Перейти к содержанию

Поиск

Показаны результаты для тегов 'Хакеры'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность клуба
    • Жизнь клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин клуба
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Новости и события из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности клуба
    • Рейтинговая система мотивации участников клуба
    • Программа «Развитие сообществ клуба в мессенджерах»
    • Программа «Амбассадоры бренда Kaspersky»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Беседка
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Поздравления участников клуба
    • Новости и события со всего мира
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баги

Блоги

  • Ilya's Blog
  • [Ремонт]
  • JIABP'овые бредни...
  • Тестовый пользователь's Блог
  • Блог Ивана Стогова
  • Whizard's Blog
  • Storm's Блог
  • Pepper's Blog =)
  • У CbIP'a
  • Our opportunity
  • Jingtian's Blog
  • lucianbara's Blog
  • Viktor's Блог
  • Test User's Блог
  • Блог de la Vie
  • Pipkin's
  • beyond's Blog
  • Блог AZЪ
  • Shaman007's Блог
  • Олег777's Блог
  • ekostroy's Блог
  • МакаровГена's Блог
  • Elly's Блог
  • sereja6's Блог
  • vit's Блог
  • i.b. blog.
  • moonflower's Блог
  • vitalik's Блог
  • Mirza aka ANTIVIRUS' Блог
  • radioelectron's Блог
  • mexx's Блог
  • Weblog by NickGolovko
  • Кристина и её жизнь.
  • Olka's Блог
  • Блог Репетиторство XXI века
  • MiStr's блог
  • sjoeii's Blog
  • GeN's Kitchen
  • Nodik - дневник пользователя
  • Glan's Blog
  • can somebody please help me
  • dustime's Blog
  • Dzmitry's blog
  • Falcon's Blog
  • ...
  • Epeking's Blog
  • Fedor's блог :)
  • Just a blog...
  • AHS0's Blog
  • Wasatch Software's Blog
  • bobbycooper's Blog
  • Be My Will
  • master's Blog
  • vidocq89 - дневник пользователя
  • My Blog
  • SGear's Blog
  • ole-gudilin Blog
  • Xak - дневник сравнение
  • Елена - дневник пользователя
  • Proof
  • screenshots of sysadmin's life
  • Valery_Dnepr - дневник пользователя
  • Kasper Svin Fan :) - Не читай - ОПАСНО!
  • taveswolf98 - дневник пользователя
  • Мария - дневник пользователя
  • Блог izstas'а
  • "Свобода мысли"
  • блог фотографа Евгения Малинина
  • Live Free Or Die
  • Тане4ка - мой блог
  • Юрий Кузичев - мой блог
  • Androno - мой блог
  • krasnofff - мой блог
  • fenomen - мой блог
  • chunzu's blog
  • Pomka.(GBT)&KL
  • Жизнь на форуме...есть или нет...sergtask
  • 4543
  • bliznez54 - мой блог
  • FagotAdmin - мой блог
  • Fun2doUA Blogs
  • Frolov-pk
  • БЛОГ
  • harut - мой блог
  • Venus Doom
  • Oduvanchik) - мой блог
  • Magadan
  • Блог TePMuT'а против вирусов
  • Блог самогоноварения и не только
  • kazoom - мой блог
  • KISNEN - мой блог
  • greg - мой блог
  • Уголок m@ks'a
  • vpv - мой блог
  • terracot's blog
  • shikamaru - мой блог
  • ZURK пробует себя в новой сфере
  • Shadow - мой блог
  • rasetyplit - мой блог
  • kosmozoo - мой блог
  • Блог R.S.M.
  • den
  • upsidicidan - мой блог
  • Robot - мой блог
  • Серверная Админа
  • InFinitY-14 - мой блог
  • judgement2 - мой блог
  • lytdybr Leks13
  • zell - мой блог
  • HiFi - Курьёзы продаж и сопровождения ЛК
  • Танцующий Ветер
  • vasdas - мой блог
  • Savushkin
  • wise-wistful
  • Sandynist — мой блог
  • dan-1 - мой блог
  • Kopeicev's blog ;-)
  • Kapral
  • (Tech)Writer's Block
  • aglu
  • Аноним
  • D@gon - мой блог
  • blogs_blog_123
  • Alexsandr`s56
  • В гостях у Воронцова
  • Немного о себе
  • ika-ilya blog
  • Блог Jen94
  • ljalja - мой блог
  • vovan - мой блог
  • El.monter - записи наблюдателя жизни со стороны
  • GanK's blog
  • mennen - мой блог
  • Мирослава - мой блог
  • Здесь живу я, фан-клубовец ЛК!
  • Интересное из жизни.
  • Black Angel
  • Блог интернет-чемоданчика :)
  • F.Y.M.S. - мой блог
  • Мгновения Kanaduchi
  • мой мини блог
  • Oxana blog's
  • M.T.
  • Блог Ar2r
  • Абакан
  • gremlin-95 - мой блог
  • Фенхель - мой блог
  • suslixOS - мой блог
  • apq
  • глеб - мой блог
  • blogs_blog_151
  • заметки на полях
  • Полезные заметки
  • Мой блог
  • MaD - мой блог
  • Drru - мой блог
  • Doberman-mas - мой блог
  • Личный блог.
  • Roman_Five's blog
  • Записки ленивого администратора :)
  • Stranniky - мой блог
  • blogs_blog_162
  • Nikolay Lasarenko - мой блог
  • Кошки, Музыка, Английский и многое другое
  • proh - мой блог
  • Оптимизация Сайта
  • Защита от хакеров
  • [Hello World!] "Кибер люди"
  • )HumBold( \/@/\ )Бог-громовержец(
  • kozak_oleg - мой блог
  • Я люблю тебя... Kaspersky CLUB
  • иван8715 - мой блог
  • Delphinka - мой блог
  • Записки сумасшедшего.
  • С миру по нитке, голому рубаха.
  • SLASH_id - мой блог
  • антивирусZILLYA
  • О_о
  • Azamat87 - мой блог
  • Polik - мой блог
  • Бригада-2
  • Блог Konstantin'a.
  • HappyPrincess - мой блог
  • sacuraflower - мой блог
  • cybernetbot - мой блог
  • Eva - мой блог
  • Stopvirus - мой блог
  • MaZaHaKa - мой блог
  • Обжора - мой блог
  • Michael_VL - мой блог
  • Лисицин Павел - мой блог
  • Fasawe - Мой блог
  • true life
  • blogs_blog_196
  • FeuerMann - мой блог
  • Heartbeat - мой блог
  • cu3140 - мой блог
  • кот-полосатый - мой блог
  • yuri_st - мой блог
  • alextim's
  • -=Kirill Strelets=- - мой блог
  • Блог SRM
  • оlег - мой блог
  • Мой блог
  • Gangster - мой блог
  • Космическое излучение PRO!
  • Сказка про Ёжика и Kaspersky CRYSTAL
  • Жизнь прекрасна.
  • Блог Nikiror
  • Pankratov - мой блог
  • Первый ком всегда блином
  • Mixasa - мой блог
  • Просто так...
  • Агент - мой блог
  • AlexStayl - мой блог
  • Paul Ferdis - мой блог
  • newbrilliant - мой блог
  • Kichez - мой блог
  • VOLODIMER - мой блог
  • CRISTAL - стих-прикол
  • Bixenius - мой блог
  • rom78 - мой блог
  • -=EvGeniyPoet=- - мой блог
  • Друг - мой блог
  • Omnividente
  • Удалиловь видео от "Касперского!"!
  • Нужен Kaspersky Crystal
  • Янина - мой блог
  • Nekit
  • lenuskin blog
  • kabban - мой блог
  • Mrak
  • Блог StuPPvir
  • F_Sergeant
  • CAIIIKA - мой блог
  • ПротиВоВиРус
  • Chimera-Syber's blog
  • DrSart - мой блог
  • iceFox - Мой первый блог
  • oim - мой блог
  • kirilgult - мой блог
  • Блог Олега
  • Blog Technologies novas.
  • Заметки на обочине
  • Игор - истории из жизни
  • j-63 - мой блог
  • -=БАР-MAN=-
  • nataliy - мой блог
  • qwer009 - мой блог
  • Блог
  • san'OK - мой блог
  • Alexey-smol - мой блог
  • cham-cham
  • Дамир Шамарданов
  • Kiska - Моя жизнь: Компьютерная и не только.
  • Обзор полученных сувениров
  • Проблема с Kaspersky
  • Dagost - мой блог
  • Arhi - мой блог
  • vitason - мой блог
  • Скучный блог
  • sestra_Stalkera - мой блог
  • дневник UnknownЪ
  • zagadkaster
  • chulfa - Колеблющийся библиотекарь
  • MU's Helpdesk
  • Листик - мой блог
  • Audi Q7 - мой блог
  • Nikollkaria11 - мой блог
  • Игорь Зубрицкий - мой блог
  • лолоблог
  • leravalera - мой блог
  • mr.makpoc - мой блог
  • serg - мой блог
  • Bakhtiyar - мой блог
  • Dimitri - мой блог
  • Stanislav - мой блог
  • lamer - мой блог
  • ...
  • Fox
  • Kaspersky&Kyrgyzstan
  • Тётя Евдокия - мой блог
  • alice2k.ru
  • Deadman - мой блог
  • Запуск 2012
  • graygam - мой блог
  • Blog Dimasin
  • Мистер Фримен
  • Decryptor - блог
  • moidom72 - мой блог
  • Iskair - мой блог
  • svedodul - мой блог
  • masgorn - мой блог
  • Masha595
  • alisaronnn - мой блог
  • Антивирус и защита компьютера
  • obla - мой блог
  • Блог Nickol'а
  • esenvol - мой блог
  • JJDimonJJ - мой блог
  • marinshill - мой блог
  • HelenAquaMast - мой блог
  • *INNA. - мой блог
  • ersky - мой блог
  • Erofeeff - мой блог
  • Giga - мой блог
  • Житие-моЕ
  • mirodmin - мой блог
  • dassoro - мой блог
  • Интернет Life
  • zazkevich - мой блог
  • koka - мой блог
  • Зелёная Жизнь
  • ninatalkk - мой блог
  • traca - мой блог
  • mike 1 - мой блог
  • Блог Козака
  • depzaimanly
  • Мысли от gecsagen
  • SantaX: о вещах, меня окружающих..
  • semen1988 - мой блог
  • yellowfox - мнение it'шника
  • krulov82
  • ikrya
  • staff - мой блог
  • artyushk3 - мой блог
  • kon-shuplyakov - мой блог
  • skril - мой блог
  • ole4901 - мой блог о бизнесе, недвижимости
  • Продаю ключ для kaspersky internet security 2013
  • Где-то далеко, в Англии...
  • My Blog (PUBLIC)
  • Alexey-smol - мой блог (PUBLIC)
  • darkringfire's блог
  • Nikola-krug's блог
  • Всякие интересности
  • ignatov_alexandr
  • overman 7 лет в Турции без права переписки
  • Блог AZЪ
  • DWState's блог
  • DWState's блог
  • Блог Жени
  • = блог neotrance =
  • kamenot's блог
  • САМЫЕ необычные завещания
  • nata
  • OSmelev's блог
  • Татьяна19889's блог
  • Блог Marina
  • mazist's блог
  • Yustas' блог
  • volverston's блог
  • Vasechkin's блог
  • Блог by Soft'а
  • Валентин Толмачев's блог
  • arishol's
  • Дмитрий Рац's Как выбрать мебель для ванной
  • Krutov's блог
  • Obe 1 Kanobe's блог
  • alexlubiy's блог
  • ??? (название пока отсутствует)
  • Тестовый блог
  • MotherBoard's блог
  • блог
  • 8-ое испытание фан-клубней ЛК
  • блог Roman_SO
  • Traskimov's блог
  • Varmuscle's блог
  • Подарки и сувениры
  • Алекс0's блог
  • Knayz's блог
  • intechnoplusru's блог
  • Facebook мошенничества
  • Andromalius' блог
  • Новости гемблинга
  • флэшка
  • Евгений 1978's блог
  • oit или все, что со мной связано
  • Caxap & Kaspersky Fan Club
  • SQ
  • Bryukhanov.m.v's блог
  • status12's блог
  • Армянское кино или коньяк? 9 летие фан клуба
  • ajina.n's блог
  • Friend's
  • Умные мысли
  • Алексей Матвеев's блог
  • Испытательный блог
  • anajik's блог
  • Виды вирусов
  • 917's блог
  • маргиз's блог
  • daniela's блог
  • Kasperskyclub
  • Подарочки от ЛК!
  • Irasel's блог
  • METRIK's блог
  • Блог Аделя Гумерова
  • Evgeny's блог
  • Gistaf's блог
  • kmscom's блог
  • Как здорово что мы на 10 летие собрались
  • Алеша Талантов's блог
  • Блог просто IT-шника
  • Помощь почте от зарегистрированных гуру
  • zh_damir18's блог
  • ***Leeloo***
  • Интересно и полезно
  • Все о Windows 10
  • postscreen's блог
  • Sergey Kiryushkin
  • Sergey Kiryushkin
  • Sergey Kiryushkin's блог
  • Sergey Kiryushkin
  • ska79's блог
  • Power5d's блог
  • Dillan_Akberov
  • AltaalcariuM
  • Yna's блог
  • Блог Kirik_
  • «Как «Лаборатория Касперского» повлияла на мою жизнь»
  • Reworr
  • eliz.stukacheva's блог
  • getmejiayu's блог
  • Trojan.Multi.GenAutorunReg.a как удалить
  • del
  • t1239140@mvrht.net's блог
  • Куча мыслей в голове
  • Reworr's блог
  • kenguru7's блог
  • andrew75's блог
  • Клубок мыслей
  • Какие бы вы хотели подарки на НГ
  • Байки
  • Системное администрирование
  • OLEOLE050667's блог
  • Себастьян Перейро's блог
  • kmscom's блог
  • itmediaseo's блог
  • Этапы Seo продвижения
  • ingener11's блог
  • О вирусах и всякой всячине
  • Remember is no more...
  • пашин блог
  • немного о себе...
  • Творчество
  • Марш бросок по Уральским горам.
  • Для проверки викторины
  • Блог Марии
  • Кратко и по существу
  • Кракен или Kraken Список безопасных ссылок июль 04.07.2025
  • Багтрекер Блог

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Группы продуктов

  • Лицензии
  • Сувениры
    • Одежда
    • Сувениры с прежним логотипом

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Найдено 7 результатов

  1. Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения. Что такое ClickFix Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы. Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда. Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix. Пример инструкции для подтверждения, что вы не робот. Источник От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию: нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя. В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер. View the full article
  2. Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители. Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России. Источник материала
  3. Здравствуйте, уже давно пк страдает признаками взлома: начиная от блокировки интернет-запросов (регистрация почты, переходы на сайты, работа в почте). Неоднократная переустановка не помогает, террор продолжается долгое время. На данный момент интересует корректность отображения свойств процессора: через время после переустановки, пк обновился и все службы обновили драйверы одной датой. Имеем вот что: большое кол-во программных устройств, странные свойства этих программ, заключенные в квадратные скобки. Что это может быть?
  4. ***Leeloo***

    Пароли и все причастные к этому.

    Хакeры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинaльным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала. Добрым словом и пистолетом Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. Ты не выйдешь отсюда, пока не разблoкируешь телефон - говорят они задержанному, положив перед ним документ, где по белому написано, что предъявитель сего имеет право досмотреть содержимое мобильных устройств задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли Трудно в такое поверить? На самом деле не очень: послeдний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно "словом и пистолетом" его убедили разблокировать корпоративный смартфон. А как с этим обстоят дела в России?… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных:Самый действенный способ узнать пароль — это звонок следователю. В более серьезных случаях, когда конфискуется в том чиcле и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, в зависимости от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.В разговорах с полицейскими разных стран чаще всего возникала цифра два дня, при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнeры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет. Как они это делают Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов - всё в одном, которые скaнируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли. Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот частники готовы воспользоваться самыми хакерскими методами: если оригинальные данные не изменяются, а следов вмeшательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома. Реальные истории Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепoчке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диcке. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказaлось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удaлось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому пропал подросток. Закончилось благополучно. Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его пoмощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнaружить пароль от почты — он был сохранен в заметках (тот самый желтый стикер с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым. Насколько (бес)полезны стойкие пароли Не сомневаюсь, ты много раз слышал советы, как выбирать стойкий пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай пpоверим! Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки: Скороcть перебора паролей с использованием видеокарты Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это: Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, соcтоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских. Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождeния его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждoм отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгoднее использовать подходы, которые работают в бoльшинстве случаев, даже если они не дадут результата в конкретном деле. Сколько у тебя паролей? В том числе и так называемых уникальных паролей? Уникальные пароли - насколько они на самом деле уникальны - разговор отдельный.У среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользовaтеля 27 учетных записей в онлайновых сервисах.У русскоязычного и того меньше. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы. Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker... https://www.elcomsoft.ru/einpb.html которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие). В ней можно просто побродить по хранилищам паролeй, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой. Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десяткoв (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery. Атака происходит в три этапа. На первом этапе просто подключаем словарь - как есть. Этот этап занимает доли секунды; вероятность успеха "здесь и сейчас" порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника). Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конeц каждого пароля дописываются цифры от 0 до 9999. Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций: Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он испoльзует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он. На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения. Кстати и такие пароли,так называемые ключи возможно тоже можно вытащить... Длина не имеет значения Если говорить о длине и сложности паролей, то большинство пользователей не пpивыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек. Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей. Какие пароли выбирают пользователи, прослеживаются четкие закономернoсти: 0,5% в качестве пароля используют слово password; 0,4% в качестве пароля используют последовательности password или 123456; 0,9% используют password, 123456 или 12345678; 1,6% используют пароль из десятки самых распространенных (top-10); 4,4% используют пароль из первой сотни (top-100); 9,7% используют пароль из top-500; 13,2% используют из top-1000; 30% используют из top-10000. Даже если средний пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о кaкой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию "средних". Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорнaя вероятность) рапортовать можно. Именно такими, быстрыми, легко автоматизируемыми и неплoхо прогнозируемыми способами любят пользоваться правооxранительные органы, если "доброе слово и пистолет" не срабатывают. Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0). Атаковать эту защиту в лоб бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ дpугого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде. Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показано. Удалось взломать пароль к документу, архиву, зашифрованному тому - за несколько минут? Делай вывoды. Не удалось? Методов мягкого убеждения никто не отменял.
  5. Холодильники производства Samsung, как и многие другие девайсы компании, оборудованы различными смарт-функциями. В частности, они могут показывать записи из календаря Google, используя соответствующий аккаунт пользователя. Специалисты Pen Test Partners смогли отыскать эксплойт «человек посередине», который позволяет перехватывать данные, проходящие между сервером и устройством. Изъян в безопасности обнаружили в модели RF28HMELBSR — четырехдверном холодильнике с 8-дюймовым LCD-экраном и модулем Wi-Fi. Холодильник поддерживает защищенный SSL-протокол, но не справляется с проверкой SSL-сертификатов. Это делает устройство уязвимым к атакам хакеров, которые подключились к сети: они без проблем способны украсть учетные данные для входа в аккаунт Google. В свою очередь, это может лишить пользователей контроля над их почтой Gmail и аккаунтами на других сервисах, где пользователь проходил регистрацию со своего Google-ящика. http://tech.onliner.by/2015/08/25/samsung-fridge/
  6. http://www.interfax.ru/world/434849 Российские хакеры взломали компьютерную сеть Белого дома . . 08 апреля 2015 года 01:03 Москва. 8 апреля. INTERFAX.RU - Российские хакеры проникли в компьютерную сеть Белого дома, сообщает CNN. Киберпреступникам, по данным канала, удалось получить доступ к секретной информации, в частности, детали графика президента США Барака Обамы. ФБР занимается расследованием взлома. Впервые о подозрительных действиях в системе стало известно в октябре прошлого года. Спецслужбы заявили, что эта атака стала одной из самых изощренных, когда-либо предпринятых против правительственных систем США. Взлом данных осуществлялся через несколько компьютеров по всему миру. По данным CNN, на то, что в деле присутствует российский след указывают характерные компьютерные коды, обнаруженные в ходе расследования. Официальных комментариев власти США пока не предоставляли.
  7. Сегодня в Интернете активно обсуждается новость о том, что более 1 200 000 логинов и паролей от Яндекс почты выложили в Интернет. Пользователи пишут, что логины и пароли только от ящиков @yandex.ru Некоторые пользователи нашли забытые пароли к своим ящикам в которые не заходили более 6 лет.. В компании Яндекс, говорят, что логины и пароли, скорее всего, были собраны с компьютеров пользователей с помощью вредоносных программ. Также говорят о том, что многие пароли от выложенных в Интернет ящиков они уже сбросили и зайти в них, не поменяв пароль, не возможно. Вот немного официальной информации на эту тему на сайте РИА Новости.
×
×
  • Создать...