World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Форум обо всём > Флейм
Восстановить пароль Регистрация

Флейм Для тех, кто любит просто поболтать.


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.05.2016, 15:05     Хакеры, взломы, вирусы   #191 (permalink)
Российский хакер украл более 100 млн паролей LinkedIn


Российский хакер выставил на продажу базу данных, содержащую адреса электронной почты и пароли 117 млн пользователей соцсети LinkedIn, сообщает Motherboard.

База опубликована на подпольном форуме The Real Deal пользователем с ником Peace of Mind. Архив включает 167 млн записей, из которых 117 млн содержат адреса электронной почты и пароли. В ходе общения с хакерам порталу удалось получить часть базы, после чего журналисты связались с владельцами аккаунтов. Они, а также администрация LinkedIn подтвердили достоверность информации. Хакер просит за базу 5 биткоинов, что эквивалентно $2,3 тыс.

Как рассказал сам хакер, архив является частью массива, похищенного в результате взлома LinkedIn в 2012 году. Тогда на одном из российских форумов было опубликовано 6,5 млн паролей от учетных записей пользователей.

Ранее сообщалось, что хакеры из «российского преступного мира» похитили пароли и логины от 272 млн учетных записей.


vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.05.2016, 21:48     Хакеры, взломы, вирусы   #192 (permalink)
Последствия утечки в LinkedIn серьезнее, чем все думали

На продажу выставлены данные 100 с лишним миллионов пользователей соцсети.

Профессиональная социальная сеть LinkedIn сообщила в своем блоге, что в интернете появилась база данных, которая, по утверждению хакеров, представляет собой адреса электронной почты и зашифрованные пароли более чем 100 млн ее участников. Как известно, в 2012 г. в LinkedIn произошла утечка: в результате неавторизованного доступа была скомпрометирована часть пользовательских паролей. Тогда соцсети в обязательном порядке были сброшены пароли учетных записей, затронутых утечкой, а остальным пользователям посоветовали на всякий случай их заменить.

Развернуть для просмотра

Как считают в LinkedIn, новый набор данных, который сейчас предлагается на продажу, был похищен в результате того же взлома 2012 г. «У нас нет никаких указаний на то, что это результат новой утечки», – говорится в блоге. Таким образом, компания признала, что четыре года назад ущерб был сильно недооценен, а множество учетных данных ее пользователей уже давно скомпрометировано.

Расследование, проведенное после утечки 2012 г. (оно обошлось компании примерно в $1 млн), выявило 6,5 млн пострадавших пользователей. Впрочем, как отмечают обозреватели, LinkedIn никогда не называла их точное число, но известно, что база из 6,5 млн паролей была выставлена на российском хакерском форуме (и они были достаточно быстро расшифрованы). Очевидно, в компании, в поисках компромисса между безопасностью и удобством пользователей, решили сбросить только эти пароли, а для остальных пользователей (всего их тогда насчитывалось 161 млн) ограничились рекомендацией сделать это самостоятельно.

Сейчас, по информации веб-сайта о технологиях Motherboard, некий хакер с ником Peace пытается продать новую базу через полулегальные интернет-ресурсы (Dark Web) за $2200 (в биткоинах): хакер утверждает, что у него есть данные 167 млн пользователей LinkedIn, включая адреса и зашифрованные пароли 117 млн эккаунтов. Это довольно высокий процент для соцсети, которая сейчас насчитывает 433 млн участников. По сведениям источников Motherboard, украденные данные присутствуют на нелегальной торговой площадке The Real Deal и в хакерском поисковике LeakedSource. Пароли в этой базе, как известно Motherboard, в некоторой степени защищены, но не «присолены» (т.е. в них отсутствует дополнительный уровень защиты, достигаемый путем добавления случайных цифр), и 90% их удалось расшифровать за 72 часа. Отметим, что если эти пароли были украдены еще в 2012 г., то они действительно должны быть хуже защищены, поскольку LinkedIn начала применять усиленное шифрование данных только после взлома.

Расследования утечек не всегда дают реальную картину, говорит Чарльз Кармакал из компании FireEye, и нет ничего необычного в том, что компании неправильно оценивают объем ущерба от взлома. Бывает так, что хакеры ликвидируют все следы своего проникновения. «Мы видим множество организаций, которые теряют терабайты данных и не замечают этого», – уверяет он. Как бы то ни было, считают эксперты, это удар по репутации LinkedIn, и теперь ей придется принимать серьезные меры для усиления защиты, не считаясь с тем, удобно это пользователям или нет.

Как подчеркивается в обращении LinkedIn, компания серьезно относится к вопросам безопасности участников социальной сети: в последние годы все пароли в базе защищены путем хэширования и «присаливания» (salted), кроме того, применяется двухфакторная аутентификация. Сейчас LinkedIn начала отменять действие паролей всех учетных записей, созданных до утечки 2012 г., если их пароли не были позже обновлены. Участники сети получат извещение о том, что им следует заменить пароль, и в любом случае им лучше это сделать, не дожидаясь специального уведомления. Компания также будет использовать автоматизированные средства контроля, позволяющие обнаружить и блокировать любую подозрительную активность в сети.
[свернуть]


По материалам зарубежных источников
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 21.05.2016, 22:02     Хакеры, взломы, вирусы   #193 (permalink)
Fujitsu и BAE Systems разрабатывают систему анализа киберугроз


Fujitsu объявила о сотрудничестве с BAE Systems. Вместе компании разработают систему, способную анализировать киберугрозы с помощью высокопроизводительных вычислений.
Аналитика киберугроз – это перевод в цифровой формат результатов их анализа, включая подробную информацию об атаке (информация об атакующей стороне, время, вероятные цели, методы и способы взлома) и о предпринятых действиях. На практике государственные учреждения, крупные компании и даже рядовые пользователи отдельно друг от друга занимаются подобным анализом.

Развернуть для просмотра

Новая разработка объединит в себе технологию метамоделирования компании BAE Systems, которая упрощает процесс обмена данными аналитики киберугроз, технологию автоматизации Fujitsu для эффективного реагирования на кибератаки и наработки обеих компаний в области противодействия информационным атакам, которые разрабатываются с 2015 года. Система поддерживает функцию создания и защищенной передачи данных с результатами анализа. Таким образом, организации могут обмениваться необходимой информацией для создания более полного представления о состоянии информационной безопасности предприятия.

Система аналитики киберугроз, разработанная совместно с BAE Systems, предлагает следующие преимущества.

1. Безопасный и простой обмен информацией о результатах анализа киберугроз

При обмене информацией о результатах анализа киберугроз между различными компаниями действуют соответствующие правила, которые основываются на базе политики обеспечения информационной безопасности каждого конкретного участника процесса обмена данными. Информация, которая может быть передана другой стороне, извлекается из внутренней системы анализа киберугроз и пересылается по электронной почте или другим способом. В каждой компании используются свои методы извлечения данных, что создает сложности при соблюдении политик обмена данными. Кроме того, необходимость преобразования и хранения данных, отправленных по электронной почте, в формате, который может использоваться системой, приводит к тому, что обмен происходит неактивно.

Новая система предоставляет функцию передачи и получения результатов анализа киберугроз в формате, установленном OASIS CTI Technical Committee2, и функцию извлечения данных в соответствии с политиками обмена конфиденциальными сведениями.

2. Возможность создания и использования расширенных функций анализа киберугроз

1) Система оценки схожести образцов кода для поиска похожего вредоносного ПО.

Система определяет уровень сходства вредоносного кода на основе структуры исполнительных файлов ПО и характеристик их поведения. Это дает возможность легко и просто определять взаимосвязи между схожими кибератаками.

2) Графический анализ и редактирование информации о результатах анализа киберугроз.

Система включает функцию отображения общего описания составляющих элементов кибератак и методов борьбы с ними и представляет схему взаимодействия между этими элементами. За счет выделения кибератак с элементами, идентичными или похожими на элементы изначальной атаки, и отображения их рядом в качестве связанных элементов, система позволяет визуально изучить связи между различными попыткам нарушения информационной безопасности. Путем корреляции нескольких атак специалисты получают возможность легко и просто определить их отдельные элементы, включая информацию об атакующей стороне, что раньше было весьма затруднительно.

