Хакеры и киберпреступность

0 Интернет

Этот теневой магазин может продать вам готовую новую личность

Интернет-магазин «Richlogs» уличили в торговле цифровыми «отпечатками» пользователей, в том формате, который используется для проверки личности в различных сервисах. Продавец утверждает, что с их помощью вполне реально взломать многие системы и войти туда под чужой «личиной». Для того данный товар и выставлен на…
0 Гаджеты

Этот модифицированный Lightning-кабель может взломать ваш компьютер

На конференции по кибербезопасности DefCon разработчик Майк Гровер представил и продал несколько экземпляров «хакерской» версии обычного кабеля Lightning для iPhone. Он выглядит и работает, как самый обычный кабель, но знающий его секрет может удаленно активировать встроенное ПО и взломать гаджет, к которому подключен…
0 Софт

В сети появился вирус-неудачник, который проникает на смартфоны через SMS

Представители компании ESET сообщили об обнаружении нового вредоносного ПО Android/Filecoder.C. Он выглядит как поделка начинающих хакеров — набор элементов из ранее проявивших себя вирусов, а потому может считаться условно-безвредным. Вымогатель может создать с его помощью проблемы, но их нетрудно преодолеть и…
1 Софт

Китайские пограничники тайно устанавливают на смартфоны иностранцев программы-шпионы

В мире хорошо известно стремление Китая к установлению тотального контроля над своими гражданами. К сожалению, эта политика начинает распространяться и на туристов, посещающих Поднебесную. Несколько западных СМИ сообщают, что китайские пограничники теперь тайно устанавливают на смартфоны некоторых иностранных гостей…
0 Технологии

Японская полиция вербует рекрутов с помощью игры Street Fighter

Компания Capcom, известный разработчик и издатель видеоигр, подтвердила свое участие в пиар-компании японской полиции. Та отчаянно нуждается в новых киберполицейских – решительных, смелых и многофункциональных. Олицетворять образ современного стража Интернета призваны персонажи игры Street Fighter.
2 Ноутбуки

Самый опасный ноутбук в мире продан за 1,3 миллиона долларов

Ноутбук под названием «Постоянство хаоса» (The Persistence of Chaos) продан с аукциона за рекордную сумму в $1,345 млн. Формально, это просто ноутбук модели Samsung NC10, на котором хранится подборка компьютерных вирусов. Но не случайных — а самых прославленных в истории из-за нанесенного ими ущерба. Само же…
3 Компьютеры

Новый «антихакерский» чип MORPHEUS предотвращает атаки еще до их начала

В Мичиганском университете разработали архитектуру нового чипа, который принципиально невозможно взломать. Авторы разработки исходили из идеи, что для подготовки атаки хакерам нужны хотя бы базовые сведения об устройстве системы. Но что они смогут сделать, если она постоянно меняется?
2 Интернет

В Японии создадут первый в истории страны вирус для защиты от хакеров

Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное программное решение – компьютерный вирус для…
1 Софт

Около миллиона компьютеров Asus заразились изощренным бэкдором через систему обновлений

Лаборатория Касперского обнародовала данные о крайне опасной «тихой» атаке, которой подверглись примерно миллион компьютеров производства Asus. Формально это обычный бэкдор, настоящая же проблема в механизме его распространения. И потому не очень удивляет тот факт, что в самой тайваньской компании хранят тревожное…
1 Технологии

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов

Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключиться к таким имплантам и нарушить их работу,…
1 Технологии

Президентом США впервые в истории может стать экс-хакер

На минувшей неделе о своем выдвижении на пост президента Соединенных Штатов объявил политик Бето О'Рурк. В связи с этим событием он официально обнародовал информацию о том, что в прошлом являлся активным членом хакерской группы «Cult of the Dead Cow». Если О'Рурк вдруг победит на выборах, США впервые в истории…
2 Софт

Полмиллиарда пользователей стали жертвами ошибки WinRAR 19-летней давности

Наверняка, многие пользователи ПК с Windows не раз пользовались архиватором файлов WinRAR. Он запомнился настойчивой просьбой купить его, если ни сию минуту, то хотя бы в «следующий раз». Однако, не обладая достаточно надежной защитой, он оказался легкой добычей хакеров, которые в течение почти 20 лет автоматически…
0 Интернет

Япония в преддверии Олимпийских Игр приступила к планомерному «взлому» собственных граждан

Мы живем в такое время, когда наличие любого электронного интеллектуального устройства (к примеру, подключенного термостата или Wi-Fi камеры безопасности) предполагает возможность его взлома. Речь идет об Интернете вещей — причем, как показывает практика, чем «умнее» вещь, тем хуже она защищена от такой напасти.…
0 Технологии

Индустриальные краны оказались чрезвычайно уязвимы для взлома хакерами

Эксперты по кибер-безопасности из компании Trend Micro предоставили СМИ документ, из которого следует, что мир в колоссальной потенциальной опасности. Оказывается, невообразимо много устаревшего оборудования почти не имеет защиты перед хакерами. И может быть с легкостью взломано, что было продемонстрировано на примере…
1 Интернет

В Китае задерживают и пытают пользователей Twitter

Китай известен во всем мире не только как один из мировых лидеров в экономике, но и предельно жесткий авторитарный цензор. Очередными его жертвами стали пользователи Twitter, которых в последнее время стали задерживать и допрашивать за твиты в этой социальной сети.
0 Софт

Правительственные агентства предлагают $1 миллион за взлом WhatsApp или iMessage

Шпионам, агентам спецслужб и представителям властей стало сложнее жить. Электронные гаджеты, в первую очередь смартфоны, становятся все более защищенными и расценки на их взлом растут. Это прямо следует из последней публикации от компании Zerodium — стартапа, который выступает посредником между госструктурами и…
1 Интернет

Китайские хакеры научились взламывать ВМС США

В своем пятничном номере газета Wall Street Journal сообщила, что один из основных символов военного могущества США – их ВМС (US Navy) уже несколько раз за последние полтора года подвергались нападениям китайских хакеров. В частности, были атакованы подрядчики ВМС, в результате чего в распоряжении злоумышленников…
3 Технологии

Атака «PowerSnitch» позволит взломать смартфон с помощью пауэрбанка

Исследователь из Оксфордского университета Риккардо Сполаор обнародовал сведения о новой категории кибер-уязвимостей. Оказывается, для взлома гаджетов не обязательно наличие сетевого подключения — их можно атаковать во время зарядки даже при наличии блокиратора передачи данных. Открытие было сделано еще в…
1 Наука

Искусственный интеллект может взломать телефон со сканером отпечатка пальца

Ключевой проблемой при работе с биометрическими параметрами является сама их природа – живая плоть изменчива. Чтобы сканеры не зависали и не выдавали ложные результаты из-за мелкого дефекта или царапины на коже пользователя, в их алгоритмах распознавания заложен предел погрешности. Грубо говоря, система может…
1 Интернет

Иранская контрразведка раскрыла десятки шпионов ЦРУ, просто «погуглив» их в Интернете

Издание Yahoo News опубликовало выдержки из доклада аналитиков Зака Дорфмана и Дженна Маклафлина, которые описали причины и масштабы краха системы связи ЦРУ с нелегалами. Она строилась на сети сайтов-пустышек, которые агенты и их кураторы открыто посещали в Интернете, оставляя при помощи скрытых функций интерфейса…
0 Интернет

Китай активно экспортирует технологии электронной слежки в страны Африки

Китай, по праву считается страной, где наиболее часто нарушаются права пользователей Сети. Причем дело не ограничивается одним лишь ужесточением онлайн-контроля в самом Китае. По данным доклада американского аналитического центра Freedom House, КНР теперь активно экспортирует технологии электронной слежки в другие…
2 Интернет

Privacy Badger блокирует слежку Google за пользователями интернета

Корпорация Google все менее щепетильно относится к правам пользователей на неприкосновенность личной жизни. Большинство ее продуктов, включая Hangouts и Docs, а также сам поисковик, педантично документируют, по каким ссылкам и куда переходит пользователь. Тем, кому это кажется неправомерным, можно порекомендовать…
0 Интернет

Киберпреступники сменили приоритеты: на смену блокираторам пришли криптомайнинговые зловреды

Лаборатория Касперского раскрыла масштабы и модель работы нового вредоносного ПО, названного «PowerGhost». Оно атакует преимущественно корпоративные сети и заражает все подряд, от персональных трекеров до серверных комплексов. Но PowerGhost не интересует содержимое памяти этих систем, зловред лишь заставляет их…
0 Интернет

Хакерский фургончик с «технологиями будущего» взломает любой компьютер с расстояния в 500 метров

Компания WiSpear со штаб-квартирой на Кипре представила на выставке ISS World and Eurosatory ультимативное решение для тех, кто хочет быстро и решительно стать хакером. Все, что вам может понадобиться, смонтировано на шасси обычного фургона, который называется «SpearHead 360». Утверждается, что здесь использованы…
0 Технологии

Батарея смартфона может раскрыть все, что печатают или читают на его экране

В ходе недавнего исследования, проведенного специалистами Техасского университета в Остине, Еврейского университета и Израильского технологического института Технион, было установлено, что аккумулятор смартфона может обладать еще одной необычной, неизвестной ранее функцией. Как оказалось, источники питания, способны…
5 Софт

Хакер с помощью смартфона взял под контроль и угнал сигвей всего за 20 секунд

В числе жертв хакеров вполне могут оказаться и владельцы сигвеев. Специалист по кибербезопасности Томас Килбридж, используя свой смартфон, без особых усилий всего за 20 секунд сумел перехватить управление устройством, отключить двигатель, а после и угнать его буквально на глазах владельца.
3 Технологии

Хакеры могут использовать мозговые волны для кражи паролей

Исследователи университетов Алабамы и Калифорнии проанализировали данные ЭЭГ-гарнитуры, фиксирующей электрическую активность человеческого мозга, и получили интересные результаты. Ожидается, что в скором времени подобные гарнитуры станут популярны среди геймеров, которые будут использовать их для управления…
1 Интернет

Оказывается, чтобы стать хакером особых навыков не требуется

Абсолютное большинство пользователей интернета до сих пор уверено, что хакерство – это некий высший компьютерный «пилотаж». Но это уже далеко не так. В сети без труда можно найти множество бесплатных хакерских утилит, видео-уроков, с помощью которых среднестатистический владелец компьютера при небольшой «тренировке» в…
0 Телефоны

Датчики смартфона могут помочь злоумышленникам украсть ваши пароли

Среднестатистический гаджет содержит до 25 различных сенсоров и большинство приложений не нуждаются в особом разрешении для доступа к ним. Грамотный хакер при помощи этой лазейки может проанализировать поведение пользователя и вычислить введенный им код с 70 % точностью при первом же перехвате. И со 100 % –…
0 Интернет

Новый неуловимый вирус грабит российские банкоматы

Оказывается, чтобы основательно выпотрошить банкомат совсем необязательно устанавливать на него скиммеры, взрывать или похищать его с помощью стального троса, привязанного к автомобилю. Российское банковское сообщество вновь оказалось перед лицом очередной киберугрозы.
0 Технологии

Технология квантовых ключей почти готова для внедрения в смартфоны

Эксперты по информационной безопасности одновременно обожают и ненавидят квантовую криптографию. Эту защиту невозможно взломать – любая попытка несанкционированного взаимодействия с ключом выводит его из строя и поднимает тревогу в системе. Но работать с квантовым ключом можно только в лаборатории, ведь любой вздох,…
2 Технологии

Как вредоносные звуки могут взять под контроль беспилотный автомобиль

Технологии вторжения в электронные устройства становятся все более изощренными. Теперь под угрозой не только простые гаджеты, но и системы управления автономными автомобилями. Это подтвердили результаты недавних исследований ученых Мичиганского университета. В частности, «орудием взлома» послужил специальный звуковой…
Любопытный факт
Когда автомобили только начинали появляться, самой большой проблемой и опасностью для водителей были гвозди, легко прокалывающие шины. Их основным источником были отвалившиеся подковы лошадей. Для сбора металла долгое время использовали специальные машины, снаряжённые большими электромагнитами.
Обновить
Свежие Комментарии

ВойтиРегистрация
Вход
через соцсети
Вход
Почта:
Пароль:
Регистрация
Почта:
Имя:
Пароль: