Перейти к содержанию

Поиск

Показаны результаты для тегов 'взломать'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 10 результатов

  1. На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров. Речь идёт об атаке методом холодной перезагрузки, известной хакерам с 2008 года, при которой злоумышленник, имея физический доступ, к компьютеру может получить ключи шифрования и другие ценные данные. Большинство современных компьютеров защищены от подобных атак. Они перезаписывают данные в ОЗУ, чтобы те не достались злоумышленникам. Однако специалисты F-Secure сумели найти способ блокировать процесс перезаписи, что позволяет затем использовать такой метод атаки. По данным исследователей, их способ сработает «почти на любом» современном компьютере, включая ноутбуки от крупнейших поставщиков, таких как Dell, Lenovo и даже Apple. Олле Сегердал заявил, что при наличии физического доступа к компьютеру злоумышленник может успешно провести атаку примерно за пять минут. Результаты исследования уже направлены компаниям Intel, Microsoft и Apple, но решения для данной проблемы пока не найдено.
  2. Современные смартфоны от более чем десятка производителей можно взломать с помощью команд для старых модемов. Об этом свидетельствует исследование, проведённое группой разработчиков из Флоридского университета, совместно с Университетом штата Нью-Йорк в Стоуни-Брук и Samsung Research America. AT-команды, также известные как набор команд Hayes, представляют собой набор команд, представленной компанией Hayes в 1977 году для своего модема Smartmodem 300 baud. Исследователи протестировали более 2 тысяч образов прошивок Android от 11 производителей смартфонов. Тестировались файлы ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Все они оказались «с поддержкой» AT-команд. Для тестов была создана база из 3,5 тысяч уникальных команд. Подключившись к смартфону по интерфейсу USB, злоумышленник с помощью таких команд может получить доступ к важным функциям смартфона. А получить доступ по USB можно, если пользователь, например, поставит смартфон на зарядку на док-станцию в аэропорту. Таким способом исследователи взломали восемь смартфонов, включая Google Nexus 5, LG G4 и Samsung Galaxy S8+. Они смогли запускать скрытые меню и даже произвести сброс устройства к фабричным настройкам. Производителей уже уведомили о найденной уязвимости.
  3. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака предполагает эксплуатацию двух уязвимостей переполнения буфера в компонентах протокола, обрабатывающих маркеры DHT и COM (CVE-2018-5924 и CVE-2018-5925 соответственно). По словам исследователей, злоумышленник может отправить по факсу особым образом сконфигурированное изображение, содержащее код для эксплуатации вышеупомянутых уязвимостей. Проэксплуатировав уязвимости, он получит привилегии для удаленного выполнения кода и сможет захватить контроль над факсимильным аппаратом. Далее злоумышленник может загружать и использовать инструменты для сканирования локальной сети и взлома подключенных к ней устройств. Исследователи представили видео, где запечатлена атака Faxploit. В ходе атаки эксперты скомпрометировали факсимильный аппарат и через него загрузили эксплоит EternalBlue для взлома компьютеров в локальной сети по протоколу SMB. Осуществить атаку чрезвычайно просто – достаточно лишь знать номер факса жертвы. Большинство организаций открыто публикуют свои контактные данные (в том числе номер факса) на своих сайтах, чем существенно облегчают задачу хакерам. Более того, для взлома факсимильного аппарата не требуется подключение к интернету, так как вредоносный код передается по телефонной линии. Единственный способ обезопасить себя от Faxploit – установить на устройства обновления безопасности. К примеру, компания HP уже выпустила патчи для своих принтеров Officejet «все в одном», куда также входит факс.
  4. 21-летний житель Кургана попытался взломать государственный сайт Ярославской области для майнинга криптовалюты, однако был вскоре задержан сотрудниками УФСБ по Курганской области. По словам правоохранителей, злоумышленник попытался взломать ресурс для использования служебного оборудования правительства.Хакер попытался подобрать пароль к сайту с помощью специального вредоносного ПО. Менее чем за час было совершено более 114 тыс. неудачных попыток подбора пароля, однако подозрительную активность заметили специалисты по безопасности правительства Ярославской области, после чего обратились в правоохранительные органы. В отношении злоумышленника возбуждено уголовное дело по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).
  5. Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние несколько месяцев она работала над неназванными технологиями взлома мобильной операционной системы и рекламировала их правоохранительным органам, а также частным судебным экспертам по всему миру. В документации Cellebrite о сервисах продвинутой разблокировки и извлечения данных говорится, что компания способна обойти систему защиты «устройств Apple, включая iPhone, iPad, iPad mini, iPad Pro и iPod touch, работающих на 5–11 версиях iOS». Отдельный источник из области полицейской судебной экспертизы рассказал, что фирма может взломать iPhone 8. Он уверен, что это касается и iPhone X, поскольку система безопасности обоих устройств устроена примерно одинаково. Чтобы воспользоваться услугами Cellebrite, которая способна «определить и отключить PIN-код, графический ключ или пароль на экране блокировки нового устройства под управлением iOS или Android», спецслужбы сперва должны отправить смартфон компании. Последняя в своих лабораториях использует известные только ей уязвимости в мобильном устройстве, чтобы взломать его и либо передать заказчику, либо самостоятельно извлечь данные. Стоить всё это может относительно недорого — всего $1,5 тысячи за одну разблокировку. Согласно зарегистрированному в штате Мичиган ордеру, федеральные службы США уже опробовали новую технологию Cellebrite на iPhone X. В документе говорится о подозреваемом в торговле оружием Абдулмаджиде Саиде (Abdulmajid Saidi). Данные были извлечены из его смартфона 5 декабря, а судебное разбирательство намечено на 31 июля. Как именно был произведён взлом телефона и какие данные были из него изъяты, в ордере не сказано. Когда состоялся запуск iPhone X, многие предположили, что спецслужбам будет достаточно поднести телефон, оснащённый системой Face ID, к лицу подозреваемого. К тому же, ранее исследователи нашли способ обойти систему защиты с помощью маски.
  6. В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась информация о том, что теперь они могут потенциально повлиять на все операционные системы Microsoft, начиная с Windows 2000. Некоторые из украденных у АНБ эксплойтов были опубликованы в апреле 2017 года хакерской группировкой The Shadow Brokers. Наибольшую известность получил эксплойт EternalBlue, с помощью которого было произведено несколько массовых кибератак, таких как NotPetya, Bad Rabbit и WannaCry. Помимо EternalBlue, было опубликовано ещё несколько украденных эксплойтов, но они не были особенно популярными, потому что поражали только ограниченное количество версий Windows. Недавно исследователь безопасности, известный как Zerosum0x0, изменил исходный код для некоторых из этих менее известных эксплойтов, в результате чего они могут работать и запускать произвольный код на большинстве актуальных систем. Исследователь модифицировал три эксплойта: EternalChampion, EternalRomance и EternalSynergy. Они уже входят в состав Metasploit Framework и могут использоваться для взлома даже Windows 10, которая раньше считалась защищенной от украденных у АНБ эксплоитов. Microsoft устранила уязвимости, о которых идет речь, в последнем обновлении безопасности.
  7. Американские военные чиновники выразили обеспокоенность уровнем кибербезопасности современных военных спутников США. По их словам, взломать спутники могут не только космические державы, такие как Россия и Китай, но и хакеры-любители. По словам заместителя председателя Объединенного комитета начальников штабов ВВС Пола Селвы, США сильно уступают России и Китаю в области кибербезопасности в космическом пространстве. «Космос - настоящее открытое пространство. Если у вас есть достаточно любителей с телескопами, вы можете обнаружить все спутники на низкой орбите Земли. Если вы знаете, где находятся все эти любители, вы можете точно отобразить их GPS-координаты, и сопоставить со временем, когда они увидели интересующий вас объект. Таким образом получается готовая система обнаружения целей», - сказал Селва. Как заявили представители Минобороны, РФ и КНР разрабатывают генераторы помех и перехватчики сигналов, позволяющие нарушить работу американских спутников. Сельва добавил, что и у России, и у Китая есть «утонченные радарные системы и утонченные системы космического обнаружения», которых более чем достаточно для обнаружения спутников.
  8. Октябрьский районный суд Тамбова вынес приговор 36-летнему местному жителю на основании ч.1 ст.273 УК РФ (использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации). По данным следствия, мужчина с помощью вредоносной программы взломал сайт одного из тамбовских ВУЗов, а также предпринял попытку взлома интернет-ресурса одного из федеральных министерств, однако в последнем случае атака была пресечена. Суд назначил хакеру наказание в виде 1 года 6 месяцев лишения свободы условно с испытательным сроком 1 год и штрафа в пользу государства в размере 15 тыс. рублей. Ранее Тюменский районный суд осудил многодетного хакера за взлом восьми сайтов.
  9. В ходе конференции BSides в Лондоне ИБ-эксперт Росс Бевингтон продемонстрировал, как с помощью электронной сигареты можно взломать компьютер. Пока что его атака работает только на разблокированных системах, однако ее можно доработать и адаптировать под заблокированные, уверен Бевингтон. Взлом ПК через электронную сигарету базируется на том, что для подзарядки гаджеты зачастую подключаются не к электрической розетке, а к компьютеру через USB. Если внедрить в сигарету специальную микросхему, можно «убедить» компьютер, будто это клавиатура, и он начнет выполнять все отправляемые устройством команды. Существует и другой вектор атаки, предполагающий взаимодействие сигареты с трафиком. Описанный Бевингтоном метод имеет свои минусы. К примеру, сигарета не может вместить слишком длинный код. Тем не менее, данный недостаток можно устранить путем модификации сигареты. Многие пользователи уже испытали атаку и опубликовали видео на YouTube. В ролике, выложенном изданием HackRead, показано, как к ноутбуку подключается электронная сигарета, и система начинает выполнять посторонние команды. Одному из испытавших атаку пользователей под псевдонимом FourOctets удалось заставить компьютер воспринимать сигарету как клавиатуру, написав скрипт из менее чем 20 строк.
  10. Специалисты компании Neseso предупредили об уязвимости в функции Wi-Fi Direct, проэксплуатировав которую злоумышленник может взломать «умные» телевизоры производства Samsung. Wi-Fi Direct - стандарт беспроводной передачи данных, позволяющий устройствам соединяться между собой напрямую без дополнительного промежуточного звена в виде маршрутизатора. Samsung использует данный стандарт для обеспечения подключения к телевизорам через смартфоны, ноутбуки или планшеты. Обнаруженная экспертами проблема содержится в реализации Wi-Fi Direct и заключается в том, что аутентифиция пользователей осуществляется только по MAC-адресу, тогда как другие производители применяют более надежные механизмы авторизации, например, с использованием PIN-кода или метода PBC (Push Button Configuration). Так как кто угодно может перехватить и подменить MAC-адрес, любой человек получает возможность взломать телевизор и получить доступ ко всем его сервисам, в том числе удаленному управлению и DNLA мониторингу, а также подключенным к нему устройствам. Эксперты протестировали атаку на устройстве Samsung UN32J5500 с версией прошивки 1480. По их словам, другие модели также, вероятнее всего, уязвимы к данной атаке. Исследователи проинформировали Samsung об уязвимости в середине марта нынешнего года, однако в компании заявили, что не рассматривают проблему как угрозу безопасности и не намерены выпускать обновление прошивки. Для предотвращения эксплуатации уязвимости специалисты рекомендуют отключать функцию Wi-Fi Direct каждый раз при включении или перезагрузке устройства.
×
×
  • Создать...