Вход

Ако нямате регистрация може да се регистрирате от тук

Регистрация

Въведи кода
111 резултата за хакери
рутери
Ето как ЦРУ хакват Wi-Fi рутерите на потребителите
Ето как ЦРУ хакват Wi-Fi рутерите на потребителите
WikiLeaks публикуваха в интернет нова серия секретни документи, които разкриват как правителствените агенции в САЩ са хаквали Wi-Fi мрежите на гражданите. Органите на реда са използва серия от методи, с които да си осигурят достъп до личнитe мрежи и поверителните данни на хората, които искат. Още по-неприятното е, че подобни техники могат да се приложат и днес въпреки еволюцията на технологиите от последните години. Данните разкриват, че те излагат на риск устройства на всички водещи производители.   Според документите на WikiLeaks правителствените агенции са знаели как да пробият защитата на 25 различни модела рутери на 10 от най-големите компании в индустрията. Сред тях личат имената на Asus, Beikin, D-Link и Netgear. Трябва да отбележим, че информацията е от средата на 2012г., когато е стартиран този проект. Това означава, че днес броя на засегнатите устройства вероятно е значително по-голям, предаде NorDvpn. Хакерите на правителствените агенции в САЩ използват няколко различни уязвимости.    По този начин те преодоляват защитата на много повече устройства и успяват да копират информация за трафика, бисквитките в браузъра, IP адресите и цялата информация споделяна в локалната мрежа. Дори използването на VPN мрежи няма да ви защити от тези методи. Toва е поредната новина, която налага да бъдем изключително внимателни, когато сърфираме в интернет. Ако подобни техники са известни на хакерите това би изложило на сериозен риск сигурността ни.   Вижте най-често срещаните проблеми с Wi-Fi сигнала и как да ги отстраним 
хакери
 Как компасите на смартфоните могат да ни предпазят от  хакерски атаки
Как компасите на смартфоните могат да ни предпазят от хакерски атаки
Хакерите са по-активни и изобретателни от всякога и фокусират все повече действията си към смартфоните. Инсталирането на антивирусен софтуер и изтеглянето на приложения единствено от достоверни източници са само част от нещата, които могат да ви предпазят. Съвременните вируси и зловреден софтуер заплашват да изложат на риск популярните услуги като Siri и Google Assistant. Използването на гласови команди е един от най-лесните начини за хакване, съобщава TechRadar.   Именно заради това трябва да бъдете изключително внимателни, когато използвате подобни услуги. Ситуацията се задълбочава и от факта, че почти всеки аспект от социалния ни живот вече е свързан със смартфоните. Екип от учени на New York State University разработват нов метод, който да ни предпази от евентуални атаки на хакери свързани с услуги като Google Assistant и Siri. Всеки опит да се копира и възпроизведе гласа ни е свързан с високоговорителите. Вградените колони на мобилните устройства създават магнитно поле, докато функционират.    Именно това е причината смартфоните да имат магнитометър, който оперира като компас при навигацията и стартирането на отделни приложения. Системата им използва и други сензори, с които определя разстоянието между смартфона и самия високоговорител, за да разбере дали потребителя наистина говори в него. Техният метод подканва потребителите да преместят смартфоните пред устните си, за да използват гласови команди, което допълнително ги предпазва от хакери.   Вижте как нов чип ще позволи да използваме гласови услуги и изкуствен интелект без достъп до интернет  
хакери
Руски хакери заплашват сигурността на европейската банкова система
Руски хакери заплашват сигурността на европейската банкова система
Руски хакери са използвали зловреден софтуер на мобилни устройства с Android, за да откраднат пари от сметките на клиентите на местните банки. Експертите по сигурността предупреждават, че киберпрестъпниците вече са насочили вниманието си към европейските банки и могат да ги хакнат преди да органите на реда да успеят да ги идентифицират и арестуват. Според данните кампанията им досега е генерирала около $892 хил., което е доста малка сума за стандартите на хакерите, коментира Reuters.     Въпреки това те разполагат с много по-сложни програми със зловреден софтуер, които продават срещу месечна такса, за да разкрият информация за клиенти на банки във Франция и други европейски страни. Представителите на хакерската групировка примамват потребителите да инсталират вируса, чрез фалшиви мобилни приложения за онлайн блокиране. Докладът на експертите показва, че те използват още порнографско съдържание и сайтове за електронна търговия, за да достигнат до повече хора.   Руските власти вече са заловили 16 човека, които стоят зад тази заплаха. Оказва се, че хакерите са инфектирали над 1 млн. смартфона на граждани в Русия и заразяват средно по 3500 устройства всеки ден. Жертвите са клиенти на Sberbank, Alfa Bank и онлайн компанията за плащания Qiwi. Хакерите използват уязвимост в техните системи за извършване на преводи със SMS съобщения. Групировката и зловредния софтуер са кръстени Cron и са планирали да компрометират няколко големи френски банки като BNP Paribas, Societe General и Credit Agricole.   Вижте как пирати и хакери си помагат, за да крадaт милиони долари
сигурност
Кодът на вируса WannaCry има връзка със севернокорейските хакери
Кодът на вируса WannaCry има връзка със севернокорейските хакери
Разследването кой стои зад вируса WannaCry продължава с пълна сила. Според нови данни, в кода на зловредния код има следи от проучите севернокорейски хакери Lazarus Group, съобщава Engadget.   Откритието е на инженера на Google Нийл Мехта. Той е разгледал ранна версия на WannaCry с код на Lazarus Group, който е бил открит през 2015 г. Lazarus Group се смятат за отговорни за хакерската атака срещу Sony Pictures и обира на Bangladesh Bank.   Важно е да се уточни, че сегашната версия на WannaCry има по-различен код. Затова специалистите не са напълно...
Аndroid
Нова заплаха излага на риск сигурността на 40% от устройствата с Android
Нова заплаха излага на риск сигурността на 40% от устройствата с Android
Eксперти по сигурността на Check Point предупреждават за нова заплаха за Android, която излага на риск почти 40% от всички смартфони с платформата на пазара. Това е доста притеснително като се има предвид, че в момента има повече от 1 млрд. устройства с Android. Oще по-неприятното е, че Google са информирани, но няма да предоставят съответния ъпдейт, за да отстранят този проблем поне до края на лятото. Въпросната заплаха е свързана с всички смартфони, които работят с Android 6.0.1 или по-висока версия на платформата.   Изчисленията на Google показват, че 38.4% от устройствата с Android са уязвими, но според данните на Check Point тази цифра е още по-висока, предаде TechRadar. Toзи проблем е свързан с мобилните приложения, които изискват разрешение до достъп на определени функционалности на смартфона, като в случая става въпрос за началния екран. Потребителите виждат прозорец, в който са подканени да дадат разрешение на "SYSTEM_ALERT_WINDOW" функция, която бе представена с Аndroid Marshallow.    Aко го направите някои от приложенията ще се показват с приоритет на началния ви екран като например Chat Bubble нотификациите във Facebook Messenger. Toва би осигурило достъп на хакерите до ключова информация за активността и поверителните данни, които пазите в своя смартфон. От Check Point информират, че проблема не е свързан с конкретно приложение и може да се използва от всеки софтуер в Google Play, което го прави още по-опасен.   Вижте как да отстраним вирус от Android устройство
хакери
Над 1000 хотела в световен мащаб станаха жертва на хакери
Над 1000 хотела в световен мащаб станаха жертва на хакери
От Intercontinental Hotels Group (IHG) официално потвърдиха, че са станали жертва на мащабна хакерска атака. Представителите на веригата първоначално смятат, че проблема засяга 12 техни хотела, но се оказва, че цифрата е много по-голяма. В момента IHG имат над 5000 хотела в световен мащаб и според данните на Krebs On Security около 1175 от тях са станали жертва на хакери. Самата атака е извършена в края на миналата  година, предаде Engadget.   Разследването на IHG открива наличието на зловреден софтуер, който е бил активен в периода между 29 септември-29 декември 2016г. Веригата твърди, че заплахата е отстранена и не излага на риск клиентите след тази дата. Въпреки това експертите на IHG успяват да изтрият зловредния софтуер от заразените компютри чак през март 2017г.  Разследването все още не е приключило заради големия брой хотели, които притежава популярната верига.    Програмата на хакерите е създадена да си осигури достъп до кредитните карти използвани на рецепциите в хотелите. В официалното изявление на IHG не се споменава дали клиентите са загубили пари, в следствие на зловредния софтуер. Засегнати са компютърни системи на хотели от веригите Crowne Plaza, Intercontitental и Holiday Inn. Информацията е поредното доказателство за това колко опасни стават хакерите в интернет и как никой не е защитен срещу методите им.   Вижте как пирати и хакери си помагат, за да крадат милиони долари
хакери
Symantec подозират, че ЦРУ имат собствена хакерска групировка
Symantec подозират, че ЦРУ имат собствена хакерска групировка
Експертите по сигурността на Symantec са едни от най-активните в откриването на зловреден софтуер и хакери в интернет. От известно време те наблюдават дейността на нова заплаха, която оперира с името "Longhorn". Това е група от хакери, която действа по съвсем различен начин. Данните на Symantec разкриват, че "Longhorn" вече са извършили атаки над поне 40 жертви в 16 различни страни по цял свят. Още по-интересното е, че групировката не хаква обикновени потребители.   Преобладаващата част от жертвите са уеб сайтове на правителства, държавни агенции и корпорации, които работят в сферата на телекомуникациите, финансите и енергетиката, предаде Mashable. Всички жертви на "Longhorn" могат да бъдат класифицирани като заплаха за националната сигурност. Последните анализи на Symantec ги карат да смятат, че всъщност под името на тази групировка тайно оперират IT специалистите на ЦРУ. Според експертите това е единственото логично обяснение.   "Longhorn" използват същият зловреден софтуер и техники на хакване, които са детайлно описани в документите на WikiLeaks. Symantec следят от три години тази групировка и забелязват, че начините, с които хакерите прикриват следите си са сходни с методите прилагани от ЦРУ. Компанията открива и доказателства, че представителите на групата използват IP адреси от Северна Америка. Eдва ли е изненадващо, че ЦРУ отказаха да коментират доклада на Symantec.   Вижте как пирати и хакери си помагат, за да крадат милиони долари
смарт телевизори
Нова заплаха излага на риск сигурността на смарт телевизорите
Нова заплаха излага на риск сигурността на смарт телевизорите
Популярността на смартфоните ги превърна във водеща жертва на хакерите, но това не означава, че трябва да правим компромис със сигурността на другите мобилни устройства. Следващата голяма заплаха за всички нас са смарт телевизорите в домовете ни. Експерти по сигурността на Oneconsult демонстрираха метод, с който чужди хора от разстояние могат да поемат пълен контрол над модерните телевизори.    Тестовете показват, че уязвими са някои от най-популярните телевизори в индустрията. Техниката се възползва от непрестанният достъп до интернет, предаде TechRadar. Специален трансмитер смущава телевизионния сигнал и улеснява вграждането на зловредния код. Наземни радиосигнали променят честотите, на които работят Smart TV моделите и така се възползват от ключов пропуск в сигурността на уеб браузърите.    Eкспертите са на мнение, че това е голяма заплаха за много от Smart телевизорите на пазара, което налага да бъдем много внимателни. Най-неприятният вариант е хакерите да използват телевизора, за да си осигурят достъп и до другите смарт джаджи, които са свързани към интернет мрежата. Рестартирането и връщането към фабричните настройки не са решение на проблема, ако зловредния софтуер е инсталиран. Водещите производители вече работят над решения, които да отстранят тази заплаха.   Вижте как да спрем смарт телевизора си да ни следи
принтери
Знаете ли, че: От десетилетия принтерите издават какви документи са отпечатвани с тях
Знаете ли, че: От десетилетия принтерите издават какви документи са отпечатвани с тях
Популярността на мобилните устройства е причината да са предпочитана мишена за хакерите. Непрестанният достъп до интернет, обаче излага на риск всички смарт джаджи, които използваме. Може да ви се стори странно, но в това число влизат дори класическите цветни принтери. Още през 2004г. експерти по сигурността на PCWorld разкриха как тези устройства могат от разстояние да се използват, за да се разбере какви документи се печатат с тях. Тази техника продължава да се прилага масово и днес, предаде QZ.     Принтерите използват специални кодирани шаблони върху хартиятa, които съдържат информация не само за серийния модел на устройството, но също за датата и часа, в който е отпечатан даден документ. Въпросните символи представляват специална комбинация от миниатюрни точки, чиито диаметър е по-малко от един милиметър. Те се отпечатват в жълт цвят и на белия фон не могат да бъдат видени от просто око. Националната агенция за сигурност в САЩ също потвърди, че хакерите използват този метод.     Органите на реда дори използват тази кодировка, за да установят самоличността на човек издал секретни документи на медиите. Изследвайки жълтите точки на намерения лист те разбират, че принтера е със сериен номер 295535218 и е отпечатан на 9-ти май в 6:20 часа. След това полицията лесно проследява адреса на заподозрения. Подобни техники не са известни на широката общественост, но продължават да се използват масово от агенциите за сигурност и хакерите в интернет.    Вижте как руски хакери заплашват сигурността на европейската банкова система
зловреден софтуер
Фалшиви субтитри за филми са новата заплаха за сигурността ни в Интернет
Фалшиви субтитри за филми са новата заплаха за сигурността ни в Интернет
Компютърните вируси стават все по-усъвършенствани и трудни за откриване, което излага на сериозен риск сигурността на милиони потребители. Хакерите са по-активни от всякога и продължават да разпространяват опасен зловреден софтуер, както на компютрите, така и на мобилните ни устройства. Всеки от нас трябва да бъде много внимателен, докато сърфира в интернет независимо каква операционна система използва. Експерти от Checkpoint откриха, че следващото оръжие на хакерите са субтитрите за филми.   Те откриват, че в текстовите файлове може да се добави код, който след това предоставя достъп до компютъра на жертвата. Хакерите придобиват пълен контрол над устройството веднъж след като зловредния софтуер се инсталира незабелязано, предаде TechCrunch. Засегнати са популярни видео плейъри като VLC и Popcorn Time. Хакерите се възползва от факта, че субтитрите се възприемат като безопасен източник както от потребителите така и от видео програмите.      Другият момент е, че субтитрите са просто текстови файлове, които не предлагат допълнителна защита срещу вируси. Следващият път, когато теглите филм на компютъра задължително проверете субтитрите с антивирусната програма и ги дърпайте единствено от източници, на които може да се доверите. Новата заплаха е поредното доказателство за усилията, които хакерите полагат, за да компрометират личната информация на потребителите.   Вижте кои са най-често срещаните компютърни вируси
сигурност
Хакерите използват уязвимоста от WannaCry, за да генерират криптовалута
Хакерите използват уязвимоста от WannaCry, за да генерират криптовалута
Голямата кибератака с вируса WannaCry е дала нови идеи на хакерите. Една от новостите е кибератака, която използва същата уязвимост в Windows, като WannaCry, но с друга цел – генериране на криптовалута, съобщава Reuters.   Откритието е на компанията Proofpoint. Нейните специалисти са забелязали нов вирус, който инсталира т.нар. „копач”, който генерира криптовалутата. Всъщност, тази атака е започнала още в края на април т.г., но е останала незабелязана. Причината е, че вирусът не пречи на работата на компютрите. Той използва част от техните системни...
вируси
Очакват се нови атаки на вируса WannaCry в следващите часове
Очакват се нови атаки на вируса WannaCry в следващите часове
Вече ви информирахме, че се очаква бум на атаките с рансъмъуер през 2017г. WannaCry е нова заплаха за сигурността на потребителите, която е категорично доказателство за тази тенденция. Тя е открита от експерти на MalwareTech, които твърдят, че вируса вече е инфектирал над 200 хил. компютъра на хора, живеещи в 150 държави по цял свят. Самият вирус заразява устройствата и криптира личната информация в тях. След това хакерите искат откуп, за да върнат обратно данните на потребителите.   Прогнозите на експертите са, че броя на жертвите на WannaCry ще се увеличи значително в следващите часове, когато повече хора стартират работните си компютри, предаде BusinessInsider. Новият рансъмуер засяга не само обикновените потребители, но също и много здравни служби във Великобритания, както и уеб сайта на правителството на Индонезия. Тази заплаха излага на риск хората от повечето европейски страни, като засега те са платили над €27 хил., за да възстановят данните си.   Според експертите WannaCry се разпространява, чрез компютърен червей, който се възползва от пропуск в сигурността на Windows. Заплахата е свързана предимно с по-стариите версии на платформата като WIndows XP, която не се поддържа от Microsoft, но все още се използва от много потребители. Атаката ще обхване още много банкови институции и медицински центрове в ЕС. Най-добрият вариант да се предпазите е да ъпдейтнете компютъра и да имате инсталиран антивирусен софтуер.   Вижте какво е рансъмуер и как работи
Мicrosoft Word
Милиони компютри са изложени на риск заради проблем с Microsoft Word
Милиони компютри са изложени на риск заради проблем с Microsoft Word
Всеки един компютърен софтуер може да се превърне в уязвимост, излагаща на риск личните ни данни. Независимо от опитите на големите технологични компании именно най-популярните програми са обект на най-голям интерес за хакерите. Добър пример в това отношение е бъг, който е познат на изследователите с името CVE-2017-099. Tова е зловреден софтуер създаден да компрометира всички устройства, работещи с популярното офис приложение Microsoft Word, съобщава Reuters.   Заплахата е твърде опасна за рода си, като Microsoft вече са предоставили необходимия ъпдейт, който я отстранява и това се е случило на 11 април. Проблемът е тревожен, защото са изминали около девет месеца от откриването на този бъг в Word до предоставянето на пач за него. Експертите по сигурността на Kaspersky Lab уточниха, че това е твърде дълъг и необичаен период от време за подобен проблем. Много е възможно дори и сега хакери да използват CVE-2017-099 да крадат данни и шпионират потребителите.   Google предупреждават водещите производители 90 дни преди да публикуват официално данни за даден проблем, което обикновено е достатъчно те да го отстранят. Microsoft отказват да коментират колко времe е необходимо да предоставят ъпдейти на бъговете, които откриват експертите по сигурност. Тепърва ще разбираме колко компютри са засегнати от този нов проблем за потребителите, които ежедневно работят с Word. Aко се притеснявате може да използвате алтернативен софтуер за създаване и редактиране на текстови файлове.   Вижте три полезни функции, които ще улеснят работата ви в Microsoft Word
хакери
Нова заплаха излага на риск сигурността на компютрите с WIndows
Нова заплаха излага на риск сигурността на компютрите с WIndows
Група от хакери с името Shadow Brokers публикуваха нови документи, с които разкриват как представителите на Агенцията за национална сигурност на САЩ си осигуряват достъп до системата за трансфер на пари между големите банки. Според данните IT специалистите на агенцията се възползват от слабост в софтуера SWIFT, който се използва масово от финансовите институции в Латинска Америка и Близкия изток. Информацията бе потвърдена и от експерти по сигурността на компанията Comae Technologies, предаде VentureBeat.   Aгенцията за сигурност в САЩ се възползва от уязвимост в Windows сървърите, позволяваща да преодолеят Firewall системите и да проникнат незабелязано в компютрите с операционната система. В случая става въпрос не само за системите на сигурност на Microsoft, но и тези на Cisco Systems, които се използват масово от големите банки по цял свят. В момента хакерите от Shadow Brokers вече разполагат с всички инструменти, които агенцията е използвала, за да си осигури достъп до най-големите бази данни за трансфер на пари.    От Shadow Brokers разкриха, че IT специалистите са създали инструмент с името BARGLEE, с който проникват в устройствата, използващи системата SWIFT. От Мicrosoft твърдят, че са предоставили необходимите софтуерни ъпдейти, които отстраняват тази уязвимост, но това не може да се каже за Adaptive Security Appliance (ASA) системата на Cisco. Самият факт, че агенцията разполага с подобни инструменти, за да хакне глобалната система за трансфер на пари е сигурна гаранция, че всеки собственик на компютър с Windows трябва да се притеснява за сигурността си.   Вижте как пирати и хакери си помагат, за да крадат милиони долари
смартфони
Знаете ли, че: Начинът, по който движим смартфона, излага на риск сигурността ни
Знаете ли, че: Начинът, по който движим смартфона, излага на риск сигурността ни
Има много начини смартфоните ни да станат жертва на хакери. Повечето от тях са свързани с инсталирането на мобилни приложения, но има методи, с които микрофона и камерата на устройствата могат да се използват като средство за шпионирането ни в интернет. Многото сензори, които имат смартфоните и другите смарт джаджи в комбинация с достъпа до интернет са сериозен риск за сигурността на личните ни данни. Колкото повече се развиват технологиите в толкова голям проблем се превръща този фактор.   Добър пример в това отношение е последния проект на експерти от Newcastle University. Те oткриха уязвимост, която използва движението на смартфона в пространството, за да разберат 4-цифрен PIN код. Експертите твърдят, че в 70% от случаите успяват да го познаят от първи път и 100% при петия опит. За целта те използват софтуер, който разпознава най-малките движения на смартфоните, за да им осигури достъп до важна информация.   Подобна програма представлява сериозен риск, тъй като позволява хакерите да ни "слушат" от разстояние. Експертите твърдят, че технологичните компании са информирани за проблема, но засега се затрудняват в представянето на ефективно решение. Изложени на риск са не само смартофните, нo също смарт часовниците и таблетите. Повечето хора обръщат внимание предимно на GPS, камерите и паролите си, за да предпазят акаунтите си. Големият проблем, обаче е свързан с другите сензори в мобилните устройства.   Вижте как Google ще представят по-бързо ъпдейтите за сигурност в смартфоните с Android
смартфони
Kолко лесно може да се хакне камерата на смартфона
Kолко лесно може да се хакне камерата на смартфона
Независимо какви мерки предприемате, за да защитите максимално смартфона си никога не можете да сте сигурни, че няма да станете жертва на хакери. Проблемът се задълбочава и от факта, че много правителствени агенции разработват софтуер за шпиониране на джаджите ни. Ако подобни програми попаднат в неподходящи ръце това би позволило на някой много лесно да хакне смартфона ви и да превърне камерата му в средство, с което да наблюдава какво правите. Има два лесни начина как може да стане това, предаде BusinessInsider.   Първият метод изисква физически достъп със смартфона. Ако сте оставили устройството си незаключено или човека знае паролата ви би могъл лесно и без знанието ви да инсталира зловреден софтуер. По този начин хакер би могъл не само да чете SMS съобщенията ви, но също да подслушва и провежда разговори, да използва камерата и да знае във всеки момент къде се намирате, чрез GPS сигнала на смартфона. При всички положения подобен сценарий е доста плашещ.   Агенциите за сигурност и правителствата могат да го направят и без физически достъп до личното ви устройство. Те използват пропуски в сигурността на софтуера в смартфоните, като някои от тях се продават на черния пазар за милиони долари. Бъдете сигурни, че ако те искат да имат достъп до вашия смартфон могат да го направят лесно, а вие дори няма да разберете, че това се случва. Възможностите да засечете зловредния софтуер са почти минимални.   Вижте как хакери извършиха най-масивната DDoS атака в Интернет