Ваш провайдер знает о вас больше, чем ваша девушка? Присоединяйтесь и узнайте, как это остановить!
Топ киберугроз этого года, о которых нужно знать каждому CISO.
Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.
Почему американской компании пришлось полностью переделывать свою инфраструктуру?
Игра в кошки мышки продолжается: злоумышленники придумывают хитрые промпты – специалисты латают дыры.
Спутники в низкой земной орбите беззащитны перед взломом.
Что предпримет Microsoft на этот раз?
Рейнджеры, воры и барды: не ролевая игра, а реальные хакеры в действии.
Фирменное аппаратное шифрование SGX не спасает синие чипы от новой атаки Downfall.
Исследователи получили необратимый root-доступ к бортовому компьютеру и совсем скоро поделятся им с общественностью.
Смартфоны заражаются вредоносами ещё в процессе производства.
Клиентам придется самостоятельно усилить защиту и обезопасить устройства.
Intel разработала технологию, которая сравнивает время и напряжение для обнаружения атаки.
За спасение пользователей Microsoft и Discord эксперты получили $60 000.
После разоблачения компании пообещали удалить код и заплатить компенсацию.
Мод-чип позволяет обойти защиту и выполнить произвольный код.
Злоумышленники за 2 года произвели около 1000 атак на на цели в странах Азии.
Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
Специалисты обнаружили 19 уязвимостей в автомобилях Mercedes-Benz E-Class.
Манипуляция полями заголовка письма позволяет проводить различные типы атак для обмана получателя.
Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что предсyтавляет угрозу информационной безопасности.
Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима.
Чем все-таки является фильм, художественным произведением или обучающим видео?
Эксперты продемонстрировали атаку на примере Gmail и чата Facebook.
Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.
Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.
Исследователи безопасности продемонстрировали атаку в ходе конференции Black Hat.
Бреши были найдены в четырех коммерческих продуктах и одном инструменте с открытым исходным кодом.
По словам экспертов, чем популярнее библиотека, тем большую опасность несет содержащаяся в ней брешь.
Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации.
Данный шаг в борьбе со шпионажем станет следующим после обвинения пятерых китайских военнослужащих в похищении промышленных тайн.
Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate.
Специалисты сумели перехватить разговоры и сообщения присутствующих на конференции «Black Hat».
Барнаби Джек скончался за несколько дней до конференции по безопасности, на которой должен был раскрыть уязвимости в медицинских имплантатах.
Злоумышленник может «остановить» картинку на уязвимой камере для незаконного проникновения в важный объект.
Новое вредоносное ПО Rakshasa способно скомпрометировать целевую систему при загрузке, не оставляя следов на жестком диске.
В ходе конференции Black Hat эксперты продемонстрировали метод заражения смартфонов с поддержкой NFC.
Многие web-ресурсы, декларирующие использование SSL, сознательно не шифруют передаваемые пароли.
В ходе конференции Black Hat исследователи обнародовали информацию об уязвимости встроенного шифровальщика Windows.
На ежегодной конференции Black Hat двое исследователей из iSEC Partners продемонстрировали, как можно проникнуть в автомобиль Subaru Outback и завести его двигатель с помощью текстовых сообщений, используя смартфон на базе ОС Android.
В ходе Black Hat израильские специалисты заявили, что в большинстве эксплуатируемых на сегодняшний день маршрутизаторов содержится серьезная уязвимость.
Уязвимостей была обнаружена в движке Java 2 Platform Enterprise Edition и позволяет создать нового пользователя с административными правами.
Исследователь в области безопасности Джером Рэдклифф (Jerome Radcliffe) сообщил на конференции Black Hat, что госпитализированные больные могут умереть в результате хакерских атак.
Pwnie Awards – это престижная ежегодная премия, которой удостаиваются люди, сделавшие самые значимые открытия в области информационной безопасности.
Тейвис Орманди из Google выступил на конференции Black Hat с докладом, описывающим недостатки продуктов компании Sophos.
Технический директор компании Digital Security Александр Поляков утверждает, что создать пользователя с правами администратора можно с помощью двух запросов.
На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG российской компании Digital Security рассказали об атаках на корпоративные бизнес - приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов.
Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали программное обеспечение, которое позволяет модифицировать функциональность драйвера USB и предоставляет возможность проведения скрытной атаки во время зарядки смартфона или синхронизации данных между мобильным устройством и компьютером.
Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DoS-атак.
Эксперты в области информационной безопасности считают, что им удалось обнаружить принципиально новый способ взлома мобильных телефонов, который может вызвать серьезную головную боль у инженеров компании Apple и производителей смартфонов на базе ОС Android.
На днях эксперт по сетевой безопасности по имени Томас Рот на конференции Black Hat представил широкой общественности созданное им программное обеспечение, «заточенное» под Amazon Web Services и предназначенное для взлома защищенных WiFi-сетей.
Под влиянием правительств Китая и Тайваня из программы конференции по информационной безопасности Black Hat, проходящей на этой неделе, был исключен доклад компании Armorize о настоящих возможностях китайских кибервойск.
На проходящей в США конференции Black Hat 2010 аргентинские специалисты из ИТ-компании Onapsis представили ряд концептуальных программных разработок, используя которые можно получить закрытые корпоративные данные из систем под управлением ERP SAP.
Парой нажатий на кнопки исследователь Барнаби Джек заставил оба банкомата извергнуть содержимое встроенных сейфов прямо на сцену конференц-зала.
Команда хакеров из России использовала сети персональных компьютеров и приемы взлома баз данных, чтобы выписать поддельные чеки на общую сумму 9 млн долларов.
Все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. Об этом заявили участники хакерской конференции в США Black Hat 2010.
Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях.
Грег Хоглунд, глава компании HBGary, считает, что разработанные им методики позволят организациям успешно идентифицировать авторов вредоносного программного обеспечения, отличать случайные атаки от спланированных кибер-вторжений и продумывать более эффективные стратегии защиты.
Барнеби Джек старший специалист по ИТ-безопасности, из компании IOactive на конференции Black Hat покажет "универсальный руткит" для банкоматов.
Для открытого браузера Firefox появился необычный плагин, предоставляющий информацию о техническом состоянии посещаемых сайтов.
На конференции Black Hat специалисты по безопасности продемонстрировали возможность незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP.
ИТ-специалисты утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.
Кристофер Тарновский, исследователь из Flylogic Engineering, сообщил, что ему удалось взломать криптографический процессор Infineon SLE 66 CL PC, определяющий работу подсистемы безопасности многих устройств.
Обнаруженная уязвимость позволяет хакерам получить удаленный доступ к секретной информации предприятий и госучреждений.
PayPal-аккаунт эксперта по безопасности Мокси Марлинспайка был заморожен вскоре после того, как в общий доступ был выложен поддельный SSL-сертификат сервиса PayPal, созданный благодаря исследованию Марлинспайка.
Клавиатуры Apple оснащаются 256 байтами памяти RAM и 8 кб флеш-памяти. Благодаря этому злоумышленники могут разместить в свободной части памяти устройства ввода собственный код.
На двух хакерских конференциях, почти одновременно проходивших на днях в Лас-Вегасе — Black Hat 2009 и Defcon —— присутствовали представители силовых структур США, которые предложили участникам работать на правительство.
На конференции BlackHat 2009, проходящей в конце июля в Лас-Вегасе, был представлен инструмент, который позволяет проводить анализ защищённости СУБД Oracle методом тестирования на проникновение.
Эксперты Дэн Камински и Лен Сассман обнаружили проблемы с безопасностью в шифровальном протоколе SSL (Secure Sockets Layer), который используется для безопасных соединений в Интернете.
Внедрение вредоносного кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения.
Американская команда специалистов по безопасности заявила, что нашла способ взлома интеллектуальных счетчиков оплачиваемого времени стоянки, получивших большую популярность во многих городах США.
Чарли Миллер продемонстрировал на конференции Black Hat взлом смартфона посредством отправки на него SMS-сообщения, содержащего команды управления. Хотя ранее в связи таким взломом речь шла только об iPhone, другие телефоны также могут быть уязвимыми к аналогичным атакам.
