рассказали разработчики.
    Время установки гаджета зависит от модели автомобиля: в некоторых случаях было достаточно забраться под их днище, в других — в багажник, однако доступ к диагностическому разъему в любом случае не требовался. Разработчики испытали устройство на различных транспортных средствах, однако не стали раскрывать, каких именно производителей. Им удалось перехватить управление фарами авто, сигнализацией, оборудованными электроприводом окнами, электронными системами управления тормозами, передает The Register.
    CAN Hacking Tool будет представлена на конференции Black Hat Asia, которая пройдет в марте в Сингапуре.
    с уважением

  9. #169
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Во Франции выкрали секретные планы и коды строящейся тюрьмы

    9 марта 2009 в 16:47
    Lenta.ru
    Четыре ноутбука, содержащие секретную информацию, в том числе планы и коды новой тюрьмы во Франции, были украдены из офиса строительной компании в городе Нанси. Об этом сообщает AFP со ссылкой на источники во французской полиции.


    Тюрьма, рассчитанная на 690 заключенных, должна была открыться этим летом. Точная дата начала ее работы до сих пор держится в секрете.

    Кража произошла 27 февраля в промежуток между 12:00 и 14:00. Злоумышленники проникли в помещения, которые арендовала в жилом доме руководящая строительством тюрьмы компания Eiffage BTP.

    Взломав дверь и окно на первом этаже здания, преступники вынесли четыре ноутбука с секретной информацией. Как отмечается, в тот момент никого из сотрудников компании на месте не было. Расследованием инцидента занялась прокуратура Нанси, представители пообещали предоставить более подробную информацию об инциденте позднее.
    с уважением

  10. #170
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Эксперт разоблачил репортаж NBC о взломе всех компьютеров в Сочи
    07.02.2014 13:40

    Сотрудник компании Errata Security Роберт Грэм опроверг информацию о мгновенном взломе хакерами любых компьютеров, подключаемых к Сети в олимпийском Сочи. Ранее об угрозе взлома всех «гаджетов», используемых в городе, сообщил в своем репортаже телеканал NBC.
    По словам Грэма, материал, подготовленный корреспондентом NBC Ричардом Энгелем, не имеет никакого отношения к действительности. «Единственное, что представляет опасность для пользователей Интернета в Сочи, это распространяющие вирусы сайты. Когда геолокационные сервисы Google узнают, что вы в России, количество российских ресурсов в вашей поисковой выдаче увеличивается. Часть из них, естественно, может содержать вредоносные элементы», — заявил Грэм. Всем приезжающим в Сочи гостям специалист посоветовал «не кликать на все подряд» и по возможности не подключаться к открытым Wi-Fi-сетям.
    В то же время утверждения журналиста NBC Энгела о якобы мгновенно заражаемых российскими хакерами компьютерах Роберт Грэм назвал несостоятельными. По его словам, во-первых, журналист телеканала проводил тест на безопасность компьютерных данных, находясь не в Сочи, а в Москве. Во-вторых, отметил Грэм, «взлом» компьютера Энгела произошел после визита на посвященные Играм сайты, а не просто потому, что тот находился в России. «Такой взлом мог случиться и с техникой, находящейся в США», — пояснил автор поста. Единственный вывод, который можно сделать из этого репортажа, заключает Грэм, состоит в том, что не стоит отдавать свой телефон Ричарду Энгелу....
    http :// www. fontanka.ru/2014/02/07/082/
    с уважением

  11. #171
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http :// russian .rt.com/article/21669
    Спецслужбы Великобритании и США могли взломать компьютер известного бельгийского криптографа
    Власти Бельгии расследуют хакерскую атаку на компьютер широко известного специалиста по криптографии. Среди подозреваемых - АНБ США и Управление правительственной связи Великобритании, которые могли использовать полученную информацию в целях промышленного шпионажа. Разоблачения Эдварда Сноудена косвенно подтверждают это.

