Security Lab

Black Hat

1641
Black Hat
Black Hat (или хакер в черной шляпе) - хакер, нарушающий компьютерную безопасность ради личной выгоды или из злого умысла.

Помимо определения злонамеренных хакеров, Black Hat - это также ежегодное мероприятие, проходящее в Лас-Вегасе, штат Невада, и ориентированное на кибербезопасность. Оно объединяет в себе профессионалов и исследователей, чтобы обсудить последние тенденции, уязвимости и методы защиты в цифровом мире.

Black Hat ориентирована на академические и технические доклады, практические демонстрации уязвимостей и презентации инструментов и технологий для атаки и защиты. Это делает мероприятие очень интересным для специалистов по кибербезопасности и хакеров, которые желают узнать о последних угрозах и новейших методах борьбы.

В отличии от похожей ежегодной конференции под названием Def Con, также проходящей в Лас-Вегасе, Black Hat считается более официальной конференцией, в то время как Def Con носит скорее неформальный характер и поддерживает более свободную и креативную атмосферу.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Хакерское лето подошло к концу. Какие уязвимости стали самыми обсуждаемыми на конференции Black Hat в Лас-Вегасе?

Топ киберугроз этого года, о которых нужно знать каждому CISO.

DNS в опасности: новая атака «MaginotDNS» угрожает крахом всего интернета

Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.

Тотальный взлом: как хакерам удалось разрушить сеть спутникового провайдера Viasat

Почему американской компании пришлось полностью переделывать свою инфраструктуру?

Инъекция правды: как разговорить GPT-4 и заставить генерировать опасный контент

Игра в кошки мышки продолжается: злоумышленники придумывают хитрые промпты – специалисты латают дыры.

Взлом спутников: вчера научная фантастика, сегодня реальность

Спутники в низкой земной орбите беззащитны перед взломом.

Здравствуй, хакер в облаках: в хранилище OneDrive нашли небезопасную лазейку

Что предпримет Microsoft на этот раз?

Специалисты создали новую систему классификации хакеров: от варваров до волшебников

Рейнджеры, воры и барды: не ролевая игра, а реальные хакеры в действии.

Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды

Фирменное аппаратное шифрование SGX не спасает синие чипы от новой атаки Downfall.

Исследователи сделали джейлбрейк Tesla, используя неисправимую аппаратную уязвимость AMD

Исследователи получили необратимый root-доступ к бортовому компьютеру и совсем скоро поделятся им с общественностью.

Trend Micro: Миллионы продаваемых Android-устройств уже содержат вирусы

Смартфоны заражаются вредоносами ещё в процессе производства.

Уязвимости в устройствах HP для бизнеса не исправлены спустя год после обнаружения

Клиентам придется самостоятельно усилить защиту и обезопасить устройства.

Процессоры Intel будут предотвращать кибератаки

Intel разработала технологию, которая сравнивает время и напряжение для обнаружения атаки.

18 популярных приложений содержат критические RCE-уязвимости

За спасение пользователей Microsoft и Discord эксперты получили $60 000.

Корпорации грабят независимых разработчиков, отбирая у них код

После разоблачения компании пообещали удалить код и заплатить компенсацию.

Исследователь взломал Starlink с помощью платы за $25

Мод-чип позволяет обойти защиту и выполнить произвольный код.

APT-группировка SideWinder последние два года терроризирует азиатский регион

Злоумышленники за 2 года произвели около 1000 атак на на цели в странах Азии.

Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа

Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.

Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле

Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.

Исследователи удаленно взломали Mercedes-Benz

Специалисты обнаружили 19 уязвимостей в автомобилях Mercedes-Benz E-Class.

Уязвимости в Gmail и iCloud позволяют скрыть отправителя

Манипуляция полями заголовка письма позволяет проводить различные типы атак для обмана получателя.

Positive Technologies обнаружила недокументированную технологию в микросхемах Intel

Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что предсyтавляет угрозу информационной безопасности.

