Security Lab

Брутфорс

Атака полным перебором — это метод проб и ошибок, используемый прикладными программами для декодирования регистрационной информации и ключей шифрования, чтобы использовать их для получения несанкционированного доступа к системам.

Атаки грубой силы просты и надежны. Всю работу за злоумышленника выполняет компьютер — например, перебирает разные комбинации имен пользователей и паролей — пока не найдется подходящая. Поймать и нейтрализовать атаку методом грубой силы — лучшая защита: как только злоумышленники получат доступ к сети, их будет гораздо труднее поймать.

В Украине арестовали хакеров, взломавших 100 миллионов аккаунтов

Полиции предстоит выяснить, на кого работали гении брутфорса.

Непальский хакер возглавил Зал славы, взломав Facebook за 1 час

Facebook заплатила рекордную сумму специалисту за нахождение уязвимости, которая давала доступ к любому аккаунту.

От PassGPT до мощных GPU: как технологии помогают вернуть миллиарды долларов в крипте

Технический прогресс позволяет не переживать за безопасность пароля от криптокошелька.

Pawn Storm: кто стоит за группой, которая взламывает мировые организации с 2004 года

Trend Micro выявила новые тенденции в скрытных атаках группы.

Шифровальщик Akira атакует финские компании, навсегда уничтожая резервные копии

Скрупулёзный подход злоумышленников таит в себе угрозу национального уровня.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

Полтора миллиона биткоинов под угрозой кражи из-за уязвимости Randstorm

Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.

Бот Ddostf использует уязвимости MySQL для масштабных DDoS-атак

MySQL не готов к новому боту для DDoS-атак.

Новый метод кражи NTLM-токенов в Microsoft Access

Связанные таблицы сыграли жестокую шутку с пользователями.

Какой ущерб вашему сайту может нанести новый админ? Выяснили аналитики Defiant

Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.

Стоит ли доверять умному чайнику? IoT-устройства всё чаще становятся мишенью хакеров

«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.

Тысячи организаций США стали жертвами шпионажа иранской группы APT33

Зачем Ирану понадобилось собирать разведданые американских компаний?

Группа CosmicBeetle и киберэпидемия: как новый инструментарий ScRansom может стать глобальной угрозой

Уязвимость ZeroLogon снова открывает двери для хакеров и повышает риски для корпоративных серверов.

DNS в опасности: новая атака «MaginotDNS» угрожает крахом всего интернета

Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.

Ботнет Mirai ловит «вертолётики»: сервера Apache стали инструментом хакеров

А что произошло дальше, мы с вами сейчас и узнаем...

Хакеры используют новую стратегию вымогательства, объединив мощи программ Crysis и Venus

Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций.

Разработчики антивируса Norton были атакованы хакерами Clop

Почему специализирующаяся на кибербезопасности компания не смогла защитить свои данные?

Банковская система была атакована 3,5 млн. раз за 3 месяца с помощью брутфорса

Эксперимент компании GoSecure показал, как работают хакеры и серверы каких стран они используют.

Китайские учёные выяснили, что Android-смартфоны уязвимы для брутфорса отпечатков пальцев

Эксперты смогли за 3 часа подобрать отпечаток пальца пользователя, обойдя все системы защиты.

Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link

Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.