интересно

  1. Takeshi

    Интересно Взлом прошивок USB-устройств: Часть 1

    Кто взламывает игровые приставки? Производство пиратских, нелицензированных изделий — многомиллиардная индустрия и на рынке можно найти аксессуары практически для всех когда-либо вышедших игровых приставок. Здесь и устройства, позволяющие воспроизведение копий лицензионных игр из «бэкапов» с...
  2. Takeshi

    Интересно Как избежать популярных ошибок сетевой безопасности

    В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить. Автор: Алексей Леднев, старший специалист экспертного центра безопасности, Positive Technologies (PT Expert Security Center) В середине сентября стало известно об утечке почти...
  3. Takeshi

    Интересно Атаки на Wi-Fi: KRACK на практике

    Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы...
  4. Takeshi

    Интересно Эксплуатация уязвимости Eternalblue. Полный доступ к компьютеру

    Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Напомню, что изначально...
  5. Takeshi

    Интересно Проблема классификации хакеров по опасности

    Есть только это пространство, полностью знакомое, в котором нет никаких неожиданностей. Оно полностью освещено, каждый сантиметр под присмотром. Но за границей периметра непроглядная тьма такая, что и на метр ничего не разглядеть. И из этой тьмы тянутся руки. Вооруженные руки. С одной целью...
  6. Takeshi

    Интересно Гайд по работе с вредоносными файлами для новичков

    Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети стоит помнить, что если мы имеем дело...
  7. Takeshi

    Интересно Гайд по работе с вредоносными файлами для новичков

    Первые шаги Итак, представим для начала, что у нас на руках зараженная машина. Первым делом нужно выполнить три основных действия: изолировать компьютер от других в сети, сделать дамп памяти и снять образ диска. При отключении зараженного компьютера от сети стоит помнить, что если мы имеем дело...
  8. Takeshi

    Интересно Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры

    Итак, моей задачей было выбрать такого производителя, который, с одной стороны, давно присутствует на российском рынке, с другой — еще не привлекал внимание специалистов по безопасности. Мой выбор пал на корейскую фирму Microdigital, которая производит IP-камеры. Сайт компании обещает нам...
  9. Takeshi

    Интересно Ручные хакеры, экстравагантные миллионеры. Как Evil Corp — самая могущественная хакерская группировка в мире — связана с российскими силовиками

    5 декабря США выдвинули официальные обвинения против российской хакерской группировки Evil Corp. Ее называют «самой вредоносной в мире»: ущерб от атак Evil Corp против банков оценивается в сотни миллионов долларов. Организатором группировки американский Минюст считает Максима Якубца — он...
  10. Takeshi

    Интересно Как хакеры воруют твои данные через Wi-Fi

    Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе. Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого...
  11. Takeshi

    Интересно Как проверить паспорт на действительность

    Реквизиты паспорта — не просто набор цифр, в них закодирован вагон информации. Если правильно расшифровывать и сопоставлять реквизиты, подозрительные документы мгновенно всплывут на поверхность. Продукты HFLabs уже 14 лет проверяют клиентские данные в банках, страховых, телекомах и другом...
  12. Takeshi

    Интересно Поимка хак-группы

    За годы активности группировка похитила у своих жертв более четырех миллионов долларов, однако аналитики компании Symantec, которые помогали правоохранительным органам прекратить деятельность группы, сообщали, что на самом деле ущерб от действий Bayrob мог составлять более 35 000 000 долларов...
  13. Takeshi

    Интересно Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика

    В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на...
  14. Takeshi

    Интересно Как работают токены аутентификации и в чем их отличия от паролей

    Подписываемся под данными И людям, и программам нужно знать, что данные были созданы доверенным источником и остались неизменными. Для этого была придумана технология генерации специального хеша (подписи), который подтверждает целостность информации и достоверность ее отправителя/создателя. Для...
  15. Takeshi

    Интересно Microsoft Edge – Универсальный XSS

    Универсальный XSS (uXSS) – это баг браузера, который дает возможность выполнять код на JavaScript на любом сайте. Кажется, будто XSS есть на всех сайтах и выглядит это очень интересно. Что еще интереснее, так это то, как я нашел эту ошибку. Обычно, если речь заходит о uXSS, то это скорее...
  16. Takeshi

    Интересно Разбираемся с главным на сегодня способом взлома банкоматов

    Типичный банкомат — это набор готовых электромеханических компонентов, размещенных в одном корпусе. Производители банкоматов собирают их из устройства выдачи банкнот, считывателя карт и других компонентов, уже разработанных сторонними поставщиками. Этакий конструктор LEGO для взрослых. Готовые...
  17. Takeshi

    Интересно Китайская технология «промывания мозгов»: Как вербовали пленных американцев

    По некоторым данным, 70% американских солдат, попавших в плен китайской армии, либо признались в совершении военных преступлений, либо поставили свои подписи под призывами прекратить войну в Азии, 15 % полностью сотрудничали с китайцами, а к 1959 г. в США среди бывших военнопленных были выявлены...
  18. Takeshi

    Интересно Подборка актуальных на 2019 год способов взлома почты

    Способ 1: используем троян Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить»...
  19. Takeshi

    Интересно Что такое хеш-функция?

    Что такое хеш? Если коротко, то криптографическая хеш-функция, чаще называемая просто хешем, — это математический алгоритм, преобразовывающий произвольный массив данных в состоящую из букв и цифр строку фиксированной длины. Как работает хеш? Например, Brian после преобразования хеш-функцией...
  20. Takeshi

    Интересно Полный удаленный доступ. DarkComet.

    Сегодня разберем подробно а настройке DarkComet или просто кометы. Эта программа позволяет полностью контролировать компьютер жертвы, хотя изначально разрабатывалась как обычное удаленное управление. Не удивительно, что проект закрылся в 2012 году из-за нежелания автора помогать взломщикам...