Продемонстрирован новый вектор атаки на серверы через спящий режим

Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима.

«Кибер Перл-Харбор» глазами создателей фильма «Кибер» (2015)

Чем все-таки является фильм, художественным произведением или обучающим видео?

BREACH-атака позволяет быстро расшифровать HTTPS трафик

Эксперты продемонстрировали атаку на примере Gmail и чата Facebook.

Считыватель магнитных карт от Square смогли использовать для хищения средств

Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

Для компрометации термостата Nest от Google хакерам потребовалось 15 секунд

Исследователи безопасности продемонстрировали атаку в ходе конференции Black Hat.

Исследователи обнаружили уязвимости в некоторых DLP-системах

Бреши были найдены в четырех коммерческих продуктах и одном инструменте с открытым исходным кодом.

На Black Hat расскажут об опасности использования сторонних библиотек

По словам экспертов, чем популярнее библиотека, тем большую опасность несет содержащаяся в ней брешь.

На конференции Black Hat хакеры обсудят мобильные угрозы

Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации.

Власти США намерены не пустить китайских хакеров на конференции Def Con и Black Hat

Данный шаг в борьбе со шпионажем станет следующим после обвинения пятерых китайских военнослужащих в похищении промышленных тайн.

Black Hat: Конфиденциальную информацию из SSL/TLS-трафика можно похитить за 30 секунд

Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate.

Взлом фемтосоты позволяет осуществлять звонки за счет другого абонента

Специалисты сумели перехватить разговоры и сообщения присутствующих на конференции «Black Hat».

При невыясненных обстоятельствах умер эксперт, обнаруживший смертоносные уязвимости в кардиостимуляторах

Барнаби Джек скончался за несколько дней до конференции по безопасности, на которой должен был раскрыть уязвимости в медицинских имплантатах.

В системах видеонаблюдения ведущих производителей обнаружены опасные уязвимости

Злоумышленник может «остановить» картинку на уязвимой камере для незаконного проникновения в важный объект.

Исследователь создал вирус для периферийных устройств компьютера

Новое вредоносное ПО Rakshasa способно скомпрометировать целевую систему при загрузке, не оставляя следов на жестком диске.

Исследователь научился инфицировать Android-устройства касанием

В ходе конференции Black Hat эксперты продемонстрировали метод заражения смартфонов с поддержкой NFC.

Участники конференции Black Hat обговорили проблемы использования протокола SSL

Многие web-ресурсы, декларирующие использование SSL, сознательно не шифруют передаваемые пароли.

Хакеры могут украсть пароли, хранящиеся в браузерах

В ходе конференции Black Hat исследователи обнародовали информацию об уязвимости встроенного шифровальщика Windows.

Хакеры получили контроль над Subaru Outback с помощью смартфона

На ежегодной конференции Black Hat двое исследователей из iSEC Partners продемонстрировали, как можно проникнуть в автомобиль Subaru Outback и завести его двигатель с помощью текстовых сообщений, используя смартфон на базе ОС Android.

Обнаружена опасная уязвимость в протоколе OSPF

В ходе Black Hat израильские специалисты заявили, что в большинстве эксплуатируемых на сегодняшний день маршрутизаторов содержится серьезная уязвимость.

Александр Поляков описал уязвимость в SAP системах

Уязвимостей была обнаружена в движке Java 2 Platform Enterprise Edition и позволяет создать нового пользователя с административными правами.

Госпитализированные больные могут стать жертвами хакерских атак

Исследователь в области безопасности Джером Рэдклифф (Jerome Radcliffe) сообщил на конференции Black Hat, что госпитализированные больные могут умереть в результате хакерских атак.

Состоялась церемония награждения Pwnie Awards

Pwnie Awards – это престижная ежегодная премия, которой удостаиваются люди, сделавшие самые значимые открытия в области информационной безопасности.

Сотрудник Google раскритиковал продукцию Sophos на Black Hat

Тейвис Орманди из Google выступил на конференции Black Hat с докладом, описывающим недостатки продуктов компании Sophos.

Критическая уязвимость в SAP системах

Технический директор компании Digital Security Александр Поляков утверждает, что создать пользователя с правами администратора можно с помощью двух запросов.

Black Hat: Российские исследователи рассказали об атаках на ERP-системы

На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG российской компании Digital Security рассказали об атаках на корпоративные бизнес - приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов.

Black Hat: Исследователи использовали USB для атаки на смартфоны

Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали программное обеспечение, которое позволяет модифицировать функциональность драйвера USB и предоставляет возможность проведения скрытной атаки во время зарядки смартфона или синхронизации данных между мобильным устройством и компьютером.

Black Hat: Исследователи рассказали о новом типе DDoS-атак

Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DoS-атак.

Специалист нашел новый способ взлома смартфонов Android

Эксперты в области информационной безопасности считают, что им удалось обнаружить принципиально новый способ взлома мобильных телефонов, который может вызвать серьезную головную боль у инженеров компании Apple и производителей смартфонов на базе ОС Android.

Хакер продемонстрировал «облачный» софт для взлома WiFi-сетей на конференции Black Hat

На днях эксперт по сетевой безопасности по имени Томас Рот на конференции Black Hat представил широкой общественности созданное им программное обеспечение, «заточенное» под Amazon Web Services и предназначенное для взлома защищенных WiFi-сетей.

На Black Hat запретили рассказывать о возможностях китайской киберармии

Под влиянием правительств Китая и Тайваня из программы конференции по информационной безопасности Black Hat, проходящей на этой неделе, был исключен доклад компании Armorize о настоящих возможностях китайских кибервойск.

Black Hat: Исследователи показали набор бэкдоров для систем SAP

На проходящей в США конференции Black Hat 2010 аргентинские специалисты из ИТ-компании Onapsis представили ряд концептуальных программных разработок, используя которые можно получить закрытые корпоративные данные из систем под управлением ERP SAP.

На Black Hat исследователь прилюдно опустошил банкоматы

Парой нажатий на кнопки исследователь Барнаби Джек заставил оба банкомата извергнуть содержимое встроенных сейфов прямо на сцену конференц-зала.

Банда российских хакеров специализируется на поддельных чеках

Команда хакеров из России использовала сети персональных компьютеров и приемы взлома баз данных, чтобы выписать поддельные чеки на общую сумму 9 млн долларов.

Black Hat: Все современные браузеры уязвимы перед эксплоитами

Все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. Об этом заявили участники хакерской конференции в США Black Hat 2010.

Kraken - программа для взлома GSM-сетей

Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях.

На Black Hat 2010 будут представлены методы снятия "отпечатков пальцев" с вредоносного ПО

Грег Хоглунд, глава компании HBGary, считает, что разработанные им методики позволят организациям успешно идентифицировать авторов вредоносного программного обеспечения, отличать случайные атаки от спланированных кибер-вторжений и продумывать более эффективные стратегии защиты.

На Black Hat покажут универсальный руткит для банкоматов

Барнеби Джек старший специалист по ИТ-безопасности, из компании IOactive на конференции Black Hat покажет "универсальный руткит" для банкоматов.

Новый Firefox-плагин обнаружит зараженные сайты

Для открытого браузера Firefox появился необычный плагин, предоставляющий информацию о техническом состоянии посещаемых сайтов.

Специалисты обнаружили способ незаметного для антивирусов встраивания вредоносного кода в архивные файлы

На конференции Black Hat специалисты по безопасности продемонстрировали возможность незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP.

Инженерные бэкдоры в оборудовании Cisco можно использовать для хакерских атак

ИТ-специалисты утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.

Исследователь взломал криптографический процессор с помощью электронного микроскопа

Кристофер Тарновский, исследователь из Flylogic Engineering, сообщил, что ему удалось взломать криптографический процессор Infineon SLE 66 CL PC, определяющий работу подсистемы безопасности многих устройств.

Найдена критическая уязвимость в СУБД Oracle

Обнаруженная уязвимость позволяет хакерам получить удаленный доступ к секретной информации предприятий и госучреждений.

PayPal заблокировал аккаунт эксперта по безопасности

PayPal-аккаунт эксперта по безопасности Мокси Марлинспайка был заморожен вскоре после того, как в общий доступ был выложен поддельный SSL-сертификат сервиса PayPal, созданный благодаря исследованию Марлинспайка.

Клавиатуры Apple могут стать оружием в руках киберпреступников

Клавиатуры Apple оснащаются 256 байтами памяти RAM и 8 кб флеш-памяти. Благодаря этому злоумышленники могут разместить в свободной части памяти устройства ввода собственный код.

Пентагон ищет новых сотрудников среди участников Black Hat и Defcon

На двух хакерских конференциях, почти одновременно проходивших на днях в Лас-Вегасе — Black Hat 2009 и Defcon —— присутствовали представители силовых структур США, которые предложили участникам работать на правительство.

Команда Metasploit и Digital Security представили на BlackHat 2009 инструмент для анализа защищённости Oracle

На конференции BlackHat 2009, проходящей в конце июля в Лас-Вегасе, был представлен инструмент, который позволяет проводить анализ защищённости СУБД Oracle методом тестирования на проникновение.

Black Hat: Обнаружены проблемы с безопасностью в протоколе SSL

Эксперты Дэн Камински и Лен Сассман обнаружили проблемы с безопасностью в шифровальном протоколе SSL (Secure Sockets Layer), который используется для безопасных соединений в Интернете.

Обнаружен новый способ заражения компьютеров

Внедрение вредоносного кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения.

Хакеры добились бесплатной парковки

Американская команда специалистов по безопасности заявила, что нашла способ взлома интеллектуальных счетчиков оплачиваемого времени стоянки, получивших большую популярность во многих городах США.

Чарли Миллер: Любой GSM-телефон можно взломать через SMS

Чарли Миллер продемонстрировал на конференции Black Hat взлом смартфона посредством отправки на него SMS-сообщения, содержащего команды управления. Хотя ранее в связи таким взломом речь шла только об iPhone, другие телефоны также могут быть уязвимыми к аналогичным атакам.

ФБР считает российских киберпреступников самыми опасными

По словам специалистов по безопасности, российские киберпреступники - самые организованные и опасные из всех. Бороться с ними ФБР очень сложно, так как достать преступников в России, как правило, не удается.

Чарли Миллер покажет взлом iPhone по SMS

Сегодня вечером по московскому времени в Лас-Вегасе на конференции Blackhat Миллер должен обнародовать универсальный SMS-эксплойт, с помощью которого можно удалённо взломать любой iPhone.

ИБ-эксперт рассказал о новом типе атак на Mac

Независимый исследователь в области компьютерной безопасности Дино Даи Зови утверждает, что выявил ранее неизвестную технику атак на компьютеры под управлением операционных систем Mac OS X.

Сервисы пересылки SMS уязвимы для хакерских атак

Злоумышленник теоретически может перенастроить атакуемый аппарат путем отправки сформированного специальным образом SMS.

Исследователю запретили рассказывать об уязвимости в банкоматах

Выступление специалиста по безопасности на конференции Black Hat, которая пройдёт в конце июля в Лас-Вегасе, было отменено по настоятельной просьбе неназванного производителя банкоматов.

Основатель Black Hat вошел в состав Совета по национальной безопасности США

Джефф Мосс, основатель хакерских конференций Black Hat и Defcon, приглашен в состав консультационного совета по вопросам национальной безопасности (Homeland Security Advisory Council).

Офлайновые веб-сервисы упрощают кражу данных

Эксперты в области компьютерной безопасности предупреждают о том, что новые функции сайтов, позволяющие их использование в офлайновом режиме - без подключения к интернету, - могут стать привести к тому, что все данные пользователя могут стать добычей хакеров.