По словам специалистов по безопасности, российские киберпреступники - самые организованные и опасные из всех. Бороться с ними ФБР очень сложно, так как достать преступников в России, как правило, не удается.
Сегодня вечером по московскому времени в Лас-Вегасе на конференции Blackhat Миллер должен обнародовать универсальный SMS-эксплойт, с помощью которого можно удалённо взломать любой iPhone.
Независимый исследователь в области компьютерной безопасности Дино Даи Зови утверждает, что выявил ранее неизвестную технику атак на компьютеры под управлением операционных систем Mac OS X.
Злоумышленник теоретически может перенастроить атакуемый аппарат путем отправки сформированного специальным образом SMS.
Выступление специалиста по безопасности на конференции Black Hat, которая пройдёт в конце июля в Лас-Вегасе, было отменено по настоятельной просьбе неназванного производителя банкоматов.
Джефф Мосс, основатель хакерских конференций Black Hat и Defcon, приглашен в состав консультационного совета по вопросам национальной безопасности (Homeland Security Advisory Council).
Эксперты в области компьютерной безопасности предупреждают о том, что новые функции сайтов, позволяющие их использование в офлайновом режиме - без подключения к интернету, - могут стать привести к тому, что все данные пользователя могут стать добычей хакеров.
Чтобы ввести в заблуждение систему распознавания лиц, использовалось несколько методов – от простого перебора изображений с разными типами лиц до фотографий действительного владельца ноутбука.
"Дыра" теоретически позволяет злоумышленнику запустить бинарный код не в отдельном процессе, как это делается при большинстве современных кибератак, а непосредственно в процессе атакуемого приложения.
Новая разновидность атак не похожа на все известные ранее угрозы. Эти атаки не могут быть предотвращены путем ликвидации брешей в системе защиты, что свидетельствует о наличии фундаментальных уязвимостей на уровне архитектуры Microsoft Vista.
С помощью информации из пресс-релизов и новостных статей Мойер и Хэмиел создали фальшивые аккаунты, якобы принадлежащие их выдающимся коллегам. Множество людей, не задумываясь, добавили искусно подделанные профили в списки друзей.
Трое работников Global Security Mag тайно проникли в компьютер, отвечающий за выход всех посетителей Black Hat, и установили на машине программу-снифер, которая просматривала все передаваемые через сеть данные.
Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.
По словам Котлера, "Это первое доказательство-концепт такого вредоносного ПО, действующего без каких-либо инъекций в код, не вмешиваясь в ядро".
На ежегодной хакерской конференции Black Hat 2008, проходящей в г. Лас-Вегас (США), представители Microsoft объявили о запуске программы MAPP (Microsoft Active Protections Program), предназначенной для распространения и оценки сведений о вновь найденных уязвимостях в продуктах Microsoft.
Один из анонсов конференции Black Hat рассказывает об изображении, способном обходить системы защиты сайтов и захватывать управление аккаунтами других пользователей.
Cпециалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.
Заявлены презентации по таким вопросам, как межсайтовый скриптинг, борьба с фишингом, атаки на VoIP-соединения, анализ изображений и ряду других.
Исследователи показали, как при помощи VoIP-протокола SIP можно захватить контроль над компьютером через приложение, уязвимое к переполнению буфера.
Цель WOMBAT – выявить корень атак и использовать данные для предсказания будущих угроз.
Вредоносный код, который внедряется в медийные файлы, использует уязвимости плееров и, в некоторых случаях, открывает доступ к компьютеру. В результате, зараженная машина может начать рассылать вирусы или стать частью ботнета.
Американские пограничники задержали в аэропорту руководителя немецкой компании Sabre Security Алвара Флэйка (Halvar Flake), который уже несколько лет подряд выступает на Black Hat с докладами, посвященными безопасности.
Основной претензией правозащитников и экспертов к новым паспортам является возможность считывать содержимое чипа на расстоянии.
Если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов.
Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра.
Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей.
Группа из Black Hat продемонстрировала, каким образом можно обойти защиту Wi-Fi и операционной системы в ноутбуке MacBook за 60 секунд.