3) Функция автоматизации для эффективного и углубленного анализа.

В системе предусмотрена функция, которая предлагает методы анализа и реагирования, которые подходят лучшим образом. Решение принимается на основе вредоносного кода и IP-адресов. Это позволяет быстро и просто реагировать на интернет-атаки.

3. Тесное сотрудничество с BAE Systems

Американские военно-промышленные компании имеют большой опыт защиты своих данных от кибератак. Анализируя попытки взлома, они накопили достаточно знаний и создали методики для противодействия попыткам нарушения информационной безопасности. В частности, компания BAE Systems на протяжении многих лет использует глобальный центр безопасности (Global SOC)3 и разработала эффективные методики для надежной защиты с использованием минимального количества человеческих ресурсов.

Новая система позволит даже начинающим специалистам в области противодействия кибератакам оперативно выполнять анализ угроз на профессиональном уровне и предлагать эффективные меры по борьбе с ними. В дальнейшем система будет использоваться и дорабатываться в лаборатории Fujitsu Advanced Artifact Analysis Laboratory4, которая занимается анализом безопасности для группы компаний Fujitsu Group. Fujitsu планирует начать коммерческое использование новой разработки в 2016 финансовом году.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 23.05.2016, 15:21     Хакеры, взломы, вирусы   #194 (permalink)
Команда НБА провалилась в киберзащите

Известный баскетбольный клуб «Милуоки Бакс» в полном составе стал жертвой хакерской атаки. Как сообщается в официальном заявлении клуба, неизвестным киберпреступникам удалось похитить персональные данные игроков. Схема атаки была столь же проста, сколь и эффективна. Один из сотрудников финансовой службы получил сообщение электронной почты якобы от президента клуба Питера Фейгина, в котором тот срочно запрашивал налоговые формы W-2 на всех игроков команды.

Письмо оказалось фальсифицированным, однако сотрудник не сумел распознать подделку и не счел нужным уточнить у президента, действительно ли тот запрашивал информацию. В результате в руках хакеров оказались не только имена, адреса проживания и номера социального с****ования звездных баскетболистов, но и полные данные об их заработках и налоговых выплатах. В настоящий момент «Милуоки Бакс» ведет расследование инцидента, к которому привлечены специалисты НБА, ФБР и Налогового управления США.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 23.05.2016, 15:34     Хакеры, взломы, вирусы   #195 (permalink)
За 2 часа из японских банкоматов похитили почти 13 миллионов долларов

Похитители данных банковских карт в очередной раз убедительно продемонстрировали, что их преступный бизнес превосходно организован, чрезвычайно масштабен и не знает границ. Всего за два часа, используя поддельные банковские карты, преступники смогли снять в банкоматах Японии 1,4 миллиарда йен – около 12,7 миллиона долларов.

Преступная операция впечатляет масштабами и превосходной организацией. Она была проведена в ранние утренние часы, для снятия наличных использовались банкоматы, расположенные в небольших магазинах самообслуживания с продленным режимом работы (на автозаправочных станциях, вокзалах и т.д.) в 16 префектурах Японии. Предположительно, в обналичивании участвовали не менее 100 человек. За два часа они совершили порядка 14 тысяч транзакций. По сообщениям японской прессы, в операции использованы 1600 поддельных банковских карт. Данные для их изготовления были похищены киберпреступниками в результате взлома неназванного банка в ЮАР.

Япония и ЮАР сотрудничают по линии Интерпола в расследовании преступной операции. Кроме того японская полиция изучает записи камер наблюдения в магазинах. По имеющейся предварительной информации, неизвестные, участвовавшие в снятии денег в банкоматах, могут принадлежать к малазийским преступным группировкам.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 24.05.2016, 15:18     Хакеры, взломы, вирусы   #196 (permalink)


Минкомсвязи заставит «Яндекс» и Google блокировать «зеркала» торрентов


Минкомсвязи разработало законопроект о блокировке доступа к «зеркалам» «пиратских» ресурсов, в отношении которых Мосгорсуд принял решения о пожизненной блокировке. Этот законопроект также обяжет поисковые системы фильтровать выдачу ссылок на такие ресурсы, а провайдерам запретят пропагандировать средства обхода блокировок.

Новый «антипиратский» законопроект

Развернуть для просмотра

Минкомсвязи опубликовало на портале regulation.gov.ru законопроект о борьбе с так называемыми «зеркалами» «пиратских» сайтов. Документ предполагает внесение изменений в Закон «Об информации, информационных технологиях и защите информации» и Гражданский кодекс (ГК), направленных на усиление борьбы с распространением «пиратского» контента в интернете.

Как «пиратские» сайты блокируют сейчас

Напомним, первая редакция «антипиратского» закона была принята в России в 2013 г. Тогда владельцы прав на кино- и ТВ-контент получили возможность через Мосгорсуд добиваться блокировки доступа к сайтам, незаконно распространяющим их контент. Для этого владелец прав на контент должен подать заявление в Мосгорсуд. Чаще всего жалобы подаются против торрент-трекеров и онлайн-кинотеатров.

Суд оперативно выносит определение о введении предварительных обеспечительных мер в отношении ресурса-нарушителя, данные об этом передаются в Роскомнадзор. Если владелец ресурса в течении трех дней с момента получения уведомления не удаляет спорный контент, то Роскомнадзор вносит ресурс в Реестр запрещенных сайтов. Со своей стороны, правообладатель, после подачи заявления, обязан подать в Мосгорсуд полноценный иск к ресурсу-нарушителю.

Новый законопроект Минкомсвязи потребует от поисковиков удалять из выдачи ссылки на «зеркала» торрент-трекеров

В 2015 г. в России вступил в силу расширенный «антипиратский» закон. Теперь если один и тот же правообладатель выиграет два иска в Мосгорсуде против одного и того же ресурса, то такой сайт будет заблокирован Роскомнадзором навечно. Кроме того, к аналогичной процедуре могут прибегнуть владельцы всех видов контента, исключая фото.

Поиск без «пиратов»

Законопроект, предложенный сейчас к обсуждению, направлен на дальнейшую борьбу с «пиратами». Владелец авторских прав может потребовать от «оператора поисковой системы, размещающей рекламу, нацеленную на жителей России», удалить ссылки на сайты, позволяющие получить доступ к этим объектам или содержащей доступ к «информации , необходимый для их получения». Для этого необходимо, что сайт был «навечно» заблокирован Мосгорсудом. У поисковой системы будет три дня на удаление такой информации.

Борьба с «зеркалами»

Кроме того, законопроект вводит понятие «производного сайта в сети интернет». Таковым называется ресурс, который имеет «сходное наименование и (или) отображение в сети интернет, созданный в результате перемещения, полного или частичного копирования информации исходного сайта, их автоматической синхронизации, перевода такой информации с одного языка на другой и (или) предоставляющий пользователям возможности доступа к услугам и информации, предоставляемым на исходном сайте, посредством автоматического перенаправления пользователя на исходный сайт и (или) другой производный сайт, и (или) полного либо частичного включения содержимого исходного сайта в состав отображаемой на производном сайте информации».

Таким образом Микномсвязи расшифровало понятие «зеркала» сайта. Законопроект предполагает, что министерство выпустит отдельную методичку по определению того, является ли сайт зеркалом или нет. Если какой-то сайт, в соответствия с решениями Мосгорсуда, уже находится под «вечной блокировкой» и создает «зеркала», то правообладатель может обратиться в Мосгорсуд за получением приказа о блокировки таких зеркал.

Гражданский кодекс будет дополнен понятием судебного приказа, выданного на основе решения Мосгорсуда. Судебная пошлина, уплачиваемая при направлении заявления на выдачу приказа, будет составлять половину от размера пошлины при подаче искового заявления. Заявления можно будет подавать в электронном виде, к ним должны быть приложены результаты экспертизы о признания сайта «зеркалом» в соответствие с методикой Минкомсвязи.

Запрет пропаганды методов обхода блокировок

Наконец, законопроект вносит поправки в Гражданский кодекс, которые запрещают операторам связи распространять информацию о технических механизмах обхода блокировок. За это на должностных лиц будут накладываться штрафы в размере от 3 тыс. руб. до 5 тыс. руб., на индивидуальных предпринимателей - от 10 тыс. руб. до 30 тыс. руб., на юридические лица - от 50 тыс. руб. до 100 тыс. руб.

Председатель ассоциации «Легальное видео» Алексей Бырдин доволен предлагаемыми нововведениями. Бырдин отмечает, что некоторые провайдеры при попытках зайти на заблокированные страницы открыто выдавали информацию о методах обхода блокировок, что делало бессмысленным саму идею блокировки доступа к противоправным сайтам.

При этом Бырдин надеется, что в ходе обсуждения в законопроект будут внесены изменения, которые позволят блокировать «зеркала» и исключить из поисковой выдачи не только «пожизненно» заблокированные сайты, но и сайты, в отношении которых было хотя бы одно решение Мосгорсуда о блокировке доступа.

Критика законопроекта

Пресс-служба «Яндекса» отметила неопределенность определений, которые вводятся законопроектом и их оценочный характер (в частности, понятие «производного сайта»), что позволит применять новые нормы к гораздо более широкому кругу ресурсов, чем это предусмотрено изначальными целями законопроекта.

Часть экспертов раскритиковала законопроект.

Например, юрист проекта Роскомсвобода Саркис Дарбинян считает, что данный законопроект направлен на латание дыр, которые были обнаружены правообладателями и правоприменителями после принятия «антипиратского» закона, показавшего свою абсолютную неэффективность.

«Запрет провайдерам указывать возможные способы восстановления доступа к информации ведет к множественному нарушению прав пользователей на доступ к личной, деловой и иной информации в Сети интернет, которая оказывается недоступна из-за непродуманных законодательных и правоприменительных мер», - предостерегает Дарбинян. - «А возложение обязанности на поисковики удалять веб-сайты из поисковой выдачи может отразиться только на «Яндексе», Mail.ru, Rambler, которые будут вынуждены это сделать. Очевидно, конкурентоспособность российских поисковиков на широком рынке сервисов серьезно упадет».

Независимый эксперт Михаил Климарев уверен, что заявленные авторами документа цели не будут достигнуты. «В результате принятия законопроект поисковые системы создадут зеркала и клоны с «неподцензурным» поиском, а также позволят настроить таковой поиск путем указания пользователем иной страны, нежели России, - говорит Климарев. - Методы обхода блокировок сейчас находятся на стороне не операторов связи, а производителей ПО, в частности, веб-браузеров. А консультации по методам обхода блокировок пользователь легко может получить у других пользователей через социальные сети и мессенджеры».
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 26.05.2016, 12:09     Хакеры, взломы, вирусы   #197 (permalink)
Уязвимость софта из реестра российского ПО проверят с помощью хакеров


Минкомсвязи решило прибегнуть к услугам хакеров для проверки "дыр" в отечественном софте, внесенном в реестр российского ПО. Хакеры, по словам замминистра связи Алексея Соколова, будут привлекаться через специальные программы bug bounty. Об этом пишут "Известия".

На таких сайтах, работающих по программе bug bounty, как правило, представлены так называемые "белые" хакеры, которые проверяют софт и сайты на уязвимости по заявкам разработчиков за определенную сумму денег. Помимо этого, хакеры предлагают пути решения устранения тех или иных проблем. Отмечается, что к услугам хакеров уже прибегают такие российские компании, как Mail.Ru Group и соцсеть "ВКонтакте".

Что касается российских властей, то, по словам представителя пресс-службы Минкомсвязи, сейчас этот вопрос активно обсуждается министерством с отраслевым сообществом. Примечательно то, что в случае привлечения хакеров, их услуги будут оплачиваться не из федерального бюджета. Будет использована система грантов для частных лиц и организаций.

Отметим, что реестр российского ПО является частью отраслевого плана импортозамещения. По данным на 23 мая в нем значилось уже более 950 наименований.

Сейчас власти рассматривают возможность введения административных мер для российских чиновников, которые продолжают закупать иностранное ПО. Несмотря на все действия властей, направленные на снижение использования зарубежного софта, местные чиновники продолжают закупать иностранное ПО. В итоге, "нарушителей" предлагается наказывать специальным штрафом, размер которого еще предстоит обсудить.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 26.05.2016, 12:36     Хакеры, взломы, вирусы   #198 (permalink)
Microsoft запрещает плохие пароли

Корпорация Microsoft решила сама позаботиться о безопасности беспечных пользователей, которые не утруждают себя созданием достаточно сложных паролей.

Как сообщил в блоге представитель Microsoft Алекс Вейнерт, сервисы корпорации будут автоматически отклонять пароли, часто встречающиеся в списках самых слабых. Речь идет о паролях типа 12345, password, M!cr0$0ft и им подобных.

Каждая масштабная утечка данных в сеть подтверждает, что огромное число пользователей с прискорбным постоянством продолжают довольствоваться именно такими комбинациями, защищая свои учетные записи – что, разумеется, сильно облегчает жизнь хакеров.

«Мы используем информацию об утечках данных для того, чтобы уберечь пользователя от выбора уязвимых паролей и тем предотвратить возможность атак», – отметил Алекс Вейнерт. Новшество уже действует в Microsoft Account Service и Azure Active Directory.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 26.05.2016, 12:49     Хакеры, взломы, вирусы   #199 (permalink)
Фишинг растет невиданными темпами

Антифишинговая рабочая группа (Anti-Phishing Working Group - APWG) – некоммерческая организация, ставящая целью борьбу с фишинговыми атаками – опубликовала отчет, содержащий весьма тревожные данные.

В первом квартале нынешнего года зафиксировано рекордное количество атак – больше, чем за любой трехмесячный период с начала наблюдений APWG в 2004 году. А с октября 2015 по март 2016 года число фишинговых сайтов выросло сразу на 250 процентов.

Эксперты признаются, что пока не могут объяснить эти результаты. Они ожидали традиционного всплеска фишинговых атак в декабре, который связан с активизацией пользователей (и мошенников) накануне рождественских и новогодних каникул.

Однако за этим пиком обычно следовал спад. Ничего подобного в новом году не произошло. В первом квартале 2015 года был выявлен 289371 фишинговый сайт. Причем почти половина из них (123555) были обнаружены в марте. Для сравнения: в ноябре прошлого года эксперты APWG обнаружили лишь 44575 фишинговых сайтов.

Выросло и число фишинговых компаний – массовых рассылок сообщений электронной почты, содержащих ссылки на фальсифицированные страницы. В январе число таких выявленных компаний составляло порядка 100 тысяч, а в феврале и марте – по 230 тысяч. Специалисты APWG отмечают, что большая часть фишинговых сайтов размещаются на серверах в США.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 27.05.2016, 14:20     Хакеры, взломы, вирусы   #200 (permalink)
Хакер нашел возможность бесплатно ездить по карте «Тройка»


Разработчик софта Игорь Шевцов нашел уязвимость карты «Тройка», которая позволяет пополнять баланс электронного кошелька без внесения денег. «Взломанная» карта может использоваться для оплаты проезда в общественном транспорте. Об этом в пятницу, 27 мая, сообщает TJournal.



Шевцов пояснил, что целью его исследования была проверка защищенности системы от подделки баланса, а также оценка безопасности инфраструктуры, работающей с картой. По его словам, уязвимость удалось найти с помощью простого смартфона на платформе Android и персонального компьютера, никакие специальные технические средства в ходе исследования не использовались.

По результатам своей работы разработчик создал приложение для Android, которое демонстрирует возможности обнаруженной им уязвимости. Он отметил, что представил эти материалы «исключительно в ознакомительных целях», и добавил, что на проведение такого исследования ему понадобилось две недели.

Шевцов также заявил, что для исправления найденных им ошибок необходимо усовершенствовать формат хранения данных в памяти карты и обновить программное обеспечение всех систем.

Транспортная карта «Тройка» начала действовать в апреле 2013 года. Карта не только используется для оплаты проезда в общественном транспорте, но и функционирует как электронный кошелек. С помощью «Тройки» можно купить билеты в Московский зоопарк и планетарий или, к примеру, арендовать велосипед. На данный момент в Москве продано около семи миллионов карт.
vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Текущее время: 13:47. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика