Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
20.04.2024
Размер:
17.82 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

АПРЕЛЬ 2016

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

№207

Решаем CrackMe при помощи

Microsoft Z3Py

Разбираемся, как устроен Blockchain

Делаем свой IoT на Android и хардкорном железе

ДБОCover Story

ДИСТАНЦИОННОЕ БАНКОВСКОЕ ОГРАБЛЕНИЕ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

c

 

n

e

 

 

 

 

 

-x

ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

апрель 2016

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

c

n

e

 

 

 

 

 

 

-x ha

 

 

 

 

№ 207

 

 

 

 

 

 

 

 

 

 

MEGANEWS

Всё новое за последний месяц

ДБО

Дистанционное банковское ограбление

Борьба со склерозом

Извлекаем пароли из популярных программ

Вечный сид

Как раздавать и скачивать торренты без следов

WWW2

Интересные веб-сервисы

Криптографическая народная республика

Как Blockchain победит бюрократию (или нет)

Дайджест новостей за месяц

Android N, CyanogenMod 13, iOS 9.3, маленький iPhone и многое другое

Робот на поводке

Управляем смартфоном с компа

Android N: десктоп, энергосбережение и гибридный компилятор

Колонка Евгения Зобнина

Карманный софт

Выпуск #18. Сетевые инструменты

Кодинг на ходу

Программируем и администрируем, используя iOS

Android и шифрование данных

О том, как все плохо и почему вряд ли станет лучше

Easy Hack

Хакерские секреты простых вещей

Обзор эксплоитов

Анализ свежих уязвимостей

Роутер под угрозой

Старое развлечение на новый лад: массовый брут SSH

Microsoft ломает проги

Учимся решать crackme при помощи Microsoft Z3Py

Рынок безопасности

Колонка Александра Полякова

Погружение в крипту

Часть 3: отечественные шифры

X-TOOLS

Софт для взлома и анализа безопасности

Тест бесплатных антивирусов, часть 2

Изучаем Comodo, Qihoo 360, Panda и Windows Defender

Как я заражал Windows

Испытываем базовую устойчивость Win 7 и Win 10 к малвари

Малварь для банкомата

Колонка Дениса Макрушина

Разбираем Google Cloud Messaging

Экономим батарею и нервную ткань с помощью Push-уведомлений

Твой первый интернет вещей

Учимся делать свой IoT на Android и хардкорном железе

Сердце робота

Используем системный API Android в личных целях

Стартапы и гиганты

Где лучше работать программисту

Задачи на собеседованиях

Задачи от компании ABBYY

Тур по BSD

OpenBSD, OpenSSH и Тео де Раадт

Приручаем Сфинкса

Прикручиваем CMU Sphinx к Linux

Облачный офис: удар по MS Office 365

Офис в облаках и на личных серверах

Adversus ea consul respondit

Знакомимся с системой обнаружения сервисов Consul

Все свое

Выбираем инструменты для походного набора

FAQ

Вопросы и ответы

Титры

Кто делает этот журнал

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Мария «Mifrill» Нефедова nefedova.maria@gameland.ru

ФБР УСПЕШНО ВСКРЫЛО IPHONE ТЕРРОРИСТА БЕЗ ПОМОЩИ APPLE

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вмарте, после долгих препирательств, наконец был завершен конфликт между Apple и ФБР по поводу iPhone террориста из Сан-Бер- нардино. В этом ФБР помог анонимный хакер, утверждавший, что способен извлечь данные без помощи разработчиков iOS

О неизвестном «благодетеле» стало известно из документов, полученных судом незадолго до очередного слушания по этому делу. «В воскресенье, 20 марта 2016 года, независимая сторона продемонстрировала ФБР возможный метод разблокирования iPhone Сайеда Фарука, — говорится в документе, направленном в суд. — Необходимо проверить, действительно ли этот метод действует и не повредит ли он данные на iPhone Фарука. Если он действует, необходимость в помощи Apple исчезнет».

Конфликт начался в феврале, когда ФБР объявило о проблеме с обходом защиты телефона одного из террористов. Чтобы разблокировать устройство, нужно угадать пароль, состоящий из четырех десятичных цифр. Проблема заключается в том, что данные окажутся недоступны, если ввести неверный пароль более десяти раз.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ФБР потребовало у Apple разработать и установить на телефон террориста специальную версию iOS, которая не ограничивает количество попыток. Многие полагают, что телефон террориста был всего лишь поводом. «Речь не об одном телефоне, и они сами понимают, что это так, — объяснял глава Apple Тим Кук в интервью журналу Time. — Весь смысл этого дела в том, чтобы создать прецедент». Подобного же мнения придерживается и Стив Возняк: «Дважды за свою жизнь я писал вещи, которые могли быть вирусами. Я избавился от каждого бита этих исходных кодов. Это опасные, опасные вещи, и если в продукте Apple появился код, который позволит людям проникнуть внутрь, плохие люди с большой вероятностью найдут способ до него добраться».

Название подрядчика, который в итоге помог взломать iPhone, остается неизвестным. Главный «подозреваемый» — израильская компания Cellebrite, которая специализируется на разработке программных средств и оборудования для извлечения данных из мобильных устройств. Эту версию подкрепляет запись в американской федеральной информационной системе госзакупок, согласно которой ФБР заключило с Cellebrite контракт на сумму не менее 15 278 долларов. Запись в базе и заявление об альтернативном методе разблокирования iPhone датируются одним и тем же днем.

Любопытно, что американское управление по борьбе с наркотиками пользовалось услугами Cellebrite всего за две недели до начала конфликта между

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Apple и ФБР, причем почти с той же целью: компания помогала вскрыть запароленный iPhone наркоторговца. Вряд ли в ФБР не знали о существовании такой возможности, так что, если в ФБР и пытались создать прецедент, решение о привлечении Cellebrite означает капитуляцию.

Неизвестным остается и метод взлома. Правдоподобнее всего выглядит теория, согласно которой для взлома iPhone применялось так называемое зеркалирование флеш-памяти. Скорее всего, содержимое накопителя сохранили при помощи программатора, а затем восстанавливали из резервной копии всякий раз, когда попытки перебора пароля оказывались исчерпаны.

Директор ФБР Джеймс Коми счел необходимым опровергнуть эту версию, объявив, что обмануть iOS зеркалированием флеш-памяти невозможно. По его словам, метод, который использует ФБР, не требует отпаивать микросхему накопителя и подключать к ней программатор: взлом происходит на уровне софта. В ответ известный специалист по криминологической экспертизе iOS Джонатан Здзиарски продемонстрировал, что на взломанном iPhone для сброса счетчика неудачных попыток достаточно перезаписать пару файлов. Без джейлбрейка это труднее, но результат останется тем же. Таким образом, зеркалирование рано сбрасывать со счетов.

В любом случае, какой бы метод взлома ни был использован, ФБР подтвердило, что он действительно работает. Помощь Apple не понадобилась, и, поскольку повода для претензий к компании больше нет, спецслужбы приняли решение отказаться от продолжения судебной тяжбы.

Алексей Никольский/РИА Новости

«Самая серьезная проблема с интернетом — это анонимность. Все тактично молчат [об этом]. Если кто выступит против анонимности, того тут же растерзают. Но процесс деанонимизации идет. Вот Facebook следит, чтобы пользователь был под своим именем. Если ты будешь не под своим именем и кто-то по этому поводу на тебя пожалуется в соцсеть, модераторы заблокируют тебя».

Герман Клименко,

советник президента РФ по вопросам интернета

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ИССЛЕДОВАТЕЛЬ

ЗАСТАВИЛ

КОМПЬЮТЕР

ИЗЛУЧАТЬ

РАДИОВОЛНЫ

Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C-библиотека, получившая имя System Bus Radio, способна заставить любой компьютер вещать на радиочастоте, даже если на машине нет никакого специального оборудования для этих целей. Метод Энтрикена пока находится на стадии ранне-

го прототипа, но определенно может использоваться для извлечения данных с изолированных от внешнего мира компьютеров.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

В своих опытах исследователь умышленно обходится без усилителей, направленных антенн и иного специального оборудования: ресивером выступает обычный Sony STR-K670P, а мелодию на частоте 1580 кГц AM проигрывает Macbook. Исполнение кода System Bus Radio заставляет процессор излучать электромагнитные волны, мощности которых хватает, чтобы «перебороть» экранирование и вещать вовне, пусть пока на весьма незначительное расстояние (порядка двух метров).

Энтрикен отмечает, что частота может варьироваться в зависимости от дистанции передачи и железа, на базе которого работает ПК. Также он сообщил, что вещать на радиочастотах способен любой компьютер, хотя уровень сигнала будет разным, в зависимости от комплектующих. Применение направленной антенны, по словам исследователя, позволит увеличить дистанцию в три раза.

Исходный код System Bus Radio опубликован на GitHub. Так как для продолжения работы над проектом Энтрикену нужно как можно больше данных, можно не только протестировать System Bus Radio на своей машине, но и поделиться затем результатами с исследователем.

instagram.com/catalystcreativ

«Все зависит от Apple. Если они когданибудь выпустят хороший компьютер, мы сделаем это [добавим Oculus Rift поддержку Mac]. Дело в том, что производительные GPU не являются приоритетом для Apple. Можно купить Mac Pro за 6000 долларов, в нем будет AMD FirePro D700, но даже этого недостаточно для наших рекомендуемых требований»

Палмер Лаки, один из сооснователей компании Oculus VR

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

ОБНАРУЖЕН ПЕРВЫЙ РАБОЧИЙ ТРОЯН-ВЫМОГАТЕЛЬ ПОД OS X

Различные шифровальщики-вымогатели прочно занимают лидирующие позиции среди самой актуальной малвари последнего времени. Устройства компании Apple эта беда долгое время обходила стороной, но в августе эксперты Palo Alto Networks сообщили, что обнаружен вымогатель KeRanger, предназначенный для заражения машин на базе OS X.

Вредонос сначала обнаружили сами пользователи, которые и обратили на проблему внимание экспертов. Злоумышленники добавили KeRanger в состав Transmission 2.9 для Mac и разместили «новую версию» приложения на офи-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

циальном сайте. Как именно хакерам удалось проделать данный трюк, пока неизвестно, но, поскольку Transmission — опенсорсное приложение, внедрить в него малварь наверняка было не самой сложной задачей.

KeRanger является копией некоего шифровальщика для Windows- и Linux-у- стройств и шифрует данные с помощью алгоритма AES, нацеливаясь более чем на 300 различных расширений, в числе которых документы, файлы изображений, архивы, исходные коды, письма, сертификаты, базы данных и многое другое. Зловред требует у своих жертв выкуп в размере одного биткойна (порядка 400 долларов). Исследователям также удалось обнаружить пока не работающую функцию шифрования бэкапов Time Machine, что сделало бы информацию из резервных копий недоступной. Еще одна пока неактивная функция должна позволить атакующим исполнять на пораженном устройстве произвольный код, играя роль полноценного бэкдора.

Технически KeRanger не первая рансомварь, направленная против пользователей Apple: еще в 2014 году специалисты «Лаборатории Касперского» обнаружили вредонос FileCoder. Однако FileCoder не функционировал должным образом. Также в 2015 году бразильский исследователь создал proof-of- concept малварь под названием Mabouia. Mabouia работала исправно, но так и не стала достоянием широкой публики.

СКОЛЬКО БОТОВ В ИНТЕРНЕТЕ?

Аналитики компании Distil Networks, которая занимается обнаружением и изучением миграции ботов в Сети, представили годовой отчет об активности ботов в интернете. Оказалось, что в сравнении с предыдущим годом количество трафика, генерируемого людьми, возросло. Люди снова обошли роботов по степени активности.

В 2015 году 46% всего трафика

В 2015 году люди превзошли ботов

в интернете генерировали боты.

числом и были ответственны за 54,3%

18% из них оказались

всего сетевого трафика. Еще в 2014

вредоносными.

году людей насчитывалось 40,9%.

Современные вредоносные боты способны на разные трюки

53% могут загружать JavaScript

39% могут имитировать людей и взаимодействовать с веб-страницами 73% ботов подменяют IP-адреса

36% способны подменить user agent

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

РОСКОМНАЗДОР

ПОДДЕРЖАЛ ШТРАФЫ ЗА ОБХОД БЛОКИРОВОК

17марта 2016 года Роскомнадзор провел круглый стол, посвященный проблемам борьбы с пиратством в целом и поправкам к антипиратскому закону в частности. Напомним, что правообладатели предложили значительно упростить процедуру блокировки «зеркал» запрещенных сайтов, а также штрафовать за

пропаганду средств для обхода блокировок. Именно эта инициатива и была главной на повестке дня.

Соседние файлы в папке журнал хакер