Size: a a a

Темная Сторона Интернета

2021 April 22
Темная Сторона Интернета
Как предотвратить проникновение программ-вымогателей: основные советы

Согласно отчету Verizon Data Breach Report  программы-вымогатели являются вторыми по частоте атаками вредоносных программ после атак категории «Командование и управление» (C2). Основным механизмом внедрения всех вредоносных программ, включая программы-вымогатели, по-прежнему является электронная почта. Так как же научить пользователей не переходить по фишинговым ссылкам?

Читать без VPN
источник
2021 April 23
Темная Сторона Интернета
Кибермошенничество: как геймеры могут защитить себя от фишинга и похищения аккаунтов

В марте компания Capcom, разрабатывающая игру Resident Evil Village предупредила геймеров о новом виде мошенничества. На электронные почты пользователей стали приходить письма, в которых им предлагали купить ранний доступ к игре. Официальная дата релиза Resident Evil Village состоялась 7 мая, однако мошенники обещали, что за дополнительную плату пользователи смогут начать проходить игру до ее выхода на рынок. Обо всех деталях этой истории расскажем в новой статье.

Читать без VPN
источник
Темная Сторона Интернета
Взлом сети связи ЦРУ (2009-2011)

Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ. Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и семьи погибших агентов. В этой статье расскажем об одном из этих провалов.

Читать без VPN
источник
2021 April 24
Темная Сторона Интернета
Ryuk: как устроен топовый вымогатель

Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors, Garmin, Hyundai и Kawasaki Heavy Industries. Одним из самых успешных вымогателей последних лет считается Ryuk, операторы которого заработали более 150 млн долларов США. Разберёмся, как работает топовый вымогатель.

Читать без VPN
источник
2021 April 25
Темная Сторона Интернета
Обзор: как хакеры грабят банки

Помните эти эпичные фильмы про ограбления? Где крутые ребята придумывают гениальный план, меняют облики чаще, чем модели на показах, используют невероятные (нереализуемые) психологические трюки и рискуют своей шкурой в погоне за выгодой. Думаю, что помните. Тяжело представить таких грабителей в наши дни. Основные экономические преступления происходят на цифровом поле. Сегодня грабитель — это не гений психологии и не строитель, знающий, где нужно начать копать. Сегодня грабитель — это хакер, знающий все тонкости работы банковской сферы.

Читать без VPN
источник
2021 April 30
Темная Сторона Интернета
Анонимность в современном мегаполисе

Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.

Эта статья о том, какие данные собираются, какими способами и как от этого защититься.

Читать без VPN
источник
2021 May 01
Темная Сторона Интернета
Ковидная индустрия и системы распознавания

Прошло больше года с момента введения жестких ограничительных мер, связанных с распространением COVID-19. Сейчас мир постепенно возвращается в нормальный режим жизни, хотя угроза новых вспышек заболевания остается. Поэтому принимаются все необходимые меры: маски, перчатки и сдача ПЦР-тестов по разным поводам. С административной точки зрения, это, скорее всего, правильно. А вот с организационной – система не готова. Главная проблема – слабо организованная система проведения ПЦР-тестов. В сегодняшней статье поговорим о том, как ее усовершенствовать.

Читать без VPN
источник
2021 May 02
Темная Сторона Интернета
Теперь персональные данные должны удалять отовсюду по первому требованию, но есть побочка

Речь идет о поправках к закону о персональных данных, что вступили в силу в марте. Теперь любые персональные данные обязаны убрать откуда угодно по первому требованию их владельца. Причем владельцу не надо ничего никому доказывать и объяснять.

Ситуация одновременно и правильная, и проблемная. Причем проблемы появятся (по факту уже появились) у всех владельцев сайтов, интернет-площадок и СМИ, кто так или иначе взаимодействует с пользователями. Об этом в новой статье.

Читать без VPN
источник
2021 May 03
Темная Сторона Интернета
Threat Intelligence по полочкам: разбираемся в стандартах обмена данными

Подходы к обмену данными об угрозах находятся в активной фазе формирования и стандартизации. Сегодня есть пара значимых стандартов — MISP и STIX — и целая плеяда менее значимых, которые реже используются или считаются legacy/deprecated: MAEC, IODEF, OpenIOC (Cybox), CAPEC, VERIS и множество иных. При этом порядочное количество community-фидов до сих пор распространяется в виде txt или csv, а также в виде человекочитаемых аналитических сводок, бюллетеней и отчетов.

В статье я разберу более-менее общепринятые практики обмена данными о киберугрозах: специализированные стандарты и форматы общего назначения, предназначенные не только для обмена TI. Какие-то сугубо проприетарные, редкие и «собственные велосипеды» форматов рассматривать не буду. Также пока за бортом оставлю тематические блоги, новостные порталы, сообщества в мессенджерах и иные источники TI в человекочитаемых форматах. Сегодня фокус на машиночитаемых форматах.

Читать без VPN
источник
2021 May 04
Темная Сторона Интернета
Слежка за онлайн-покупателями становится всё более активной

На сайте Privacy.com сокрытие своих привычек онлайн-шоппинга выглядит просто: вводишь информацию дебетового или банковского счёта, и веб-сайт генерирует виртуальную дебетовую карту. Эта так называемая «burner card» скрывает покупателя за «прокси», не позволяя узнать его имя и адрес. Потом достаточно ввести номер, карты, срок её действия и код CVV в любом онлайн-магазине, оформить покупку, а всем остальным займётся Privacy. Сервис совершит платёж с настоящей карты пользователя, добавит эти средства на burner и использует эту новую карту для покупки.

Читать без VPN
источник
Темная Сторона Интернета
​​Власти Германии закрыли один из крупнейших в мире сайтов с детской порнографией в даркнете, задержав подозреваемых

Платформой пользовались более 400 тысяч человек по всему миру.

Германия заблокировала сайт Boystown, созданный для обмена изображениями и видео с сексуальным насилием над детьми, в основном мальчиками. По данным Центрального управления страны по борьбе с интернет-преступностью (ZIT), платформа существовала по крайней мере с июня 2019 года. Помимо форумов, на сайте также были чаты, где пользователи общались на разных языках.
В заявлении ZIT сообщается, что Boystown — это «один из крупнейших сайтов детской порнографии, работающих в даркнете». В расследовании приняли участие правоохранительные органы Германии, Нидерландов, Швеции, Австралии, США и Канады.
Успех этого расследования доказывает следующее: те, кто охотятся на самых слабых, нигде не находятся в безопасности. Мы найдём виновных и сделаем всё, чтобы защитить детей от таких отвратительных преступлений.

В Германии задержаны двое подозреваемых в возрасте 40 и 49 лет. Они обвиняются в технической реализации веб-страницы на даркнете и инструктаже пользователей, как снизить риск обнаружения правоохранительными органами. Третий 58-летний обвиняемый задержан в Парагвае и ждёт экстрадиции.
Четвёртый подозреваемый, которому 64 года, арестован в Гамбурге. Его обвиняют в принадлежности к сайту и загрузке более 3500 фото и видео с сексуальным насилием над детьми. Все задержанные — граждане Германии.

В марте парламент Германии принял закон, ужесточающий наказания за сексуальные преступления над несовершеннолетними и распространение детской порнографии. Новый максимальный срок за распространение материалов с жестоким обращением с детьми составил 10 лет, что вдвое больше предыдущего срока.
источник
2021 May 05
Темная Сторона Интернета
Концепция периметра безопасности устарела. Но как усложнить жизнь хакерам?

Потребность в коллективной работе на ниве информационной безопасности возникла не вчера: современные реалии диктуют нам необходимость объединять свои усилия, неважно, идет речь о партнерах или конкурентах по рынку, ведь в конечном итоге цель инфобеза — обезопасить клиента. Именно поэтому еще на заре интернета стали возникать различные союзы и альянсы. Но почти ни один из них не оказался достаточно обширным, устойчивым или влиятельным, чтобы кардинально повлиять на происходящее в пространстве информационной безопасности продуктов и данных. Зачем стараться ради общей цели, когда можно просто смотреть, как труп твоего врага проплывает мимо по реке. В итоге у нас до сих пор «облака — это опасно», «данные крадут ежедневно» и так далее.
И сейчас мы имеем мир, где информация, в том числе и по теме инфобеза, ценна, закрыта и ею делятся крайне неохотно. И по этой причине хакеры побеждают, причем — уверенно..

Читать без VPN
источник
2021 May 06
Темная Сторона Интернета
Сколько стоят ваши социальные данные?

Человек — это то, что он потребляет. Данное высказывание в современном мире теперь относится не только к еде. Человек жив благодаря не только хлебу насущному. Мы каждый день потребляем гигабайты информации, за один день мы перерабатываем её столько, сколько в средние века люди не получали и за всю жизнь. Только проснулись и сразу проверяем уведомления электронной почты, пока завтракаем пролистываем ленту вКонтакте или любой другой соцсети, в свободное время время смотрим ролики на YouTube и т.д. и т.п. Этими действиями мы не только потребляем, но и создаем информацию. Каждый наш шаг в Интернете, любой наш клик, все перемещения из сайта в сайт фиксируются и записываются. Это называется социальными данными пользователя. Именно они составляют нашу виртуальную личность. И у этой нашей с вами личности есть своя цена, за которую готовы платить большие деньги.

Читать без VPN
источник
2021 May 07
Темная Сторона Интернета
Что такое VPN, Proxy, Tor? Разбор

Анонимность и конфиденциальность — это прекрасные понятия. Но в последнее время создается ощущение, что в сети оба понятия стили недостижимыми. Поэтому даже я, совсем не параноик периодически задумываюсь об инструментах, таких как VPN, Proxy и Tor. Вы наверняка слышали эти слова, а может быть даже регулярно пользуйтесь пользуетесь этими технологиями для сохранения анонимности, обхода блокировок, просмотра американского Netflix или банально для доступа к корпоративной сети.

Но как именно работают эти технологии и чем они отличаются? И правда ли что бесплатный сыр только в мышеловке? Сегодня поговорим о том как защитить себя и свои данные в глобально сети.

Читать без VPN
источник
2021 May 08
Темная Сторона Интернета
Первое знакомство с SQL-инъекциями

SQL-инъекции (SQL injection, SQLi, внедрение SQL-кода) часто называют самым распространённым методом атак на веб-сайты. Их широко используют хакеры и пентестеры в применении к веб-приложениям. В списке уязвимостей OWASP Топ-10 присутствуют SQL-инъекции, которые, наряду с другими подобными атаками, находятся на первом месте среди угроз, с которыми сталкиваются веб-проекты.
Этот материал рассчитан на абсолютных новичков, на тех, кто ничего не знает о SQL-инъекциях. Начнём мы с разбора основ, в которых необходимо ориентироваться перед разговором о SQLi. А именно, сначала мы поговорим о реляционных базах данных. Потом — о SQL, и о формировании SQL-запросов. И наконец — о том, как работают SQL-инъекции, и о том, почему они так опасны для веб-приложений.

Читать без VPN
источник
2021 May 10
Темная Сторона Интернета
AirTag взломали полностью спустя неделю после начала продаж

Чуть более недели назад Apple выпустила метку AirTag. Исследователь безопасности смог взломать микроконтроллер аксессуара и изменить элементы программного обеспечения для отслеживания предметов.
В качестве примера хакер заменил открываемый url-адрес. Вместо Локатора метка в NFC-режиме пропажи открывает сторонний адрес.

В целом, у исследователя есть полный доступ к устройству на уровне микроконтроллера. Вариант с подменой url — самый простой, который можно использовать для фишинговых атак.

Ждём обновление прошивки от Apple, закрывающее брешь.
источник
2021 May 12
Темная Сторона Интернета
Восток США остался без половины поставок бензина из-за связанной с Россией хакерской группировки

Восток США лишился почти половины поставок топлива из-за одной программы-вымогателя. Вероятно, ее создали в России 7 мая компания Colonial Pipeline — оператор трубопровода протяженностью более 8800 километров, через который поставляется 45% бензина, дизельного топлива и других нефтепродуктов на Восточное побережье США — признала, что подверглась кибератаке. Об этой и других подробностях, в новой статье.

Читать без VPN
источник
2021 May 16
Темная Сторона Интернета
Собираем жучок и встраиваем в любое устройство. Для самых маленьких

Ты навер­няка слы­шал, что в шпи­онское устрой­ство мож­но прев­ратить прак­тичес­ки всё, вклю­чая кабели для заряд­ки устрой­ств. В этой статье я покажу, как соб­рать на Arduino и зап­рограм­мировать GSM-жучок, на который мож­но поз­вонить с опре­делен­ного номера и слу­шать все про­исхо­дящее.

Читать без VPN
источник
2021 May 17
Темная Сторона Интернета
Обман обманщиков: форк-бомба нового уровня

Есть люди, которые развлекают себя жестокими шутками над новичками, обманом подводя их к запуску разрушительных инструкций в командной оболочке. И есть другие, которые подставляют первых. Об этом в новой статье.

Читать без VPN
источник
Темная Сторона Интернета
Разбираемся в источниках Threat Intelligence

Согласно отчету 2021 SANS Cyber Threat Intelligence (CTI) Survey, 66,3% компаний используют открытые источники для сбора индикаторов компрометации и стараются работать одновременно с несколькими источниками. Казалось бы, сбор индикаторов из открытых источников — достаточно простая задача: надо просто скачать с какого-то сайта файлик txt или csv, и всё. В действительности на этом пути можно столкнуться с большим количеством проблем. В статье мы расскажем, что это могут быть за сложности, от чего зависят структура и формат фида, какие метрики помогают оценить полезность фидов, а также покажем на реальном примере, что можно узнать из фида.

Читать без VPN
источник