С Новым годом!🎉
Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.
Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!
2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.
С праздником!
Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.
Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!
2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.
С праздником!
Охота на жучка. Какими бывают шпионские устройства и как их искать
🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📖Охота на жучка. Какими бывают шпионские устройства и как их искать
🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
📖Охота на жучка. Какими бывают шпионские устройства и как их искать
Telegraph
Охота на жучка. Какими бывают шпионские устройства и как их искать
Трезвомыслие и бдительность Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться…
Новогодний хакинг: хакеры взломали Twitter-аккаунт Мэрайи Кэри и оскорбили Эминема
В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.
На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.
«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.
Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.
Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.
На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.
«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.
Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.
Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.
Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.
📖Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.
Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.
📖Access granted. Можно ли обмануть биометрические системы и как это сделать
Telegraph
Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности. Обыватель чаще видит…
Xakep #248. Checkm8
До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.
Также в номере:
▪ Учимся работать с вредоносными файлами
▪ Ищем уязвимости в «умных» гаджетах
▪ Потрошим механизмы антиотладки банковского трояна
▪ Разбираемся, как работает DNS over HTTPS
▪ Изучаем технологию авторизации по отпечатку пальца
📥Скачать из Архива хакера
До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.
Также в номере:
▪ Учимся работать с вредоносными файлами
▪ Ищем уязвимости в «умных» гаджетах
▪ Потрошим механизмы антиотладки банковского трояна
▪ Разбираемся, как работает DNS over HTTPS
▪ Изучаем технологию авторизации по отпечатку пальца
📥Скачать из Архива хакера
Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только.
Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.
📖Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только.
Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.
📖Киберпреступность как сервис: услуги, цены и даже техподдержка
Telegraph
Киберпреступность как сервис: услуги, цены и даже техподдержка
Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму…
Microsoft перехватила контроль над 50 доменами хак-группы Thallium
Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре.
Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки.
Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее.
По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре.
Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки.
Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее.
По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.
📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Fake News: как создаются фейковые новости и можно ли их распознать
Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываю, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.
📖Fake News: как создаются фейковые новости и можно ли их распознать
Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываю, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.
📖Fake News: как создаются фейковые новости и можно ли их распознать
Telegraph
Fake News: как создаются фейковые новости и можно ли их распознать
Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываем, кто и зачем создает фейковые новости, как организуются поддельные…
Хакеры, взломавшие РЖД и S7, получили от 10 до 13 лет тюрьмы
На прошлой неделе Басманный суд города Москвы вынес приговор трем россиянам, взломавшим системы РЖД и S7, и в 2014-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей (взломщики занимались фиктивным возвратом билетов).
Максим Матюшев, Андрей Жданов и Кирилл Кулабухов были признаны виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов — к 12,5 года колонии строгого режима, Кулабухов — к 10 годам колонии общего режима.
Сообщается, что в 2013-2014 годах осужденные совершивших более 60 эпизодов мошенничества и действовали на территории Москвы, Санкт-Петербурга, Владимира, Новосибирска, Уфы, Московской области и Алтайского края. Хакеры рассылали организациям, осуществляющим продажу железнодорожных билетов, электронные письма с малварью. Когда адресат открывал письмо, программа устанавливалась в операционную систему, и злоумышленники получали полный доступ к личным кабинетам кассиров организаций.
Получив доступ к интерфейсу кассира, мошенники вводили информацию о подставных пассажирах в электронную квитанцию и осуществляли платеж за счет средств организации, после чего обналичивали денежные средства путем сдачи билетов в железнодорожные кассы.
Сообщается, что в общей сложности по делу был допрошен 31 потерпевший и более 190 свидетелей.
На прошлой неделе Басманный суд города Москвы вынес приговор трем россиянам, взломавшим системы РЖД и S7, и в 2014-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей (взломщики занимались фиктивным возвратом билетов).
Максим Матюшев, Андрей Жданов и Кирилл Кулабухов были признаны виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов — к 12,5 года колонии строгого режима, Кулабухов — к 10 годам колонии общего режима.
Сообщается, что в 2013-2014 годах осужденные совершивших более 60 эпизодов мошенничества и действовали на территории Москвы, Санкт-Петербурга, Владимира, Новосибирска, Уфы, Московской области и Алтайского края. Хакеры рассылали организациям, осуществляющим продажу железнодорожных билетов, электронные письма с малварью. Когда адресат открывал письмо, программа устанавливалась в операционную систему, и злоумышленники получали полный доступ к личным кабинетам кассиров организаций.
