Вход

Ако нямате регистрация може да се регистрирате от тук

Регистрация

Въведи кода
177 резултата за хакери
хакери
Хакер публикува паролите на 515 000 сървъра, рутера и джаджи с Интернет на нещата
Хакер публикува паролите на 515 000 сървъра, рутера и джаджи с Интернет на нещата
Всяко устройство, което използваме и има достъп до интернет може да се превърне в заплаха за сигурността ни. Именно заради това е толкова важно да предпазваме акаунтите си с достатъчно добри пароли, за да си спестим проблеми от подобно естество. Сега разбираме, че хакер е публикувал онлайн мащабен лист, който включва информация за над 515 хил. сървъри, рутери и смарт джаджи с Интернет на нещата. Данните се разпространяват и в голям хакерски форум, твърди ZDNet.   Самият списък съдържа IP адресите на всяко засегнато устройство, които са придружени от потребителско име и парола за Telnet услуга. Всъщност под това име се крие популярен протокол за отдалечен достъп. Експерти по сигурността твърдят, че хакера е използвал програма, за да открие устройства, които използват Telnet порта, а след това прилага допълнителни алгоритми, за да отгатне паролите на засегнатите профили. По този начин се създава т.нар. "Bot List".     Информацията за засегнатите устройства е събрана в периода между октомври и ноември 2019г. Това означава, че е възможно някои от тях вече да използват различен IP адрес или парола. Въпреки това в списъка попадат джаджи от цял свят, а не само от конкретен регион. Данните са напълно достатъчни, за професионалист или хакер с добри технически познания, за да реализират различни нападения и да достигнат до още по-поверителна информация от компрометираните устройства.   Още от Digital: Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чашa
сигурност
Хакери успяха да разбият защитата на двуфакторната автентикация
Хакери успяха да разбият защитата на двуфакторната автентикация
Двуфакторната автентикация е добър метод за допълнителна защита на данните. Но като всяка технология, тя също не е 100% сигурна. Според информация на GizChina хакерската група APT20 вече е намерила начин да заобикаля тези защити.   Двуфакторната автентикация най-често използва класическа парола в комбинация с допълнителна защита като ПИН код, SMS код, пръстов отпечатък или лицево разпознаване. Хакерите са успели да заобиколят именно версиите на двуфакторна автентикация, които използват допълнителен код.   Хакерите вече са били уловени в действие, като...
хакери
Бъг в WhatsApp позволява на хакери да изтрият историята на чата ви - Решение на проблема
Бъг в WhatsApp позволява на хакери да изтрият историята на чата ви - Решение на проблема
В последно време проблемите с един от най-големите месинджъри в света не са един и два. Само за последният месец стана ясно, че хакери могат да получат достъп до смартфона ви през WhatsApp и че приложението няма да може да се използва на милиони смартфони с Android от 1 февруари. А когато към всичко това добавим и че WhatsApp изразходва бързо батерията на Android смартфони - положението за компанията не е никак розово.     С това обаче проблемите с WhatsApp не се изчерпват. Последният за който съобщават Engadget е открит от изследователите Check Point...
сигурност
Изтекоха личните данни на 1.2 млрд. потребители от Facebook, LinkedIn и Twitter
Изтекоха личните данни на 1.2 млрд. потребители от Facebook, LinkedIn и Twitter
Непрестанният достъп до интернет крие множество рискове за сигурността на личните данни на потребителите. Все по-трудно е да предпази поверителната си информация от хакерите, независимо какви мерки използваме, за да се защитим. Откритие на експерти по сигурността с името Вини Троя и Боб Диаченко е най-доброто доказателство за горното твърдение. Всъщност те успяват да локализират некриптиран Elasticsearch сървър, в който се съхраняват лични данни за 1.2 млрд. потребителски профила в интернет.   Базата данни включва доказателства, че информацията е генерирана от компанията People Data Labs (PDL) и съдържа 622 милиона уникални имейл адреса. Експертите уточняват, че личните данни са събрани от PDL, но сървъра, в който се съхраняват не е тяхна собственост. Официалният LinkedIn акаунт на компанията твърди, че притежават база данни, включващa 1.5 млрд. потребителски профила, съобщава CNet. Информацията се използва за анализ, обогатяване на акаунтите, трениране на AI алгоритми и показване на реклами.     Базата данни не съдържа пароли или номера на кредитни карти. Въпреки това има телефонни номера, имейл адреси и информация от социални профили като Facebook, Twitter и LinkedIn. Засегнати са над един милиард потребители, като 260 млн. от тях живеят в САЩ, а останалите са от други страни по цял свят. Един от файловете с името OXY засяга работници и служители от 85 индустрии в 195 държави. Експертите остават изненадани от факта, че съдържа толкова много информация за засегнатите акаунти и въпреки това не е защитен.   Oще от Digital: 4 лесни начина да защитим личните си данни в Интернет
смартфони
Как да проверите дали вашия Android смартфон е засегнат от проблема с достъпа до камерата
Как да проверите дали вашия Android смартфон е засегнат от проблема с достъпа до камерата
Разследване на специалисти от Checkmarx предупреждава за нов проблем със сигурността на Аndroid позволява на хакери да ни шпионират през камерата на смартфоните. Въпросната уязвимост е в състояние да записва разговорите ни, което допълнително задълбочава проблема. По този начин може да се правят снимки и видео клипове, както и да се достъпват GPS метаданните в изображенията. Google и Samsung вече са готови с пачове, но голям брой смартфони продължават да са изложени на риск от тази заплаха.   Все пак има как да проверите дали устройството ви е защитено от тази заплаха, но за целта ще трябва да използвате компютър. Първата стъпка е да изтеглите Android Debug Bridge (ADB). Конфигурирайте програмата и свържете смартфона с Android към компютъра с USB кабела. Отворете терминала, което може да стане с "Windows + R" бутоните на Windows и въведете последователно "cmd" и "run". Aко използвате macOS трябва да стартирате Finder с "Command + Space".     Въведете в прозореца командата : adb shell am start-activity -ncom.google.android.GoogleCamera/com.android.camera.CameraActivity —ezextra_turn_screen_on true -a android.media.action.VIDEO_CAMERA —ezandroid.intent.extra.USE_FRONT_CAMERA true   След това копирайте този текст: adb shell am start-activity -ncom.google.android.GoogleCamera/com.android.camera.CameraActivity —ezextra_turn_screen_on true -a android.media.action.STILL_IMAGE_CAMERA —ez android.intent.extra.USE_FRONT_CAMERA true —eiandroid.intent.extra.TIMER_DURATION_SECONDS 3   Стартирайте камера приложението на смартфона и отворете галерията със снимки и видео клипове. Ако откривате нови изображения и мултимедия това означава, че въпросната уязвимост засяга вашето устройство. Причината е, че горните кодове принуждават камерата да снима без да сте отворили съответното приложение. Можете да проверите за наличен ъпдейт на този софтуер в Google Play, който да отстрани проблема и бъдете внимателни какво съдържание изтегляте на смартфоните.   Oще от Digital: Какво да направим ако разберем, че Android приложение използва личните ни данни
NFC
Функцията NFC в Android позволява на хакерите да инсталират вируси в смартфоните
Функцията NFC в Android позволява на хакерите да инсталират вируси в смартфоните
Собствениците на смартфони с Android продължават ежедневно да са изправени пред редица заплахи, които излагат на риск личните им данни. Така например само преди дни ви информирахме за зловреден софтуер, който е почти невъзможно да се премахне, излага на риск 45 хил. смартфона с Android. Въпреки това Google и мрежата им от партньори продължават да са доста активни, за да отстранят всички проблеми в сферата на сигурността. Сега вниманието им е насочено към функцията NFC Beaming, предаде ZDNet.     Всъщност това е метод, който позволява на устройство с Android да изпраща данни като снимки, файлове, видео клипове и дори приложения, чрез технологията NFC. Информацията се съхранява в самите смартфони, а потребителите виждат нотификация на началния екран. ПО този начин могат да се съгласят да извършат трансфера или респективно да инсталирате приложение с NFC от външен източник. Ситуацията може да е различна, ако не видите подобно уведомление.     Причината е, че хакерите са открили как да блокират тази нотификация, което може да ви създаде доста неприятности. Проблемът е, че така е възможно да се инсталира зловреден софтуер под формата на приложение от непознат източник. Все пак е необходимо смартфоните да са на разстояние от 4-5 сантиметра един до друг за извършване на подобен трансфер. Със сигурност бъдете много внимателни, ако продължавате да използвате активно NFC от смартфоните с Android.     Oще от Digital: Кои са основните видове злонамерен софтуер, от които трябва да се пазим
рансъмуер
Рансъмуер атаките ще се предпочитан метод за хакерите през 2020г.
Рансъмуер атаките ще се предпочитан метод за хакерите през 2020г.
Модерните технологии едновременно улесняват ежедневието ни, но също така крият много рискове за сигурността налични ни данни. В същото време хакерите стават все по-иновативни в разработването на по-ефективни методи, с които да достигнат до профилите ни. Голяма популярност придобиват атаките с рансъмуер, тъй като предизвикват допълнителни възможности за генериране на приходи. През последната година се забелязва впечатляващ ръст в атаките от този тип.   Aнализаторите предупреждават, че това ще се превръща в още по-сериозен проблем, тъй като хакерите стават все по-добри в създаването и разпространението на рансъмуер. Според данните всяка трета онлайн атака през изминалата година е базирана на подобни методи за инфектиране на устройствата на потребителите. Тенденцията е цифрата да продължи да се увеличава през следващата година, когато ще се доближи още повече до преминаването на психологическата граница от 50%.     Бизнес потребителите са най-засегнати, тъй като инфектирането на компютрите предизвиква не само финансови щети, но изисква време за възстановяване на данните. Всичко това може да доведе до спирането на работата на определени компании и респективно да направи загубата им още по-голяма. През поседното тримесечие атаките с рансъмуер са изисквали средно между 5 и 10 дни, за да бъдат възстановени  предизвикваните щети. В този контекст не е изненадащо, че хакерите използват все по-вече подобни методи.   Още от Digital: 7 начина да се предпазим от рансъмуер вируси
SIM карти
Пропуск в сигурността на SIM картите излага на риск от шпиониране над 1 млрд. потребители
Пропуск в сигурността на SIM картите излага на риск от шпиониране над 1 млрд. потребители
Независимо колко сте предпазливи никога не е гаранция, че няма да станете жертви на хакери, които стават все по-агресивни в опитите да достигнат до личните ни данни. Екип от специалисти на АdaptiveMobile Security предупреждават за нова уязвимост с името "Simjacker", използваща SIM картата за шпиониране на потребителите. Това е изключително неприятно тъй като всеки модел мобилен телефон или смартфон използват SIM карти базирани на един и същия стандарт. На практика заплахата излага на риск над 1 млрд. устройства.     От AdaptiveMobile Security твърдят, че зловредния софтуер е дело на частна компания, която работи за представители на правителство или други държавни агенции. По този начин биха могли незабелязано да следят в реално време къде се намират стотици милиони потребители по цял свят. Simjacker осигурява и достъп до уникалния IMEI номер, който използва всяко устройство. Целият процес включва изпращане на SMS съобщение до S@T Browser приложението, което се поддържа от мобилните оператори. предаде PhoneArena.     Simjacker изпраща до ретро браузъра специфични съобщения с инструкции в бинарна форма как да копира IMEI номера и данните за локацията до устройство, което се контролира от хакерите. Тестовете на AdaptiveMobile Security разкриват, че оператори в повече от 30 държави и над 1 млрд. устройства в мрежите им все още използват S@T технологията. Самите потребители не е нужно да правят нищо и няма дори да разберат за SMS съобщенията на "Simjackeг", изпраюани от смартфона или мобилния телефон, който използват.   Още от Digital: Четири начина да отворим слота за SIM картата, ако нямаме нужните инструменти
смартфони
Собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от Android смартфоните
Собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от Android смартфоните
Сигурността на личните данни продължава да е един от недостатъците на устройствата с Android. Въпреки усилията на Google най-популярната мобилна платформа е обект на все по-голяма интерес от страна на хакерите. Собствениците на устройства с iOS традиционно са изложени на много по-малко заплахи, които могат да компрометират поверителната им информация. Ново проучване проведено от Case24, обаче опровергава горното твърдение, което е изненадващо.   Данните на производителя на калъфи и аксесоари за смартфони показва, че собствениците на iPhone е 167 пъти по-вероятно да бъдат хакнати от устройствата с Android. Причината е популярността на смартфоните с този бранд. Информацията е генерирана от броя на търсения в Google свързани с начините за хапване на приложения и софтуера на устройствата. Проучването открива, че 10 040 от заявките са свързани с iPhone, докато при конкурентните модели на Samsung например тази цифра е едва 700.     Устройствата на LG, Nokia и Sony предизвикват най-малък интерес сред потребителите, тъй като регистрират около 100 търсения от подобен тип. Забелязва се сериозен интерес за хакване на популярни приложения, като списъка се оглавява от Instagram с 12 310 заявки. Snapchat и WhatsАpp също са обект на голям интерес, заемайки втора и трета позиция. На другия полюс е Netflix, тъй като едва 16 души са потърсили в интернет как да пробият защитата на акаунт в популярната платформа за стрийминг на видео.   Още от Digital: Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чаша
имейли
Какви техники използват хакерите, за да проникнат в имейлите на потребителите
Какви техники използват хакерите, за да проникнат в имейлите на потребителите
Компютрите и смартфоните не са единствените мишени на хакерите, тъй като един от основните методи да компрометират личните ни данни са  имейлите. Все повече обикновени потребители и представители на бизнеса са изправени пред този проблем. Специалисти по сигурността на Barracuda публикуваха доклад, който е озаглавен “Spear Phishing: Top Threats and Trends Vol. 3" и разкриват актуалните тенденции при атаките от този тип. Данните разкриват, че техния брой се е увеличил значително през последните месеци. предаде TechRadar.   Забелязва се сериозно увеличение във фишинг атаките, на които хакерите залагат в опита си да компрометират личните ни данни. Извършването на подобно нападение не е никак лесна задача и включва различни техники. От една страна хакерите си създават фалшива самоличност, от друга стратегически таргетират жертвата на своята атака. Другите фактори са свързани със социален инженеринг и внимателно планиране на подходящото време за преодоляване на защитата на предварително избраните профили.      Любопитен факт е, че 91% от реализираните атаки са извършени през седмицата. Много често киберпрестъпниците изпползват стандартните работни часове за изпращане на фишинг имейли до бизнеса. Според информацията в 94.5% от случаите са засегнати не повече от 25 души, като средната стойност е шест потребителя. Разрпостранена практика е имейлите да подканят за бърз и спешен отговор, което допринася за ефективността на атаките. Трябва да бъдете много внимателни с входящите имейли особено от непознатиу източници.     Още от Digital: 5 лесни начина да се предпазим от хакерски атаки
сигурност
Създадоха флашка с Fingerprint и собствена операционна система
Създадоха флашка с Fingerprint и собствена операционна система
Американската компания за киберсигурност и високотехнологични решения в тази област Kanguru, създаде специална супер надеждна флашка с име Defender Bio-Elite30. Специфичните неща при нея са няколко, като основен акцент е, че в корпуса е вграден Fingerprint сканер за пръстови отпечатъци. По този начин единствено собственикът на флашката или друг предварително зададен човек, има възможност за достъп до информацията, която се съхранява в преносимата Flash-базирана памет.  
хакери
Ето как хакерите използват Wi-Fi сигнала от домашната връзка, за да ни следят
Ето как хакерите използват Wi-Fi сигнала от домашната връзка, за да ни следят
Смарт джаджите са навсякъде около нас независимо дали сме в офиса, разпускаме в домовете си или сме навън в движение. В случая не става въпрос само за любимите ни смартфони, а за устройства като системи за видео наблюдение, термостати и др. На практик всеки хардуер свързан към интернет е източник на Wi-Fi сигнали, което важи с пълна сила за интелигентните домове. Това крие редица рискове за сигурността на потребителите, които са по-уязвими срещу все по-опасните хакерски атаки.   Изследване на University of Chicago показва, че е доста лесно външни лица да използват технологията, за да ни шпионират. Още по-неприятното е, че хакерите се нуждаят от евтино оборудване, което позволява да превърнат безжичните сигнали в детектори за движение. По този начин биха могли да наблюдават от разстояние активността на хората в дадена сграда без знанието им. Единственото, което им трябва е да се сдобият с Wi-Fi приемник, които се продават масово в търговските мрежи, съобщавa TechXplore.       Наличието на подобен приемник предоставя опция за анализ на сигнала от Wi-Fi мрежата и свързаните към тях устройства. Това е достатъчно да разберат дали има хора в различните помещения. Експертите предупреждават да сте много внимателни, тъй като подобни атаки могат да се извършат на изключително ниска цена. В повечето случаи е невъзможно дори да разберете, че сте обект на подобни действия за следене от външни хора. Покупката на Wi-Fi приемник от този тип струва от порядъка на $20-$25.   Още от Digital: 5 начина да подобрим Wi-Fi сигнала вкъщи
смартфони
Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чаша
Хакери могат да отключат смартфоните с копие на пръстов отпечатък взет от стъклена чаша
Смартфоните използват различни биометрични технологии, като един от най-популярните методи за отключването им са сензорите за пръстов отпечатък.Благодарение на тях можете бързо и лесно да се идентифицирате и да продължите да работите със своето устройство. Водещите производители вече откриха и как да вграждате тези сензори в самите дисплеи на екраните. Популярността на този метод за отключване на смартфони, обаче предизвиква все по-голям интерес сред хакерите.   Сега разбираме за нова техника, която киберпестъпниците използват, за да изложат на риск личните данни в смартфоните. Това стана на конференция в Китай, на която хакери показаха как вземат копие на пръстов отпечатък оставен от даден човек върху стъклена чаша. След това успешно го използват за отключване на мобилното устройство. По време на събитието хакерите преодоляват защитата на три смартфона, както и на две машини, които регистрират посетителите със сензори за пръстов отпечатък.     Целият процес изисква жертвата да докосне стъклена часа със своите пръсти, а след това хакерите заснемат отпечатъка с камерата на смартфона. Специално приложение анализира и сканира данните и създава точно 3D копие на оригиналния отпечатък, съобщава AndroidAuthority. Хакерите ще продължат да работят за подобряване на мобилното приложение и препоръчаха да бъдем много внимателни, когато докосваме различни обекти особено на публични събития, където има твърде много хора.   Още от Digital: Каква е разликата между оптичните и ултразвуковите сензори за пръстови отпечатъци
хакери
Хакери атакуваха най-популярните доставчици на домейни NetworkSolutions.com, Register.com и Web.com
Хакери атакуваха най-популярните доставчици на домейни NetworkSolutions.com, Register.com и Web.com
Moдерните технологии едновременно улесняват ежедневието ни, но също така предоставят много повече възможности на хакерите. Експертите по сигурността постоянно ни предупреждават да бъдем внимателни, тъй като атаките им се увеличават с всяка изминала година. Истината е, че дори най-големите технологични компании не са застраховани напълно от нападенията на киберпрестъпниците. Специалисти на Krebs сега ни информират за поредната им атака в интернет.   Този път жертва са станали някои от най-големите доставчици на домейни и собственици на регистри в уеб пространството. Сред тях са NetworkSolutions, Register.com и Web.com, съобщава Engadget. Подобни атаки са изключително неприятни, тъй като засягат огромен брой собственици на уеб сайтове в интернет. Първоначалните изчисления показват, че от настоящото нападение проблеми могат да възникнат с приблизително 8.7 млн. страници в глобалната мрежа, които са регистрирани по цял свят.     На този етап няма установени злоупотреби с финансова информация от банковите сметки на потребителите. Тепърва предстоят разследвания, които да установят каква информация е засегната от атаките. Проблемът е, че ако хакерите успеят да променят името на домейна биха могли да установят пълен контрол над целия уеб сайт. Това нападение по най-добър начин илюстрира пред какви постоянни заплахи сме изправени и колко уязвими са лични ни данни, които споделяме в интернет.   Още от Digital:  Рансъмуер атаките ще се предпочитан метод за хакерите през 2020г.
хакери
Имейл атаките на хакерите са най-големия проблем за бизнес потребителите
Имейл атаките на хакерите са най-големия проблем за бизнес потребителите
Хакерите продължават да обръщат все по-голямо внимание на бизнес потребителите. Активността им в това отношение е причината за нарастващия брой сървъри, които стават жертва на подобни атаки. Експерти по сигурността предупреждават, че т.нар. "Business Email Compromise (BEC)" вече са най-популярният метод за кибернападения в интернет. Така този тип заплахи изпреварват рансъмуера като водещо средство на хакерите.   Според проучване на AIG броя на атаките в категорията BEC е достигнал до 23% в EMEA района, който обхваща Европа, Близкия изток и Азия. В същото време добре познатите инструменти за проникване в компютрите и искане на откуп са генерирали 18% от проблемите за периода. Класическите методи за блокиране на сървърите и кражбата на лична информация съхранявана в тях са на трета позиция с 14%, съобщава TechRadar.     Любопитното е, че 14% от всички заплахи за потребителите са свързани с човешка грешка, като например изпращане на данни до грешния човек. Всички останали средства за инфектиране и заразяване на устройствата са с по-малко от 10%. Това означава, че трябва да бъдете много внимателни, когато получавате имейли, особено когато са изпратени от непознат адрес, за да се предпазите от подобни атаки.   Още от Digital: Пет уеб приложения за имейли, които си заслужава да пробвате
компютри
NanoCore Trojan е нова заплаха, която излага на риск компютрите с Windows
NanoCore Trojan е нова заплаха, която излага на риск компютрите с Windows
Aко сте потребител, който използва лаптоп или компютър с Windows се уверете, че сте ъпдейтнали към последната версия на операционната система. Абсолютно същото важи и за антивирусната програма, с която предпазвате своите устройства. Експерти по сигурността предупреждават за нова модифицирана версия на NanoCore вируса, която излага на риск милиони потребители. Пълното име е NanoCore v.1.2.2 Trojan.   Специалистите уточняват, че това е заплаха от типа “Remote Access Trojan (RAT)” и може да осигури на хакерите от разстояние достъп до заразените машини. Още по-неприятното е, че NanoCore е безплатен за тях и може много лесно да се приложи, дори без сериозни технически познания. Зловредният софтуер се скрива в регистрите на Windows и може дори да не разберете, че е попаднал в компютъра.     Въпреки това хакерите биха могли да изключват устройствата, да ги рестартират, да отварят страници в браузъра, да променят мрежовите настройки и др. В определени случаи NanoCore дори е удобен вариант за контролиране на мишката и клавиатурата, както и за включване на камерата. Най-добрият вариант е да инсталирате последните софтуерни ъпдейти на Windows, за да се предпазите от NanoCore.   Oще от Digital: Пет лесни начина да се предпазим от хакерски атаки