    Жан-Жак Кискате, выдающийся эксперт по защите данных в Католическом университете Лувен, мог быть объектом шпионажа иностранных спецслужб на протяжении месяцев, сообщает ежедневная газета De Standaard.
    Взлом его компьютера был обнаружен при расследовании хакерских атак, направленных против государственной телекоммуникационной фирмы Belgacom. Документы, переданные прессе Эдвардом Сноуденом, указывают на то, что за тайным проникновением в компьютеры компании, вероятно, стояло Управление правительственной связи.
    Криптограф считает, что проникновение в его компьютер могло произойти в тот момент, когда он отвечал на сообщение в соцсети Linkedln. Он был перенаправлен на сайт-копию, его данные были считаны, а на компьютере была запущена программа-шпион. Целью взлома учёный считает промышленный шпионаж - сбор как можно большего объёма данных о гражданской криптографии.
    Жан-Жак Кискате - обладатель 17 патентов; он считается одним из ведущих экспертов по обеспечению безопасности электронных платежей. Газета отмечает, что Кискате сотрудничал с компанией NXP, специализирующейся на защите электронного оборудования: её штаб-квартира находится в Нидерландах, а криптографическая лаборатория - в Бельгии. По данным De Standaard, именно технология NXP стояла на мобильном телефоне Ангелы Меркель, который, как показали разоблачения Сноудена, прослушивался Агентством национальной безопасности США.
    с уважением

  12. #172
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Безопасный взлом?
    Компания SafeNet обнародовала новую концепцию безопасности данных, которая исходит из того, что защититься от атаки невозможно


    Компания SafeNet, которая владеет несколькими производителями средств защиты, такими как Aladdin, Rainbow Technologies и Senetas, обнародовала новую концепцию безопасности. Она исходит из того, что защититься от проникновения хакеров в корпоративную сеть уже практически невозможно, это подтверждается и проведенными исследованиями. В частности 95% сотрудников подразделений, обеспечивающих информационную безопасность, применяют технологии защиты, которые скомпрометированы хакерами, но отказаться от их использования не могут. «Рано или поздно сеть вашей компании все равно взломают, — пояснил Сергей Кузнецов, директор представительства SafeNet. — Вам же нужно сделать так, чтобы нападающие не смогли нанести ущерб вашей компании».
    Для этого компания предлагает использовать две базовые технологии — строгую аутентификацию и шифрование данных. Они позволят сохранить данные, даже если хакеры проникли в корпоративную сеть и украли из нее информацию. Важно, чтобы они не могли украсть еще и ключи шифрования, которые следует хранить в специальных аппаратных устройствах без возможности извлечения. Такие технологии SafeNet предлагает для самых разнообразных применений — от электронных сертификатов до потоковых шифраторов на скорости в 10 Гбит/с. «Основным секретом должен быть ключ шифрования, который невозможно будет украсть, по крайней мере не похитив сами устройства», — отметил Кузнецов.
    Компания предполагает совершенствовать защиту в четырех основных областях: мобильных устройствах, облаках, виртуализации и Больших Данных (защита данных в крупных и распределенных системах хранения). Понятно, что когда речь идет о защите мобильных устройств, то подразумеваются защищенные методы аутентификации, такие как одноразовые пароли, сертификаты шифрования или специальные приложения для мобильных телефонов, обеспечение же защиты в облачных сервисах, виртуальных средах и системах хранения — это в основном аппаратное шифрование.
    Аутентификация для мобильных устройств включает достаточно широкий набор устройств и решений, в том числе одноразовые пароли, которые присылаются на мобильное устройство или генерируются внутри него, дополнительные гаджеты для генерации паролей или электронных подписей на документы. В группе компаний SafeNet есть такие производители, как Aladdin с набором электронных ключей eToken и Rainbow с ключами iKey. При этом компания в разных странах предлагает разные решения обоих брендов, поддерживая до поры обоих производителей, но постепенно подводя к выбору того или иного поставщика. В этих областях новые разработки связаны в основном с интеграцией аппаратных хранилищ секретных ключей в мобильные устройства, SIM-карты и другие носители.
    Облачные технологии с виртуализацией и защитой распределенных систем хранения данных требуют новых подходов в построении защищенных хранилищ, поскольку защита не должна мешать работе основных механизмов облака. Здесь компания предлагает аппаратные решения для защиты линий связи на оптических скоростях, устройства для хранения ключей шифрования — так называемые Hardware Security Module (HSM), решения для шифрования в распределенных системах хранения данных, программные и аппаратные продукты для шифрования виртуальных машин с хранением ключей шифрования на стороне клиента и многое другое. То есть предлагается максимально возможный набор аппаратных решений для защиты данных в облаках и широкий выбор методов аутентификации при доступе к ним.
    Основной стратегией SafeNet является создание таких условий, при которых взлом систем защиты не принесет хакеру должного результата — ему не удастся подделать аутентификацию, поскольку он не сможет извлечь секретный ключ из аппаратного носителя, а проникнув в корпоративную сеть и уведя из нее данные, он не сможет их расшифровать, поскольку ключи будут находиться в аппаратных устройствах. И тогда даже в случае взлома корпоративной системы данные предприятия останутся в безопасности.
    с уважением

  13. #173
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Хакер взламывал камеры наблюдения в домах американцев и пугал детей

    В Техасе киберпреступник проникал в компьютерные системы жилых домов в поиске сигнала видеонянь — устройств наблюдения и оповещения, которые устанавливают в детских комнатах. Хакер использовал функцию дистанционного предупреждения, пугая по ночам детей страшным голосом.

    Американские СМИ рассказали про случай семьи Гилберт из Техаса: странный шум в комнате своей двухлетней дочери Марк Гилберт уловил случайно. Войдя, он услышал жуткий голос, раздававшийся прямо из видеоняни, стоявшей на комоде. Незнакомец говорил с заметным европейским акцентом и ругался на маленькую девочку. Когда Гилберт вошёл, камера повернулась в его сторону, и голос начал сыпать проклятия и в адрес мужчины. Поняв, что кто-то взломал электронное устройство, перепуганный отец выдернул шнур гаджета из сети.
    По словам специалистов, сегодня взломать можно все, что так или иначе подключено к интернету. Корреспондент телеканала ABC News провел эксперимент: включив видеоприемное устройство, он просто подъезжал максимально близко к дому, и приемник ловил и показывал с удивительной четкостью изображение, транслирующееся внутри дома видеоняней. Как правило, это были кроватки малышей, иногда угол камеры охватывал всю комнату. Молодые мамы, как и местная полиция, были шокированы: этот несложный прием играет на руку грабителям или психически нездоровым людям.

    Эксперты предупреждают: если видеоняня работает при помощи Wi-Fi, то на сеть необходимо ставить защиту паролем. Но стоит отметить, что модель видеоняни, которую взломали в семье Гилберт, обладала производственной защитой от взлома, а домашние интернет-роутеры, как и сама камеры, были защищены паролем. Хакера, пугавшего детей, обнаружить не удалось.


    а ведь видеоняня с каналом по незащищёной сети это источник информации о содержимом дома
    с уважением

  14. #174
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Знаменитый хакер под угрозой тюрьмы помог правительству США предотвратить сотни кибератак

    Экс-лидер хакерской группировки LulzSec Эктор Монсегур, которому грозило длительное тюремное заключение за организацию кибератак и хищение данных банковских карт, согласился сотрудничать с американским правительством и помог предотвратить не менее 300 хакерских атак на сети государственных учреждений, а также сдал своих бывших соратников.
    Ожидается, что уже сегодня будет вынесен приговор известному хакеру Эктору Монсегуру, бывшему лидеру группировки LulzSec, также работавшего с Anonymous. Как стало известно из документов суда, сторона обвинения просит вынести ему мягкое наказание за «экстраординарное» сотрудничество с правительством.

    Из судебных документов, которые оказались в распоряжении The New York Times, стало известно, что Монсегур помог предотвратить не менее 300 кибератак на сети государственных органов, в том числе Пентагона, NASA, Конгресса США, а также частных компаний, что предотвратило многомиллионные потери.

    Летом 2011 года власти США арестовали 28-летнего хакера, причастного к атакам на сайты крупных международных компаний, правоохранительных органов и правительственных ведомств. После этого Монсегур начал сотрудничать со следствием и работать в качестве информатора ФБР.

    Так, он подговорил хакеров из группировки Anonymous обойти защиту интернет-сайтов государственных структур ряда стран и похитить оттуда определённую информацию, сообщает The New York Times. Впоследствии эти данные загружались на серверы, контролируемые американскими спецслужбами.

    Как утверждает американская газета, на счету Монсегура и его сообщников сотни атак на правительственные учреждения Ирана, Нигерии, Сирии, Пакистана, Турции, Польши, Ирака и Бразилии, совершённых в 2012 году. По его наводке ещё семь участников Anonymous были арестованы в США, Великобритании и Ирландии. Так, интернет-активист и музыкант Джереми Хаммонд, участник международной группы хакеров Anonymous, взломавший серверы частной разведывательной компании Statfor и передавший содержавшуюся на них информацию порталу WikiLeaks, приговорён к десяти годам тюремного заключения судьёй Лореттой Преской.

    Изначально Монсегуру грозил более чем 20-летний срок, но теперь, после того, как прокуратура попросила судью о снисхождении, он может провести в тюрьме менее двух лет.


    http : //russian. rt. com /article/33788#ixzz32xEMaGA2
    с уважением

  15. #175
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    20 июня 2014
    Роман Савкив, IT.TUT.BY

    В минувшие выходные белорусский образовательный центр "Лидер" пострадал от хакерской атаки на сервер офисной телефонии, говорят представители компании. Злоумышленник из Чехии подобрал пароль к аккаунту центра и за несколько часов "наговорил по телефону" в сети velcom на сумму 32 миллиона рублей.

    В настоящее время номер velcom заблокирован. Образовательный центр принимает звонки от клиентов через других операторов, а мобильный оператор velcom пытается разобраться, кто должен возмещать ущерб от хакерской атаки.

    "После анализа логов сервера стало известно, что звонили из "Лидера" в Западную Африку, в Гвинею, на платные короткие номера. Для взлома злоумышленники использовали брутфорс-атаку: автоматизированный подбор паролей простым перебором вариантов. Звонки разговорами не сопровождались, то есть выполнялись тоже автоматически", - рассказали IT.TUT.BY в образовательном центре.

    "Филиалы нашего центра есть в 27 городах страны. Поэтому мы внедрили систему внутриофисной IP-телефонии, как только она появилась на рынке", - рассказывает директор образовательного центра Наталья Бухарова.

    Как рассказали IT.TUT.BY представители velcom, в ходе осуществления регулярных мероприятий, направленных на обеспечение безопасности обслуживания абонентов, 15 июня специалистами оператора было выявлено многократное превышение уровня потребления трафика клиентом - юридическим лицом. "После неудачных попыток связаться с клиентом его обслуживание было приостановлено", - говорят в velcom.

    "Компанией проведена оперативная проверка по обращению о "хакерской атаке на сервер телефонии", которая не выявила внешнего вторжения или несанкционированного вывода средств со счетов клиентов. По оценке специалистов компании, причиной значительного роста звонков могло быть использование клиентом - юридическим лицом нелицензионного программного обеспечения GSM-шлюза, которое было заражено вредоносной программой, инициирующей звонки с GSM-шлюза через SIM-карты клиента в Гвинею", - рассказали IT.TUT.BY в velcom.

    Во избежание повторения аналогичных ситуаций компания velcom рекомендует использовать только сертифицированное оборудование и лицензионные программные продукты.

    По словам Евгения Кучука, директора компании SASecurity Group, за семь лет работы в сфере информационной безопасности он сталкивался только с единичными случаями подобных атак в Беларуси. Хакерская атака с подобной суммой ущерба для счета клиента произошла в его практике впервые. Хотя для западных компаний этот риск уже считается стандартным: за 2013 год убытки от хакерских атак в мире составили более $400 млрд.
    с уважением

  16. #176
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    «Компьютерный глюк» открыл все двери в тюремном блоке (дважды)

    13 июня 2013 года в тюрьме Turner Guilford Knight Correctional Center (Майами, Флорида) внезапно открылись все двери в крыле строгого режима. Из камер вышли особо опасные заключенные, несколько из них с холодным оружием напали на члена враждебной банды, так что он в итоге был вынужден прыгать со второго этажа, повредил позвоночник и сломал лодыжку.

