Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 18871 сообщений
Cообщения с меткой

взлом - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Как новый телефон помог найти уязвимость Вконтакте

Воскресенье, 22 Мая 2016 г. 16:27 (ссылка)


image

Добрый день, Хабр!



Читать дальше →

https://habrahabr.ru/post/301362/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Продемонстрирован "взлом" мессенджера WhatsApp

Вторник, 18 Мая 2016 г. 02:19 (ссылка)

Джон Макафи заявил о критической уязвимости Android.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Для взлома любого мобильного нужен лишь его номер – СМИ

Понедельник, 02 Мая 2016 г. 21:35 (ссылка)

Перемещения, звонки и сообщения можно считать дистанционно.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_dolboeb

Взлом аккаунтов в Telegram: как защищаться

Суббота, 30 Апреля 2016 г. 16:13 (ссылка)

Недавняя история со «взломом» аккаунтов Telegram у двух московских оппозиционеров — лишнее напоминание о том, что на одних голых технологиях надёжную защиту данных не выстроить. Там, где нет уязвимостей технологических, всегда остаются поведенческие.

По общему мнению, аккаунты Албурова и Козловского взломали, используя дубликаты их СИМ-карт, что позволило взломщикам запросить, получить и использовать коды авторизации для захода в систему от имени жертв.

Выпустить дубликат СИМ-карты, зная номер абонента — задача технически очень простая. Это можно сделать в любом офисе того оператора, у которого обслуживается мобильный контракт. Соответственно, круг лиц, способных совершить такое действие, огромен. Любой сотрудник офиса оператора в любой точке страны может это сделать. И по собственной инициативе, и за деньги, и под давлением (например, по требованию представителя силовых ведомств). Также заменная карта может быть выдана злоумышленнику просто по ошибке, если он, используя поддельные документы, сумеет выдать себя за владельца номера, или за его представителя по доверенности. Впрочем, в нашем случае всех этих ухищрений не потребовалось: компания МТС выступала активным соучастником взлома аккаунтов своих клиентов. Помимо перевыпуска их СИМ-карт, она ещё и заблокировала в их телефонах возможность получения СМС на время перехвата кодов авторизации.

В конкретном примере с сервисом Telegram этот способ взлома элементарно просто нейтрализовать. Достаточно использовать двухступенчатую авторизацию, о введении которой сервис объявил в начале апреля 2015 года. Вторым шагом идентификации в этой схеме является придуманный пользователем пароль, который злоумышленнику ниоткуда не получить — а об успешных попытках подбора таких паролей к Телеграму с помощью брутфорса (перебора) науке ничего не известно.

Безотносительно и к случаю с Козловским и Албуровым, и к сервису Telegram, существуют несложные поведенческие приёмы, позволяющие бесконечно осложнить жизнь потенциальным взломщикам наших аккаунтов. Мы знаем, что для «перехвата» наших логинов и паролей в разных системах злоумышленник захочет использовать наши телефонные номера и почтовые ящики, которые ему известны. Так что достаточно нам для доступа к важным сервисам использовать никому не известные почтовые адреса и телефонные номера, чтобы злоумышленник просто не смог до них добраться. Такой ящик и такой номер можно создать специально для логина в коммуникаторы. Никогда не использовать эту почту для переписки, а телефон — для звонков. Нигде их не публиковать. СИМ-карту заводить не на своё имя (проще всего — иностранную, на предоплатном контракте; входящие СМС в роуминге у любого оператора бесплатны).

Все эти методы профилактики нежелательного интереса к нашей переписке и архивам — простые предосторожности, которые, по сути дела, сводятся к «защите Неуловимого Джо». Чем меньше миру изначально известно о тебе и твоей жизни, тем трудней негодяям уцепиться за ту первую ниточку, взявшись за которую они хотели бы размотать клубок.

PS. Вопрос о сохранении/удалении архивов и обеспечении их безопасности заслуживает отдельного разговора.

http://dolboeb.livejournal.com/2957961.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Vine_Lock

Украинские хакеры взломали сайт российских боевиков и оставили уникальное обращение.

Пятница, 29 Апреля 2016 г. 17:39 (ссылка)


Украинские хакеры из FalconsFlame и Trinity взломали российский пропагандисский сайт AnnannNews, и, удалив оттуда всю информацию, оставили видеообращение к террористам и патриотам. Об этом сообщил блогер Роман Бурко на своей странице в Facebook. 

"Сегодня террористический сайт Anna News прекратил свое существование. Хакеры FalconsFlame и Trinity передали нам свое уникальное видеообращение и после заливки его на ютуб-канал пообещали разместить его прямо на сайте российских пропагандистов. Они выполнили свое обещание несколько минут назад", - написал Бурко. 

 



 



ВИДЕО



Inform Napalm 




Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lazy_Mary

взлом системы Sony Alpha

Четверг, 28 Апреля 2016 г. 12:38 (ссылка)




12022375996_ce2e04c678_k-800x533-696x464 (696x464, 225Kb)

 



Одним из первых успешных взломов системы Sony Alpha является хак, сделанный кем-то под ником Ma1co. Ему удалось снять 30-минутный лимит видеозаписи и разблокировать языковое меню.

more
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Google предлагает $100 тысяч за взлом ноутбука

Суббота, 17 Апреля 2016 г. 02:09 (ссылка)

Компания обещает круглую сумму за взлом ноутбука под управлением Chrome OS.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SKELET-info

В Украине отключили сервер управления крупным ботнетом

Пятница, 08 Апреля 2016 г. 12:49 (ссылка)


Украинской киберполицией совместно с антивирусными компаниями ESET, Cys Centrum и CERT-Bund обнаружен на территории Украины сервер, который управляет крупным ботнетом – сетью из заражённых ПК и сетевых устройств. Об этом сообщает пресс-служба департамента киберполиции Национальной полиции Украины.



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

PowerWare новый вымогатель использующий PowerShell

Вторник, 29 Марта 2016 г. 18:25 (ссылка)

Black Carbon Threat Research Team недавно обнаружили новое семейство вымогателей, получившее название PowerWare. Они нацелены на структуры использующее Microsoft Word и PowerShell. PowerShell является языком сценариев для операционных систем Microsoft.







PowerWare — новый экземпляр вымогателей, использующий собственные инструменты операционных систем, такие как PowerShell. Как правило, “традиционные” варианты вымогателей устанавливают новые вредоносные файлы в системе, которые в некоторых случаях проще обнаружить. PowerWare использует PowerShell, базовую утилиту текущих систем Windows, чтобы сделал всю грязную работу. Используя PowerShell данный вымогатель пытается избежать создания новых файлов на диске и замаскировать свои действия под действия уже установленных, легальных скриптов.



Обманчиво простой код PowerWare — это новый подход к вымогателям, отражающий растущую тенденцию среди авторов вредоносных программ, которые выходят за рамки стандартных вредоносных решений.



Распространенность и популярность вымогателей в последнее время была ошеломляющей, тысячи организаций пришлось заплатить выкуп, чтобы разблокировать свои зашифрованные файлы. За последние несколько дней были выявлены успешные и громкие атаки вымогателей в трех американских больницах. Исследовательская группа Carbon Black Threat Research обнаружила PowerWare после безуспешной атаки, нацеленной на организацию здравоохранения, что находилась в клиентской базе Carbon Black. При этом использовалась фишинг-кампания по электронной почте.



Исследование показало, что PowerWare загружается с помощью Microsoft Word документом с макрос-включениями. Документ Word использует макросы, чтобы создать cmd.exe, который поочередно вызывает PowerShell с необходимыми опциями. Опции загружают и распространяют вредоносный код PowerWare. Довольно интересный момент — авторы PowerWare изначально просят $500 выкупа, который увеличивается до $1000 в течение двух недель.



PowerWare — как это происходит



Для испытательного образца PowerWare используется “вредоносный” документ Word.







В этом примере, когда пользователь включает макросы, создается cmd.exe, который сразу запускает пару экземпляров PowerShell. Один из них загружает сценарий вымогателя, другой запускает PowerShell со сценарием в качестве входных данных.



Процесс выполнения PowerWare в командной строке Вы сможете увидеть на скриншоте ниже.







Ниже приведен фрагмент из PowerWare сценария. В первых строках генерируется несколько случайных чисел, которые будут использоваться для вычисления ключа шифрования, а также для UUID, присвоенного этой конечной точке. Затем URL, чтобы отправить определен ключ. Эта информация в виде обычного текста отправляется на управляющий хоста атакующего с помощью HTTP.



(Примечание: есть хорошие новости для тех кто уже подвергся такой атаке — Вы можете самостоятельного устранить вредоносный скрипт, когда он отправляет запрос домой. Скрипт делает это с помощью простого текстового протокола, что позволяет легко отследить перемещение трафика. Тут возникает простой вопрос идентификации правильного домена и IP от сетевого трафика, чтобы получить ключ шифрования. Для своих пользователей Carbon Black предоставляет информацию как защититься от такого рода вымогателя.)







Далее идет команда для создания фактического ключа, который будет использоваться в шифровании, векторе инициализации и других crypto-параметрах.



Наконец, скрипт проходит через файловую систему, шифруя каждый файл с указанным расширением (расширения указаны ниже).



Атакующие также включали файл HTML в каждую папку, в которой есть зашифрованные файлы с именем FILES_ENCRYPTED-READ_ME.HTML. В файлах детализировано все то, как жертва может вернуть свои данные обратно.



Ключевой фразой является:

Вы бы лучше поторопиться, хотя! Цена идет вверх после того, как пару недель!






Обнаружение PowerWare



Пользователи Carbon Black Enterprise Protection могут блокировать первоначальный исполняемый файл cmd.exe от Word. Действует правило, которое блокирует cmd.exe от выполнения при запуске с помощью winword.exe. Сделать такие же правила для остальных офисных приложений, вроде excel.exe, powerpnt.exe и outlook.exe может стать хорошим решением. Как всегда при создании правил, рекомендуется сначала создать их, как правила отчетов и следить за консолью, чтобы оценить любые потенциальные воздействия. Как только Вы удостоверитесь, что правила не принесут вреда работе Вашей среды — можете установить его действие в режим «Блокировать».



Аналогичное правило для браузеров, чтобы блокировать приложения от запуска PowerShell. Это также должно помочь уберечь от других типов вредоносного программного обеспечения, использующего документы Office.



Для обнаружения следующие запросы Carbon Black Enterprise Protection должны идентифицировать действие, а также (другие типы вредоносного программного обеспечения):



process_name: cmd.exe PARENT_NAME: winword.exe chilproc_name: powershell.exe:



process_name: powershell.exe filemod_count: [1000 *]



В то время как данная выборка использует cmd.exe в качестве посредника, Вам следует наблюдать за PowerShell, который был создан непосредственно – process_name: powershell.exe PARENT_NAME: winword.exe.



И даже файл cmd.exe, созданный от офисных приложений для более общего обнаружения:



Process_name: cmd.exe и (PARENT_NAME: winword.exe или PARENT_NAME: excel.exe или PARENT_NAME: Powerpnt.exe или PARENT_NAME: outlook.exe).



Детали по файлу







Сетевые детали







PowerWare шифрует следующие форматы:







Оригинал статьи Вы можете найти на официальном сайте Carbon Black.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/280466/

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<взлом - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda