Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 18902 сообщений
Cообщения с меткой

взлом - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Среда, 29 Июня 2016 г. 14:59 (ссылка)





Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.



Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.



Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.







Опасное окружение


Шифровальщики сегодня стали одной из самых распространенных угроз — вот еще один пример того, что деньги — это основной драйвер для кибер-преступников. Атака на тех, кто обладает ценной информацией, и кто готов заплатить выкуп, — все это сделало шифровальщики идеальным оружием. Мы видели атаки против определенных отраслей. На самом деле, интерес хакеров к некоторым секторам экономики, например, финансы, вполне очевиден: опустошить банковские счета. Даже когда жертва — банк, цель все та же, что мы недавно наблюдали в случае с Центральным банком Бангладеш. Другие отрасли не могут страдать от прямого воровства денег, но цель все также ясна.



Как было показано в недавней белой книге “Хакеры отелей”, кибер-атаки на магазины, сервисные компании и отели позволили заразить их POS-терминалы, чтобы украсть деньги с банковских карт их клиентов. Впрочем, в здравоохранении мотив не столь очевиден. Во многих странах пациентами не принято использовать банковские карты для оплаты медицинских услуг, потому как они оплачиваются страховыми компаниями. И все же больницы все чаще становятся жертвами кибер-атак.



Почему больницы стали целью кибер-преступников?



По данным Управления гражданских прав в США, в течение 2015 года зафиксированы 253 дыры безопасности в секторе здравоохранения, в результате чего было украдено свыше 112 миллионов записей. По данным IBM, этот сектор экономики в 2015 году чаще других отраслей подвергался кибер-атакам. Здравоохранение — это сердце технологической революции. Отрасль переходит на хранение всей информации в электронном виде, что, несомненно, выгодно для пациентов и больниц. Данная информация доступна в сети и она полезна в том случае, если у пациента меняется врач, который легко может ознакомиться с историей болезни. Такое удобство одновременно породило серьезную проблему безопасности для всей отрасли. Медицинская информация очень ценна и высокочувствительна, поэтому тот, кто контролирует ее, может серьезно разбогатеть.



В некоторых странах вы можете продать эту украденную информацию, причем есть даже компании, которые заинтересованы в покупке таких данных (исследовательские центры и страховые компании). Тогда, конечно, есть «черный рынок», где медицинская информация может быть более ценной, чем данные банковской карты. Медицинские документы содержат огромный объем персональной информации, которая может использоваться как «мастер-ключ» для будущих атак. Например, высокопоставленные лица, кто особенно осторожен в отношении своей конфиденциальности, и не разглашает личную информацию в Интернете, соцсетях и пр. Даже они не могут предотвратить хранение своих записей в файлах медицинских центров. Если эта конфиденциальная информация попадет в чужие руки, их личные данные перестанут быть тайной.



Другим примером может быть получение доступа к конфиденциальной информации в фармацевтических центрах, когда компании готовы платить большие деньги за возможность «увести» патент от конкурента. Или возможность получения личной информации, принадлежащей врачу, для незаконной выписки рецепта. Истории болезней, результаты анализов, адреса почты, пароли, номера соцстраховок, конфиденциальная информация сотрудников, пациентов и компаний: все это очень ценная информация. Проблема в том, что медицинские организации защищены устаревшими системами безопасности.



История прибыльных атак


Красный Крест (США)


В 2006 году сотрудник Красного Креста в Сент-Луисе (США) украл идентификаторы и информацию о трех донорах крови. Последствия могли быть гораздо серьезней, т.к. этот сотрудник имел доступ к данным более чем 1 миллиона доноров.



Temple Street Children’s University Hospital (Ирландия)


Спустя год в Ирландии из Temple Street Children’s University Hospital было украдено два сервера, содержащие данные почти 1 миллиона пациентов, включая ФИО, дату рождения и причины пропуска занятий.



