Исследователи обнаружили в пиринговых протоколах уязвимость, позволяющую злоумышленникам проводить распределенные атаки типа «отказ в обслуживании» (Distributed Denial of Service — DDoS), используя компьютеры пользователей торрентов с запущенным торрент-клиентом. Аналогичная уязвимость также была обнаружена в клиенте BitTorrent Sync.
Речь, в частности, идет о протоколах Micro Transport Protocol (uTP), Distributed Hash Table (DHT) и Message Stream Encryption (MSE). Все они упомянуты в работе, опубликованной британскими и германскими исследователями на сайте организации USENIX.
Суть уязвимости заключается в том, что упомянутые пиринговые протоколы не содержат механизмов защиты от IP-спуфинга — вида хакерских атак, когда IP-адрес атакующего заменяется на IP-адрес жертвы. Это позволяет злоумышленникам использовать миллионы ПК пользователей популярных торрент-клиентов в качестве усилителей DDoS-атаки.
Используя уязвимость, злоумышленник (Attacker на приведенной ниже схеме) отправляет в торрент-клиент на ПК пользователей (Amplifiers) запрос на инициализацию пирингового соединения. Однако в сообщении IP-адрес инициализатора заменен на IP-адрес компьютера, на который необходимо совершить атаку.
Торрент-клиенты, получая запрос, пытаются установить соединение, но уже с компьютером жертвы (Victim), так как именно его IP-адрес был указан в сообщении в качестве источника. Клиенты устроены таким образом, что они отправляют большее количество данных в ответном сообщении.
Когда торрент-клиент не дожидается ответа с целевого IP-адреса, он еще несколько раз отправляет запрос перед тем, как полностью прекратить попытку соединения. Все это позволяет хакеру увеличить поступающий на атакуемый узел объем трафика, хотя сам он такой же объем трафика не отправляет, а отсылает лишь один начальный пакет для инициализации всего процесса. Более того, такая атака позволяет злоумышленнику эффективно скрывать свое местоположение, так как DDoS-трафик исходит от усилителей или так называемых «отражателей».
Корейский смарт-холодильник стал жертвой кибератаки, в результате которой был украден пользовательский пароль аккаунта Gmail, заявили специалисты в области компьютерной безопасности. Эксперты обеспокоены уязвимостью умных холодильников Samsung, которая ставит под угрозу безопасность устройств «Интернета вещей».
Брешь в системе безопасности холодильника Samsung RF28HMELBSR обнаружили компьютерщики фирмы Pen Test Partners. Результаты исследования были обнародованы на крупнейшей в мире конференции хакеров DEFCON. Исследователи обнаружили, что агрегат не проверяет подлинность SSL-сертификатов, что снижает степень его защиты от взлома.
Холодильник с выходом в Интернет может отображать на своем дисплее информацию из календаря Google. Он делает это так же, как и другие устройства, подключенные к сервису Gmail Calendar. Авторизованный пользователь календаря вносит изменения, которые впоследствии видны на любом из его устройств», — рассказали The Register специалисты из Pen Test Partners. – Хотя холодильник поддерживает SSL, ему не удается проверить сертификат. Следовательно, хакеры, которым удалось получить доступ к сети, к которой подключен холодильник, могут завладеть учетными данными Google.
Люди беда страшная !!! Злобники рутрекер завалили... Что теперь с нами со всеми будет ? Жизнь поделилась на до и после... где можно заказать эвтаназию ?
Вообще эти нелюди серьезно рискуют. Если имена этих извергофф станут известны то с учетом настроений народа (кои можно почитать например в группе трекера вконтакте) линчевание покажется им просто избавлением
Специалист по компьютерной безопасности Кен Уайт (Kenn White) из Tangible Security раскритиковал крупнейшего производителя жестких дисков Seagate Technology за пренебрежительное отношение к защите пользовательских данных, хранящихся на устройствах ее производства.
Дело в том, что в некоторых моделях внешних жестких дисков Seagate производителем предусмотрена недокументированная функция удаленного доступа по протоколу Telnet, воспользоваться которой можно, указав «root» в качестве логина и стандартный пароль.
Проблема обнаружена в прошивках 2.2.0.005 и 2.3.0.014, выпущенных в октябре 2014 г. О ее наличии компания была уведомлена в марте 2015 г.
Недокументированная функция, в частности, содержится в моделях Seagate Wireless Plus Mobile Storage и Seagate Wireless Mobile Storage, а также во внешнем накопителе LaCie Fuel производства дочерней компании LaCie, которую Seagate приобрела в 2012 г. Все эти устройства имеют встроенный модуль Wi-Fi для беспроводного доступа к данным.
По словам экспертов Tangible Security, благодаря встроенной поддержке Telnet со стандартными параметрами доступа наряду с двумя другими уязвимости в прошивках указанных жестких дисков злоумышленники могут удаленно, через сеть, получить доступ к произвольным файлам, записанным на них, а также удалять все хранящиеся на них данные или заменять их.
Винт с Wifi это зло.
Хуже только холодильник с интернетом
Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». По мнению издания, идентифицировать пользователей сети Tor оказалось сложнее, чем представлялось раньше.
Институт, который входит в Объединенную приборостроительную корпорацию «Ростеха», заключил контракт на 10 млн руб. с юридической фирмой «Плешаков, Ушкалов и партнеры», уточняет издание. Как следует из информации, размещенной ЦНИИ ЭИСУ на сайте госзакупок, юристы понадобились организации для «подготовки правовой позиции касательно порядка расторжения» четырех госконтрактов между ЦНИИ и структурой МВД России «Специальная техника и связь» (НПО СТиС).
По информации «Коммерсанта», один из четырех упомянутых контрактов предусматривал исследование возможности получить информацию о пользователях анонимной сети Tor и их оборудовании. Еще один контракт предусматривал «создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине».
Вы еще не слышали про экшн "Преступная группировка #билайн? Сегодня - вторая серия!
Месяц назад неизвестные лица получили мою симкарту в "Билайне" без документов. Пытались вскрыть Яндекс.Кошелек, хакнули все почты, пришлось поменять все банковские карты (Вы представляете, что это такое??)
Компания якобы провела расследование и заявила, что "нарушения устранены, виновные привлечены и это никогда не повторится". Мне даже зачислили 2000 рублей на счёт в качестве компенсации (!)
Однако..
Позавчера в 18 часов вечера моя симкарта снова была выдана неизвестным лицам! И сразу были украдены деньги с Яндекса по одноразовому паролю. Проведя вечер субботы в офисе Билайна, и вспомнив всю ненормативную лексику, я заменила симкарту.
Наутро, вчера, в 12 часов дня моя сим-карта СНОВА была выдана посторонним лицам в городе Екатеринбурге!!
Я снова приехала в офис Билайна за новой симкой.
И ... Через 43 минуты (!!) после этого моя карта была вновь выдана в офисе Билайна кому-то, теперь уже в городе Омске!!!
При том, что в системе стоит запрет на выдачу карты во всех офисах страны и мира, кроме одного, и то - с предъявлением паспорта, водительских прав и кодовым словом!
Мне хотелось бы понять - руководство компании "Билайн" хочет, чтобы я жила у них в офисе?
Это что за беспредел?! За последние сутки они 3 раза выдали мою симкарту мошенникам без документов, без кодового слова, без моего присутствия, в разных городах страны!
Хотя я приезжала в офис, звонили в службу безопасности, писали, бесполезно.
А ни у кого из сотрудников не возник вопрос - зачем абонент меняет симкарту 5 раз в течение суток? Он -идиот? Конечно нет! Потому что сотрудники компании сами завязаны в процессе, поэтому им и не нужен мой паспорт, кодовое слово, запрет системы на выдачу. Ничего не помогает! Чтобы ты не делал, какие бы защиты не ставил - сотрудники "Билайна" выдают сим-карты своим подельникам. Которые затем получают доступы к электронным кошелькам, почте и банковским эккаунтам.
Похоже, что в "Билайне" действует большая преступная группировка, операторы системы по всей стране выдают сим-карты по липовым доверенностям мошенникам, те вскрывают кошельки, деньги пилятся. Говорят, что из Билайна недавно уволили девушку, говорят, что сотрудник получал 2% от добытого.
Итого: я провела выходные в офисе Билайна, два дня без телефона, все три почты взломаны - Гугл, Яндекс, Мейл, украдены деньги с кошелька.
Работают виртуозно: пока я вчера мчалась в офис Билайна в 4-й раз менять симкарту, эти люди успели за 20 минут получить на мой номер новые пароли от почт, зайти туда и ввести новые привязанные телефоны, резервные адреса и даже контрольный вопрос поменять в одном случае(!!)
Но на том эпопея не закончилась - к ночи вчера выяснилось, что прежний владелец моего номера обнаружил, что его текущий, уже другой номер, тоже Билайн, не работает. При звонке в компанию он выяснил, что (находясь в Батуми) он произвел замену симкарты вчера днем в... Бинго! - Сибирском регионе Билайна! Тот же сотрудник, что выдал мою карту с разницей в час!
Понимаете ли Вы, друзья мои, что почта каждого из Вас, восстановление ее пароля, привязано к телефону? Что на свой номер Вы получаете пароли от всех Ваших интернет-банков и карт?
Что у каждого из Вас, кто абонент Билайна, могут вот также просто увести телефон, а за ним - почту, кошелек и все остальное?
Вопрос к юристам: каким образом я могу привлечь компанию к административной ответственности, а ее сотрудников - к уголовной за выдачу принадлежащей мне по договору сим-карты третьим лицам без подтверждающих документов 4 раза в течение 6 недель?
Наталья Синдеева Ксения Болецкая может быть журналистское расследование? Есть имена сотрудников Билайна, выдававших сим-карты, фамилия нотариуса в Москве, выписывавшего липовые доверенности, а также много всяких интересных подробностей.
Друзья, в нашей компании случилось ЧП. Буквально в течение суток, сразу несколько групп злоумышленников совершили спланированные действия в отношении нашего клиента Анна Знаменская. Об этом она написала на своей личной странице в Фейсбуке.
Мошенники использовали поддельные доверенности в Екатеринбурге и получили симкарту с ее номером. Мы очень оперативно отреагировали и ситуацию удалось разрешить, но уже на следующий день, в Омске другая группа преступников во главе с (!) нашим бывшим сотрудником в Омске, воспользовавшись доверием экс-коллег (раньше работали вместе в одном салоне), успешно получили очередной дубликат сим-карты Анны. Это было прямым нарушением наших должностных инструкций, эти сотрудники уже уволены. Кроме этого, мы прямо сейчас подаём заявление в правоохранительные органы с требованием возбудить в отношении этих людей уголовное дело. Я так же прошу Анну обратиться в правоохранительные органы с заявлением. Со своей стороны, мы гарантируем предоставление максимально полной информации для того, чтобы все участники этой преступной группы понесли наказание.
Мы бесконечно виноваты перед Анной. Я хочу принести извинения и от лица компании, и лично. Этот случай выявил серьезные проблемы в системе замены наших симкарт и прямо сейчас мы делаем все, чтобы в будущем такие ситуации были просто невозможны. Это неприятный урок и для нас, и, наверное, для всех, кто пользуется современными технологиями. К сожалению, в сговоре с нечестными сотрудниками такие ситуации возможны везде. Слава богу, деньги у Анны не пропали, наша команда успела оперативно сработать. Мы обязательно доведем это дело до конца. Я буду подробно рассказывать о всех этапах расследования, потому что защита интересов клиентов – это не только главный принцип работы, но и вопрос Чести.
С уважением,
Руководитель службы Социальных Медиа Билайн
Олег Бармин
А была бы это не Знаменская, а никому не известная тетка, ничего бы и не было.
Но все-таки действительно очень странно, почему именно её выбрали для такой согласованной атаки из разных городов страны.
Хакеры научились угонять чужие дроны. Оказалось, это неожиданно простая задача. Достаточно одного пакета, так как шифрование в протоколе отсутствует. Можно даже собрать автономную станцию для угона беспилотников, задав GPS-координаты для их возврата.
Российские хакеры проникли на серверы компании Dow Jones, владеющей изданием The Wall Street Journal, и похитили данные, которые могут быть использованы для инсайдерской торговли. Об этом пишет информационное агентство Bloomberg.
По словам собеседников агентства, знакомых с ситуацией, ФБР и другие американские спецслужбы выясняют обстоятельства взлома Dow Jones киберпреступниками из России. На серверах содержалась бизнес-информация, которая еще не была обнародована, сообщает Bloomberg.
Хакеры похитили в том числе материалы, которые должны были быть опубликованы на страницах The Wall Street Journal. Эта информация могла повлиять на рыночные цены акций отдельных компаний. Dow Jones ранее признавала, что компания не единожды подвергалась атакам хакеров в 2012-2015 гг. При этом официально ни разу не упоминалось, что какая-либо информация действительно была похищена.
Эксперты по кибербезопасности из компании SourceDNA обнаружили в официальном онлайн-магазине Apple около 256 вредоносных приложений, способных похищать личные данные пользователей, передает портал Ars Technica.
Согласно заявлению Source DNA, которое позднее официально подтвердила Apple, за тайный сбор сведений отвечал софт, созданный компанией Youmi. Его предлагали разработчикам под видом пакета инструментов, необходимого для интеграции в продукты рекламных объявлений. Как отметили в Source DNA, авторы зараженных приложений могли не догадываться об истинном предназначении этого ПО, поскольку оно отсылало данные только своему создателю.
В Apple со своей стороны заверили, что удалили зараженные приложения из AppStore и связались с их авторами, чтобы поспособствовать выпуску обновленных безопасных версий программ.
Сотрудники МВД России задержали международную группу хакеров, планировавших глобальную атаку, нацеленную на хищение денег практически из всех российских банков. Об этом говорится в сообщении ведомства, поступившем в редакцию «Ленты.ру».
По словам официального представителя МВД Елены Алексеевой, «участниками преступной группы были скомпрометированы крупнейшие международные платежные системы, что позволяло им осуществлять многомиллионные хищения». Ущерб от деятельности данной преступной группы исчисляется сотнями миллионов рублей. Предотвращены хищения на сумму более 1.5 миллиардов рублей. В настоящее время задержанные дают признательные показания.
Кроме того, злоумышленники специализировались на «взломе» банкоматов, используя специально изготовленные технические устройства. «Для атак на системы дистанционного банковского обслуживания они разрабатывали и активно применяли вредоносные программы», — отметила Алексеева. Здесь речь идет не только о российских банках, но и финансовых организациях США, Европы и Азии.
Среди участников группы были четко распределены роли и обязанности — от разработки устройств и программного обеспечения до непосредственного хищения денег. «В Московской области была создана тренировочная база для оттачивания навыков работы с аппаратными средствами и тестирования "скимминговых" устройств на реальных банкоматах», — пояснила представитель МВД.
Сыщикам удалось выйти на след организатора преступной группы и его сообщников. В их числе оказался молодой хакер, способный осуществлять целевые атаки не только на процессинговые центры отдельно взятых банков, но и на мировые системы обмена межбанковскими финансовыми сообщениями. «Для совершения хищений молодой человек создал и зарегистрировал по всем международным стандартам собственную платежную систему», — добавили в ведомстве.
Подходы с воды к нескольким атомным электростанциям и правительственным резиденциям охраняются программой, которая из-за криво сделанной закладки гонит мусор вместо данных с гидроакустических датчиков
Оппозиционерам отключили SMS-сервис во время взлома их Telegram. Ненавязчивое чекистское хакерство. Не, так нечестно.
Вместе с Telegram разбирались в том, как произошел сегодня ночью взлом моего аккаунта и, вероятно, Георгий Албуров. Это интересная история.
События развивались следующим образом:
В 2:25 ночи отдел технической безопасности МТС отключает мне сервис доставки SMS-сообщений.
Через 15 минут, в 2:40, кто-то с Unix-консоли по IP-адресу 162.247.72.27 (это один из серверов анонимайзера Tor) отправил в Telegram запрос на авторизацию нового устройства с моим номером телефона.
Мне было отправлено SMS с кодом, которое доставлено не было (сервис для меня отключен).
В 3:08 злоумышленник вводит код авторизации и получает доступ к моему аккаунту. Telegram присылает мне автоматическое уведомление об этом (которое я прочитаю только утром).
В 3:12 аналогичным образом с того же IP-адреса (т.е. через ту же сессию Tor) взламывается аккаунт Жоры Албурова.
В 4:55 отдел технической безопасности МТС вновь включает мне сервис доставки SMS.
Причину отключения и включения сервиса МТС мне назвать отказалось, предложив написать письменный запрос.
Главный вопрос в том, каким образом неизвестные получили доступ к коду, который был отправлен на SMS, но не доставлен. К сожалению, у меня есть только одна версия: через систему СОРМ или напрямую через отдел техбезопасности МТС (например, по звонку из "компетентных органов"). Если есть другие варианты - предлагайте.
Главная рекомендация для всех пользователей Telegram: подключите двухэтапную авторизацию (т.е. не только SMS, но и пароль). Это делается в настройках безопасности.
Главная рекомендация для Telegram: не принимать код авторизации, если не пришло подтверждение его доставки.
ФБР может получить право доступа к любому компьютеру в мире. Верховный суд США одобрил такую возможность, передает агентство Reuters.
Суд США одобрил возможность доступа ФБР к любому компьютеру в мире
Решение американского Верховного суда направлена на рассмотрение в конгресс
В результате принятия поправок американские суды получат право санкционировать следственным органам получение данных с цифровых устройств, в том числе тех, что находятся за границей.
Ранее судьи могли одобрить доступ только к устройствам, находящимся на территории их юрисдикции.