Jump to content
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Российские школьники создали розетку, которая «помнит все»

    DiW
    By DiW,
    Юные красноярцы Алексей Пеньков и Иван Перов создали «умную» розетку с небольшим модулем, в котором находятся плата, датчик тока, реле и специальный чип для связи со смартфоном.   Издание «Красноярск онлайн» сообщает, что при включении в устройство различных приборов, мобильное приложение сразу отображает информацию: сколько потребляется мощности, какой прибор подключен, а главное — во сколько обходится эксплуатация. Таким образом, например, можно узнать, что разовое нагревание чайника обходится в 3 копейки, а одна стирка — 7.   Кроме того, с помощью «умной» розетки можно удаленно управлять подачей энергии к определенным приборам, а также задавать интервал работы. Например, сделать так, чтобы смартфон заряжался только необходимые 2-3 часа, а не всю ночь.   Наконец — самая приятная функция для тех, кто все время что-то забывает — например, выключен ли дома утюг. Теперь с помощью приложения можно проверить, работает ли подключенный к розетке прибор, и в случае необходимости отключить его.

    Консоль PlayStation Classic полностью взломали

    DiW
    By DiW,
    В начале декабря ретро-консоль PlayStation Classiс поступила в продажу. Не прошло и месяца, как умельцы смогли взломать приставку и научили ее запускать любые игры.   Дело в том, что на консоли PlayStation Classic можно запускать только предустановленные игры из списка в 20 штук, официально покупать и устанавливать другие нельзя. После взлома приставки можно запускать любые игры с оригинальной PlayStation, загружая их на флешку. Для этого не нужно разбирать устройство, только выполнить несколько действий с файлами на компьютере.   Еще появилась возможность заходить в настойки встроенного эмулятора. Там можно сохранять игру или отключить ограничение на количество кадров в секунду, чтобы немного улучшить производительность в играх.   PlayStation Classic продается в России по цене 8990 рублей. В комплекте идет миниатюрная версия оригинальной консоли PlayStation и два проводных геймпада.

    Кардеры попались из-за незащищенного сервера MongoDB

    DiW
    By DiW,
    В прошлом эксперты компании Kromtech Security неоднократно сообщали об утечках данных, связанных с теми или иными компаниями, не озаботившимися должной защитой своих баз данных. Недавно исследователи столкнулись с несколько необычным случаем – они обнаружили в Сети незащищенный сервер MongoDB со сравнительно свежей базой данных, содержащей информацию об украденных кредитных/дебетовых картах. В общей сложности БД включала 150 833 уникальные записи с номерами карт, сроком истечения их действия, а также трехзначными кодами проверки подлинности карты (CCV).   Специалисты провели подробное расследование и выяснили, что речь идет об операции по отмыванию денег с украденных карт с помощью сложной автоматизированной системы. Как оказалось, группа злоумышленников использовала фальшивые учетные записи в сервисах Apple и фиктивные игровые профили для проведения транзакций по картам и последующей перепродажи внутриигровых ресурсов online. Под прицел злоумышленников попали три игры - Clash of Clans, Clash Royale и Marvel Contest of Champions. В общей сложности их аудитория составляет более 250 млн пользователей.   Группировка использовала специальный инструмент для создания фиктивных учетных записей Apple ID и добавляла в аккаунт данные украденных кредитных карт. Затем злоумышленники запускали другой инструмент на взломанном iOS-устройстве, устанавливали игры, создавали внутриигровые учетные записи и покупали различные бонусы, которые затем перепродавали за реальные деньги.   Исследователи уведомили о находке Минюст США, разработчика Clash of Clans и Clash Royale компанию Supercell, а также Apple. По их словам, производитель iOS использует ненадежный механизм верификации данных кредитных карт, добавляемых в аккаунты, тем самым упрощая задачу злоумышленникам.   securitylab.ru

    Cоздатель трояна Luminosity признал свою вину

    DiW
    By DiW,
    В сентябре 2017 года Европейский Центр по борьбе с киберпреступностью при Европоле (Europol’s European Cybercrime Centre, EC3) и Национальное агентство по борьбе с преступностью в Великобритании (National Crime Agency, NCA) начали борьбу с трояном Luminosity, также известном, как LuminosityLink. Целью правоохранителей стали как продавцы, так и пользователи вредоносного ПО. В феврале 2018 года была проведена международная операция правоохранительных органов, в ходе которой удалось задержать автора вредоноса.   21-летний житель США Колтон Граббс (Colton Grubbs), являющийся разработчиком Lumunosity, признал себя виновным в создании, продаже и предоставлении технической поддержки вредоносного ПО, использовавшемся для получения несанкционированного доступа к тысячам компьютеров в 78 странах мира.   Впервые появившийся в апреле 2015 года троян LuminosityLink представлял собой хакерский инструмент, распространявшийся под видом утилиты для ОС Windows для «управления большим количеством компьютеров одновременно». На самом деле LuminosityLink являлся опасным трояном для удаленного доступа, предназначенным для отключения антивирусной защиты, установленной на компьютере жертвы, а также позволявший управлять web-камерой, просматривать документы и фотографии, похищать пароли и установить программу-кейлоггер.   Граббс, известный в Сети под псевдонимом KFC Watermelon, рекламировал и продавал LuminosityLink на своем web-сайте, а также общедоступном интернет-форуме HackForums.net. Вредоносную программу приобрели более 6 тыс. человек, использовавших ее для перехвата управления над десятками тысяч компьютеров в 78 странах.   Ранее Граббс позиционировал LuminosityLink как законное программное обеспечение для системных администраторов, однако, согласно подписанному им соглашению о признании вины, автор вредоноса знал, что некоторые его клиенты использовали программу для взлома компьютеров жертв.   Злоумышленник также признался в попытке скрыть доказательства преступления, в частности, ноутбук, жесткие диски, связанную с его биткойн-кошельком дебетовую карту и телефон, после того, как узнал о предстоящем обыске его квартиры сотрудниками ФБР.   Граббс признал себя виновным во вторжении в частную жизнь, заговоре и причинении ущерба на сумму более $5 тыс. Злоумышленнику грозит наказание в виде лишения свободы на срок до 25 лет и штраф в размере $750 тыс.   securitylab.ru

    Телеком-провайдер Telefonica раскрыл персональные данные миллионов клиентов

    DiW
    By DiW,
    Один из крупнейших телекоммуникационных провайдеров в мире компания Telefonica допустила утечку данных, в ходе которой была раскрыта личная и финансовая информация миллионов испанских пользователей платного телевидения Movistar.   Утечка была выявлена одним из пользователей Movistar, сообщившем о проблеме испанской некоммерческой организации FACUA, специализирующейся на защите прав потребителей.   По словам представителей FACUA, пользователь обнаружил, что любой владелец учетной записи Movistar может просматривать личные данные других клиентов. Проблема возникла из-за ошибки, допущенной в ходе разработки сайта Movistar. В частности, на странице просмотра счетов Movistar буквенно-цифровой идентификатор счета отображался прямо в URL. Изменив идентификатор, любой пользователь мог получить доступ к данным учетной записи других клиентов.   FACUA уведомила Telefonica о проблеме и в настоящее время она уже исправлена. Как сообщили представители FACUA, организация подала жалобу на Telefonica Spain и Telefonica Mobile в Агентство по защите данных Испании (Agencia Española de Protección de Datos, AEPD). За нарушение требований Общего регламента по защите данных ЕС (GDPR), Telefonica грозит штраф в размере от €10 млн до €20 млн или от 2% до 4% годового оборота.   securitylab.ru

    В Тверской области мошенники рассылают вредоносные письма от имени судебных приставов

    DiW
    By DiW,
    Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону.   Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на «судебные постановления». При переходе по указанным в сообщении адресам на компьютер пользователя устанавливается вредоносное ПО.   По словам представителей ФССП, мошенники используют символику и профессиональные термины ведомства, угрожая заморозкой банковских счетов жертвы.   Гражданам и юридическим лицам рекомендуется быть бдительными и использовать официальные ресурсы ФССП для проверки на наличие каких-либо задолженностей.   securitylab.ru

    Представлен фреймворк для защиты от атак Spectre

    DiW
    By DiW,
    Хакеры пока не изобрели способы массовой эксплуатации нашумевшей уязвимости Spectre, однако ИБ-специалисты вовсю работают над защитными мерами от подобных атак. В частности, международная группа исследователей из университетов США и Сингапура представила фреймворк под названием «007», предназначенный для проверки (и исправления) фрагментов бинарного кода на предмет уязвимости к атакам Spectre.   По словам авторов, разработанный подход включает анализ потока управления, анализ адресов для выявления некорректных команд для условного перехода и их возможности влиять на доступ к памяти. Исправлять уязвимость исследователи предлагают «путем внедрения небольшого числа барьерных инструкций вместо внедрения барьеров после каждого условного перехода».   Фреймворк способен определить 14 из 15 структур уязвимого кода, выделенных Полом Кочером (Paul Kocher) – одним из первых исследователей, обнаруживших уязвимость Spectre. Инструмент доступен по запросу на сайте Национального университета Сингапура.   securitylab.ru

    Mozilla, Cloudflare и Apple создали новое расширение для шифрования соединений

    DiW
    By DiW,
    В ходе проходившего на собрании IETF 102 хакатона программисты из компаний Mozilla, Cloudflare, Fastly и Apple разработали новое TLS-расширение ESNI (Encrypted Server Name Indication), позволяющее передавать имя запрошенного хоста в зашифрованном виде.   ESNI является улучшенной версией расширения SNI, предназначенного для организации работы нескольких HTTPS-сайтов на одном IP-адресе. В SNI имя хоста в открытом виде передается в сообщении ClientHello на стадии согласования соединения, так как передача осуществляется до установки зашифрованного соединения.   Данная особенность расширения SNI позволяет упростить организацию обработки запросов на HTTP-серверах и использовать прокси и CDN-сети для перенаправления трафика, однако в данном случае информация может быть раскрыта стороннему наблюдателю, например, интернет-провайдеру. Таким образом, особенность может быть использована для анализа запрошенных сайтов и выборочной фильтрации трафика.   В новом алгоритме имя хоста передается в зашифрованном виде. Данные защищены криптографическими ключами, которые есть только у сервера и клиента. Помимо этого, в расширении предусмотрена функция сокрытия обращения к DNS-серверу с помощью протокола DNS-over-HTTPS или DNS-over-TLS.   В настоящее время поддержка расширения ESNI реализована в библиотеках BoringSSL (Chromium), NSS (Firefox) и picotls (используется в HTTP-сервере H2O).   securitylab.ru

  • Who's Online (See full list)

    There are no registered users currently online

  • Login to site

    Sign In

  • Themes

  • Статистика портала

    • Total Topics
      11,005
    • Total Posts
      29,797
    • Total Members
      1,443
    • Most Online
      3,867
      08/13/2018 03:00 AM

    Newest Member
    awaldorf
    Joined 04/18/2019 07:31 AM
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Important Information

By using this site, you agree to our Terms of Use.