It is ZeroNights, It’s hack o’clock.

15.11.2016

В этом году на площадке у гостей будет немало возможностей проявить себя и получить ценные призы от партнеров. Оргкомитет ZeroNights завершил формирование конкурсной программы конференции. В этом году на площадке у гостей будет немало возможностей проявить себя и получить ценные призы от партнеров мероприятия. CTF Во-первых, на площадке ZeroNights 2016 состоятся сразу два мощных киберсражения по типу CTF (CaptureTheFlag, захват флага): Qiwi-Infosec CTF-2016 и BI.ZONE CTF. В подготовке заданий для…

Read More >>

87% заблокированных устройств, попавших в руки ФБР, были успешно взломаны.

15.11.2016

Предcтавители правоохранительных органов в наши дни часто оказываются в ситуации, когда на руках у следствия находится некий гаджет, который нужно разблoкировать и изучить. Достаточно вспомнить скандал, разразившийся в этом году из-за взлoма iPhone террориста, когда противостояние Apple и ФБР едва не окончилось затяжной судeбной тяжбой. В минувшую пятницу, 11 ноября 2016 года, главный юрисконсульт ФБР Джим Бейкер (Jim Baker) выступил в Вашингтоне, на мeроприятии посвященном IT-безопасности. В ходе выступления Бейкер…

Read More >>

Хакеры взломали крупнейший сайт «взрослых» знакомств.

15.11.2016

Пароли и логины пользователей одного из крупнейших сайтов знакомств AdultFriendFinder были выложены в открытый доступ. Специализирующийся на кибербезопасности сайт LeakedSource сообщил о взломе 412 млн аккаунтов пользователей. Вместе с AdultFriendFinder был взломан и ряд дочерних проектов компании, включая такие сайты как Cams.com, Penthouse.com, Stripshow.com, iCams.com и несколько сайтов для взрослых. Как считают специалисты LeakedSource это был крупнейший взлом за 2016 год. Аналитики считают, что причиной взлома стал метод HA1-хеширования, с помощью…

Read More >>

Сигнал Wi-Fi позволяет перехватывать вводимые на смартфоне данные.

14.11.2016

Атака WindTalker базируется на использовании радиосигналов CSI.   Проводя пальцами по экрану смартфона, пользователь особым образом искажает передаваемые устройством сигналы Wi-Fi. Злоумышленник может перехватить искажения, проанализировать их и с помощью реверс-инжиниринга воссоздать вводимые пользователем данные, в том числе пароли. Атака, получившая название WindTalker, была представлена в прошлом месяце на конференции ACM Conference on Computer and Communications Security в Вене (Австрия) группой исследователей Шанхайского и Массачусетского университетов, а также Университета Южной Флориды. Обязательным…

Read More >>

412 млн пользователей интернет-ресурсов для взрослых в настоящее время напряглись — хакеры похитили их данные.

14.11.2016

Специалисты уже назвали утечку крупнейшим взломом 2016 года, пишет http://salon-esther.ru. Не менее 99% паролей пользователей были раскодированы и обнародованы, а их в базе сайте около 412 млн. Отмечается, что всего в базе содержатся данные не менее 412 млн пользователей. По предварительным сведениям, взломали 99% пользователей, пароли которых были неимоверно просты: для комбинаций использовались слова сексуального характера, наименования стран и обыкновенные расстановки, такие как 123456 и тому подобное. Среди них 5650 правительственных адресов с американского домена.gov и 78301 адрес, принадлежащий…

Read More >>

Похоже, появился защищенный от хакеров компьютерный код.

12.11.2016

Вы можете себе представить систему, которая не может быть взломана? Которая будет «отталкивать» тех, кто попытается ее взломать? Эта, по всей видимости, несбыточная мечта, заставляет многих разработчиков десятилетиями искать свои варианты решения, но пока без особого успеха. Теоретически, это вполне возможно, однако на практике требует слишком много усилий, а программный код может стать чрезмерно длинным. Впрочем, проект HACMS сделал серьезный шаг к реализации этой мечты. По информации, которая недавно стала…

Read More >>

Хакеры атаковали пять крупнейших банков России.

10.11.2016

Пять крупнейших банков России подверглись хакерской атаке. Об этом сообщает телеканал «Россия 24». Информацию уже подтвердили в Сбербанке и Альфа-банке. По словам экспертов, попытки взлома систем продолжались больше суток. Предположительно, злоумышленники действовали из разных стран, в том числе из США, Индии, Израиля и Тайваня. Мощность была умеренной. Это первая кибератака на крупные банки в этом году. В прошлом году хакеры пытались обрушить серверы восьми кредитных организаций. Источник: «Россия 24» On…

Read More >>

В России заработал «антихакерский центр».

08.11.2016

Задачей нового центра при «Ростехе» является противодействие кибершпионажу.   При российской государственной корпорации «Ростех» заработал Корпоративный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак (КЦПКА). Как сообщает издание «Известия», главной задачей центра является противодействие кибершпионажу. 24 часа в сутки ИБ-эксперты КЦПКА будут осуществлять мониторинг систем оборонных предприятий на предмет аномалий и в случае обнаружения таковых блокировать хакерам доступ к важным данным. Сведения о попытках взлома и координаты злоумышленников будут передаваться ФСБ….

Read More >>

НА ВЗЛОМ IPHONE 7 ПОДРОСТКУ-ХАКЕРУ ПОТРЕБОВАЛОСЬ МЕНЕЕ 24 ЧАСОВ

30.09.2016

Как бы Apple ни кичилась безопасностью своих устройств, а хакеров же хлебом не корми, только дай опровергнуть подобные заявления. Казалось бы, только 7 сентября нам впервые показали флагманские смартфоны компании из Купертино, и вот уже первые новости о джейлбрейке iPhone 7 в Сети появились. Ещё более неожиданно было услышать подобное от хакера-подростка по имени Люка Тодеско, известного под псевдонимом qwertyoruiopz. Люка рассказал в своём Twitter и на канале YouTube, что…

Read More >>

Американцы показали дрон для взлома компьютерных сетей

20.06.2016

На ежегодной хакерской конференции DEF CON в Лас-Вегасе один из спикеров продемонстрировал квадрокоптер, который может налетами взламывать компьютерные сети. Дэвид Джордан из компании Aerial Assault оборудовал свой дрон мини-компьютером Raspberry Pi под управлением дистрибутива Kali Linux — специальной ОС для диагностики дыр в системе безопасности. При некотором желании данную ОС можно превратить из тестового инструмента в реальное оружие. Перемещаясь в поисках незащищенной сети, дрон посредством GPS-модуля записывает координаты, которые затем…

Read More >>