Тайвань – «испытательный полигон» для китайской кибер-армии.

Тайвань – «испытательный полигон» для китайской кибер-армии.
Через Тайвань проходит линия фронта в формирующейся глобальной войне за киберпространство. Как говорит группа элитных хакеров из IT-индустрии острова, Тайвань стал регионом для репетиции китайских кибер-атак.

«Мы видим специфичные сигнатуры атак здесь, а полгода спустя мы видим те же сигнатуры в атаках на США», сказал Джим Лю, 28-летний основатель Lucent Sky, компании по обеспечению интернет-безопасности в Тайване.

Подробнее Комментарии (0)



Stoned Bootkit - Презентация буткита для Windows.

Stoned Bootkit - Презентация буткита для Windows. Stoned Bootkit это новый буткит для Windows, который может атаковать все версии Windows от 2000 до 7. Он загружается до запуска Windows и загружается в память до ядра Windows. Исходя из этого Stoned получает доступ ко всей системе. У него есть много удивительных характеристик, таких как интегрированные системные драйвера, автоматическое овладевание Windows, плагины, загрузочные приложения и многое многое другое. Проэкт частично опубликован в свободном доступе под публичной лицензией Европейского Союза. Как и в 1987, "Your PC is now Stoned! ..again".

Подробнее Комментарии (0)



Китайские хакеры получили доступ к информации о конструкции новейшего американского оружия.

Китайские хакеры получили доступ к информации о конструкции новейшего американского оружия.
Сведения о стратегически важных, современных американских системах вооружения, были получены китайскими хакерами. По сведениям предоставленным Washington Post, точно не известно по чьей вине произошла утечка информации, по вине правительства или провайдера сети.

В докладе, копия которого была получена Вашингтон Пост, было перечислено более двух десятков скомпрометированных систем вооружения, включая системы противоракетной обороны и боевых самолетов. Нарушения правил безопасности, допущенные американской стороной, позволят Китаю ускорить развитие собственной системы вооружения и ослабят позиции американских военных.

Подробнее Комментарии (0)



Как узнать, чем занимался пользователь компьютера?

Как узнать, чем занимался пользователь компьютера?
В последнее время все чаще появляется необходимость контролировать своего ребенка, когда он проводит свое сводное время за компьютером, узнать, чем занимается сотрудник в рабочее время, определить каналы утечки различной информации или выявить инсайдера. Причин для этого довольно много. Однако стоит учесть, что вторжение в чужое личное пространство остается на вашей совести.

Подробнее Комментарии (0)



Бесплатное приобретение In-App товаров на iOS и OS X 10.7+

Бесплатное приобретение In-App товаров на iOS и OS X 10.7+Обычно In-App товарами являются различные монетки, шапочки, кристаллы и прочий донат в играх. Однако бывают и исключения, когда можно приобретать подписку на цифровые издания. Всё это стоит денег и чаще всего не малых. Российский хакер Алексей Бородин смог взломать процедуру покупки в In-App, и теперь любой желающий с устройством на iOS или OS X 10.7+ (Lion) может совершенно бесплатно приобретать эти товары.

Подробнее Комментарии (0)



Массовые взломы паролей. Кто же виноват?

Массовые взломы паролей. Кто же виноват?
Лето 2012-го началось весьма интересно для хакерских кругов. Украли 2 крупных базы данных с паролями. У Riot Games и LinkedIn увели около 32-х миллионов и 6,5 миллионов аккаунтов соответственно. Однако украсть базу, ещё не значит получить доступ на сайт. Так как в БД хранятся не сами пароли, а их хеши, то по задумке на расшифровку должны уйти месяцы, а некоторые пароли и вовсе не должны быть расшифрованы. Однако на деле происходит всё по другому.

Подробнее Комментарии (0)



Массовые взломы аккаунтов Diablo 3 продолжаются

Массовые взломы аккаунтов Diablo 3 продолжаютсяУже с первых часов после релиза начали появляться сообщения о взломанных аккаунтах. Уже прошел почти месяц, а количество сообщений о пропаже вещей в Диабло только растёт с каждым днём. Попробуем рассмотреть все основные способы взлома аккаунтов, а также способ защититься.

Подробнее Комментарии (0)



8 из 10 мобильных приложений для банкинга имеют уязвимости

8 из 10 мобильных приложений для банкинга имеют уязвимостиИменно так заявил О'Фаррелл, который создавал одну из первых защит для ирландских банкоматов. «Я подожду лет 20, может быть потом ситуация изменится, но пока я предпочитаю тратить свои деньги по старинке», - дополнил О'Фаррелл.

Интересно, что нигде нет официальной статистики, что действительно 80% приложений для смартфонов (да и для ноутбуков тоже), которые используются для банкинга, имеют уязвимости. Однако, с точки зрения О'Фаррелла, уязвимости это не совсем то, к чему мы привыкли.

Подробнее Комментарии (0)



Как хакеры встречали релиз Diablo III

Как хакеры встречали релиз Diablo III15-го мая вышел долгожданный релиз Diablo III, который многие фанаты ждали около 10 лет. Но не только игроки готовились к этому дню, а также и многие любители чужого. В итоге уже спустя пару часов после релиза начали появляться жалобы, что их аккаунт украли.
На самом деле подобное происходит практически во всех играх, Диабло просто взят для примера.

Подробнее Комментарии (0)



Самый популярный тип взлома почты

Самый популярный тип взлома почтыМы очень часто слышим новости, что у кого-то украли почту, взломали вконтакт, отобрали номер ICQ и тому подобное. Принято считать, что во всём виноваты вирусы. Разумеется, что есть софт, который позволяет получить пароли от почты, аськи, скайпа и подобных программ. Но процесс закидывания этого софта на компьютер жертвы – довольно проблематичное занятие, а ведь нужно потом ещё и запустить софт. На самом деле, практически все взломы осуществляются по гораздо более простой схеме.

Подробнее Комментарии (0)