В сети опубликовали базу из 98 млн учетных записей Rambler

В распоряжение ресурса leakedsource.com, специализирующегося на информационной безопасности, попала база учетных записей от сервиса Rambler.ru, которая была украдена злоумышленниками еще в 2012 году. Предоставил ее пользователь daykalif@xmpp.jp~~pobj, который также ответственнен за публикацию базы...

Все блоги / Про интернет

В сети опубликовали базу из 98 млн учетных записей Rambler

В распоряжение ресурса leakedsource.com, специализирующегося на информационной безопасности, попала база учетных записей от сервиса Rambler.ru, которая была украдена злоумышленниками еще в 2012 году. Предоставил ее пользователь daykalif@xmpp.jp~~pobj, который также ответственнен за публикацию базы...

Все блоги / Про интернет

GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома

Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing. Читать дальше →...

Все блоги / Про интернет

GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома

Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing. Читать дальше →...

Все блоги / Про интернет

Охота на Lurk: от исследования вредоносного кода до уголовного дела

Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа....

Все блоги / Про интернет

Охота на Lurk: от исследования вредоносного кода до уголовного дела

Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа....

Все блоги / Про интернет

Новая утечка: В сети опубликованы данные 43 млн аккаунтов Last.Fm

На сайте LeakedSource опубликована база данных, содержащая данные более 43,5 млн аккаунтов пользователей стримингового сервиса Last.Fm. Как сообщается, данные были украдены еще в 2012 году — тогда сервис подвергся хакерской атаке. Читать дальше →...

Все блоги / Про интернет

Новая утечка: В сети опубликованы данные 43 млн аккаунтов Last.Fm

На сайте LeakedSource опубликована база данных, содержащая данные более 43,5 млн аккаунтов пользователей стримингового сервиса Last.Fm. Как сообщается, данные были украдены еще в 2012 году — тогда сервис подвергся хакерской атаке. Читать дальше →...

Все блоги / Про интернет

Защита периметра: старые атаки не хуже новых

Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT). Недавний пример — взлом Equation Group с последующей публикацией части их инструментария по...

Все блоги / Про интернет

Защита периметра: старые атаки не хуже новых

Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT). Недавний пример — взлом Equation Group с последующей публикацией части их инструментария по...

Все блоги / Про интернет

Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет

Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о серии исследований компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с...

Все блоги / Про интернет

Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет

Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о серии исследований компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с...

Все блоги / Про интернет

[Из песочницы] Пример эксплуатации одной старой уязвимости

Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не...

Все блоги / Про интернет

[Из песочницы] Пример эксплуатации одной старой уязвимости

Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не...

Все блоги / Про интернет

Сервис безопасных заметок OneLogin Secure Notes оказался скомпрометирован

Сервис OneLogin Secure Notes, который предоставляет пользователям возможность безопасного создания заметок с использованием надежного шифрования, оказался скомпрометирован. В сервисе присутствовала уязвимость, которая позволяла сотрудникам OneLogin получать данные заметок пользователей в открытом...

Все блоги / Про интернет

Сервис безопасных заметок OneLogin Secure Notes оказался скомпрометирован

Сервис OneLogin Secure Notes, который предоставляет пользователям возможность безопасного создания заметок с использованием надежного шифрования, оказался скомпрометирован. В сервисе присутствовала уязвимость, которая позволяла сотрудникам OneLogin получать данные заметок пользователей в открытом...

Все блоги / Про интернет

[Перевод] Биткойн — деньги для всех

Перевод книги Adam Tepper «Bitcoin — The People's Money». Книга представляет собой отличное введение в биткойн «с нуля», но может оказаться полезной и тем, кто уже разбирается в теме. Читать дальше →...

Все блоги / Про интернет

AMD представляет новые механизмы безопасности своего гипервизора AMD-V

Компания AMD анонсировала выпуск новой технологии защиты памяти виртуальных машин гипервизора под названием Secure Encrypted Virtualization (SEV). Новая технология AMD имеет общие черты с другой аналогичной инициативой от Intel под названием Intel Software Guard Extensions (SGX), которая позволяет...

Все блоги / Про интернет