Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Хакеры ,хакеры и еще раз о хакерах  (Прочитано 30842 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #195 : 02 Ноября 2016, 19:52 »
Microsoft обвинила группировку Fancy Bear в атаках на Windows
В ходе атак хакеры эксплуатировали две уязвимости нулевого дня - в плагине Adobe Flash и в ядре Windows.
Хакерская группировка Fancy Bear, также известная под названиями Strontium, Sednit, Sofacy, Pawn Storm, APT28 и Tsar Team, активно эксплуатирует уязвимости нулевого дня в операционной системе Windows.
Специалисты Microsoft зафиксировали маломасштабную фишинговую кампанию, в рамках которой группировка провела серию атак на ряд целевых объектов. В ходе атак хакеры эксплуатировали две уязвимости нулевого дня - в плагине Adobe Flash и в ядре Windows.
В настоящее время Microsoft готовит корректирующие обновления безопасности и включит их в набор бюллетеней, которые будут выпущены 8 ноября нынешнего года в рамках «вторника исправлений».
Как заявили в компании, политика Google, предполагающая обнародование данных об уязвимостях нулевого дня по истечении семи дней после того, как производитель будет проинформирован о них, ставит под угрозу безопасность миллионов пользователей.
Напомним, ранее Google раскрыла сведения о 0day-уязвимости в Windows 10 до выпуска соответствующего патча. По словам представителей Microsoft, когда дело касается операционных систем и сложного программного обеспечения, подготовить полноценное обновление за семь дней практически невозможно.
Хакерскую группировку Fancy Bear связывают со взломом серверов Национального комитета Демократической партии США, а также с атаками на другие организации данной политической структуры. В сентябре нынешнего года хакеры атаковали сеть Всемирного антидопингового агентства (WADA) и обнародовали сведения о принимающих допинг спортсменах.
Поблагодарили: Надежда, Dovf, Veronica

Оффлайн Vovka

  • *
  • Сообщений: 51

Хакеры ,хакеры и еще раз о хакерах
« Ответ #196 : 02 Ноября 2016, 21:08 »
Производитель программного обеспечения Microsoft заявил во вторник, 1 ноября, что хакеры, якобы связанные с российскими властями и осуществившие кибератаки на политические структуры США, использовали недавно обнаруженную брешь в операционной системе Windows. Об этом сообщает Reuters.

По данным Microsoft, некоторое количество атак было совершено с использованием фишинговых писем от хакерской группы Strontium, более известной как Fancy Bear, или APT28.
Поблагодарили: Надежда, Dovf

Оффлайн Vovka

  • *
  • Сообщений: 51

Хакеры ,хакеры и еще раз о хакерах
« Ответ #197 : 02 Ноября 2016, 21:10 »
Microsoft заявил, что, помимо «бреши» в Windows, хакеры использовали уязвимость в программном обеспечении Adobe Flash. Компания Adobe Systems Inc. выпустила соответствующее обновление безопасности в понедельник, 1 ноября.
Поблагодарили: Dovf

Оффлайн Vovka

  • *
  • Сообщений: 51

Хакеры ,хакеры и еще раз о хакерах
« Ответ #198 : 02 Ноября 2016, 21:11 »
короче так что виндовс что флеш это дырка ))
Поблагодарили: Dovf

Оффлайн Vovka

  • *
  • Сообщений: 51

Хакеры ,хакеры и еще раз о хакерах
« Ответ #199 : 02 Ноября 2016, 21:12 »
всем кто хотить полной безпеки надо DOS 6.22  :)) :)) :))
Поблагодарили: ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #200 : 03 Ноября 2016, 19:25 »
Крупный производитель антивирусов мог стать жертвой DDoS-атаки
В Barracuda Networks отказались подтвердить или опровергнуть факт DDoS-атаки.
Американская компания Barracuda Networks, специализирующаяся на производстве решений для комплексной защиты от спама, вредоносного ПО и других угроз IT-инфраструктуры, могла подвергнуться DDoS-атаке.
В среду, 2 ноября, пользователи начали сообщать о прекращении работы сервиса защиты электронной почты Barracuda Networks. Согласно сообщению на сайте компании по состоянию на 3 ноября, специалисты Barracuda Networks продолжают фиксировать большое количество входящего трафика из недоверенных источников.
Вполне возможно, речь может идти о DDoS-атаке, хотя в компании отказались подтвердить или опровергнуть данное предположение, ссылаясь на проводимое в настоящее время расследование.
Напомним, в октябре нынешнего года инфраструктура Managed DNS крупного DNS-провайдера Dyn подверглась мощной DDoS-атаке, вызвавшей сбой в работе популярных интернет-ресурсов, включая Twitter, Reddit, PayPal, Pinterest, Soundcloud, Spotify и GitHub. По предположениям ряда специалистов, атака могла быть осуществлена скрипт-кидди, настоящей целью которых предположительно являлся сервис PlayStation Network.
Поблагодарили: Надежда, Dovf, Veronica

Оффлайн Dovf

  • *
  • Сообщений: 135680
  • Пол: Мужской

Хакеры ,хакеры и еще раз о хакерах
« Ответ #201 : 23 Января 2017, 15:04 »
Хакеры заявили через Twitter газеты New York Times о нападении России на США

В эти выходные один из аккаунтов New York Times в Twitter - @nytvideo, в котором обычно размещают ссылки на собственный видеоконтент, заявил о начале Третьей мировой войны. То есть о том, что Россия готова сделать ракетный удар по США:

(открыть/скрыть)
У этого аккаунта - около 250 тыс. подписчиков.

Спустя некоторое время издание заявило о взломе:

(открыть/скрыть)
Ответственность за взлом и твиты сразу взяла на себя хакерская группа OurMine, которая уже сообщала о смерти королевы Елизаветы II, Бритни Спирс, взламывала аккаунты основателя соцсети Джека Дорси, а также Марка Цукерберга и издания Buzzfeed.

Спустя какое-то время New York Times вернули контроль над аккаунтом, но OurMine взломали их снова в течение нескольких минут. Эта хакерская группа работает по схеме рэкета, требуя деньги за «защиту от хакерских атак».

Последние сутки в аккаунте не наблюдается никакой активности - видимо, издание ведет переговоры с хакерами.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #202 : 26 Января 2017, 20:05 »
Киберпреступники атаковали сайт Росгвардии
Масштабная DDoS-атака началась в среду, 25 января.
Официальный сайт национальной гвардии РФ подвергся мощной DDoS-атаке. Как сообщает РБК со ссылкой на пресс-службу ведомства, атака началась в среду, 25 января, приблизительно в 17:00 по московскому времени. Примерно в это время ресурс стал работать с перебоями, и при попытке его открыть появлялось сообщение: «Сайт закрыт на техническое обслуживание».
Как выяснили эксперты управления связи Росгвардии, к сбою в работе привели  множественные сетевые запросы. В четверг, около 2:00, специалисты обнаружили и заблокировали порядка 450 использовавшихся в атаке уникальных IP-адресов. Далее их количество увеличилось до 7800. Сейчас проводятся работы по отражению атаки и восстановлению работы сайта.
Напомним, ранее в этом месяце пресс-секретарь президента РФ Дмитрий Песков сообщил о сотнях и тысячах кибератак на официальный сайт Кремля. Осенью прошлого года масштабным DDoS-атакам также подверглись российские банки. По данным экспертов «Лаборатории Касперского», для осуществления атак злоумышленники использовали ботнет из IoT-устройств, в том числе домашних маршрутизаторов, веб-камер, тостеров и кофемашин.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #203 : 18 Марта 2017, 18:34 »
Эксперты взломали Edge, Safari и Ubuntu в первый день Pwn2Own
В нынешнем году призовой фонд соревнований составляет $1 млн.
«Охотники за уязвимостями» снова собрались вместе с целью испытать свои силы на ежегодном соревновании хакеров Pwn2Own, проводимом организацией Zero Day Initiative. В первый же день им удалось успешно взломать Microsoft Edge, Apple Safari, Adobe Reader и десктопную версию Ubuntu.
В нынешнем году призовой фонд соревнований составляет $1 млн. Участники продемонстрируют свои навыки в пяти категориях: взлом виртуальных машин (VMware Workstation и Microsoft Hyper-V), взлом браузеров и плагинов (Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari и Flash Player для Edge), повышение привилегий (Microsoft Windows, macOS и десктопная версия Ubuntu), взлом корпоративных приложений (Adobe Reader, Word, Excel и PowerPoint) и взлом серверов (Apache Web Server под управлением серверной версии Ubuntu).
В первый день соревнований двум командам удалось взломать Adobe Reader и с помощью еще нескольких уязвимостей в ядре Windows получить привилегии на уровне системы. Китайская команда 360 Security получила $50 тыс., а ее соотечественники из Tencent – $25 тыс.
Браузер Safari также был взломан дважды. Первой удачную атаку осуществила команда во главе с исследователями Сэмюэлом Гросом (Samuel Groß) и Никласом Баумстарком (Niklas Baumstark). Позже браузер был взломан китайской Chaitin Technology. В обоих случаях эксплуатировался ряд уязвимостей, позволивших выполнить код с правами суперпользователя на macOS. Команда Гроса и Баумстарка получила только $28 тыс., поскольку ее атака удалась лишь частично. Chaitin Technology завоевала $35 тыс.
Награду в $80 тыс. получила команда Tencent за взлом Microsoft Edge, который наряду с Google Chrome считается самым устойчивым к кибератакам благодаря механизму песочницы. Исследователи также попытались взломать Chrome, однако не уложились по времени. 
$15 тыс. принесла команде Chaitin атака повышения привилегий на уровне ядра на десктопной версии Ubuntu.
Сервер Apache пока не удалось взломать, однако соревнования еще продолжаются. Исследователи, которым удастся обойти виртуальную машину, получат $100 тыс. Взлом Ubuntu с эксплуатацией уязвимости в Apache принесет $200 тыс.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #204 : 18 Апреля 2017, 19:46 »
Хакеры опубликовали инструменты для взлома Windows
Архив содержит инструменты для взлома разных версий ОС - от Windows 2000 и Server 2012 до Windows 7 и 8.
В минувшую пятницу кибергруппировка The Shadow Brokers опубликовала очередную порцию хакерских инструментов, похищенных у группы Equation Group, подозреваемой в связях с Агентством национальной безопасности США. В этот раз речь идет об эксплоитах четырехлетней давности для уязвимостей в различных версиях ОС Windows - от Windows 2000 и Server 2012 до Windows 7 и 8. По словам экспертов, некоторые из них еще работают.
Опубликованный архив содержит в общей сложности 23 инструмента, в том числе EternalBlue, Oddjob, Easybee, EducatedScholar, EnglishmanDentist, EsikmoRoll, EclipsedWing, Emphasismine, EmeraldThread, EternalRomance, EternalSynergy, Ewokefrenzy, ExplodingCan, ErraticGopher, EsteemAudit, Doublepulsar, Mofconfig, Fuzzbunch. Последний представляет собой модульное ПО (разработанный АНБ эквивалент Metasploit), позволяющее за несколько минут взломать целевую систему и установить бэкдор для удаленного управления компьютером.
В компании Microsoft провели анализ эксплоитов и заявили, что уязвимости в протоколе SMB v1-3, эксплуатируемые инструментами EternalBlue, EmeraldThread, EternalChampion, EternalRomance, ErraticGopher, EducatedScholar и EternalSynergy уже были исправлены в предыдущие годы, некоторые устранены в нынешнем году (CVE-2017-0146 и CVE-2017-0147). Патч для уязвимости в контроллерах домена, работающих под управлением Windows 2000, 2003, 2008 и 2008 R2, эксплуатируемой инструментом EsikmoRoll, был выпущен еще три года назад, в 2014 году. Как отметили в компании, инструменты EnglishmanDentist, EsteemAudit и ExplodingCan не работают на поддерживаемых версиях Windows, поэтому патчи для них выпускаться не будут.
Помимо инструментов для взлома Windows, хакеры также опубликовали документы, свидетельствующие о наличии у АНБ США доступа к межбанковской системе обмена сообщениями SWIFT, позволявшему отслеживать перемещение средств между банками Южной Америки и Среднего Востока.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #205 : 22 Января 2018, 18:43 »
ФСБ раскрыла масштабную аферу по недоливу бензина
Десятки АЗС были инфицированы вредоносным ПО, позволявшим тайно недоливать до 7% топлива.

Сотрудники ФСБ задержали создателя и распространителя вредоносного ПО, выявленного на десятках АЗС, принадлежащих крупнейшим нефтяным компаниям, Дениса Заева. Программа позволяла тайно недоливать клиентам заправок определенный процент топлива, а затем снова продавать его, не отмечая данный факт в отчетности. Об этом сообщает информагентство «Росбалт» со ссылкой на свои источники.

По словам представителей правоохранительных органов, данная афера является одной из крупнейших в своем роде. Вредоносное ПО было выявлено на десятках АЗС по всему югу России, в том числе в Ставропольском крае, Адыгее, Краснодарском крае, Калмыкии, ряде республик Северного Кавказа и пр.

Как рассказал собеседник информагентства, ставропольский хакер Денис Заев разработал и создал несколько вредоносных программ, позволяющих тайно недоливать клиентам АЗС до 7% топлива. При этом, программу было практически невозможно обнаружить, а факт хищения удалось установить только оперативным путем. Вредоносы внедрялись как в программное обеспечение самих колонок, так и в системы суммарных счетчиков, технологических проливов, контрольно-кассового учета. Хакер выступал не только разработчиком и продавцом программ, но и получал долю с украденных в ходе недолива топлива средств.

Вредоносное ПО работало следующим образом: когда клиент АЗС делал покупку, программа автоматически недоливала ему от 3% до 7% от количества приобретенного бензина, а затем отправляла недолитое топливо в заранее заготовленный пустой резервуар. При этом, счетчик на колонке и все программы учета у оператора отображали, что в бак залит весь объем оплаченного топлива, а информация о проливе топлива в другой резервуар стиралась. При достижении определенного объема топлива в резервуаре, оно пускалось в продажу, а программа позволяла не отображать данные сделки в системе контрольно-кассового учета.

В конечном итоге хакера задержали и предъявили обвинения по ст. 159 УК РФ (мошенничество в крупном размере) и ст. 273 (создание и использование вредоносных программ) с мерой пресечения в виде заключения под стражу.

Поблагодарили: Dovf, reva554, topinant, Abay, Veronica, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #206 : 03 Мая 2018, 21:15 »
Хакеры перенаправляют жертв на вредоносные сайты с помощью «Google Карт»
Функция совместного использования URL-адресов в «Google Картах» не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники.

Специалисты по кибербезопасности из компании Sophos обнаружили новый метод мошенничества, позволяющий обманом заставить жертву посетить какой-либо сайт с помощью функции совместного использования URL в «Google Картах».

По словам исследователей, функция совместного использования URL-адресов в «Google Картах» не является официальной и не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники.

В зафиксированном исследователями случае, злоумышленники использовали URL, созданный с помощью сервиса goo.gl, наряду с адресом «Google Карт». Жертвы перенаправлялись на страницу с российским доменом, на которой размещалась реклама средства для похудения, ориентированная на англоязычных пользователей.

Подобное использование функции «Google Карт» стало возможно из-за уязвимости открытой переадресации, затрагивающей сервис maps.app.goo.gl, пояснили эксперты.

Еще одно преимущество функции совместного использования URL-адресов в «Google Картах» заключается в том, что в отличие от сервиса goo.gl, «Карты» не собирают аналитику, а настройка URL не требует использования консоли Google. Вместо этого злоумышленник может добавить адрес вредоносного сайта в конец созданного «Картами» URL.

Поблагодарили: reva554, topinant, Veronica, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #207 : 10 Мая 2018, 20:37 »
Хакеры взломали сайт Россотрудничества в отместку за блокировку Telegram
Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору.

Неизвестные взломали старую версию сайта Россотрудничества и опубликовали обращение к Роскомнадзору, в котором обвинили ведомство в разрушительных действиях против Рунета и бессмысленном вандализме. Обращение подписано словом Anonymous. Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору.

В настоящее время старая версия сайта отключена. Текущая версия Россотрудничества работает в обычном режиме.

16 апреля текущего года Роскомнадзор приступил к блокировке мессенджера Telegram в связи с отказом операторов сервиса передать ФСБ ключи для декодирования переписки пользователей. С этого же дня надзорная служба начала блокировать миллионы IP-адресов Google, Amazon и Microsoft, используемые мессенджером для обхода блокировки. В отдельные дни количество заблокированных IP-адресов превышало 19 миллионов, что стало причиной сбоя в работе сторонних ресурсов и сервисов. В конце апреля Роскомнадзор разблокировал часть подсетей Amazon и OVH, а в начале мая были разблокированы 6 подсетей Google. В настоящее время заблокированными остаются почти 11 млн. IP-адресов различных хостинг-провайдеров.

Поблагодарили: reva554, topinant, Veronica, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #208 : 24 Июля 2018, 20:15 »
Хакеры атакуют открытые порты на Android-устройствах
Исследователи безопасности из компании Trend Micro сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют Android-устройства с открытым портом 5555. Предположительно, хакеры пытаются создать из них ботнет.

TCP-порт 5555 предназначен для управления устройствами через Android Debug Bridge (ADB) - функцию Android SDK, позволяющую разработчикам легко работать с устройствами, запускать на них команды или полностью их контролировать.

Порт ADB должен быть отключен на большинстве устройств, а для его активации необходимо подключение через USB. Однако, по словам исследователей, многие устройства поставляются с включенным ADB, делая их уязвимыми к атакам.

Ранее эксперты уже фиксировали атаки на порт ADB в январе текущего года. В ходе кампании злоумышленники использовали модифицированную версию вредоносного ПО Mirai. Вредонос осуществлял поиск устройств с открытым портом 5555 для создания ботнета, позволяющего майнить криптовалюту.

Летом текущего года специалисты обнаружили новый эксплоит, который также нацелен на порт 5555. Исследователи зафиксировали резкий рост активности 9-10 июля, а вторая - 15 июля. Атаки велись преимущественно из США, Китая и Кореи.

После заражения устройств вредоносное ПО завершает ряд процессов и запускает свои собственные, один из которых отвечает за дальнейшее распространение программы и соединение с C&C-сервером.

В ходе поиска исследователи выявили более 48 тыс. IoT-устройств уязвимых для эксплуатации через порт 5555. Однако не все из них могут быть скомпрометированы, так как некоторые гаджеты подключены через маршрутизаторы, использующие механизм преобразования сетевых адресов (Network Address Translation, NAT).

«Все мультимедийные устройства, смарт-телевизоры, мобильные телефоны и другие гаджеты без дополнительной защиты - легкие цели для этой вредоносной программы, независимо от сложности пароля пользователя», - заключили исследователи.

Поблагодарили: reva554, tigr120, MKV, Veronica, topinant, bylyl

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

Хакеры ,хакеры и еще раз о хакерах
« Ответ #209 : 03 Августа 2018, 06:39 »
Хакеры могут похищать локальные файлы через уязвимость в Edge
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Уязвимость связана с поддерживаемым всеми браузерами правилом ограничения домена.

Microsoft исправила уязвимость в браузере Edge, позволяющую похищать хранящиеся на компьютере локальные файлы. Для эксплуатации уязвимости необходимо использовать социальную инженерию, что существенно снижает ее опасность.

Проблему обнаружил исследователь из Netsparker Зияхан Албениз (Ziyahan Albeniz). Уязвимость связана с поддерживаемым всеми браузерами правилом ограничения домена (Same-Origin Policy, SOP). Как и в других браузерах, в Edge правило ограничения домена препятствует загрузке злоумышленниками вредоносного кода через ссылку, не соответствующую домену (поддомену), порту и протоколу.

По словам исследователя, SOP в Edge работает как положено, за исключением одного случая – если злоумышленник обманом заставит пользователя загрузить на свой компьютер и запустить вредоносный HTML-файл. После запуска файла вредоносный код загрузится через протокол file://, а поскольку файл является локальным, в нем не будет указан ни домен, ни порт. То есть, вредоносный HTML-файл может содержать код для похищения данных из любых локальных файлов, доступных через file://. Поскольку любой файл ОС доступен через браузер по адресу file://, злоумышленник может без труда похитить его.

В ходе исследования Албенизу удалось похитить данные из локальных компьютеров и отправить их на удаленный сервер путем эксплуатации этого файла в браузере и приложениях «Почта» и «Календарь». Ниже представлено видео, демонстрирующее атаку в действии.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Уязвимость, получившая идентификатор CVE-2018-0871, была исправлена с выходом плановых июньских обновлений безопасности для продуктов Microsoft.
Поблагодарили: topinant, Veronica