    Администрация тюрьмы заявила, что все двери открылись в результате «компьютерного глюка» в охранной системе тюрьмы стоимостью $1,4 млн.

    Но эта версия выглядит весьма сомнительной, учитывая, что это уже второй случай, когда в блоке строго режима произошел такой инцидент с открытием всех дверей. Первый раз, вероятно, просто проверялась система и скорость реагирования охраны.

    Журналисты газеты The Miami Herald воспользовались законном правом запроса на раскрытие информации. В результате, они получили от властей записи с видеокамер (http://www.miamiherald.com/2013/08/1...ch-inmate.html), которые подтверждает версию о преднамеренном взломе компьютерной системы. На записи ясно видно, что заключенные были готовы к открытию дверей, ждали этого, сразу же начали действовать по плану, достали ножи и пошли на «охоту».

    Власти не имеют понятия, кто взломал охранную систему тюрьмы. Скорее всего, это произошло не снаружи, и изнутри тюремной локальной сети, имеющей довольно сложную конфигурацию (http : //www.blackcreekisc .com/PDFs/Black_Creek_Touchscreen_System-web.pdf): она включает в себя электронные замки, камеры видеонаблюдения, кард-ридеры и прочее оборудование.

    с уважением

  17. #177
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Режим сброса смартфона к заводскому состоянию — не гарантия удаления личной информации
    Смартфоны и коммуникаторы, Информационная безопасность*



    Продавая свой телефон кому-либо, мы обычно пользуемся инструментом восстановления устройства до заводского состояния. Такой штатный инструмент есть практически в любом смартфоне, но речь сейчас — о девайсах на Android OS.

    В принципе, ничего сложного — стер всю информацию, и телефон можно продавать. Но действительно ли информация удаляется. На днях сотрудникам компании AVAST пришла в голову мысль проверить, действительно ли личная информация пользователей удаляется безвозвратно. Для проверки этого на eBay было куплено 20 б/у смартфонов, у различных пользователей.

    Затем сотрудники использовали некие «широко распространенные программные инструменты для восстановления стертых файлов». Оказалось, что восстановление состояния телефона до заводского состояния, т.е. «сброс», не гарантирует полного уничтожения личных данных.

    Удалось восстановить массу информации:

    Более 40000 стертых ранее фото;
    Более 1500 семейных фото детишек;
    Около 750 фотографий девушек и женщин в разной степени эээ одетости;
    Около 250 селфи в стиле «ню»;
    Более 1000 поисковых запросов Google;
    Более 750 сообщений, включая электронную почту и смс;
    Более 250 контактов и адресов электронной почты;
    Четыре адресных карточки предыдущих владельцев со всеми данными;
    Полностью заполненная заявка на получение кредита.


    В общем, восстановлено было много чего интересного, а ведь все эти данные вроде как должны были быть безвозвратно удалены.

    Есть один момент — в статье о своем «опыте», размещенной в блоге AVAST, авторы разместили и рекомендацию по использованию собственного приложения для надежного удаления данных, которое затирает файлы пользователя «поверху», исключая возможность их восстановления. Т.е. статья явно не опыт ради опыта, а опыт ради демонстрации возможностей своего приложения по безопасному затиранию файлов пользователя с мобильных устройств.

    Тем не менее, стоит проверить собственные телефоны со «сбросом»- ведь если дело обстоит именно так, как описано в статье, может, корпорации Google стоит создать более надежный инструмент сброса?

    Само собой, на рынке б/у устройств полным-полно устройств, с которых можно восстанавливать ранее стертую информацию. Это и флешки, и жесткие диски и все прочее. Но телефон — более личное устройство, чем та же флешка, и в памяти смартфона может храниться много чего интересного, относящегося к личности предыдущего владельца.

    Так что все это стоит иметь в виду, прежде, чем продавать свой телефон, как считаете?
    с уважением

  18. #178
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    В USB обнаружена неустранимая уязвимость


    Специалисты по безопасности Карстен Нол и Джейкоб Лелл обнаружили уязвимость в USB, не подвергающуюся устранению и позволяющую получать доступ к компьютеру пользователя. В качестве доказательства она написала вредоносное ПО BadUSB, распространяющееся через устройства, подключающиеся через USB. BadUSB может подменять файлы на компьютере и даже перенаправлять интернет-трафик пользователя, при этом обходя антивирусы.
    Причина в том, что традиционно зловредное ПО находится в основной памяти USB-устройства, а создатели BadUSB вместо этого перепрограммируют управляющую устройством прошивку. С измененной прошивкой устройство, например, может начать вести себя как USB-клавиатура, отдавая компьютеру команды. И как любое зараженное устройство, подключенное по USB к компьютеру, может воздействовать на него, так и подвергшийся воздействию компьютер может впоследствии заражать все подключенное к нему.

    По утверждению исследователей, простого способа справиться с этим не существует, и самый надежный способ защититься от новой уязвимости - использовать только собственные USB-устройства с собственными компьютерами.

    Подробнее об обнаруженном Нол и Лелл собираются рассказать на конференции Black Hat (пройдет с 2 по 7 августа в Лас-Вегасе), ежегодно собирающей хакеров, действующих в мирных целях. IT.TUT.BY недавно перечислял главные заявления предыдущих Black Hat
    с уважением

  19. #179
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    В Москве сотрудники полиции задержали группу предполагаемых скиммеров

    13 Августа 18:30
    Сотрудникам отдела экономической безопасности и противодействия коррупции УВД по ЮЗАО поступила оперативная информация о том, что на территории Юго-Западного административного округа города Москвы действует организованная группа, участники которой причастны к попытке хищения денежных средств у держателей пластиковых карт.

    В ходе оперативно-разыскных мероприятий полицейские установили, что двое уроженцев Молдовы поставили на банкомат, расположенный в офисе одного из банков, специальное считывающее устройство. Таким образом они получили информацию с 258 карт клиентов банка на сумму более 4,8 млн рублей. Однако злоумышленники не смогли похитить денежные средства клиентов финансового учреждения, так как карты были своевременно заблокированы службой безопасности банка. Вскоре подозреваемые были задержаны сотрудниками полиции.

    В отношении задержанных возбуждено уголовное дело, избрана мера пресечения в виде заключения под стражу.

    В настоящее время полицейские проводят мероприятия, направленные на установление дополнительных эпизодов противоправной деятельности задержанных.

    Пресс-служба ГУ МВД России по г. Москве
    с уважением

  20. #180
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Хакеры «взломали» клавиатуру
    Специалисты по безопасности Карстен Нол и Якоб Лелл утверждают, что компьютерные вирусы и вредоносные коды могут храниться и передаваться не только через флеш-накопители, но и через периферийные устройства, использующие USB-подключение. То есть взлому теперь могут быть подвержены и прошивки таких USB-устройств, как, например, клавиатуры.
    В подтверждение своих слов они написали программу BadUSB, которая устанавливается на периферийное устройство и полностью берет под контроль компьютер при подключении к нему по USB. На самом компьютере BadUSB способна изменять файлы или перенаправлять трафик посредством изменения DNS-записей. Главная опасность такого вредоносного кода в том, что его проблематично обнаружить и удалить, так как он находится не на самом компьютере, а в прошивке внешнего гаджета.
    с уважением

Закрытая тема

Похожие темы

  1. Локспикеры..или спаммеры...
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 1
    Последнее сообщение: 16.04.2008, 03:47
  2. Котович и компания совсем заврались со своей дверь К80..
    от Клуб Любителей замков в разделе Мусорная корзина, доска позора, черные списки.
    Ответов: 7
    Последнее сообщение: 22.11.2007, 18:19
  3. Два в одном ...локспикеры учитесь.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 43
    Последнее сообщение: 03.10.2007, 21:17
  4. Предостережение! Компания Esta и г-жа Кирьязова. Крик души...
    от artem_u в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 3
    Последнее сообщение: 20.11.2006, 14:39
  5. Ещё одна выявленая ужасная опасность.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 0
    Последнее сообщение: 07.11.2005, 19:00

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Яндекс цитирования Яндекс.Метрика

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17