background preloader

Хакеры

Facebook Twitter

Найден новый метод атаки на любые версии Windows. Невидим для всех антивирусов. Транзакции NTFS Эксперты компании enSilo продемонстрировали на Black Hat Europe 2017 новую методику инъекции кода, которая работает под всеми версиями Windows и позволяет обходить большую часть современных средств безопасности.

Найден новый метод атаки на любые версии Windows. Невидим для всех антивирусов

Методика работает, используя особенности механизма транзакций в фирменной файловой системе Windows NTFS. «С помощью NTFS-транзакций мы вносим изменения в исполняемый файл, который, впрочем, не попадет на диск. Затем мы используем недокументированные аспекты механизма загрузки процессов для загрузки модифицированного исполняемого файла, но не раньше, чем откатим внесенные нами изменения. В результате этой процедуры запускается процесс именно из измененного исполняемого файла, который при этом не перехватывают защитные средства», - говорится в описании методики. Виртуальная пентест лаборатория.

Книги по информационной безопасности. Знакомимся ближе с ИБ. Хаб «Информационная безопасность» один из самых популярных на Хабре.

Книги по информационной безопасности. Знакомимся ближе с ИБ

Более того, в последние годы вопрос конфиденциальности в сети становится очень актуальным, учитывая сканирование наших электронных писем. Но кроме специалистов в данной сфере мало кто в этом разбирается, поэтому давайте попробуем познакомиться с информационной безопасностью поближе и применить ее в своих проектах, как это сделали мы. Начнем с самого начала. Что же такое информационная безопасность? Главная страница сайта Безопасник.

Анонимность в Tor: что нельзя делать. «Интересно, как выглядит мой сайт, когда я анонимный?»

Анонимность в Tor: что нельзя делать

[1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это. Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Житель Нигерии в одиночку атаковал более 4000 компаний по всему миру. Как защищают банки: разбираем устройство и принципы банковского антифрода. Как компьютерные профи раскалывают хакеров / Блог компании Parallels. Хакер украл у нелегалов интернета биткоины на $365 тысяч. Вы находитесь на этой странице, так как в вашем браузере включена настройка, которая блокирует рекламу на нашем сайте.

Хакер украл у нелегалов интернета биткоины на $365 тысяч

Отключите эту настройку, чтобы продолжить бесплатно пользоваться CNews. При сохранении блокирования рекламы доступ вашего компьютера к главным новостям может быть заблокирован. Популярные вопросы: Сеть TOR в России полностью подконтрольна ФСБ. Tor научили устанавливаться на ПК в странах, где он наглухо заблокирован. Краткое введение в безопасность приложений. Перевод статьи Scott Arciszewski «A Gentle Introduction to Application Security».

Краткое введение в безопасность приложений

У меня есть печальные новости для программистов, читающих эту заметку. Но, как вы знаете, нет худа без добра. Новость первая: если вы являетесь веб-разработчиком или только размышляете о том, чтобы начать изучать веб-разработку, то, вероятнее всего, вы не думаете о себе как о специалисте по безопасности. Может быть, вы принимаете во внимание некоторые угрозы безопасности, например, при валидации пользовательских данных. Но, скорее всего, вы все же не являетесь экспертом в этой области. И вторая новость: если ваш код выполняется на боевом сервере, он находится на первой линии обороны всей системы и, возможно, всей сети. Как хакеры атакуют веб-приложения: боты и простые уязвимости / Блог компании Positive Technologies. Общедоступные веб-приложения являются привлекательной мишенью для злоумышленников.

Как хакеры атакуют веб-приложения: боты и простые уязвимости / Блог компании Positive Technologies

Атаки на веб-приложения открывают перед ними широкие возможности: доступ к внутренним ресурсам компании, чувствительной информации, нарушение функционирования приложения или обход бизнес-логики – практически любая атака может принести финансовую выгоду для злоумышленника и убытки, как финансовые, так и репутационные – для владельца веб-приложения. Кроме того, под угрозой находятся и пользователи веб-приложений, поскольку успешные атаки позволяют похищать учетные данные, выполнять действия на сайтах от лица пользователей, а также заражать рабочие станции вредоносным ПО. При исследовании атак на веб-приложения мы, в первую очередь, ставили перед собой задачу установить, какие атаки пользуются наибольшей популярностью у злоумышленников и каковы возможные мотивы их действий, а также определить основные источники угроз для различных отраслей. Популярность атак по отраслям Источники атак Заключение P.

Как защищаться от атаки вируса-шифровальщика «WannaCry» / Блог компании TS Solution. Данная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас.

Как защищаться от атаки вируса-шифровальщика «WannaCry» / Блог компании TS Solution

Последствия становятся действительно серьезными. Ниже вы найдете краткое описание проблемы и описание основных мер, которые необходимо предпринять для защиты от вируса-шифровальщика семейства WannaCry. Вирус-шифровальщик WannaCry использует уязвимость Microsoft Windows MS17-010, чтобы выполнить вредоносный код и запустить программу-шифровальщик на уязвимых ПК, затем вирус предлагает заплатить злоумышленникам порядка 300$, чтобы осуществить расшифровку данных. Вирус широко распространился в мировых масштабах, получив активное освещение в СМИ – Фонтанка.ру, Газета.ру, РБК. Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016, официальную информацию об уязвимости от Microsoft вы можете прочитать здесь и здесь. Меры безопасности Какие меры необходимо выделить как эффективные, для борьбы с данным вирусом: Хакеры изобрели новую схему воровства денег из банкоматов. ​В 2015 году Group-IB (занимается расследованием киберпреступлений) выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов.

Хакеры изобрели новую схему воровства денег из банкоматов

Злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс». В описанной Group-IB схеме (есть у РБК) преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тыс. до 30 тыс. руб., а потом в том же банкомате их снимал и получал чек о проведенной операции.