Ключевое слово
27 | 04 | 2017
Новости Библиотеки

Шахматы онлайн

Чессбомб

Welcome, Guest
Username: Password: Remember me

TOPIC: Хакеры, фишеры и другие

Хакеры, фишеры и другие 27 Июль 2012 19:11 #31

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
Поучительно...

habrahabr.ru/post/148625/
Как украсть миллион?
PS: Ответы на вопросы которые вероятно появятся после прочтения или во время оного:

Все описанные события реальны и происходили в 2009 году.

Ну и говорю сразу, я — автор поста, не герой сего романа, просто имел возможность видеть все это воочию, и знать некоторые подробности достаточно хорошо. Поэтому подумал что возможно хабраобществу это будет интересно.
Каждому - своё.
Last Edit: 25 Март 2015 17:32 by Vladimirovich.

Хакеры, фишеры и другие 28 Июль 2012 05:19 #32

  • самоед
  • самоед's Avatar
  • OFFLINE
  • Окольничий
  • Posts: 779
  • Thank you received: 1
  • Karma: 0
Судоку помогла математикам кодировать изображения
www.lenta.ru/news/2012/07/27/sudoku/

Красивая идея.
Last Edit: 25 Март 2015 17:32 by Vladimirovich.

Хакеры, фишеры и другие 04 Авг 2012 19:21 #33

  • sagarak
  • sagarak's Avatar
  • OFFLINE
  • Десятник
  • Posts: 10
  • Karma: 0
..хакеры com-пь'ю(yuo)-тер'ные///

..или, те, которые взламывают генокоды...

Хакеры, фишеры и другие 06 Авг 2012 09:59 #34

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
Неизвестные взломали 5 августа один из официальных twitter.com/ReutersTech аккаунтов агентства Reuters в Twitter для размещения недостоверной информации о ситуации в Сирии. Об этом сообщается на сайте Reuters.

Сообщения были размещены хакерами в twitter.com/ReutersTech аккаунте @ReutersTech, в котором обычно публикуются новости из мира технологий. Название аккаунта было при этом изменено на @ReutersME (Reuters Ближний Восток). Большая часть записей касалась многочисленных потерь в армии сирийских повстанцев, в том числе гибели нескольких лидеров, и близкой победы правительственных сил. Кроме того, в аккаунте было размещено несколько ложных сообщений о финансировании американцами исламских террористов и о том, что президент Барак Обама убрал Аль-Каеду из списка террористических организаций, заявив, что она больше не представляет опасности для США. Всего хакеры успели разместить около 20 сообщений, после чего аккаунт был заблокирован.

На настоящий момент оригинальное имя аккаунта восстановлено, но сообщения, оставленные хакерами, еще не удалены.

Как сообщает The Huffington Post, на прошлой неделе хакеры взломали платформу с блогами на сайте Reuters. От имени нескольких журналистов агентства неизвестные разместили в одном посте информацию о том, что сирийские повстанцы намереваются ввозить химическое оружие из Ливии, а в другом - что повстанцы, терпящие большие потери в столкновениях с правительственными войсками, планируют побег в Турцию.
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:32 by Vladimirovich.

Хакеры, фишеры и другие 15 Авг 2012 07:37 #35

  • Автор: Уугу
  • Автор: Уугу's Avatar
Очень интересный вопрос технарям. Как можно хакнуть, удалив без ведома администрации весь аакунт?

История почти детективная. Один человек (очень известный в мире искусства, он учпешно раскрывает подделки, даже на аукционах Кристелс) вдруг без объяснения причин покидает форум, где он вел тему по разоблачению подделок, причем ВЕСЬ его аккаунт, включая личку, сам собой удалился. Админы дивятся- мол, мы не удаляли. Как это возможно?

Хакеры, фишеры и другие 15 Авг 2012 07:47 #36

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
Уугу написал(а):
Очень интересный вопрос технарям. Как можно хакнуть, удалив без ведома администрации весь аакунт?
История почти детективная. Один человек (очень известный в мире искусства, он  учпешно раскрывает подделки, даже на аукционах Кристелс) вдруг без объяснения причин покидает форум, где он вел тему по разоблачению подделок, причем ВЕСЬ его аккаунт, включая личку, сам собой удалился. Админы дивятся- мол, мы не удаляли. Как это возможно?
Ну это зависит от многих вещей. Например, для начала, у кого есть FTP доступ к базе форума.
Каждому - своё.