Получив доступ к интерфейсу кассира, мошенники вводили информацию о подставных пассажирах в электронную квитанцию и осуществляли платеж за счет средств организации, после чего обналичивали денежные средства путем сдачи билетов в железнодорожные кассы.
Сообщается, что в общей сложности по делу был допрошен 31 потерпевший и более 190 свидетелей.
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
📖Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
📖Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
Telegraph
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти…
Apple сканирует ваши фотографии в iCloud, чтобы найти издевательства над детьми
Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.
Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов. Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.
Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?
Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы: «Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».
Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.
Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.
Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов. Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.
Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?
Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы: «Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».
Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.
Компьютер глазами хакера
Михаил Фленов
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.
В книге приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер – надежнее и быстрее, а работу в сети – более эффективной.
В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
📥Скачать книгу из Архива хакера
Михаил Фленов
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.
В книге приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер – надежнее и быстрее, а работу в сети – более эффективной.
В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.
📥Скачать книгу из Архива хакера
Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.
📖Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.
📖Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
Telegraph
Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла…
Как Google, только в Telegram.
@MotherSearchBot сканирует контент мессенджера в поисках нужной вам инфы. Ищите рефераты, курсы, вакансии и, вообще, любую информацию (18+), которой нет в открытой сети.
Ставим @MotherSearchBot в закреп и получаем реально рабочий Телеграм-поисковик!
@MotherSearchBot сканирует контент мессенджера в поисках нужной вам инфы. Ищите рефераты, курсы, вакансии и, вообще, любую информацию (18+), которой нет в открытой сети.
Ставим @MotherSearchBot в закреп и получаем реально рабочий Телеграм-поисковик!
Объект чист. Как без остатка удалить данные с цифрового носителя
Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать, подарить или попросту выбросить свой жесткий диск, ноутбук или системный блок. Стирание данных — важная часть жизненного цикла любого накопителя.
К примеру, в 2017 году британская фирма Kroll Ontrack, специализирующаяся на восстановлении утерянных данных, купила на eBay 37 бывших в употреблении жестких дисков (HDD) и 27 твердотельных накопителей (SSD). После непродолжительного анализа на 30 носителях были обнаружены не до конца удаленные данные.
Как же избежать подобных неприятностей?
📖Объект чист. Как без остатка удалить данные с цифрового носителя
Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать, подарить или попросту выбросить свой жесткий диск, ноутбук или системный блок. Стирание данных — важная часть жизненного цикла любого накопителя.
К примеру, в 2017 году британская фирма Kroll Ontrack, специализирующаяся на восстановлении утерянных данных, купила на eBay 37 бывших в употреблении жестких дисков (HDD) и 27 твердотельных накопителей (SSD). После непродолжительного анализа на 30 носителях были обнаружены не до конца удаленные данные.
Как же избежать подобных неприятностей?
📖Объект чист. Как без остатка удалить данные с цифрового носителя
Telegraph
Объект чист. Как без остатка удалить данные с цифрового носителя
Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать…
Хакер, взломавший Национальную лотерею Великобритании ради 5 фунтов, получил тюремный срок
Британское Национальное агентство по борьбе с преступностью сообщило, что 29-летний Анвар Бэтсон (Anwar Batson), также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за атаку на Национальную лотерею Великобритании и аккаунты ее пользователей.
Все началось еще в 2016 году, когда Бэтсон и его сообщники, включая Дэниела Томпсона и Идриса Кайоде Акинвунми, хотели быстро «заработать» денег при помощи лотереи. Именно Бэтсон предложил использовать для взлома аккаунтов пользователей известный инструмент Sentry MBA. Сам Бэсон применял Sentry MBA для запуска атак против компании Camelot, которая управляет лотереей, а также создал нужные файлы конфигурации и проинструктировал других о том, как проводить атаки.
В результате, с помощью полученных от Бэтсона логина и пароля Акинвунми сумел взломать чужую учетную запись и похитил 13 фунтов стерлингов со счета игрока. Согласно предыдущим договоренностям, часть своей добычи (5 фунтов стерлигов) он передал Бэтсону.
Вскоре после этого Акинвунми был задержан, так как полиция определила один из IP-адресов, использованных во время атак. В ходе допросов Акинвунми рассказал, что научился использовать Sentry MBA благодаря некому Rosegold, что после проверки его компьютеров подтвердили и логи чатов. В результате 10 мая 2017 года Бэтсон был арестован в своем доме в Ноттинг Хилле.
И хотя 5 фунтов – смехотворная сумма, согласно британским законам, это все равно считается мошенничеством и преступлением, в соответствии с Законом о неправомерном использовании компьютеров от 1990 года. Кроме того, оператор лотереи потратил более 230 000 фунтов стерлингов в ответ на случившееся, а более 250 клиентов закрыли свои счета после огласки инцидента.
Теперь Анвара Бэтсона приговорили к девяти месяцам лишения свободы. Акинвунми и Томпсон получили тюремные сроки еще в 2018 году: их осудили на восемь и четыре месяцев тюремного заключения соответственно.
Британское Национальное агентство по борьбе с преступностью сообщило, что 29-летний Анвар Бэтсон (Anwar Batson), также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за атаку на Национальную лотерею Великобритании и аккаунты ее пользователей.
Все началось еще в 2016 году, когда Бэтсон и его сообщники, включая Дэниела Томпсона и Идриса Кайоде Акинвунми, хотели быстро «заработать» денег при помощи лотереи. Именно Бэтсон предложил использовать для взлома аккаунтов пользователей известный инструмент Sentry MBA. Сам Бэсон применял Sentry MBA для запуска атак против компании Camelot, которая управляет лотереей, а также создал нужные файлы конфигурации и проинструктировал других о том, как проводить атаки.
В результате, с помощью полученных от Бэтсона логина и пароля Акинвунми сумел взломать чужую учетную запись и похитил 13 фунтов стерлингов со счета игрока. Согласно предыдущим договоренностям, часть своей добычи (5 фунтов стерлигов) он передал Бэтсону.
Вскоре после этого Акинвунми был задержан, так как полиция определила один из IP-адресов, использованных во время атак. В ходе допросов Акинвунми рассказал, что научился использовать Sentry MBA благодаря некому Rosegold, что после проверки его компьютеров подтвердили и логи чатов. В результате 10 мая 2017 года Бэтсон был арестован в своем доме в Ноттинг Хилле.
И хотя 5 фунтов – смехотворная сумма, согласно британским законам, это все равно считается мошенничеством и преступлением, в соответствии с Законом о неправомерном использовании компьютеров от 1990 года. Кроме того, оператор лотереи потратил более 230 000 фунтов стерлингов в ответ на случившееся, а более 250 клиентов закрыли свои счета после огласки инцидента.
Теперь Анвара Бэтсона приговорили к девяти месяцам лишения свободы. Акинвунми и Томпсон получили тюремные сроки еще в 2018 году: их осудили на восемь и четыре месяцев тюремного заключения соответственно.
Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может оказаться бесполезным, а то и наоборот — переплюнуть все внешние угрозы, надёжно спрятав файлы от самого пользователя.
По данным Acronis, количество атак программ вымогателей-шифровальщиков (Ransomware) в прошлом году выросло до 200 миллионов, а Cybersecurity Ventures предсказывает, что к 2021 году бизнес будет подвергаться атакам каждые каждые 11 секунд. Но само по себе повсеместное шифрование не даёт ожидаемых результатов. Ведь в сущности, чем отличается атака шифровальщика от потерянного пароля криптосервиса?
Чтобы от шифрования был толк, необходимо чётко понимать, какие ресурсы нужно защищать криптографически и как именно организовать работу со средствами шифрования.
📖Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может оказаться бесполезным, а то и наоборот — переплюнуть все внешние угрозы, надёжно спрятав файлы от самого пользователя.
По данным Acronis, количество атак программ вымогателей-шифровальщиков (Ransomware) в прошлом году выросло до 200 миллионов, а Cybersecurity Ventures предсказывает, что к 2021 году бизнес будет подвергаться атакам каждые каждые 11 секунд. Но само по себе повсеместное шифрование не даёт ожидаемых результатов. Ведь в сущности, чем отличается атака шифровальщика от потерянного пароля криптосервиса?
Чтобы от шифрования был толк, необходимо чётко понимать, какие ресурсы нужно защищать криптографически и как именно организовать работу со средствами шифрования.
📖Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Telegraph
Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей…
Хакер от Бога собрал для вас подборку интересных девайсов
🔺Беспроводное зарядное устройство со скрытой камерой - https://t.me/hackerfromgod/89
🔺Устройство для IP-телефонии GlocalMe SIMBOX - https://t.me/hackerfromgod/101
🔺Одноплатный компьютер NanoPi NEO2 - https://t.me/hackerfromgod/106
🔺Микронаушник - https://t.me/hackerfromgod/109
🔺Беспроводное зарядное устройство со скрытой камерой - https://t.me/hackerfromgod/89
🔺Устройство для IP-телефонии GlocalMe SIMBOX - https://t.me/hackerfromgod/101
🔺Одноплатный компьютер NanoPi NEO2 - https://t.me/hackerfromgod/106
🔺Микронаушник - https://t.me/hackerfromgod/109
Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий.
Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом мне рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта.
📖Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий.
Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом мне рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта.
📖Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот
Telegraph
Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот
Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются…
Хакеры: гражданин Китая арестован за управление нелегальным VPN-сервисом
Власти Китая продолжают борьбу с нелегальными VPN-сервисами, особенно такими, которые рекламируются как решения для обхода «Великого китайского файрвола». Сами пор себе VPN-сервисы в Китае не являются незаконным, однако с 2017 года все VPN-провайдеры обязаны официально регистрироваться, получать лицензии и гарантировать, что их услуги не используются для преступной деятельности или для обхода национального брандмауэра.
Согласно сообщению издания Litchi News, недавно полиция города Тайчжоу арестовала 29-летнего мужчину, который являлся владельцем нелегального VPN-сервиса и заработал на этом бизнесе более 1,6 млн долларов США (примерно 11 миллионов юаней).
Подозреваемый фигурирует под псевдонимом Gao, и сообщается, что с середины 2016 года он был оператором VPN-сервиса, который позволял обойти ограничения «Великого китайского файрвола». Услугами его VPN пользовались более 28 000 постоянных клиентов, благодаря чему доходы Gao не идут ни в какое сравнение с другими провайдерами VPN, арестованными китайскими властями ранее. Так, большинство операторов подобных сервисов зарабатывали куда более скромные суммы (в размерах десятков тысяч долларов США).
Gao уже признал себя виновным и в настоящее время ожидает вынесения приговора. Скорее всего, тюремный срок будет немалым. Дело в том, что еще в начале 2017 года китайские власти объявили о начале скоординированной кампании по ликвидации всех незарегистрированных провайдеров VPN. К примеру, в сентябре 2017 года китайские власти приговорили мужчину к девяти месяцам тюремного заключения за управление VPN-сервисом, который принес ему всего около 2000 долларов США. В том же 2017 году китайские власти приговорили другого оператора VPN к пяти годам лишения свободы, а он заработал около 120 000 долларов США и предоставлял услуги примерно 8000 клиентам.
Власти Китая продолжают борьбу с нелегальными VPN-сервисами, особенно такими, которые рекламируются как решения для обхода «Великого китайского файрвола». Сами пор себе VPN-сервисы в Китае не являются незаконным, однако с 2017 года все VPN-провайдеры обязаны официально регистрироваться, получать лицензии и гарантировать, что их услуги не используются для преступной деятельности или для обхода национального брандмауэра.
Согласно сообщению издания Litchi News, недавно полиция города Тайчжоу арестовала 29-летнего мужчину, который являлся владельцем нелегального VPN-сервиса и заработал на этом бизнесе более 1,6 млн долларов США (примерно 11 миллионов юаней).
Подозреваемый фигурирует под псевдонимом Gao, и сообщается, что с середины 2016 года он был оператором VPN-сервиса, который позволял обойти ограничения «Великого китайского файрвола». Услугами его VPN пользовались более 28 000 постоянных клиентов, благодаря чему доходы Gao не идут ни в какое сравнение с другими провайдерами VPN, арестованными китайскими властями ранее. Так, большинство операторов подобных сервисов зарабатывали куда более скромные суммы (в размерах десятков тысяч долларов США).
Gao уже признал себя виновным и в настоящее время ожидает вынесения приговора. Скорее всего, тюремный срок будет немалым. Дело в том, что еще в начале 2017 года китайские власти объявили о начале скоординированной кампании по ликвидации всех незарегистрированных провайдеров VPN. К примеру, в сентябре 2017 года китайские власти приговорили мужчину к девяти месяцам тюремного заключения за управление VPN-сервисом, который принес ему всего около 2000 долларов США. В том же 2017 году китайские власти приговорили другого оператора VPN к пяти годам лишения свободы, а он заработал около 120 000 долларов США и предоставлял услуги примерно 8000 клиентам.