Госпитали и клиники Университета Юта (США)


В 2008 году госпитали и клиники Университета штата Юта (США) заявили о краже данных 2,2 миллионов пациентов. Данные хранились на пленочных носителях, которые были оставлены в машине одного из сотрудников внешней компании-подрядчика. В этом случае сотрудник не выполнил установленные процедуры для транспортировки информации, а потому была украдена персональная информация свыше 2 миллионов людей.





До сих пор мы обсуждали только конкретные, не массовые атаки. Однако с годами ситуация меняется. По данным исследования, опубликованного Ponemon Institute, за последние 5 лет число атак в здравоохранении увеличилось на 125%. Кибер-атаки стали основной причиной потери информации. Это вызывает беспокойство, особенно если учесть, что 91% организаций, рассмотренных в этом исследовании, хотя бы раз за последние 2 года были атакованы, что привело к потере данных. 40% признались, что за этот период столкнулись с пятью и более случаями потери данных.



Страховая компания Anthem (США)


Одна из самых серьезных атак в этом секторе случилась в феврале 2015 года. Вторая крупнейшая страховая компания в США, Anthem, пострадала от атаки, приведшей к краже 80 миллионов записей о пациентах, в которых содержались критически важные данные (номера соцстрахования).



Помимо кражи информации с ее последующей продажей, также следует обратить внимание на атаки с шифровальщиками, причиняющие своим жертвам прямой экономический ущерб. Больницы, фармацевтические и страховые компании имеют огромный объем ценной информации. Кибер-преступники обратили на них свое пристальное внимание. Они постоянно ищут новые возможности для доступа к этой информации.



Пресвитерианский медицинский центр в Голливуде (США)


В феврале 2016 году Пресвитерианский медицинский центр в Голливуде (Лос-Анджелес, США) объявил внутреннюю опасность", т.к. их сотрудники остались без доступа к медицинским записям пациентов, электронной почты и других систем.



В результате некоторые пациенты не смогли получить должное лечение и были отправлены в другие больницы. Кибер-преступники потребовали выкуп в размере 3,7 миллионов долларов США. В итоге Руководитель центра договорился с ними и заплатил примерно 17 тысяч долларов, чтобы получить похищенные файлы.







Baltimore MedStar Health (США)


В следующем месяце MedStar Health из Балтимора (США) также признались, что они были вынуждены отключить некоторые системы своей больницы в результате подобной атаки.



Госпиталь Henderson Metthodist (США)


Больница в Хендерсоне (Кентукки, США) стала еще одной жертвой. В этом случае есть неподтвержденная информация, что был заплачен выкуп в 17000 долларов США, хотя предполагается, что реально было заплачено намного больше.



Prime Healthcare Management


Крупный провайдер медуслуг в США, Prime Healthcare Management, Inc., также стал жертвой кибер-атак. Были атакованы две их больницы (Chinese Valley Medical Center и Desert Valley Hospital), вызвав отключения сети, и многие другие объекты, пострадавшие от этой же атаки. В данном случае компания не платила выкуп.







Случаи в Германии


Больницы США — не единственные цели: жертвами атак были и немецкие больницы.

По данным международной телерадиокомпании Deutsche Welle, несколько больниц в Германии пострадали от шифровальщиков, среди них – Lukas Hospital в Нойсе и Klinikum Arnsberg в Северном Рейне-Вестфалии. Никто из них не платил выкуп.



Кардиологическая больница в Канзасе (США)


Следует отметить, что выплата выкупа впримерах выше не гарантировала возврата информации. Ярким примером этого является атака шифровальщика на кардиологическую больницу в Канзасе (США) в мае 2016 года. Руководитель больницы решил заплатить выкуп, но хакеры, осознав ценность данных, запросили еще денег за восстановление оставшейся информации. Больница не стала делать второй платеж.



Все эти случаи наглядно показывают, что сектору здравоохранения следует прислушаться к своему собственному совету.







Реальность научной фантастики


Как показано в примерах выше, эти типы атак в полной мере способны остановить работу больницы, закрыв доступ к файлам и взяв в заложники чувствительную информацию. Кроме этого, есть нечто, что может серьезно повлиять на каждого из нас. Практически все медицинское оборудование (например, кардиостимуляторы, томографы, рентгены, инфузионные насосы, респираторы и т.д.) подключено к сети. Вполне реально, что эти медицинские устройства могут быть взломаны. В 2013 году бывший вице-президент США Дик Чейни сообщил, что его врачи отключили беспроводную связь с его кардиостимулятором, потому что они увидели, что высока вероятность удаленной атаки на его устройство. Годом ранее Барнаби Джэк, хакер из Новой Зеландии, продемонстрировал участникам конференции по безопасности, как удаленно может быть взломан кардиостимулятор, который привел к опасному для жизни электрошоку. Барнаби придумал атаку, которая могла бы поразить все кардиостимуляторы в радиусе 15 метров.



Он также показал, как можно на расстоянии до 90 метров удаленно изменить параметры работы портативной инсулиновой помпы, используемой больными диабетом, в результате чего она может впрыснуть пациенту летальную дозу инсулина. Джэк умер за неделю до того, как он был готов продемонстрировать взлом искусственного сердца. На конференции Black Hat Conference 2013 он бы показал, как можно менять параметры работы этих имплантатов.







Ричард Риос также посвятил себя поиску уязвимостей в медицинских приборах. Из-за полипа в его дыхательных путях этот исследователь оказался на две недели в Стэнфордском госпитале. За это время Риос понял, что его кровать подключена к компьютеру. На ней были пояса, которые поднимали его ноги, и инфузионный насос, который ежедневно вводил лекарства. Не покидая палаты, он исследовал и нашел до 16 сетей и 8 точек доступа Wi-Fi. Пролежав в постели несколько дней, он встал и пошел к выходу, чтобы размять свои ноги. За время этой небольшой прогулки он обнаружил компьютеризованный дозатор препаратов. Вся ответственность за распространение лекарств целиком лежала на компьютере, которым управляли доктор и медсестры, используя закодированную идентификационную карту.

Прежде, чем заметить прибор, Ричард уже понял, что эта система имеет уязвимости: пароль, жестко встроенный в исходный код программы, позволял другим «играть» с дозатором лекарств.



Вместе со своим напарником Терри МакКорклом, Ричард обнаружил свыше 300 уязвимых устройств в 40 компаниях в сфере здравоохранения. Риос уверен, что эти уязвимости существуют до сих пор. В своем рвении продемонстрировать опасность этих уязвимостей, Ричард Риос сумел показать, что можно удаленно манипулировать медицинскими помпами, используемыми в больницах всего мира.



Он взломал несколько таких устройств, чтобы повысить уровень доз до смертельно опасных значений. Риос предупредил, что такое можно проделать на более чем 400 000 таких помп во всем мире, которые остаются уязвимы. Почти одновременно с ним, несколько аналитиков из TrapX Security (Сан-Матео, Калифорния, США) начали отслеживать уязвимые устройства в более чем 60 больницах. Они заразили сотни устройств с помощью программы, которая заменила часть оригинальной операционной системы на данных устройствах.



Зараженные машины оставались полностью работоспособны, поэтому никто не заметил проблемы, но за эти 6 месяцев TrapX отследил всю работу сетей этих больниц. Среди устройств, к которым они получили доступ, были также рентгеновские аппараты, аппараты для анализа крови, помпы, и, конечно же, компьютеры, используемые сотрудниками больниц. Многие такие компьютеры имели неподдерживаемые операционные системы, которые являются более уязвимыми, такие как Windows XP или Windows 2000.



Тот факт, что антивирусная защита большинства этих больниц не обнаружила внедрение TrapX, говорит о том, то их устройства недостаточно хорошо защищены. Они оставались зараженными до тех пор, пока TrapX Security не стал бить тревогу.







Как можно было бы избежать этих атак?


Мы видели, как преступники осуществляют атаки для кражи чувствительной информации, истории болезней, фармацевтические исследования или данные страхователей. Мы видели, как они без проблем узнают адреса электронной почты, пароли и номера соцстраховок. Или как шифровальщики, чтобы заработать деньги, крадут важную информацию, которая может парализовать работу все больницы.



Избежать этих атак — задача сложная. Но необходимо осуществлять конкретные действия: выделить ресурсы и разработать политики для повышения уровня безопасности устройств, данных и людей.



Первая основная и решающая рекомендация: использовать решение ИТ-безопасности с возможностями расширенной защиты, которая может обнаруживать и устранять возможные угрозы.



Многие атаки были успешны благодаря недостатку контроля над всем, что происходит в компьютерных системах.

Мы рекомендуем использовать модель, способную контролировать все активные процессы на устройствах, подключенных к корпоративной сети. Имея полную видимость того, что происходит, можно контролировать любое аномальное поведение в системах и действовать прежде, чем возникнет какой-либо инцидент.



Для защиты от современных угроз и целенаправленных атак необходимо иметь систему, которая обеспечивает конфиденциальность информации, защиту данных, деловой репутации и ИТ-активов.



Adaptive Defense 360 — это первый и единственный сервис информационной безопасности, который сочетает в себе один из самых эффективных традиционных антивирусов с самой современной защитой и возможности классификации всех исполняемых процессов.



Продукт способен обнаруживать вредоносные программы и странное поведение, которые не обнаруживаются другими сервисами защиты, за счет классификации всех запущенных и исполняемых процессов. Благодаря этому, решение способно обеспечивать защиту от известных вредоносных программ, а также от атак «нулевого дня», постоянных угроз повышенной сложности (APT) и целенаправленных атак. Вы всегда будете знать, что происходит с каждым Вашим файлом и процессом. Подробные графики показывают все, что происходит в сети: хронология угроз, поток информации, как ведут себя активные процессы, как вредоносные программы проникают в систему, где это происходит, с кем, как угрозы получают доступ к информации и т.д. Adaptive Defense 360 позволяет легко обнаруживать и закрывать уязвимости, а также предотвращать нежелательные элементы (навигационные тулбары, рекламное ПО, дополнительные компоненты и пр.).



Вы можете оценить возможности Adaptive Defense 360 с помощью демо-консоли (без необходимости установки продукта).



Демо-консоль предназначена для демонстрации Adaptive Defense 360, в котором уже имеется определенная информация по настройкам пользователей, профилей и т.д., что позволяет оценить консоль в режиме, максимально приближенном к реальной работе.



Доступ к демо-консоли

Логин: DRUSSIAN_FEDERATION_C14@panda.com

Пароль: DRUSSIAN#123



Примечание: Сброс изменений в настройках продуктов, которые осуществлены при просмотре демо-консоли, происходит ежедневно.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304382/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Утечки данных дорожают: средний размер убытков компаний из-за взлома вырос до $4 млн

Понедельник, 27 Июня 2016 г. 12:59 (ссылка)





Каждый месяц в сети появляется информация о том, что серверы той либо иной компании взломаны, данные пользователей или сотрудников похищены, компания терпит убытки. Новости такого рода давно стали привычными, поскольку корпоративные сети хакеры взламывают довольно часто. Основной мотив хакеров — материальная выгода или корпоративные секреты. Во сколько же обходится самой компании такой взлом?



Наша компания совместно с Институтом Понемона провела анализ ряда атак, осуществленных злоумышленниками в этом и прошлом году. Результаты исследования однозначно показывают рост убытков для компании, которая стала жертвой хакеров с последующей утечкой данных. Средний размер убытков в этом случае составляет около $4 миллионов. В 2013 году этот показатель был на 29% ниже. Атаки хакеров становятся все более мощными и сложными, производятся они чаще, чем раньше. Так, в 2015 году количество подобных инцидентов выросло на 64%.



По данным еще одного исследования, стоимость утечки единицы данных при взломе (к примеру, информация по одному клиенту компании) составляет $158. Это усредненный показатель для компаний всех типов. Если речь идет о медицине, то здесь этот показатель выше, составляя $355 за утечку единицы данных. Это на $100 больше, чем в 2013 году.



Почему обычный взлом обходится так дорого?



Дело в том, что большинство компаний, которые становятся жертвами злоумышленников, просто не составляют планов на случай взлома. Естественно, подобные инциденты происходят внезапно. И здесь важна скорость реагирования компании на происшедшее. Чем больше времени уходит на то, чтобы среагировать, тем больше убыток. Чем быстрее отреагирует компания, тем меньше убыток (при нормальной скорости реагирования средняя сумма убытков снижается на $400000, или на $16 за строку данных). Как мы выяснили, примерно у 70% компаний просто нет плана на случай взлома.



А процесс реагирования на такие происшествия довольно сложный, на решение проблемы уходит много времени. Мы советуем иметь такой план в запасе, и в случае возникновения проблемы использовать его. В число прочих пунктов плана рекомендуем включить следующие:

• Привлечение экспертов по информационной безопасности (собственный штат ИТ-работников или приглашенные специалисты) для быстрой локализации источника утечки данных и решения проблемы с утечкой;

• Совместная работа с правоохранителями, правительственными учреждениями и регуляторами. Это помогает найти злоумышленников, а также, в некоторых случаях, избежать штрафов;

• Общение с пользователями, партнерами и держателями акций;

• «Горячая линия» поддержки для пострадавших клиентов.



Выполнение каждого из упомянутых выше пунктов помогает сэкономить драгоценное время штатных сотрудников и руководства. Как результат — все выполняют собственные обязанности, и каждый сотрудник знает, что необходимо делать в конкретный момент времени.

Команда «быстрого реагирования» работает только над решением проблемы ликвидации утечки, попутно выясняя, какие данные и каким образом были скомпрометированы.



В ходе проведения анализа данных утечек мы выяснили, что чем дольше тянуть с решением проблемы, тем сложнее и дороже станет решение. Это может казаться очевидным, но далеко не все компании или специалисты это понимают. Если средняя стоимость быстро решенной проблемы взлома составляет около $3,23 млн, то утечки, обнаруженные не сразу, а, к примеру, через 100 дней после инцидента, обходятся компании на $1 млн дороже.



Как мы все это узнали?



Исследование проводилось на базе большого количества данных о совершенных взломах. В ходе работы по составлению отчета мы учитывали прямые и непрямые затраты компаний на решение проблем со взломом. Мы опросили представителей более чем 400 компаний из разных стран мира. Вопросы касались основных факторов, приводящих к убыткам в ходе решения проблемы взлома, а также репутационных рисков и рисков полной утраты бизнеса.



«За несколько лет исследований мы опросили более чем 2000 организаций, работающих в различных сферах. В результате мы выяснили, что сейчас утечки данных в ходе взлома — неотъемлемая часть ведения бизнеса для подавляющего числа респондентов», — говорит Ларри Понемон, представитель Института Понемона. «Очевидно, что компании при планировании своей работы должны предусматривать возможность взлома, составляя план на случай утечки данных».



Как оказалось, вероятность утечки данных для компании в результате хакерской атаки составляет 26% для последующих 24 месяцев. Другими словами, в предстоящие 2 года взломают каждую третью организацию.



Что касается отчета, то его полная версия доступна здесь. Есть также отчеты для конкретных стран, включая Великобританию, США, Германию, Австралию, Францию, Бразилию, Японию, Канаду, ЮАР, Индию, Италию и арабские страны.



Что касается вашей собственной компании, то возможные риски и убытки можно просчитать при помощи специального сервиса, созданного нами в сотрудничестве с Институтом Понемона.
Original source: habrahabr.ru.

https://habrahabr.ru/post/304188/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Фитиль_Дом2 (Автор -Mirage--)

Ксения Бородина ведущая "дома 2" создала новую страницу в lnstagram

Пятница, 24 Июня 2016 г. 07:12 (ссылка)


 5039718_00 (700x212, 24Kb)



Ведущая скандального телепроекта "Дом 2" Ксения Бородина так и не смогла восстановить свою страницу в lnstagram и была вынуждена открыть новый аккаунт. Выяснилось, что страницу звезды

действительно взломали неизвестные злоумышленники.



Ксения Бородина пыталась восстановить доступ к своему "Инстаграм", но y нее ничего не получилось.

Читать далее...
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
Фитиль_Дом2 (Автор -Mirage--)

⚡Инстаграм Ксении Бородиной взломали⚡

Среда, 22 Июня 2016 г. 07:18 (ссылка)


 5039718_00_3_ (473x492, 45Kb)



• Мда...действительно Ксюху взломали.... капець



• Сначала она сломала инсту Кальмару, теперь он ей. а чо



• Она сломала инсту Кальмару. Сама ее завела когда то для него, сама и вырубила. Чтоб не мог он заработать.жаба Амойку давит



• Не говори ерунду. Он отец ее ребенка. Она никогда так не будет делать. Он ведь ребенку должен деньги давать. не придумывай...

Читать далее...
Метки:   Комментарии (3)КомментироватьВ цитатник или сообщество
kiev2376393

ВКонтакте опровергла взлом базы данных пользователей

Вторник, 21 Июня 2016 г. 14:58 (ссылка)

В социальной сети ВКонтакте опровергают появившееся сообщение о взломе базы данных пользователей. Об этом порталу vc.ru сообщил представитель компании Евгений Красников. Соцсеть опровергает утечку паролей пользователей Читай также:

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
FreeKaliningrad

В Калининграде подвыпившие рецидивисты проникли в дачный домик и уснули (фото)

Вторник, 14 Июня 2016 г. 18:33 (ссылка)
freekaliningrad.ru/in-kalin..._articles/

Инспекторы ГИБДД задержали двоих ранее
судимых мужчин за незаконное проникновение
в жилище.
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_dolboeb

Взлом Твиттера: четверть потерпевших — из России

Пятница, 10 Июня 2016 г. 10:10 (ссылка)

Аноним, который на прошлых выходных объявил о взломе 100 млн аккаунтов ВКонтакте, вчера объявился с новым уловом. На сей раз к продаже предлагаются данные 32.888.300 аккаунтов Твиттера, включая логины пользователей, адреса email и пароли в открытой текстовой форме. В первой десятке почтовых сервисов, на которые были зарегистрированы взломанные аккаунты — 6 российских платформ. Рейтинг возглавляет Mail.Ru, к этому домену относятся 5.028.220 взломанных аккаунтов. Ещё миллион паролей утёк от пользователей Яндекс.Почты. Также имеет смысл обеспокоиться абонентам Рамблера, BK.Ru, List.Ru и Inbox.Ru. На их долю совокупно приходится 1,9 млн взломанных аккаунтов Твитыря.

Сервис LeakedSource позволяет любому желающему проверить, присутствуют ли его собственные данные в базе, выставленной на продажу. Если раньше я себя в этих печальных списках не обнаруживал, и мой аккаунт ВК в утекшей базе не засветился, то сегодня в базе взломанных аккаунтов Твиттера нашёл и свой пароль (хоть и истекший, но правильный). Так что если снова услышите рассуждения о том, что «взлома на самом деле не было», имейте в виду: речь идёт всего лишь о том, что не был взломан сам сервер Твиттера. Очевидно, сбором паролей занимался троянский вирус, заразивший системы конечных пользователей сервиса.

Если вам довелось обнаружить свои данные в базе угнанных аккаунтов, нужно безотлагательно сделать три вещи:
— поменять пароль на скомпрометированных сервисах
— вспомнить, где вы ещё использовали такой пароль, и там его тоже поменять
— включить двухступенчатую авторизацию в тех сервисах, от взлома которых вы хотите обезопаситься.

Вот инструкция по подключению двухступенчатой авторизации в Твитыре.
А вот инструкции по настройке подтверждений логина в Мордокниге.
Вот сайт с объяснениями двухступенчатой защиты аккаунтов Гугла.
А вот страница двухфакторной защиты аккаунтов в Яндексе.

http://dolboeb.livejournal.com/2981980.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Хакер продает базу данных с 32 миллионами учетных записей Twitter

Четверг, 09 Июня 2016 г. 16:06 (ссылка)





По сообщению издания The Hacker News, неизвестный хакер продает учетные записи более чем 32 миллионов пользователей Twitter — цена архива составляет 10 биткоинов (больше $5800 по текущему курсу).



Информация об архиве скомпрометированных учетных записей сервиса микроблогов была впервые опубликована в блоге проекта LeakedSource — этот сайт собирает информацию об «утекших» в сеть данных различных сервисов. Представители проекта в блоге заявили о том, что копию архива им передал хакер под ником Tessa88 — на прошлой неделе он опубликовал базу данных, включающую учетную информацию 1 млн пользователей соцсети «ВКонтакте» (представители компании позднее заявили, что база старая, а пользователи были оповещены).



image



Человек с таким же псевдонимом «слил» базу на 400 с лишним млн аккаунтов MySpace в конце мая.



База данных с учетными данными пользователей Twitter включает имена пользователей, почтовые адреса (иногда и дополнительный email), а также хранящиеся в незашифрованном виде пароли — всего для более чем 32 млн аккаунтов.



Представители Twitter категорически отвергли возможность взлома, заявив, что «эти учетные данные были получены не в результате утечки из Twitter», а системы компании «не были взломаны».



Представители LeakedSource убеждены, что утечка данных стала результатом работы зловредного софта.



«Десятки миллионов людей “подхватили” вирус, который перехватывал введенные учетные данные социальных сетей, включая Twitter, в браузерах вроде Chrome и Firefox и отправлял их хакерам».


По мнению экспертов Positive Technologies, для похищения учетных данных настолько большого количества пользователей соцсети злоумышленникам необходимо было создать огромный ботнет — при заявленном числе скромпрометированных учетных записей, превышающем 32 млн, зловредный софт должен был быть каким-то образом установлен на десятки миллионов компьютеров (до 100 млн машин).



Создание такого ботнета маловероятно — теоретически это возможно, например, помощью эксплуатации низкоуровневых и массовых уязвимостей на протяжении долгого времени. Однако в данном случае вероятнее применение сценария с кросс-проверкой учетных записей ранее уже «утёкших» из других сервисов.



Редакция The Hacker News вспоминает в этой связи ситуацию со взломом Twitter-аккаунта основателя соцсети Facebook Марка Цукерберга. Хакерам удалось получить его учетные данные с помощью взлома другой соцсети LinkedIn — им удалось получить хешированную версию пароля Цукерберга и взломать его. Этот же пароль использовался в Twitter и Pinterest-аккаунтах гендиректора Facebook.



Поэтому существует вероятность того, что в базу данных, продаваемую хакером, входят учетные записи и пароли, похищенные ранее в ходе других взломов (LinkedIn, MySpace, Tumblr), а непосредственного взлома Twitter не происходило.



Тем не менее, пока происхождение утекших учетных данных неизвестно, эксперты Positive Technologies рекомендуют всем пользователям Twitter сменить пароль — и если он использовался и на других сайтах, то сменить пароли и к ним.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/303004/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

«Вконтакте»: взлома ресурса не было, в сети продается старая база

Четверг, 09 Июня 2016 г. 05:07 (ссылка)

По словам представителей социальной сети, в дарк-вебе продается база пользователей 2011-2012 года Несколько часов назад ресурс LeakedSource, занимающийся мониторингом и анализом утечек, сообщил о том, что в сети продается база пользователей «Вконтакте»

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Только_для_мужчин (Автор -Премьер)

Мы вас внимательно слушаем - об уязвимости, позволяющей вскрыть почти любой мобильный телефон

Среда, 08 Июня 2016 г. 12:51 (ссылка)

003-11 (700x400, 39Kb)
90% всех мобильных телефонов в мире могут быть вскрыты хакерами, утверждается в исследовании российской компании Positive Technologies, занимающейся безопасностью систем сотовых операторов. Слушать разговоры, перехватывать SMS-сообщения, получать доступ к мобильному банкингу и даже мессенджерам позволяет малоизвестная (до недавнего времени) уязвимость в мировой телефонной инфраструктуре - системе сигнальных протоколов SS7, по которым передаются служебные команды сотовых сетей.