Вьетнамцы обошли биометрическую защиту на ноутбуках

Чтобы ввести в заблуждение систему распознавания лиц, использовалось несколько методов – от простого перебора изображений с разными типами лиц до фотографий действительного владельца ноутбука.

Разработан метод проведения скрытой атаки на Mac Os X

"Дыра" теоретически позволяет злоумышленнику запустить бинарный код не в отдельном процессе, как это делается при большинстве современных кибератак, а непосредственно в процессе атакуемого приложения.

Windows Vista уязвима для нового вида атак

Новая разновидность атак не похожа на все известные ранее угрозы. Эти атаки не могут быть предотвращены путем ликвидации брешей в системе защиты, что свидетельствует о наличии фундаментальных уязвимостей на уровне архитектуры Microsoft Vista.

Некоторые ИБ-профессионалы пренебрегают элементарными нормами безопасности

С помощью информации из пресс-релизов и новостных статей Мойер и Хэмиел создали фальшивые аккаунты, якобы принадлежащие их выдающимся коллегам. Множество людей, не задумываясь, добавили искусно подделанные профили в списки друзей.

C конференции Black Hat журналистов выгнали за хакерство

Трое работников Global Security Mag тайно проникли в компьютер, отвечающий за выход всех посетителей Black Hat, и установили на машине программу-снифер, которая просматривала все передаваемые через сеть данные.

Black Hat: Камински подробно рассказал об ошибке в DNS

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

Black Hat: Ицик Котлер создал кроссплатформенный троян для Firefox

По словам Котлера, "Это первое доказательство-концепт такого вредоносного ПО, действующего без каких-либо инъекций в код, не вмешиваясь в ядро".

Microsoft запускает программу MAPP для производителей защитного ПО

На ежегодной хакерской конференции Black Hat 2008, проходящей в г. Лас-Вегас (США), представители Microsoft объявили о запуске программы MAPP (Microsoft Active Protections Program), предназначенной для распространения и оценки сведений о вновь найденных уязвимостях в продуктах Microsoft.

На Black Hat покажут хакерский формат изображений

Один из анонсов конференции Black Hat рассказывает об изображении, способном обходить системы защиты сайтов и захватывать управление аккаунтами других пользователей.

Участники Black Hat рассказали, как прослушивать телефоны GSM

Cпециалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.

В Вашингтоне проходит конференция специалистов по безопасности Black Hat

Заявлены презентации по таким вопросам, как межсайтовый скриптинг, борьба с фишингом, атаки на VoIP-соединения, анализ изображений и ряду других.

На конференции Black Hat обсудили ненадежность софтверных IP-телефонов

Исследователи показали, как при помощи VoIP-протокола SIP можно захватить контроль над компьютером через приложение, уязвимое к переполнению буфера.

В январе начнет работу WOMBAT- проект по исследованию вредоносного кода

Цель WOMBAT – выявить корень атак и использовать данные для предсказания будущих угроз.

Эксперты предупреждают об опасностях Web 2.0

Вредоносный код, который внедряется в медийные файлы, использует уязвимости плееров и, в некоторых случаях, открывает доступ к компьютеру. В результате, зараженная машина может начать рассылать вирусы или стать частью ботнета.

Немецкого хакера не пустили на конференцию Black Hat

Американские пограничники задержали в аэропорту руководителя немецкой компании Sabre Security Алвара Флэйка (Halvar Flake), который уже несколько лет подряд выступает на Black Hat с докладами, посвященными безопасности.

Власти США разрешили выпуск уязвимых электронных паспортов

Основной претензией правозащитников и экспертов к новым паспортам является возможность считывать содержимое чипа на расстоянии.

Новая цель спамеров - RSS-каналы

Если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов.

Найдена уязвимость в брандмауэрах Cisco серии PIX

Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра.

Популярные сайты способствуют распространению вирусов

Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей.

Apple MacBook взломали за минуту

Группа из Black Hat продемонстрировала, каким образом можно обойти защиту Wi-Fi и операционной системы в ноутбуке MacBook за 60 секунд.