Контакты
Подписка
МЕНЮ
Контакты
Подписка

Black Hat

Black Hat

Black Hat

Смотрите также: хакеры уязвимости Шифрование США взлом кибератаки

В процессорах VIA C3 нашли бэкдор
14.08.2018
Специалист Университета Огайо Кристофер Домас (Christopher Domas) представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc. Проблема заключается в том, что хотя изначально эти решения предназначались для обычных ПК, в итоге они получили распространение в составе PoS-терминалов, банкоматов, медицинских приборов, промышленной автоматики и так далее... »

Новые MacBook можно удаленно взломать при первой загрузке
14.08.2018
При первом же подключенииДва эксперта по безопасности — Джесс Эндал (Jesse Endahl) из компании Fleetsmith и Макс Беланже (Max Belanger),сотрудник Dropbox, продемонстрировали на конференции Black Hat, как можно скомпрометировать новые ноутбуки Apple MacBook в корпоративных средах при первой их загрузке и первом подключении к локальной сети.Эксперты использовали MDM-протокол Apple с целью извлечения манифеста и подмены запрошенного жертвой приложения на вредоносное... »

В кардиостимуляторах и помпах Medtronic нашли уязвимости, потенциально опасные для жизни их владельцев
14.08.2018
После того, как ИБ-специалисты Билли Райос (Billy Rios) и Джонатан Баттс (Jonathan Butts) на прошлой неделе выступили с докладом на конференции Black Hat, компания MedTronic подверглась жесткой критике со стороны ИБ-сообщества.Дело в том, что специалисты рассказали, что еще полтора года (в январе 2017 года) назад они обнаружили в медицинском оборудовании компании ряд опасных проблем, некоторые из которых можно эксплуатировать удаленно... »

BlackBerry представила ПО для быстрого восстановления после кибератак
09.08.2018
На конференции Black Hat, посвящённой вопросам кибербезопасности, компания BlackBerry представила новое ПО, которое, как она заявляет, поможет организациям ускорить восстановление работоспособности после атак ransomware.Об этом пишет iToday со ссылкой на Компьютерное обозрение... »

Шифрование BitLocker можно обойти за несколько секунд
25.11.2015
 Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвимость. Баг позволял буквально за несколько секунд обойти встроенное шифрование Windows (начиная от Vista и заканчивая новейшими версиями ОС)... »

Protegrity: с биометрическими технологиями нужно быть осторожнее
27.10.2015
 Биометрические данные являются неизменными идентификаторами личности. Украденный пароль легко заменить, чего не скажешь об отпечатке пальца. Поэтому такие данные следует использовать не для аутентификации, а только для авторизации... »

Китайских хакеров поймали за взломом водопровода в США
06.08.2013
 Китайская группа хакеров APT1 в декабре 2012 года попыталась взломать систему управления одной из насосных станций в США. Хакеры не знали, что сервер на самом деле не имеет никакого отношения к реальной промышленной электронике, а запущен компанией Trend Micro в рамках изучения киберпреступности... »

Критическая уязвимость позволяет получить полный контроль над SAP-роутером
30.07.2013
Критическая уязвимость в SAP-роутере выдвинута на звание лучшей уязвимости 2013 года на ежегодной церемонии Pwnie Awards в рамках конференции Black Hat29 июля 2013 года; Москва Впервые в истории крупнейшей в мире конференции по ИБ Black Hat 2013, сейчас проходящей в Лас-Вегасе, США, уязвимость, найденная исследователями российской компании, была номинирована на звание лучшей уязвимости серверной части программного обеспечения 2013 года.Критическая уязвимость, найденная исследователем компании Digital Security (известной на международном рынке под брендом ERPScan) Григорием Носенко, связана с переполнением буфера в SAP-роутере и позволяет любому атакующему из Интернет получить полный доступ к системе и ко внутренним серверам SAP-систем большинства организаций... »

В ядре Windows ещё будут обнаруживаться уязвимости
20.07.2011
После выпуска множества патчей в этом году, у Microsoft может ещё остаться много работы, предупреждает докладчик конференции Black Hat.Исследователь, обнаруживший фундаментальный изъян архитектуры ядра Windows, сообщил о том, что софтверный гигант проделал уже большую работу по устранению недостатков, но вполне возможно, что ещё будет обнаружено множество уязвимостей перед тем, как эта работа будет завершена... »

Фемтосоты Vodafone небезопасны для всех абонентов
19.07.2011
 Недостатки в безопасности технологии фемтосот, поставляемых гигантом в области мобильных телефонов Vodafone, способствуют созданию средств для изъятия информации, которые позволяют хакерам перехватывать звонки или выдавать себя за пользователей, которые выходят на связь посредством взломанных устройств, утверждает The Hacker-s Choice (THC).Фемтосоты представляют собой домашние маршрутизаторы, которые используют широкополосное соединение для расширения зоны покрытия, что облегчает совершение звонков в помещении... »

Израильские эксперты предложили способ защиты от DDoS-атак
22.03.2011
Израильские эксперты по сетевой безопасности из компании Radware открыли любопытный способ борьбы с атаками на отказ в обслуживании. Юрий Гущин и Алекс Бехар предлагают обратить активность множества машин, управляемых преступниками (ботнета) против них самих... »

Исследователи превращают USB в орудие для кибератак
20.01.2011
Доцент теории вычислительных систем в George Mason University Ангелос Ставроу и учащийся Жаохуи Ванг создали программное обеспечение, которое меняет функции USB-драйвера для того, чтобы возможно было начать тайную атаку, пока кто-то заряжает смартфон или идет обмен информацией между смартфоном и компьютером.В сущности, эксплойт действует за счет добавления соединению функциональности мыши или клавиатуры, поэтому атакующий может начать печатать команды или пользоваться мышью для кражи файлов, скачивания дополнительных вирусов или совершать другие действия по захвату контроля над компьютером, сказал Ставроу в интервью CNET... »

Stuxnet полон ошибок и некачественного кода
20.01.2011
Разработчики Stuxnet совсем не гении кибершпионажа - они совершили ряд ошибок, которые позволили обнаружить их вирус значительно раньше, что означало менее широкое, чем предполагалось, распространение червя.Пользующийся дурной репутацией червь Stuxnet, заражающий системы управления SCADA, иногда называют первым в мире кибероружием... »

Найдена возможность взлом WiFi-паролей при помощи Amazon Web Services
12.01.2011
Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое используя вычислительные ресурсы облачного сервиса Amazon может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 16-17 января на конференции Black Hat в Вашингтоне, США... »

Группа вирусописателей готовится провести собственную конференцию
31.08.2010
Похоже, в скором времени к таким известным сборищам хакеров и экспертов, как Black Hat, Defcon, RSA Conference и Info Security добавится еще одно, получившее название MalCon. Устроители конференции находятся в начальной стадии ее организации и надеются привлечь к участию в ней "высоконравственных" разработчиков вредоносного ПО... »

Китай запретил разглашать данные о возможностях своих кибервойск
04.08.2010
Под влиянием правительств Китая и Тайваня из программы конференции по информационной безопасности Black Hat, проходящей на этой неделе, был исключен доклад компании Armorize о настоящих возможностях китайских кибервойск. Как сообщил через Twitter исполнительный директор компании Armorize Калеб Сима (Caleb Sima), запрет на выступление наложило правительство Тайваня, поскольку в докладе, озаглавленном "The Chinese Cyber Army: An Archaeological Study from 2001 to 2010" имеются конфиденциальные сведения... »

Black Hat: хакеры наградили разработчиков самых уязвимых программ
02.08.2010
На хакерской конференции Black Hat состоялась церемония присуждения наград The Pwnie Awards, призы в которой были распределены по семи категориям и достались компаниям, создавшим самые глючные и уязвимые приложения, а также экспертам, их обнаружившим. В номинации "Самый громкий провал" победу одержал браузер Internet Explorer 8, в системе защиты которого от межсайтового скриптинга нашли баг, позволяющий этот межсайтовый скриптинг осуществлять... »

Black Hat: Adobe присоединяется к программе Microsoft по уведомлению о багах
29.07.2010
Компании Adobe и Microsoft объединяют усилия для того, чтобы предоставлять антивирусным компаниям и разработчикам более полную информацию о процессе отладки багов.В ходе своего выступления на конференции Black Hat директор по безопасности продуктов Adobe Брэд Аркин заявил, что до конца текущего года компания присоединится к программе Microsoft Active Protections Program (MAPP), что позволит ей распространять среди ее участников информацию о последних патчах... »

Black Hat: перехват разговоров в сетях GSM будет доступен даже новичкам
29.07.2010
Независимые исследователи, выступившие на конференции Black Hat, пообещали выпустить в скором времени полный набор утилит, необходимых для перехвата и прослушивания звонков в мобильных сетях GSM.В этот набор войдет представленная сегодня на конференции утилита Kraken, способная за 30 секунд подбирать ключи, которыми шифруются сообщения SMS и переговоры... »

Black Hat: эксперт представил эксплоиты для взлома банкоматов
29.07.2010
На проходящей в Лас-Вегасе хакерской конференции Black Hat исследователь Барнаби Джек выступил с докладом, в ходе которого выяснилось, что огромное количество банковских терминалов и банкоматов уязвимо к физическим и удаленным атакам, позволяющим красть пароли администраторов, данные кредитных карт и, конечно же, наличность.Эксперт наглядно продемонстрировал процесс эксплуатации двух уязвимых моделей банкоматов от двух крупнейших производителей... »

Страницы: 1 2 3

Смотрите также: хакеры уязвимости Шифрование США взлом кибератаки