Утечка в 26 миллиардов записей с информацией из популярных сервисов, масштабный сбой рунета и другие киберсобытия января в нашем ежемесячном дайджесте👉 https://telegra.ph/Dajdzhest-kibersobytij-yanvar-02-01
Читать полностью…Сегодня отмечается день защиты персональных данных. А мы продолжаем рассказывать о самых известных хакерах.
Встречайте историю Ариона Куртажа, юного хакера, который стал фигурантом самого громкого игрового взлома 2022 года. Он выложил в сеть ролики и исходный код еще не вышедшей игры Grand Theft Auto VI. Но это не единственное, чем он прославился.
Читайте подробней про этого уникального хакера по ссылке: https://clck.ru/38EjAk
Следующим гостем в нашей рубрике «Известные хакеры» будет не кто иной, как Джулиан Ассанж.
В первую очередь, этот человек известен благодаря политическим пертурбациям и противостоянию со спецслужбами США, но начинал Ассанж именно как классический хакер.
Подробнее: https://clck.ru/37s2in
Специалисты безопасности взломали умный гаечный ключ и поставили на него программу-вымогатель.
Исследователи ИБ нашли 23 уязвимости в умном гайковерте. Он используется на производстве устройств, для которых важна филигранная точность силы закручивания гаек и болтов. Слишком слабое или сильное закручивание может привести к возгоранию устройства, название которого не уточняется. Для контроля безопасности фабрика использует умные инструменты с точной настройкой силы закручивания.
Умный гайковерт подключается к Wi-Fi, а вся информация отображается экране, на который специалисты сумели вывести сообщение о требовании выкупа в размере 0.1 BTC, заблокировав перед этим работоспособность гаджета.
Также исследователи ИБ смогли изменить нормальные значения настроек крутящего момента и отображения реальной силы закручивания.
Хоть новость и выглядит забавной, но страшно подумать, к каким последствиям мог привести реальный взлом умных устройств на производстве и их блокировка или изменение нормальных настроек.
В сети обнаружили метод, при котором злоумышленник может подделать специальный режим блокировки владельца iPhone и осуществлять скрытые атаки.
Как работает режим блокировки iPhone
Сначала разберемся, что вообще за специальный режим блокировки. Сведения о нем можно найти на сайте Apple. Если коротко — режим предлагает дополнительную сверхнадежную защиту пользователей, которые по роду своей деятельности могут подвергаться некоторым из самых сложных цифровых угроз.
При активации специального режима нормальный функционал устройства значительно меняется: блокируются ссылки и вложения в сообщениях, некоторые функции сайтов, стирается информация о местоположении на фото и многое другое.
Режим предназначен для людей, которые подвержены кибернападениям. Например, CEO компаний, медийные личности, работники силовых структур.
Ложная блокировка
Исследователи безопасности из Jamf выявили метод взлома, который создает впечатление, будто режим блокировки включен, хотя на самом деле это не так.
Если хакер заразил iPhone вредоносным ПО, то он может сделать так, что при активации режима блокировки он не будет работать на самом деле и, более того, не зафиксирует вирус на устройстве.
Это позволит шпионить за жертвой в то время, когда она уверена, что устройство надежно защищено.
Apple утверждают, что ни одного случая с подобной атакой еще не произошло, а после того, как компания узнала об уязвимости, ее вероятно устранят в ближайшее время.
Подводить итоги года — приятная традиция, которая постепенно становится в один ряд с выбором подарков, украшением дома и составлением списка желаний.
Расскажем, чем запомнился 2023 год команде DDoS-Guard: https://clck.ru/37L4xB
Разбираемся, что такое квантовые ключи шифрования, чем они отличаются от криптографических ключей и насколько большая разница в их надежности: https://clck.ru/37Gsr4
Читать полностью…Запускаем новогодний марафон скидок!
Guard-эльфы под предводительством дракона Фаервола наколдовали скидки на все основные услуги до 50% 🎄
Если у вас до сих пор нет защиты от DDoS-атак, самое время ее подключить прямо сейчас и наслаждаться выгодой весь год.
Акция действует до 31.01.2024. Подробности: https://clck.ru/37BZSC
Обновление тарифов защищенного хостинга
Пересобрали линейку тарифов в услуге «Хостинг с защитой от DDoS-атак» и добавили возможность выбора локации при заказе. Подробности на нашем сайте: https://clck.ru/376b4R
В сети можно встретить такое понятие, как «Vanilla» software, или «ванильная» версия ПО. Его также применяют и к видеоиграм. Но при чем здесь вообще ваниль?
Само понятие пришло из американского сленга, который использовали производители мороженого, и обозначает все стандартное, оригинальное, без добавок. Если вы купите самый обычный пломбир — он обязательно будет иметь ванильный вкус.
«Ваниль» прижилась в мире разработки и теперь используется в контексте программного обеспечения и игр, когда нужно указать на их исходную версию без модификаций.
В сети нашли троян, который распространяется при помощи официальной рекламы Google.
На одном сайте без ведома его владельца была развернута кампания по распространению вредоносного ПО. Взломанный ресурс использовался для продвижения поддельных версий PyCharm (среда программирования для языка Python, или IDE.)
Когда пользователи вводили в поисковике Google запросы, связанные с PyCharm, одной из первых строк появлялся взломанный сайт. Некоторые пользователи не ждали подвоха от ресурса, который продвигает Google в рекламной выдаче, и переходили на него. Далее на сайте предлагалось скачать zip-архив с ПО, которое искал пользователь.
После запуска скачанного файла на устройство жертвы устанавливался целый пакет вредоносных программ, в числе которых Amadey, PrivateLoader, RedLine, Stealc и Vidar.
Этот инцидент показывает, что злоумышленники способны распространять вредоносы при помощи официальных рекламных инструментов и выводить зараженные сайты в первые позиции поисковой выдачи.
Сегодня празднуется международный День защиты информации.
Праздник появился после инцидента с «Червем Морриса» — одним из первых интернет-червей, распространявшихся в 1988 году. Создатель червя — аспирант Корнельского университета Роберт Моррис — первый человек, который был обвинен в компьютерном мошенничестве.
Действия червя привели к массовому заражению компьютеров в сети ARPANET и парализовало работу шести тысяч интернет-узлов в США. Ущерб, причиненный творением Морриса, оценивается в $96,5 млн.
После этого случая был создан центр реагирования на инциденты информационной безопасности «CERT», а датой международного Дня защиты информации стало 30 ноября.
Этот день напоминает нам о важности обеспечения безопасности и конфиденциальности ценной информации. Будьте внимательны и осторожны в интернете, защищайте свои данные и используйте надежные методы шифрования. Пусть ваша информация будет под надежной защитой!
Если не знаете, что подарить другу-айтишнику на Новый Год, то наша подборка подарков поможет определиться с этим: https://telegra.ph/Podarki-dlya-ajtishnika-11-25
Читать полностью…Мы развернули новый функционал фильтрации трафика по региону — Twin Tunnel Geo-Block. Он доступен всем клиентам в рамках услуги защиты сети от DDoS на базе технологии Twin Tunnel.
Что такое Twin Tunnel Geo-Block и как это работает — подробно в нашем блоге: https://clck.ru/36i8db
Мы реализовали быстрый заказ и настройку всех наших серверов через веб-интерфейс, без общения с менеджером и специалистами поддержки.
Подробнее об этом: https://clck.ru/36d3HX
У нас хорошие новости — первый апдейт в новом году! Мы внедрили новый функционал улучшения конфигурации VDS.
Теперь управлять конфигурацией виртуальных выделенных серверов можно из личного кабинета, без необходимости обращаться к менеджерам.
Для этого достаточно зайти на вкладку «Об услуге» и нажать «Улучшить текущую конфигурацию VDS».
Можно добавить значения сразу нескольких параметров:
🛡 Количество ядер CPU
🛡 Объем RAM
🛡 Размер диска SSD
🛡 Полоса пропускания (100 Мбит/c и 1 Гбит/c)
Конфигуратор в реальном времени рассчитывает стоимость услуги, чтобы вы могли подобрать оптимальное соотношение ресурсов и цены.
В следующих релизах расширим выбор скорости сети, добавив шаг в 100 Мбит/с. Следите за обновлениями, мы готовим еще больше улучшений и новых функций.
Эксперты DDoS-Guard зафиксировали 2,2 млн атак в 2023 году, отметили многократный рост пиковых значений и переход с хактивизма на «коммерческие» атаки.
Читайте большой аналитический обзор по тенденциям атак в нашей статье: https://clck.ru/385K9L
Первый в мире протокол управления умным домом X10
Протокол управления умным домом X10 был разработан в 1975 году и стал первым в мире стандартом для управления умными устройствами в доме. Он использовал электрическую сеть для передачи сигналов управления между устройствами, что позволяло дистанционно включать и выключать освещение, регулировать температуру, открывать и закрывать окна и двери, и многое другое.
X10 работал по принципу передачи команд с помощью низкочастотных сигналов, которые посылались через электропроводку дома. Устройства, подключенные к сети, могли принимать и распознавать эти сигналы, что позволяло им выполнять соответствующие команды: включение и отключение питания электроприбора, а также регулировка яркости освещения.
Управление умными устройствами через протокол X10 было достаточно простым. Для этого пользователю необходимо было установить специальные модули X10 в различных устройствах, таких как лампы, кондиционеры, кофеварки. Затем можно было использовать пульт дистанционного управления или программное обеспечение на компьютере для отправки команд на эти модули.
Протокол X10 был весьма популярен в 80-90-х годах и считается одним из первых шагов в развитии умных домов и интернета вещей. Однако с течением времени недостатки в виде ограниченной дальности действия, возможности помех и ограниченного набора команд, сделали его менее привлекательным для современных умных систем.
Мы начинаем новую рубрику, в которой будем рассказывать про самых выдающихся и необычных хакеров.
И начать ее логично с Кевина Митника (1963-2023), «крестного отца» и вдохновителя всех современных киберпреступников: https://clck.ru/37emuG
Возвращаемся в привычный темп жизни и рассказываем о киберсобытиях, которые произошли за четвертый квартал 2023 года.
В новом дайджесте вы узнаете про самую мощную DDoS-атаку на Google, про выигранный суд по делу дипфейкового Киану Ривза, взлом самой защищенной флеш-карты в мире, безумного хакера, который взломал Rockstar Games и слил фрагменты игры Grand Theft Auto VI, а также многое другое: https://clck.ru/37ZkBa
В цифровом мире, где информационные технологии стали неотъемлемой частью повседневной жизни и деловой среды, вопросы безопасности становятся критически важными.
В статье мы рассмотрим виды информационной безопасности, выделяя их основные характеристики и средства защиты: https://clck.ru/37HtCF
Термин «киберфизическая система» был введен в 2006 году на конференции National Science Foundation (NSF) в США. Он описывает распределенные, масштабируемые системы, объединяющие в себе физические процессы и информационные технологии. Сегодня рассмотрим риски, связанные с их безопасностью.
Читать полностью…Евросоюз вводит акт, контролирующий умные устройства
На днях страны Европейского Союза и законодатели ЕС утвердили правила, направленные на защиту умных устройств от киберугроз.
Правила назвали «Акт о киберустойчивости». В его рамках устанавливаются требования к кибербезопасности, которые должны исполняться при проектировании, разработке и производстве умных устройств.
Производители обязаны оценивать риски кибербезопасности своих продуктов, предоставлять декларации о соответствии и принимать меры для устранения уязвимостей к киберугрозам на установленный производителем срок эксплуатации продукта. Если такого нет, то минимальный срок устанавливается в размере пяти лет.
В министерстве считают, что все устройства с подключением к интернету должны иметь базовый уровень кибербезопасности при продаже в ЕС, чтобы обеспечить надлежащую защиту бизнеса и потребителей от киберугроз.
Meta запускает платную подписку для тех, кто не хочет видеть рекламу
Компания Meta* планирует запустить подписку для пользователей, которые не хотят видеть рекламу в Facebook* и Instagram*. Стоимость подписки составит €9.99 при покупке через веб-версию браузера и €12.99 при покупке в приложении.
Вероятно, этот шаг связан с регуляторами Евросоюза, которые начали бороться с тем, что компании без разрешения пользователей предлагают персонализированную рекламу на основе данных об их онлайн-активности.
Таким образом с покупкой подписки пользователь запрещает использование своих личных данных для рекламы и, наоборот, — используя соцсети бесплатно, пользователь дает свое согласие на обработку данных.
*Facebook и Instagram принадлежат Meta — организации, деятельность которой признана экстремистской и запрещена на территории РФ.
Мы вернулись с HighLoad++ 2023 и TeamLead Conf, которые проходили в ноябре, и готовы поделиться впечатлениями.
Подробнее читайте в нашем блоге: https://clck.ru/36wcVE
Дайджест киберинцидентов и других событий за ноябрь
Скам-приложение Telegram, фурри-хакеры, атакующие центр ядерных исследований, новые чипы Nvidia для ИИ, утечки данных и другие киберсобытия ноября в нашей новой подборке: https://telegra.ph/Dajdzhest-kibersobitij-noyabr-12-01
Если вам угрожают DDoS-атакой и требуют выкуп, не спешите пополнять кошелек злоумышленника.
В новой статье рассказываем, как работает такой тип вымогательства, что делать в подобной ситуации и почему не стоит платить за прекращение атаки: https://clck.ru/36qCpo
Рассматриваем популярные методы фильтрации трафика, предназначенные для борьбы с DDoS-атаками, и рассказываем, какие подходы способствуют обеспечению устойчивости и безопасности сетевой инфраструктуры: https://clck.ru/36k6W9
Читать полностью…По мере развития технологий киберугрозы становятся все более сложными и изощренными. То, что работало много лет назад, сейчас частично или полностью утратило свою эффективность. Собрали устаревшие методы кибератак, которые были популярны у хакеров прошлого.
Вредоносное ПО через CD-диски. В расцвет продажи пиратских копий операционных систем, игр, программ и другого контента, хакеры распространяли вредоносные программы, которые загружали на не лицензионные CD-диски. Ничего не подозревающий пользователь устанавливал купленную игру или ОС, а вместе с ней и целый набор вредоносного ПО. Теперь эту задачу частично выполняют торренты.
Брутфорс. Длительное время хакеры успешно использовали атаки методом перебора паролей — брутфорс — для взлома учетных записей. Но с появлением CAPTCHA и усложнением паролей метод стал не таким эффективным. Сейчас хакерам проще купить украденную базу данных с логинами и паролями учетных записей от необходимого сервиса и просто авторизоваться с их помощью.
Автоматически исполняемые файлы. Распространение вирусов с автоматическим исполнением по электронной почте или через зараженные сайты раньше была эффективным способом кибератаки. Сейчас любой популярный браузер блокирует автоматическую загрузку или исполнение файлов, но раньше такого не было, и на устройство пользователя проникало вредоносное ПО без его ведома.
Вардрайвинг. Атака на корпоративные Wi-Fi сети при помощи автомобиля. Про этот метод мы уже писали, и подробно узнать о нем можно в этом посте.
Интернет вещей стал неотъемлемой частью нашей повседневной жизни, но вместе с ростом числа подключенных устройств, возрастает и уязвимость перед распространенным видом угроз — DDoS-атаками.
В статье рассмотрим, как интернет вещей связан с угрозой DDoS и какие меры предпринять для защиты устройств, чтобы они не стали частью ботнета: https://clck.ru/36bJdC