В сети опубликовали базу из 98 млн учетных записей Rambler
В распоряжение ресурса leakedsource.com, специализирующегося на информационной безопасности, попала база учетных записей от сервиса Rambler.ru, которая была украдена злоумышленниками еще в 2012 году. Предоставил ее пользователь daykalif@xmpp.jp~~pobj, который также ответственнен за публикацию базы...
В сети опубликовали базу из 98 млн учетных записей Rambler
В распоряжение ресурса leakedsource.com, специализирующегося на информационной безопасности, попала база учетных записей от сервиса Rambler.ru, которая была украдена злоумышленниками еще в 2012 году. Предоставил ее пользователь daykalif@xmpp.jp~~pobj, который также ответственнен за публикацию базы...
GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома
Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing. Читать дальше →...
GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома
Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing. Читать дальше →...
Охота на Lurk: от исследования вредоносного кода до уголовного дела
Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа....
Охота на Lurk: от исследования вредоносного кода до уголовного дела
Когда компания подвергается кибератаке, первым делом нужно понять, что именно и откуда прилетело, удалить вредоносный код и, желательно, найти и закрыть уязвимую точку в инфраструктуре. И уж потом можно задаться вопросом «кто виноват», хотя, увы, довольно часто он и вовсе остается без ответа....
Новая утечка: В сети опубликованы данные 43 млн аккаунтов Last.Fm
На сайте LeakedSource опубликована база данных, содержащая данные более 43,5 млн аккаунтов пользователей стримингового сервиса Last.Fm. Как сообщается, данные были украдены еще в 2012 году — тогда сервис подвергся хакерской атаке. Читать дальше →...
Новая утечка: В сети опубликованы данные 43 млн аккаунтов Last.Fm
На сайте LeakedSource опубликована база данных, содержащая данные более 43,5 млн аккаунтов пользователей стримингового сервиса Last.Fm. Как сообщается, данные были украдены еще в 2012 году — тогда сервис подвергся хакерской атаке. Читать дальше →...
Защита периметра: старые атаки не хуже новых
Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT). Недавний пример — взлом Equation Group с последующей публикацией части их инструментария по...
Защита периметра: старые атаки не хуже новых
Внешние угрозы информационной безопасности, как правило, ассоциируются с хакерскими атаками на сетевой периметр, включая сложные целевые атаки на крупные компании и государственные структуры (APT). Недавний пример — взлом Equation Group с последующей публикацией части их инструментария по...
Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет
Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о серии исследований компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с...
Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет
Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о серии исследований компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с...
[Из песочницы] Пример эксплуатации одной старой уязвимости
Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не...
[Из песочницы] Пример эксплуатации одной старой уязвимости
Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не...
Сервис безопасных заметок OneLogin Secure Notes оказался скомпрометирован
Сервис OneLogin Secure Notes, который предоставляет пользователям возможность безопасного создания заметок с использованием надежного шифрования, оказался скомпрометирован. В сервисе присутствовала уязвимость, которая позволяла сотрудникам OneLogin получать данные заметок пользователей в открытом...
Сервис безопасных заметок OneLogin Secure Notes оказался скомпрометирован
Сервис OneLogin Secure Notes, который предоставляет пользователям возможность безопасного создания заметок с использованием надежного шифрования, оказался скомпрометирован. В сервисе присутствовала уязвимость, которая позволяла сотрудникам OneLogin получать данные заметок пользователей в открытом...
[Перевод] Биткойн — деньги для всех
Перевод книги Adam Tepper «Bitcoin — The People's Money». Книга представляет собой отличное введение в биткойн «с нуля», но может оказаться полезной и тем, кто уже разбирается в теме. Читать дальше →...
AMD представляет новые механизмы безопасности своего гипервизора AMD-V
Компания AMD анонсировала выпуск новой технологии защиты памяти виртуальных машин гипервизора под названием Secure Encrypted Virtualization (SEV). Новая технология AMD имеет общие черты с другой аналогичной инициативой от Intel под названием Intel Software Guard Extensions (SGX), которая позволяет...