Хакеры, фишеры и другие 15 Авг 2012 08:30 #37

  • Автор: Уугу
  • Автор: Уугу's Avatar
Ну это зависит от многих вещей. Например, для начала, у кого есть FTP доступ к базе форума
Видимо только у админов, а они сами в шоке, о мистике поговаривают
)). Я думаю, просто тот человек попросил знакомого хакера все удалить. Может, он это сделал из соображений безопасности- ведь аккаунт должен содержать данные об IP, а по нему его место проживания вычислить очень просто. Думаю, его деятельность по раскрытия подделок кому то поперек горла встала, вот и припугнули.

Хакеры, фишеры и другие 15 Авг 2012 08:35 #38

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
Уугу написал(а):
Видимо только у админов, а они  сами в шоке, о мистике поговаривают )). Я думаю, просто тот человек попросил знакомого хакера все удалить. Может, он это сделал из соображений безопасности- ведь аккаунт должен  содержать данные об IP
Тут все не так просто.
Например на нашем форуме и у админов нет доступа по FTP. Аккаунт удалить админ может, но сообщения останутся. IP к аккаунту напрямую не привязывается и т.д.
Поэтому даже предположить, не зная деталей , очень трудно.
Каждому - своё.

Хакеры, фишеры и другие 15 Авг 2012 08:51 #39

  • Автор: Уугу
  • Автор: Уугу's Avatar
IP к аккаунту напрямую не привязывается и т.д.
Поэтому даже предположить, не зная деталей , очень трудно
Если айпишку не видно, зачем ему было нужно удалять аккаунт? Имхо в этом нет смысла.
А деталей немного, можем только предполагать. Может, человек просто подстраховался, затер все сследы.

Вот такой вот детектив ...

Хакеры, фишеры и другие 22 Авг 2012 16:19 #40

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
А у нас так


Воронеж - це Європа!
Last Edit: 25 Март 2015 17:37 by Vladimirovich.

Хакеры, фишеры и другие 22 Авг 2012 17:06 #41

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
Страна непуганых дебилов

Каждому - своё.

Хакеры, фишеры и другие 23 Авг 2012 11:39 #42

  • Автор: Уугу
  • Автор: Уугу's Avatar
А у нас так
Не, ну не могли чтоле попроще придумать, а то пока наберешь, чтоб их сайт вскрыть...

Хакеры, фишеры и другие 26 Авг 2012 02:36 #43

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
Хроника взлома Хамсуда
www.peeep.us/8049a04e
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:33 by Vladimirovich.

Хакеры, фишеры и другие 26 Авг 2012 02:45 #44

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
По этим логам получается, что некто Rincewind, получил доступ к компьютеру администратора сайта суда, через троян, который он подсовывал в качестве дополнения к игре случайным посетителям игровых форумов. Это произошло случайно, и у него не было цели взлома именно сайта Хамовнического суда. Особую пикантность добавляет тот момент, что Rincewind говорит о наличии на компьютере администратора Хамовнического суда детской порнографии! Далее он говорит о том, что случайно зашел на сайт суда со своего реального IP-адреса. И его адрес в самом деле есть в логе на сайте.

Хронология событий по кэшу гугла, имиджборде и логу активности на сайте суда:



Возможно ли что этот лог является фейком? Возможно, но маловероятно. Во-первых, потому что временная отметка кэша гугла говорит о том, что лог появился в сети именно сразу после этих событий. То есть, если он и был подделан, то подделан заранее, но при этом он был четко синхронизирован с событиями, которые происходили на имиджборде и сайте независимо от хакеров. Во-вторых, персонажи лога реальны и оставили множество следов в сети задолго до взлома, причем именно с этим IP-адресом. И в-третьих, не понятна причина, по которой супер-хакерам, если бы они стояли за взломом, понадобился этот сложный и бессмысленный ход, ведь наоборот, обычно в таких случаях это они берут за взлом на себя ответственность и по логике, эта акция должна быть устрашением и мессаджем. Зачем вообще хакерам понадобилось сохранять этот лог? Похоже что это стандартная процедура в игровых конференциях, в которые общаются эти люди. Гугл выдал несколько подобных сохраненных разговоров, происходивших в разное время с этими персонажами (сейчас они их стерли, но они остаются в кэше гугла).

