Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

Инженеры Qnap объяснили, как защититься от AgeLocker

Летом текущего года ИБ-специалисты обнаружили новый вымогатель AgeLocker, который применяет алгоритм шифрования Age (Actually Good Encryption) для шифрования файлов своих жертв. При шифровании малварь добавляет текстовый хедер к зашифрованным данным, который начинается с URL-адреса age-encryption[.]org. Ранее мы уже писали о том, что с конца августа 2020 года AgeLocker или другой вымогатель, использующий такое же шифрование, стал атаковать доступные через интернет устройства Qnap NAS и шифровать...
Безопасность // 02.10.2020 shellmann // Просмотров: 161 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Функция сканирования кода для выявления уязвимостей на GitHub стала доступна для всех

Разработчики GitHub объявили о запуске новой функции Code Scanning, которая позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом режиме (с мая 2020 года), но теперь стала доступна всех пользователей, как платных, так и бесплатных. Включить новую функцию можно во вкладке Security. GitHub сообщает, что новая функция «помогает предотвратить попадание уязвимостей в рабочую среду, анализируя каждый pull request, коммит и слияние, распознавая уязвимый код сразу после...
Безопасность // 02.10.2020 shellmann // Просмотров: 174 // Рейтинг: - // Комментариев: -

«-----------------------------------»

MaxPatrol SIEM обнаруживает работу популярных хакерских инструментов

Пакет экспертизы поможет пользователям MaxPatrol SIEM выявлять активные действия злоумышленников в сети до достижения ими целей атаки. В MaxPatrol SIEM загружен очередной [1] (пятнадцатый) пакет экспертизы с 55 правилами для выявления признаков работы распространенных инструментов киберпреступников. Правила детектирования нацелены на обнаружение многофункциональных инструментов — фреймворков, часто используемых злоумышленниками, в том числе в целевых атаках. Пакет экспертизы поможет пользователям...
Безопасность // 19.03.2020 shellmann // Просмотров: 512 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 zakazemail // Просмотров: 21548 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 zakazemail // Просмотров: 18489 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 zakazemail // Просмотров: 16081 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры взломали американскую базу данных об арестах

Группа несовершеннолетних хакеров, которая ранее взломала личную электронную почту директора ЦРУ Джона Брэннана и опубликовала большую чать полученных данных, теперь наложила свои руки на более важную цель. Хакеры получили доступ к частному порталу правоохранительных органов Группа взломщиков, Crackas With Attitude (CWA), утверждает, что она получила доступ к Правоохранительному Порталу, через который они смогут получить доступ к: Записям арестов Инструментам для того, чтобы обмениваться...
Безопасность // 17.11.2015 Five-seveN // Просмотров: 2335 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры выиграли один миллион долларов США за то, что удаленно взломали последний iOS 9 для iPhone

Ну вот и появились ужасные новости для всех пользователей Apple iOS… Просто кто-то нашел уязвимость нулевого дня для iOS, которая могла позволить нападавшему удаленно взломать Ваш iPhone под управлением последней версией iOS, т.е. iOS 9. Да, неизвестная группа хакеров продала уязвимость нулевого дня Zerodium, который является стартапом французской компании Vupen, которая покупает и продает эксплоиты нулевого дня. И предположите, за сколько? 1,000,000$. Да, за 1 миллион долларов США. В прошлом...
Безопасность // 17.11.2015 Five-seveN // Просмотров: 2457 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft исправляет критические уязвимости в Windows, IE, Edge

В бюллетени безопасности, выпущенным корпорацией Майкрософт во вторник содержится десяток патчей критических и важных уязвимостей, обнаруженных в продуктах компании. Вышедшие 10 ноября 2015 года обновления включают в себя дюжину бюллетеней безопасности для решения проблем возникших в Windows, Internet Explorer, Edge, Office, Lync, Skype for Business, и .NET Framework. Бюллетени безопасности устраняют 49 уязвимостей, из которых больше 30 были помечены как важные. Четыре критических бюллетеня направленны...
Безопасность // 11.11.2015 Five-seveN // Просмотров: 2337 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Фишинг на сотрудников в России

В период с 27 по 30 августа 2015, датчики Check Point зафиксировали большое число логов “PHP Print Remote Shell Command Execution”, сгенерированных системами защиты IPS. Эта аномалия вызвала интерес, поскольку обычно мы не наблюдали такой большой объем логов от этой системы защиты. Мы начали исследовать логи, полученные из всех источников и обнаружили, что все они были схожи. А именно, данные во всех логах содержали следующую подозрительную команду: roskomnadzor=print-439573653*57; ...
Безопасность // 09.11.2015 DiMan // Просмотров: 2532 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Смайлики позволяют исполнять вредоносный код ВКонтакте

Дмитрий Бумов, эксперт компании ONsec, регулярно обнаруживает баги в самой популярной российской соцсети "ВКонтакте" и уже не раз был вознагражден за свои усилия. В этот раз исследователь выявил XSS-уязвимость, которая содержится в методе обработки эмодзи. Как рассказал Бумов, при копировании в окно сообщения Unicode-символов, используемых для обозначения эмодзи, можно внедрить вредоносный JavaScript. После этого жертва будет репостить чужие записи, даже не ведая этого, - для отправки сообщения...
Безопасность // 05.11.2015 DiMan // Просмотров: 2382 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом фитнес-трэкера по беспроводной сети за 10 секунд.

Вам нужен FitBit Health Tracker во время пробежки или работы, или даже сна? У нас для Вас плохие новости! FitBit может быть взломан, что может позволить хакерам заразить любой, подключенный к нему, компьютер. Что еще удивило? Взлом Fitbit не займет более 10 секунд. Аксель Апрвилл (Axelle Aprville), исследователь компании по обеспечению безопасности Fortinet, на конференции Hack.Lu, прошедшей в Люксембурге продемонстрировала, "Как взломать FitBit всего за 10 секунд"...
Безопасность // 02.11.2015 DiMan // Просмотров: 3176 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Приложение whatsapp собирает номера телефонов, продолжительность вызова, и многое другое!

Недавно проведенная экспертиза популярного сервиса обмена сообщениями WhatsApp показала, что он имеет возможность сбора данных таких как : телефонные номера и продолжительность звонка, а также выделяет области для дальнейшего исследования и изучения. Исследование проводилось в университете Нью-Хейвена кибер-криминалистической научно-образовательной Группой, и результаты были изложены в статье, опубликованной в научном журнале "Digital Investigation". Статья в соавторстве с F.Karpisek из технологического...
Безопасность // 27.10.2015 DiMan // Просмотров: 3632 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Firefox планирует прекратить поддержку SHA-1 в июле 2016

Каждый раз, когда кто-то спрашивает "на сколько плоха функция шифрования SHA-1" ответ один - "взломать ее очень легко". Учитывая это в Mozilla решили отказаться от SHA-1 на шесть месяцев раньше срока, а именно 1 июля 2016 года. Устаревший и уязвимый алгоритм хэширования оказался довольно хрупким для злоумышленников, готовых потратить всего $US 75,000 на облачные вычислительные ресурсы. Ранее требовалось не менее US$100,000, что уже было в пределах досягаемости даже для скромно обеспеченных...
Безопасность // 22.10.2015 DiMan // Просмотров: 2480 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору

Mario Ballano, один из аналитиков компании Symantec, сообщил об обнаружении странного ботнета, получившего наименование Linux.Wifatch, который с помощью уязвимости в службе Telnet заражает различные сетевые устройства и объединяет их в peer-to-peep сеть. При этом, мало того, что никакой деструктивной активности он не проявляет (вроде рассылки спама или организации DDoS), но и ведет себя как эдакий вирусный антивирус для зараженных устройств. Агент ботнета пытается найти и завершить процессы известных...
Безопасность // 04.10.2015 DiMan // Просмотров: 2576 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 INVESTIGATOR+ // Просмотров: 18114 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 Virous // Просмотров: 16344 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 BRUNOTTI // Просмотров: 7001 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Специалисты советуют отключить Java в браузерах из-за уязвимости

Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код. Специалисты подразделения по противодействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java в веб-браузерах для защиты от атак злоумышленников, которые используют ранее неизвестную уязвимость в программной платформе Java, говорится на сайте подразделения US-CERT. Используя...
Безопасность // 11.01.2013 Leo08 // Просмотров: 4825 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Утечка корневых сертификатов TurkTrust привела к атаке на Google

Microsoft, Mozilla и Google одновременно объявили о прекращении доверия двум корневым сертификатам удостоверяющего центра TurkTrust и отзыве данных сертификатов из базы, поставляемой в составе их веб-браузеров. Причиной удаления сертификатов, являются вскрывшиеся факты использования выписанных от лица сервиса TurkTrust SSL-сертификатов для совершения MITM-атак (man-in-the-middle), направленных на транзитный перехват и расшифровку SSL-трафика на промежуточном узле. 24 декабря компанией Google был...
Безопасность // 04.01.2013 prostoi9901 // Просмотров: 4526 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » необходим взлом почты
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Подайте направление, буду учеником, буду благодарен
  • Администрирование / Windows » Re: Востановление Windows 7
  • Взлом и безопасность / Новичкам » Анализ открытых баз данных ElasticSearch (легкий гайд)

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}