Взлом программ - Все публикации

Взлом программ - Все публикации

Ботнет в Tor запустили израильские и украинские хакеры

...

Ранее в этом месяце появилась информация о том, что в анонимной сети Tor наблюдался существенный рост пользователей. Оказалось, что во всем был виноват ботнет Mevade, который пересылает поддельные клики через рекламные сети, чтобы собрать комиссию. Как оказалось, за этой преступной деятельностью стояла преступная группировка из Украины и Израиля.

LinkedIn обвиняют во взломе чужих email-ящиков

...

Профессиональную социальную сеть LinkedIn обвиняют в том, что она взломала email-ящики собственных клиентов. Якобы администрация сайта проникла во внешние учетные записи пользователей и просматривала адресные книги, а затем рассылала всем контактам рекламную информацию. Интернет-компания называет претензии беспочвенными.

За взлом сенсора Touch ID в iPhone 5S назначена награда

...

Сенсор считывания отпечатков пальцев Touch ID в новом смартфоне iPhone 5S стал мишенью для хакеров. За взлом этого элемента системы аутентификации телефона уже назначены разнообразные награды, включая денежное вознаграждение, алкоголь и эротический альбом. iPhone 5S поступил в продажу 20 сентября 2013 года.

Ошибка в iOS 7 позволяет просматривать фотографии в обход блокировки

...

Обнаруженная одним из пользователей уязвимость в последней версии мобильной операционной системы iOS 7, которую Apple выпустила в среду, позволяет в обход экрана блокировки получать несанкционированный доступ к хранящимся на устройстве фотографиям, сообщает сайт Forbes.com.

В чипах Intel обнаружен "аппаратный троянец"

...

Независимая группа исследователей говорит, что ей удалось создать специальную технику, которая саботирует криптографические возможности современных процессоров Intel Ivy Bridge. Техника работает без внесения физических модификаций в чип и не требует размещения в компьютере дополнительного оборудования. Авторы методики говорят, что их подход позволяет полностью скомпрометировать системы аппаратной безопасности Пентагона, где аппаратные процессорные шифраторы применяются около 8 лет.

Android-вирус крадет письма и SMS

...

Потенциально опасный вирус, который крадет SMS и персональную информацию с Android-устройств, был обнаружен в Индии. Операторы и эксперты по компьютерной безопасности просят владельцев осторожнее работать с популярной мобильной платформой. Вредоносная программа опасна для всех версий Android, выпущенных до 4.2.2 (Jelly Bean). Чтобы избежать заражения, специалисты советуют не устанавливать программы из сомнительных сетевых источников.

Спамеры прикрываются WhatsApp для рассылки Android и iOS-трояна

...

Специалисты по компьютерной безопасности Trend Micro обнаружили новую спам-кампанию, которая разработана для распространения вредоносного программного обеспечения сразу на нескольких платформах, включая Java, Android и iOS. Владельцы устройств от Apple оказались наиболее защищенными от атаки.

Предотвращена крупнейшая кибератака в истории Лондона

...

Полиция Лондона успешно задержала 12 мужчин, подозревающихся в организации взлома компьютеров Banco Santander SA (SAN). Согласно информации Bloomberg, действие правоохранительных органов помогло предовратить кражу информации на сумму в миллионы фунтов стерлингов. Имена взломщиков не называются.

ПриватБанк обвинил украинского программиста во взломе

...

Крупнейший украинский банк «ПриватБанк» странно отреагировал на обнаружение уязвимости в Android-версии своего клиентского приложения. Когда КПИшник Алексей Мохов, ранее работавщий на Samsung и Viewdle, обнаружил брешь в системе безопасности мобильной версии «Приват24», компания ПриватБанк обвинила программиста во взломе. Администрация полагает, что эксперт предпринял попытку украсть средства со счетов.

Анализ работы эксплойт-пака BlackHole и защита от него

...
Анализ работы эксплойт-пака BlackHole и защита от него

На сегодняшний день использование уязвимостей в легитимном ПО является одним из наиболее популярных способов заражения компьютера. По нашим оценкам, чаще всего компьютеры пользователей атакуют эксплойты к уязвимостям в Oracle Java. Современные защитные решения способны эффективно противостоять drive-by атакам, реализуемым с помощью эксплойт-паков. Мы рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и соответствующие механизмы защиты.