То есть, на деле же получается, что это было простое хулиганство, неопытных молодых людей, которые промышляли мелким воровством ключей к платным онлайн-играм и в этот раз им случайно попался компьютер администратора сайта скандально известного Хамовнического суда (что вообще мягко говоря странно). Войдя туда с реального IP-адреса хакер запаниковал и решил замести, как он думал, свои следы, отдав пароль веселящимся школьникам.

Таким образом хитроумная атака всесильных и неуловимых Анонимусов на деле оказалась абсолютно случайным, почти невероятным сочетанием бардака в головах так называемых хакеров, бардака в голове администратора сайта суда, бардака в головах не думающих о последствиях школьников с имиджборды, ну и конечно бардака в головах журналистов, которые поспешили со своими далеко идущими выводами.
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:34 by Vladimirovich.

Хакеры, фишеры и другие 26 Авг 2012 05:41 #45

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
onedrey написал(а):
Далее он говорит о том, что случайно зашел на сайт суда со своего реального IP-адреса.
Настоящие пионеры хакеры так не поступают

Каждому - своё.

Хакеры, фишеры и другие 31 Авг 2012 08:04 #46

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
www.newsru.com/world/31aug2012/cyber.html
На прошлой неделе Пентагон разместил на специализированном сайте госзакупок объявление об открытии необычного тендера. В документе говорится о том, что ВВС США начинают реализацию программы под названием CWOC - Cyberspace warfare operations capabilities. Иными словами: Возможности ведения военных действий в киберпространстве. Потенциальным участникам тендера предлагается разработать для вооруженных сил компьютерные решения, которые позволили бы уничтожать, блокировать, ослаблять, обманывать и захватывать компьютерные системы врага. Судя по всему, речь идет о создании специальных вредоносных компьютерных программ.
Скоро в инет будет нельзя зайти...

То, что Пентагон в рамках своего научного управления DARPA давно разрабатывает кибероружие, не секрет, отмечает Information Week. Так, недавно был обнародован документ о собственных разработках американских военных, в котором, в частности упоминается обидчик Ирана Stuxnet, а также факты применения компьютерных технологий в ходе боевых действий в Афганистане.
Каждому - своё.
Last Edit: 25 Март 2015 17:34 by Vladimirovich.

Хакеры, фишеры и другие 23 Окт 2012 00:16 #47

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
На Хабре habrahabr.ru/company/highloadlab/blog/155667/ хроника DDoS-атак на сайт выборов Координационного совета оппозиции
Сухие технические подробности атаки

Тип атаки: комбинированная, SYN-флуд + атака прикладного уровня (ботнет + LOIC)
Пиковая мощность SYN-флуда: 150 тыс. пакетов/с
Пиковая мощность атаки прикладного уровня: 3,8 тыс. HTTP-запросов/с
Число IP-адресов, участвовавших в атаке: ориентировочно 135 тыс.
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:34 by Vladimirovich.

Хакеры, фишеры и другие 23 Окт 2012 05:24 #48

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
onedrey написал(а):
хроника DDoS-атак на сайт выборов Координационного совета оппозиции
Мораль?

Облачная архитектура приложения не есть панацея от всех бед. Даже при благоприятном стечении обстоятельств вам грозит многозначный счёт за ресурсы, израсходованные облаком на полноценную обработку паразитного трафика.

Каждому - своё.

Хакеры, фишеры и другие 04 Нояб 2012 05:49 #49

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
qps.ru/vioqZ Хакерская группировка GhostShell объявила России войну
Участники хакерской группы GhostShell объявили России войну, говорится в заявлении, опубликованном ими в субботу.

Они назвали свои действия ProjectBlackStar, их цель - публикация различной секретной информации, передает «Интерфакс».

В рамках своего «проекта» хакеры намерены опубликовать в Интернете различные документы – «счета, пароли, адреса электронной почты и другие данные правительственных, образовательных, политических организаций, правоохранительных органов, телекоммуникационных систем, научно-исследовательских институтов, медицинских учреждений и крупных корпораций».

По мнению авторов заявления, граждане России «вынуждены жить жизнью, изолированной от остального мира, и эта жизнь навязана им политиками и лидерами их страны».

В GhostShell заявляют, что «располагают большим количеством российских документов, чем ФСБ и готовы это доказать».

GhostShell ранее опубликовала 120 тысяч документов 100 крупнейших вузов мира, а в рамках проекта HellFire сделала доступными 1 млн файлов, среди которых были закрытые данные ЦРУ и Уолл-стрит.
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:34 by Vladimirovich.

Хакеры, фишеры и другие 14 Янв 2013 16:25 #50

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
lenta.ru/news/2013/01/14/virus/
Антивирусная Лаборатория Касперского обнаружила международную сеть под кодовым названием Red October (Красный октябрь), используемую для кибершпионажа. Первая часть исследования операции 'Red October' опубликована на сайте лаборатории 14 января. Анонсирована также вторая часть, содержащая детальный технический анализ всех известных модулей, которая должна выйти в течение нескольких дней.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от Лаборатории Касперского условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями - от простого txt до acid - это расширение принадлежит секретному программному обеспечению для шифрования Acid Cryptofiler, которое используется в структурах Евросоюза и НАТО.

Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне, - отмечается в отчете.
Эксперты отмечают, что некоторые модули содержат забавные ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова PROGA и zakladka, которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Вот забавно, откуда Лаборатория Касперского знает, какую информацию похитили...
Каждому - своё.
Last Edit: 25 Март 2015 17:34 by Vladimirovich.

Хакеры, фишеры и другие 14 Янв 2013 18:06 #51

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 59
  • Karma: 11
Vladimirovich написал(а):
Вот забавно, откуда Лаборатория Касперского знает, какую информацию похитили...
Возможно вирусок содержал ключевые фразы и слова, по которым следует вести поиск.

Хакеры, фишеры и другие 07 Фев 2013 19:10 #52

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
habrahabr.ru/post/149179/ Как, зная только имя и email человека, злоумышленники получили доступ ко всем его аккаунтам и удаленно уничтожили информацию на всех его устройствах
Очень интересная www.wired.com/gadgetlab/2012/08/apple-am...t-honan-hacking/all/ статья появилась сегодня на wired.com. Буквально за один час у автора статьи Мэта Хонана были взломаны Amazon, GMail, Apple и Twitter аккаунты и была удаленно уничтожена информация на его iPad, iPhone и MacBook. Среди прочего он потерял все фотографии своей дочки с ее рождения, многие документы и большую часть переписки. Очень интересно в этой истории то, как злоумышленник получил доступ к Amazon аккаунту и AppleID — для этого не понадобилась ничего, кроме доступной в сети информации и телефона.

Злоумышленнику приглянулся трехбуквенный Twitter Мэта. С целью заполучить его, он провел небольшое исследование, в ходе которого обнаружил, что Twitter аккаунт Мэта содержал ссылку на его личный сайт, который, в свою очередь, содержал его GMail адрес. Имея GMail адрес, злоумышленник начал процесс восстановления пароля. Так как двухступенчатая авторизация у Мэта включена не была, гугл на первом экране восстановления пароля предоставил любезно обфусцированный альтернативный адрес: m****n@me.com. Сопоставив этот паттерн с gmail-адресом Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. , злоумышленник получил Apple-овский email автора.
Первое, что было необходимо злоумышленнику для того, чтобы приступить к интересной части, это адрес Мэта, который легко обнаружился WhoIs сервисом в информации о его личном сайте. Имея адрес, злоумышленник позвонил в Амазон и сказал, что он владелец аккаунта и хочет добавить новую кредитную карту. Чтобы проверить, что злоумышленник действительно владелец аккаунта, Амазон спросил адрес, имя и email — вся эта информация у злоумышленника уже была, и он успешно ввел номер несуществующей кредитной карты, заблаговременно сгенерированный на одном из специализированных сайтов.
Затем он позвонил в Amazon опять, и сказал, что потерял доступ к своему Amazon аккаунту. Amazon попросил имя, адрес и номер кредитной карты. После предоставления этой информации (добавленный на предыдущем шаге номер кредитной карты подошел), злоумышленник смог добавить новый email адрес к аккаунту, на который восстановил пароль. В амазон аккаунте можно посмотреть список сохраненных кредиток, где, в целях безопасности, показываются только последние четыре цифры номера.
Затем злоумышленник звонит в AppleCare, где его спрашивают имя, адрес и последние четыре цифры кредитной карты, и выдают ему временный пароль на .me аккаунт. На этот аккаунт злоумышленник восстанавливает пароль от GMail, а на GMail пароль от Twitter. Используя AppleId он также удаляет всю информацию с iPhone, iPad и MacBook используя сервисы Find My Phone и Find My Mac. Печальный конец истории.

Позже Мэт связался с Apple, где ему сказали, что в данном конкретном случае внутренний регламент не был соблюден в полной мере, и что Apple относится к безопасности пользователей очень серьезно. Амазону тоже был отправлен запрос от Wired, но пока что ответа не последовало.
Сегодня, спустя три дня после того, как все это произошло, ребята из Wired за несколько минут смогли целиком повторить весь фокус дважды — от адреса и имени до доступа к Amazon и Apple аккаунтам со всеми вытекающими последствиями.
Воронеж - це Європа!
Last Edit: 25 Март 2015 17:35 by Vladimirovich.

Хакеры, фишеры и другие 07 Фев 2013 19:17 #53

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
onedrey написал(а):
Сегодня, спустя три дня после того, как все это произошло, ребята из Wired за несколько минут смогли целиком повторить весь фокус дважды — от адреса и имени до доступа к Amazon и Apple аккаунтам со всеми вытекающими последствиями.
Граждане, храните деньги в сберегательной кассе
(с)
Каждому - своё.

Хакеры, фишеры и другие 11 Фев 2013 16:31 #54

  • Ruslan73
  • Ruslan73's Avatar
  • NOW ONLINE
  • Администратор
  • Posts: 13243
  • Thank you received: 114
  • Karma: 27
lenta.ru/articles/2013/02/11/japanhacker/

Кошка помогла поймать японского хакера
9 февраля полиция Токио задержала 30-летнего местного жителя Юсуке Катаяма (Yusuke Katayama), который обвиняется во взломе компьютеров и рассылке писем с угрозами. Хакер полгода скрывался, то и дело напоминая о себе прессе с помощью анонимных посланий. В январе он прислал журналистам серию загадок, которая в итоге привела полицию к кошке, а та, в свою очередь, помогла вычислить злоумышленника. По иронии судьбы, сам хакер оказался большим любителем кошек.
В июле 2012 года различные японские учреждения начали получать анонимные письма с угрозами. Некоторые сообщения приходили по электронной почте, другие появлялись на сервисах онлайн-объявлений. Угрозы были разными: на фестивале комиксов обещали устроить бойню, в храме Исэ, одной из главных синтоистских святынь Японии, и в головном офисе Nintendo — взорвать бомбу, а на детский сад, в который ходит внук императора Японии Акихито, — совершить нападение.

Всего за три месяца угрозы получили 13 разных учреждений. Японской полиции довольно оперативно удалось найти и арестовать четырех незнакомых друг с другом человек, с чьих компьютеров отправлялись эти сообщения. Проверить сами компьютеры полиция догадалась не сразу, поэтому задержанные некоторое время (иногда по несколько недель) провели под стражей.

Когда полиция все-таки сподобилась проверить их компьютеры, ей пришлось извиниться перед задержанными и отпустить их: все четыре машины оказались заражены одним и тем же вирусом-троянцем, позволявшим злоумышленнику удаленно писать электронные письма и размещать объявления от имени владельца компьютера. Прежде чем это выяснилось, один из задержанных, 19-летний студент, успел даже признать «вину» — позже он объяснил, что хотел защитить женщину, жившую с ним, которая, как он думал, и написала письмо с угрозами.
Накануне нового года 25 японских журналистов и юристов получили с одного из тех адресов, которые использовались раньше для рассылки угроз, электронные письма с предложением поиграть в игру. Игра состояла из серии загадок. В первой из них, к примеру, речь шла о компьютере, с которого осуществлялось управление вирусами, закопанном где-то в токийском метро. Сколько всего было загадок, неизвестно, но уже через несколько дней полиция дошла до финальной стадии: ей требовалось найти кошку на острове Эносима — к ошейнику четвероногого была прикреплена флеш-карта с тем самым вирусом, которым воспользовался хакер. И 8 января кошка наконец была найдена.

На флешке содержался не только вирус (известно его название — «iesys.exe»), но и послание полиции. Хакер заявлял, что когда-то на него, невиновного, завели уголовное дело. Этот опыт якобы изменил его жизнь и подтолкнул к рассылке угроз. Он утверждал также, что это его последнее послание.

Полиции, ранее объявившей награду в 21 тысячу долларов за поимку хакера, пришлось работать с теми уликами, что были у нее на руках, а именно — с кошкой и флешкой. Какую именно информацию специалистам удалось выудить из карты памяти, не уточняется. Зато известна роль кошки: полиция проанализировала записи камер видеонаблюдения, размещенных на острове; в объектив одной из них попал некий человек, приближающийся к животному, а в поле зрения другой — он же, уезжающий на мотоцикле. Номер мотоцикла и позволил выйти на Юсуке Катаяму. Сообщается, что на его телефоне были обнаружены следы впоследствии удаленной фотографии кошки и стертых материалов прессы о ходе расследования дела об угрозах.
Кроме того, Катаяма оказался активным посетителем «котокафе» — заведений, в которых можно играть с котами. Одно из таких кафе предполагаемый хакер посетил за день до ареста, а из другого полиция конфисковала компьютер, через который он семь раз выходил в Сеть за последние полгода.

Японская полиция пока продолжает расследование, но вряд ли Юсука Катаяма, по-видимому, страдающий от недостатка внимания, сможет уйти от наказания. Даже несмотря на то что, как утверждают на 2ch, плохой человек не может любить котов.
Last Edit: 25 Март 2015 17:35 by Vladimirovich.

Хакеры, фишеры и другие 05 Авг 2013 06:36 #55

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
habrahabr.ru/post/188966/
Бьем по тормозам, а 3 500-фунтовый (1 фунт = 0,454кг) Ford Escape, отказывается останавливаться, или даже замедлиться — что создает уникальное чувство тревоги. В данном случае он производит глубокий стонущий звук, как сердитый рев буйволов где-то под SUV шасси. Чем больше я давлю на педаль, тем громче стон перекликается с восхищенным кудахтанием этих двух хакеров, сидящих позади меня на заднем сиденье.

К счастью, все это происходит меньше чем на 5 милях в час (1 миля = 1,609 км). Таким образом, Ford Escape просто стремиться в стену сорняков 6 футов высотой, растущих в заброшенной автостоянке Саут-Бенда, торгового центра Индианы, который Чарли Миллер и Крис Валасек выбрали в качестве испытательной площадки для экспериментов этого дня, некоторые из которых показаны в видео ниже (видео только по ссылке). (Когда Миллер обнаружил повреждающую тормоз уловку, он не был так удачлив: его мама неслась через его гараж, уничтожив его газонокосилку и повредив заднюю стенку на 150$).

“Хорошо, теперь Ваши тормоза работают снова,” говорит Миллер, щелкая по клавишам на потрепанном MacBook, связанном кабелем с неприметным портом данных около стояночного тормоза. Я полностью выезжаю из сорняков и осторожно останавливаю автомобиль. “Когда Вы теряете веру в то, что автомобиль сделает то, что Вы говорите ему сделать” добавляет он после того, как мы выпрыгиваем из внедорожника “это действительно изменяет Вашу точку зрения на то, как работает автомобиль”
Факт того, что автомобиль не простая машина из стекла и стали, а взламываемая сеть компьютеров, это то, на что Миллер и Валасек потратили прошлый год, пытаясь это продемонстрировать. Миллер, 40-летний инженер по технике безопасности в Twitter, и Валасек, 31-летний директор разведки безопасности в Сиэтлском консультировании IOActive, получили $80,000 — плюс грант прошлой осенью от сумасшедшего ученого из отдела исследований Пентагона, который, как известно, входит в Управление перспективного планирования оборонных научно-исследовательских работ, выкорчевал слабые места безопасности в автомобилях.

Дуэт планирует выпустить свои открытия и атакующее ПО, которое они разработали на хакерской конференции Defcon в Лас-Вегасе.
По мере того, как автомобили приближаются к мечте компании Google о роботизированных авто, все больше опций становятся потенциально уязвимыми для атак. Миллер и Валашек задействовавали функции самостоятельной парковки Тойоты и Форда, например, чтобы захватить рулевое управление. Автомобиль, такой как Mercedes-Benz S-класса 2014 года, который может следить за движением в пробке (система stop-and-go) или следовать за машиной напротив, без участия водителя, может дать хакеру еще больше возможностей для атаки, говорит аналитик Gartner Group Тило Козловски.
В то же время, Миллер и Валашек утверждают, что лучший способ убедить автомобильные компании обеспечить их машины защитой, показать, что может быть с многотонной ракетой на колесах.
Слишком умный авто это зло :glasses:
Каждому - своё.

Хакеры, фишеры и другие 05 Авг 2013 08:51 #56

  • Alexander
  • Alexander's Avatar
  • OFFLINE
  • Боярин
  • Posts: 8341
  • Thank you received: 59
  • Karma: 10
Слишком умный автор - не меньшее зло :)

Хакеры, фишеры и другие 09 Авг 2013 17:29 #57

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
www.dni.ru/tech/2013/8/5/257503.html
Эксперты из компании Trustwave SpiderLabs обнаружили критическую прореху в безопасности "умного" унитаза Satis. Оказалось, что удаленный доступ к управлению этим японским чудом техники могут легко получить злоумышленники.

Уязвимость в унитазах компания обнаружила довольно давно, однако специалисты не публиковали сведения о лазейке, пытаясь связаться с производителем. Поскольку разработчик прибора, японская фирма Lixil, на предупреждения не отреагировала, специалисты решили все же опубликовать сведения об уязвимости.
По заявлению экспертов, унитазы Satis управляются при помощи Android-приложения My Satis, которое передает команды на устройство по Bluetooth. Однако, как оказалось, в приложение заложен пин-код "по умолчанию" – "0000", который нельзя изменить. Зная эту особенность, можно захватить управление любым умным унитазам Satis в пределах досягаемости Bluetooth-сигнала, сообщают "Вести.Ru".
Как пояснили в Trustwave SpiderLabs, злоумышленник может без разрешения хозяина дистанционно использовать все встроенные в унитаз функции, доставляя дискомфорт владельцу Satis.

Каким образом обладатели чудо-унитазов, которые могут поднимать и опускать сиденье, активировать биде, воспроизводить музыку через встроенные в Satis динамики, следить за расходом воды и электричества, а также вести "туалетный дневник" с подробной статистикой и "аналитическими" данными и со стоимостью 4,5 тысячи долларов могут обезопасить себя, пока не уточняется.
Каждому - своё.

Хакеры, фишеры и другие 09 Авг 2013 17:55 #58

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
:thumbup:
Воронеж - це Європа!

Хакеры, фишеры и другие 09 Авг 2013 18:36 #59

  • onedrey
  • onedrey's Avatar
  • NOW ONLINE
  • Наместник
  • Posts: 19358
  • Thank you received: 559
  • Karma: -1
Представил тревожные крики параноидального Kaspersky Sanuzel Pro, как только присядешь на толчок и начнешь делать дела

!!! Обнаружена подозрительная активность !!!

!!! Вредоносный объект !!!

!!! Внешнее вторжение !!!

:lol:
Воронеж - це Європа!

Хакеры, фишеры и другие 05 Дек 2013 05:54 #60

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 63128
  • Thank you received: 550
  • Karma: 65
www.computerra.ru/89139/haker-pridumal-s...ostavlyayushhie-gruz
Кто сказал, что небольшие беспилотники нельзя взломать (в принципе, никто)? Некий Сами Камкар обнародовал весь необходимый софт и «железо», которые позволят создать такой аппарат, выслеживающий и взламывающий другие подобные аппараты.
Он предлагает использовать Parrot AR.Drone, оснащённый микрокомпьютером Raspberry Pi, на котором работает специальное ПО. С его помощью беспилотник может взломать любой другой беспилотник, после чего им можно будет управлять. Камкар говорит, что возможно, например, перехватить такой аппарат Amazon (компания недавно объявила о том, что будет посредством таких устройств доставлять грузы).
Вот бяка какая... :hobo:
Каждому - своё.
Рейтинг@Mail.ru Яндекс цитирования