Как это делается >>>

Метки:   Комментарии (7)КомментироватьВ цитатник или сообщество
kiev2376393

ВКонтакте опровергла взлом базы данных пользователей

Среда, 08 Июня 2016 г. 11:09 (ссылка)

В социальной сети ВКонтакте опровергают появившееся сообщение о взломе базы данных пользователей. Об этом порталу vc.ru сообщил представитель компании Евгений Красников. Соцсеть опровергает утечку паролей пользователей Читай также:

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_dolboeb

На дурака не нужен нож

Понедельник, 06 Июня 2016 г. 09:30 (ссылка)

Из ВКонтакта увели базу данных о пользователях (100.000.000 записей с паролями), продают её теперь в даркнете за один биткоин ($582,85).

Сильно переживать по этому поводу, наверное, не стоит — разве что можно посоветовать всем, кто опасается обнаружить себя в этой базе, поменять пароли к аккаунту во ВКонтакте и всех других сетях, где он у них одинаковый с ВК. А заодно — установить двухуровневую авторизацию, чтобы одного пароля злоумышленникам не хватило для доступа к чувствительной пользовательской информации.

Но трудно не умилиться рейтингу самых популярных паролей у пользователей ВК:







Место Пароль Поголовье
1123456 709,067
2123456789 416,591
3qwerty 291,645
4 111111 189,151
5 1234567890 156,614
6 1234567141,620
712345678 107,799
812332193,048
9 000000 91,981
10 123123 89,461

Казалось бы, столько раз объясняли людям простые правила выбора безопасных паролей — да не в коня корм. Most people would die sooner than think – in fact they do so, — писал лорд Расселл 90 лет назад в своей «Азбуке относительности».

http://dolboeb.livejournal.com/2979046.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Взлом вконтакте: украдены данные 171 миллиона пользователей

Понедельник, 06 Июня 2016 г. 09:54 (ссылка)





Издание Motherboard сообщило, что хакер по прозвищу Peace осуществил взлом популярной российской социальной сети, после чего разместил украденные данные на продажу.



По сообщению представителей соцсети — взлома не было, речь идет о старой базе, которую хакеры собирали в 2011–2012 годах.





Хакер Peace_of_mind (Peace), ранее выставивший на продажу данные о сотнях миллионов аккаунтов LinkedIn, MySpace и Tumblr, теперь продает информацию более чем о ста миллионах аккаунтах «ВКонтакте».



Объявление о продаже данных появилось в даркнете в прошедшие выходные. Стоимость пользовательских данных составляет в один биткоин (около $580 по текущему курсу). Также, этот дамп находится в распоряжении агрегатора утечек LeakedSource. В базе содержаться записи о 100 миллионах учетных записей. Еще 71 миллион хакер оставил «про запас».



Сложно судить об актуальности и достоверности базы: администрация ресурса утверждает что это старый слив, однако проверка случайных аккаунтов дает возможность авторизоваться в соцсети: представитель издательства Motherboard утверждает, что пользователь «ВКонтакте», с которым удалось связаться изданию, подтвердил, что выложенный хакером пароль действительно помогает открыть его страницу.



Простой поиск показал, что 92 из 100 проверенных журналистами email-адресов по-прежнему принадлежат активным пользователям социальной сети.



База «весит» порядка 17 гигабайт и содержит ФИО, телефоны и пароли в открытом виде.



Статистика часто используемых паролей показывает что большинство пользователей используют простые пароли, и вероятнее всего, их практически не меняют.



В любой непонятной ситуации меняй пароли, %хабраюзер%.

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/302644/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

PHD VI: как у нас угнали дрона

Четверг, 02 Июня 2016 г. 18:12 (ссылка)





В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.



Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.



Цель — перехватить управление дроном.



Входные данные:




  • диапазон управления дроном: 2,4 ГГц ISM,

  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).



Средства (выдавались желающим): Arduino Nano, nRF24L01+.



Результат — угонщик получил Syma X8C в подарок.



Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+. Читать дальше →

https://habrahabr.ru/post/302490/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<взлом - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda