КИБЕРПРЕСТУПЛЕНИЯ


Страница 1, 2

ЧТО ТАКОЕ DARKNET И ПОЧЕМУ ТАМ ПРОДАЮТ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ

ЧТО ТАКОЕ DARKNET И ПОЧЕМУ ТАМ ПРОДАЮТ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙДаркнет (англ. DarkNet — «скрытая сеть», «темная сеть» или «теневая сеть») — сегмент интернета, который скрыт из общего доступа. Соединение в нем устанавливается между доверенными пирами (участниками) в зашифрованном виде, с использованием нестандартных портов и протоколов.

КАК ВОРУЮТ ДЕНЬГИ С БЕСКОНТАКТНЫХ КАРТ VISA PAYWAVE И MASTERCARD PAYPASS

КАК ВОРУЮТ ДЕНЬГИ С БЕСКОНТАКТНЫХ КАРТ VISA PAYWAVE И MASTERCARD PAYPASSСовсем недавно обнаружен принципиально усовершенствованный вариант воровства средств новый способ хищения денег с карт, оснащенных технологиями PayWave и PayPass — сигналы с таких банковских карт преступники «по воздуху» перехватывают с помощью с помощью кустарно сделанных считывателей.

НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УЛОВКИ КИБЕРЗЛОУМЫШЛЕННИКОВ

Наиболее распостраненные уловки киберзлоумышленниковКража данных от систем онлайн-банкинга является одним из самых распространенных способов мошенничества. Для того, чтобы вредоносное ПО проникло на компьютер или смартфон, пользователю необязательно просматривать ресурсы с нежелательным контентом, иногда достаточно кликнуть по баннеру, ведущему на вредоносный сайт.

КАК ВИРУСЫ ЗАРАЖАЮТ МОБИЛЬНЫЙ ТЕЛЕФОН ПОЛЬЗОВАТЕЛЯ В ОБЩЕСТВЕННЫХ МЕСТАХ

Как вирусы заражают мобильный телефон пользователя в общественных местахЧтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом центре, в кинотеатре или в другом людном месте.

КАК ИСПОЛЬЗУЮТ BLUETOOTH ДЛЯ КРАЖИ ДОРОГИХ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Как используют Bluetooth для кражи дорогих мобильных телефоновЦены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара. В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане.

КРИМИНАЛЬНЫЙ МИР ПЕРЕХОДИТ В ПАРАЛЛЕЛЬНЫЙ ИНТЕРНЕТ

Криминальный мир переходит в параллельный ИнтернетПо соседству с привычными страницами в пространстве Интернета расширяется область, предлагающая разнообразный выбор наиболее запретных плодов цивилизации. Эта область все более активно осваивается мировым преступным сообществом.

ЗАЧЕМ ЧУЖОЙ КОМПЬЮТЕР ХАКЕРУ ?

Зачем чужой компьютер хакеру ? Многие придерживаются распространенного заблуждения, будто, не пользуясь системой онлайн-банкинга и не совершая покупок в Интернете, они не представляют интереса для сетевого криминала. Брайан Кребс вкратце подытожил мотивы, побуждающие хакера интересоваться вашим компьютером.

КАК МОШЕННИКИ МОГУТ РАСПЛАТИТЬСЯ ЗА СВОИ ПОКУПКИ ДЕНЬГАМИ С ВАШЕГО МОБИЛЬНОГО ТЕЛЕФОНА

Как мошенники могут расплатиться за свои покупки деньгами с Вашего мобильного телефонаВозможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне эффективную схему.



ИСКУССТВО ПОДДЕЛКИ ИМЕНИ ОТПРАВИТЕЛЯ SMS-СООБЩЕНИЯ

Мало кто догадывается, что присланное вам сообщение может быть отправлено далеко не с того номера, который ваш телефон высветил в качестве номера отправителя. А сама уязвимость ряда SMS-шлюзов не позволяет быть уверенным в происхождении ни одного SMS-сообщения.

ПОЧЕМУ НАШИ ПАРОЛИ ТАК ЛЕГКО ВЗЛАМЫВАЮТ ХАКЕРЫ

Почему наши пароли так легко взламывают хакерыВзлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе.

ВСКРЫТА СЕТЬ КИБЕРШПИОНАЖА "NETTRAVELER"

Вскрыта сеть кибершпионажа NetTraveler«Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты.

КРЕМНЕВЫЙ БЕСПРЕДЕЛ ОТ INTEL

Кремневый беспредел от IntelСовременные программисты плохо представляют реальную работу вычислительной системы. Да, где-то там бегают битики, байтики, какие-то триггеры и прочая «муть» переключается, но это все от них далеко.

СЕТЕВОЕ МОШЕННИЧЕСТВО. «МЕДОВЫЕ ЛОВУШКИ» В ИНТЕРНЕТЕ

«Медовые ловушки» в интернетеМногочисленные мошенники, брачные аферисты и прочие сомнительные личности используют в своих неблаговидных целях стремление человека найти свою пару. Такого рода злоумышленники давно уже облюбовали интернет — они расставляют свои сети на веб-страницах, в рекламных объявлениях и даже забрасывают их прямо в почтовые ящики.

ИНТЕРНЕТ, КАК КОНКУРЕНТ ПРОМЫШЛЕННОГО ШПИОНАЖА

Интернет, как конкурент промышленного шпионажаВ наши дни шпионы все больше ведут охоту не только за секретами государств, но и за технологиями наиболее инновационных и прибыльных компаний, считает бывший глава экономической разведки при премьер-министре Франции АЛАН ЖЮЛЬЕ. В интервью корреспонденту РБК daily ВИКТОРИИ СИНКЕВИЧ эксперт рассказал, чем экономический шпионаж отличается от конкурентной разведки.

ЛЕГЕНДАРНЫЕ ХАКЕРЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

Легендарные хакеры компьютерных сетейТехнический прогресс не стоит на месте — каждый месяц на свет появляется сотни, если не тысячи различных вирусов и вредоносных программ, которые могут не только «убить» ваш компьютер, но и оставить без средств к существованию. Но лишь единицам суждено войти в историю компьютерной безопасности.

ЭЛЕКТРОННАЯ БЕЗОПАСНОСТЬ В ДЕЙСТВИИ: КАК ФСБ ЛОВИТ ХАКЕРОВ

Как ФСБ ловит хакеровУ ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети.

ОПЕРАЦИЯ RED OCTOBER - ОБШИРНАЯ СЕТЬ КИБЕРШПИОНАЖА ПРОТИВ ДИПЛОМАТИЧЕСКИХ И ГОСУДАРСТВЕННЫХ СТРУКТУР

Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структурНа протяжении последних пяти лет против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира проводилась операция кибершпионажа, во время которой собирались данные и секретная информация с мобильных устройств, компьютеров и сетевого оборудования атакованных организаций.

IT-МОШЕННИЧЕСТВО. МИЛЛИОНЫ ИЗ ВОЗДУХА

IT-мошенничество.Работники донецкого УБОП смогли сделать то, что пока не удавалось их коллегам на всем постсоветском пространстве, – найти и обезвредить банду «фродеров». В Донецкой области компания из пяти молодых людей – четырех парней и девушки – ухитрилась, используя подручные средства, фантазию и пробелы в системах безопасности мобильных операторов, выстроить виртуозную мошенническую схему.

СЕТЕВЫЕ РОБИН ГУДЫ XXI ВЕКА

Робингуды ИнтернетаНынешние хакерские группы - это самая известная "Анонимус" (Anonymous ) и ее довольно автономный филиал ЛулзСек (LulzSec). Названия этих групп кое о чем говорят. Анонимусы - тут все понятно. Некие анонимы, которые действуют исподтишка, в масках, под никами. Наносят удар по компьютерам, серверам, банкам, фирмам, по Пентагону и ЦРУ, а сами остаются неуязвимыми. С ЛулзСек (LulzSec) несколько сложнее.

МАНИФЕСТ ХАКЕРА - СИСТЕМА, ВЗГЛЯДЫ, ПСИХОЛОГИЯ ХАКЕРОВ

Манифест Хакера - система, взгляды, психология хакеровМы электронные духи, группа свободомыслящих повстанцев. Хакеры. Мы живем в киберпространстве, мы везде, мы не знаем границ. Общество, окружающее нас, связывает друг с другом людей и предметы, превращает их в единую массу и медленно затягивает в зыбучие пески времени. И это наш манифест.

Страница 1, 2


Вернуться к началу раздела ...