Browsing Category:

Uncategorized

Unabhängig davon, ob Sie Linux oder Windows verwenden, sollten Sie sich um die Updates und die ordnungsgemäße Konfiguration Ihrer Dienste kümmern. Vor kurzem stieß ich bei einem Sicherheits-Audit auf Prozesse wie: scsl.pyo, pnscan.c und minerd.

Das erste Programm ist (wie sich nach der Dekompilierung herausgestellt hat) ein IRC-Client, der Hacker-Befehle ausführt (normalerweise DOS- und DDOS-Angriffe).

Der zweite ist ein Multithread-Port-Scanner (vielleicht gibt es nicht so viele Möglichkeiten wie Nmap, aber es ist viel schneller). Ein solcher Harvester ermöglicht die Erkennung vieler potenziell gefährdeter Maschinen, die Bagger der Kryptowährung sein können. Das Funktionsprinzip ist einfach: pnscan durchsucht die Netzwerkbereiche (CIDR) an Port 80 und / oder 8080 auf der Suche nach bestimmten Diensten, die beispielsweise noch nicht (oder nie) konfiguriert wurden. Dann wird ein Exploit aufgerufen, der die Steuerung der Maschine schnell und vollständig übernimmt. Zum Zeitpunkt der Übernahme der Kontrolle wird der Bergbaudienst der Bergleute hochgeladen. Interessanterweise wurden in den meisten Fällen Signale an den offiziellen Hacker-Vertreter weitergeleitet:

./minerd32 -B -o stratum + tcp: //hecks.ddosdev.com: 3334 -u ilovebigdongs.1 -p x

Ein beliebter Vorteil des Zimbra Groupware-Systems war in letzter Zeit ein beliebter Weg, um auf einen entfernten Computer zuzugreifen. Für die interessantesten Angriffe, die ich beschrieben habe, ist kein hochentwickeltes Wissen über Hacker erforderlich. Sie müssen nur wissen, welche Dienste gefährdet sind. Schreiben Sie ein kurzes Skript zum Scannen oder verwenden Sie ein vorhandenes und wenden Sie einen Exploit auf einem Remote-Computer an. Mit etwas List kann der gesamte Prozess automatisiert werden, um die Hände frei zu haben. Ab jetzt reicht es nur noch zu treten. Die Gewinne aus 1500 entfernten Maschinen belaufen sich auf etwa 3000 PLN pro Monat. Denken Sie jedoch daran, dass Sie sich ohne entsprechende Weiterleitungen nicht bewegen dürfen!

Share:

Möchten Sie das Facebook-Konto einer anderen Person oder das Netzwerk einer anderen Person hacken? Sie haben nicht die Fähigkeit dazu? Sie müssen sich keine Sorgen machen. Mit dem neuen Hacker`s List-Service können Sie professionelle Hacker finden und einstellen.

Hacker`s List ermöglicht es Kunden, mit Hackern Kontakt aufzunehmen. Es soll einer Person ermöglichen, die sich nicht mit Computern auskennt, in das E-Mail-Konto des Chefs einzubrechen.

Die Beschäftigung von Hackern sollte nicht schwierig sein. Wir sind der Meinung, dass es leicht sein sollte, einen vertrauenswürdigen und professionellen Hacker zu finden. Wir möchten Kunden bei Hacker`s List die Möglichkeit bieten, die perfekten Hacker und Hacker-Aufträge zu finden.

Hacker’s List hat innerhalb von drei Monaten nach seiner Gründung über 500 Stellenangebote für Hacker erhalten und wartet auf Bieter. Auf der Seite werden über 70 anonyme Profile angezeigt, die meisten davon sind jedoch inaktiv.

Die Website erhebt die Projektgebühr nach Abschluss der Arbeiten sowie Websites für Freiberufler. Die Stundensätze reichen von USD 28 bis USD 300, vollständige Projekte reichen von USD 100 bis USD 5.000. Natürlich wird alles anonym gemacht.

Zu den Projekten gehören beispielsweise das Hacken eines Facebook-Kontos, das Seiten-Shacking oder Geschäftskonten. Überraschenderweise gibt es viele Aufträge, in Schulsysteme zu hacken.

Hier finden Sie Beispiele für Angebote mit einem Gehalt:
300-500 USD: Hacking des von „Chillingo” erstellten Spiels „Iron Force”. Ich brauche jemanden, der meinem Konto Diamanten und Bargeld hinzufügen kann.
10-350 USD: Der Bedarf an Informationen von einem Facebook-Konto. Die Möglichkeit einer weiteren Zusammenarbeit.
300-600 USD: Ich möchte meine Bewertung ändern.
200-300 USD: Unternehmenskonto hacken und E-Mails kopieren. Senden von E-Mails über Beichte und Diffamierung an alle Personen auf der Mailingliste.

Die Hacker’s List ist in Neuseeland registriert. Dies ist die erste Seite, die ethisches Hacken bietet. Bestellungen sind illegal, aber Administratoren fordern die Benutzer auf, „die Website nicht für verbotene Aktivitäten zu verwenden”, wie in den 10-seitigen Regeln angegeben.

Share:
in Uncategorized

Welt in 30 Jahren

at

Vor etwa 30 Jahren begann ein Personal Computer unter den Dächern zu schlagen und revolutionierte die Gesellschaft in Bezug auf die Lebensweise. Experten des Kaspersky Lab haben beschlossen, dieses Jubiläum zu feiern. Sie versuchen, sich vorzustellen, wie die Informationstechnologie unser Leben in der neuen digitalen Realität 2045 in 30 Jahren entwickeln und verändern kann.

„Die derzeitige Entwicklung der Informationstechnologie macht es schwer vorherzusagen, wo wir uns in ein paar Dutzend Jahren befinden werden. Es besteht jedoch kein Zweifel, dass die Technologien mit jedem Jahr intelligenter werden und die Nutzer gezwungen sein werden, mitzuhalten. Cyberkriminelle werden sicherlich ihr Bestes tun, um den IT-Fortschritt für ihre eigenen bösartigen Zwecke zu nutzen „, sagte Alexander Gostev, Chef-Sicherheitsexperte des Kaspersky Lab. „Unabhängig davon, wie unsere Welt in 30 Jahren aussehen wird, sollten wir jetzt anfangen, Komfort und Sicherheit zu erhöhen. Technologie ist nur ein Werkzeug und ob wir sie für gute oder schlechte Zwecke einsetzen, hängt nur von uns selbst ab. „

Roboter in allen Lebensbereichen
In nicht allzu ferner Zukunft kann die Welt von Milliarden von Menschen und Milliarden von Robotern bewohnt werden, wobei letztere fast alle schweren, mühsamen Aufgaben ausführen. Unternehmen, die heute Anwendungen für Benutzer erstellen, werden sich mit der Entwicklung von Software und Teilen für Roboter beschäftigen.

Mechanische Leute
Bis zu einem gewissen Grad verschwimmen die Grenzen zwischen Robotern und Menschen. Transplantationen mit elektronisch kontrollierten künstlichen Organen stehen auf der Tagesordnung, und die Platzierung von Prothesen wird ein routinemäßiger chirurgischer Eingriff sein. Nanoroboter werden tief in den Körper eingeführt, um kranke Zellen mit Medikamenten zu versorgen oder Mikrooperationen durchzuführen. Spezielle Sensoren überwachen den Gesundheitszustand der Menschen und übertragen die Ergebnisse in eine Cloud-basierte Datenbank, auf die der Hausarzt Zugriff hat. All dies sollte zu einer erheblichen Verlängerung der Lebenserwartung führen.

Intelligente Häuser
Die Menschen werden in intelligenten Häusern leben, in denen die meisten Prozesse zur Erhaltung des Komforts der Umgebung vollständig automatisiert werden. Die Heimsteuerungssoftware steuert den Verbrauch und die Zufuhr von Energie, Wasser und Lebensmitteln. Die Bewohner müssen lediglich sicherstellen, dass ihr Konto über ausreichend Geld zur Deckung der Rechnungen verfügt.

Hiperinteligencja
Unser digitales Alter Ego wird vollständig in einer globalen Infrastruktur gebildet, die sich selbst regulieren und an der Verwaltung des Lebens auf unserem Planeten teilnehmen kann. Die aktivsten und effektivsten Benutzer erhalten die Privilegien eines Moderators. Das System wird Ressourcen auf die Menschen verteilen und so bewaffnete Konflikte und andere humanitäre Katastrophen verhindern.

3D-Druck – schnell und kostengünstig
Die Vergangenheit wird nicht nur langwierig sein, die Produktion einiger Güter wird unnötig sein. Dank 3D-Druckern können wir alles entwerfen und gestalten, was wir brauchen, von Haushaltsgegenständen wie Geschirr und Kleidung bis hin zu Ziegeln für das zukünftige Zuhause.

Keine Computer
Obwohl dieser PC-Computer die gesamte IT-Revolution initiiert hat, wird er bis 2045 wahrscheinlich nur im Museum zu sehen sein. Genauer gesagt, wir werden kein einziges Datenverarbeitungswerkzeug mehr benötigen, was im Wesentlichen auf die Rolle des Computers zurückzuführen ist. Es wird eine noch breitere Palette an intelligenten Geräten geben, und diese verschiedenen Geräte werden nach und nach die Funktionen heutiger PCs übernehmen. Beispielsweise wird eine Finanzanalyse nicht mehr vom Buchhalter auf einem Personalcomputer durchgeführt, sondern von einem Server, der von der entsprechenden Organisation kontrolliert wird.

Technophobia
Natürlich wird nicht jeder von dieser neuen, wundervollen, automatisierten Welt begeistert sein. Es wird viele Technophoben geben, die sich gegen die Entwicklung von Smart Homes, automatisiertem Lebensstil und Robotern aussprechen. Der Widerstand gegen den IT-Fortschritt wird sie daran hindern, intelligente Systeme, Geräte und Maschinen für bestimmte Arten von Arbeit zu verwenden, und hat keine digitale Identität.

Share:

Fast die Hälfte (43%) der Internetnutzer in Europa ist der Ansicht, dass traditionelles Bankgeschäft sicherer ist als die Verwaltung der Online-Finanzen – laut einer Studie, die von Kaspersky Lab und B2B International durchgeführt wurde. Trotz dieser Befürchtungen zahlt die Mehrheit der Europäer immer noch einige Zahlungen über das Internet, doch viele von ihnen wenden nicht einmal grundlegende Sicherheitsmaßnahmen an, um ihre finanziellen Daten und ihr Geld preiszugeben.

Eine der einfachsten Möglichkeiten, um Zugang zu Online-Banking-Konten für Internetkriminelle zu erhalten, besteht darin, sich als Kontoinhaber auszugeben. Dies kann erreicht werden, indem Kontoinformationen abgerufen werden, eine Phishing-Site erstellt wird, auf der Benutzer unwissentlich ihre Anmeldungen und Kennwörter angeben, oder mit einem Bank-Trojaner Benutzernamen und Kennwort erfasst, wenn sich Benutzer bei ihrer echten Bank-Website anmelden. Sowohl herkömmliche Computer als auch mobile Geräte sind anfällig für solche Angriffe.

Ein Beispiel für einen typischen Phishing-Angriff mit dem Image der Bank finden Sie unter http://r.kaspersky.com/phishing_ipko. Erst in den letzten Monaten haben wir in Polen über ein Dutzend solcher Angriffe beobachtet.

Die Umfrage zeigt, dass sich eine beträchtliche Anzahl von Nutzern (44%) bei Online-Finanztransaktionen nicht sicher fühlt. Darüber hinaus glaubt die Hälfte (49%), dass Zahlungen in einer physischen Einrichtung effektiver sind als über das Internet, und 43% stimmten zu, dass das traditionelle Bankgeschäft sicherer ist als seine Online-Version.

Trotz dieser Befürchtungen gibt die Mehrheit der Internetnutzer Online-Zahlungen ab: 78% der Befragten nutzen zu diesem Zweck Desktop-Computer oder Laptops, 27% verwenden Tablets, 29% verwenden Smartphones und 12% der Besitzer von Smart TVs geben an, Online-Zahlungen über diese Geräte zu tätigen . Gleichzeitig unternimmt jeder fünfte Benutzer der Umfrage zufolge keine Online-Sicherung seiner Finanzdaten.

„Menschen, die das Online-Banking aktiv nutzen und keine angemessenen Sicherheitsmaßnahmen anwenden, setzen ihr Geld und den Ruf der Banken unnötigen Risiken aus. Daher ist es für Banken sehr wichtig, in Technologien zu investieren, die ihren Kunden ein sicheres finanzielles Umfeld bieten. „Wer Bankgeschäfte in Zweigstellen bevorzugt, bei denen Online – und Mobile – Banking sicher sind, verringert jedoch auch das Risiko, dass unachtsame Kunden wichtige Finanzdaten verlieren”, sagte Ross Hogan, Leiter der Betrugsprävention bei Kaspersky Lab.

Share:

Behalten Sie den Markt für neue Technologien im Auge? Interessieren Sie sich für die IT-Branche? Suchen Sie nach neuen Lösungen, die Ihre Geschäftsabläufe erleichtern und verbessern? Werden Sie HP Special Agent und treten Sie der Operation GEN9 bei – einer neuen Aktion, die von HP Polska organisiert wird.

Die Operation GEN9 ist eine weitere kreative Edition von HP TechTeam, ein unterhaltsames Spiel, in dem Benutzer die Geheimnisse der neuen HP-Lösung erkunden können und außerdem die Chance haben, einzigartige Spionagepreise zu gewinnen: sensationelle HP-Headsets mit eingebautem Mikrofon und MB Chronowing-Smartwatch – eine von HP gesteuerte Uhr gibt viele Möglichkeiten und sieht übrigens gut am Handgelenk aus.

Warum die Operation GEN9? Weil das Spiel der nächsten Generation von HP ProLiant Gen9-Servern gewidmet ist. Diese Server sind nicht nur ein Leistungssprung im Vergleich zu früheren Generationen, sondern auch eine grundlegende Änderung des Konzepts. Dabei handelt es sich nicht so sehr um einzelne Einheiten mit Rechenleistung, sondern um umfassende, modulare Lösungspakete, die in vielen Dimensionen auf die spezifischen und individuellen Geschäftsanforderungen abgestimmt sind. Hinter einer solchen Lösung stehen eine bessere Nutzung von Ressourcen, erhöhte Sicherheit und die Fähigkeit, ständig wachsende Datenmengen effizient zu analysieren.

HP ProLiant Gen9 ist die Nutzung der Infrastruktur und eine Garantie für die Senkung der Betriebskosten. Dank ihnen wird das Verwalten und Erstellen neuer Projekte einfacher und bequemer. Es ist ein Verdienst, einschließlich HP OneView-Plattform – ein virtuelles Panel mit einer intuitiven Benutzeroberfläche zur Verwaltung der IT-Infrastruktur. Mit der Funktionalität der HP OneView-Plattform können Sie auch eine Reihe von komplexen Aufgaben automatisiert ausführen. Vordefinierte Aktionen können enthalten Konfiguration der virtuellen Maschine oder Installation des Betriebssystems. Durch die Automatisierung müssen Administratoren dieselben Aufgaben mehrmals wiederholen. Dies bedeutet, dass Unternehmen die Infrastruktur von HP schnell implementieren und verwalten können, die Gesamtbetriebskosten (TCO) um 42% senken und einen ROI von bis zu 220% erzielen können.

Weitere Einzelheiten finden Sie unter www.gry.hppolskadlabiznesu.pl! Und wir können nur hinzufügen, dass es sich lohnt – aufgrund der Belohnungen und zuverlässigen Serverlösungen dieses bekannten Unternehmens.

Share:

Basierend auf Daten des DDoS Intelligence-Systems für das dritte Quartal 2016 haben Sicherheitsexperten einen aufkommenden Trend festgestellt – eine Zunahme der Angriffe durch Verschlüsselung. Diese Angriffe sind äußerst effektiv, da sie in der allgemeinen Welle harmloser Forderungen nur schwer zu identifizieren sind. Kaspersky Lab hat kürzlich einen weiteren Beweis für diesen Trend gefunden – einen Angriff, der eine Sicherheitsanfälligkeit in der bekannten WordPress-Plattform ausnutzt, diesmal über einen verschlüsselten Kanal.

Seit 2014 wurden WordPress-Pingback-Angriffe durchgeführt. Sie gehören zur Klasse der Angriffe, die auf einer künstlichen Erhöhung des Datenverkehrs basieren, wenn die Ressource des Opfers über Server von Drittanbietern angegriffen wird, indem Sicherheitslücken ausgenutzt werden. Im Falle von WordPress Pingback wird der Server, der für Server-Angriffe anfällig ist, von Websites ausgeführt, die mit WordPress (normalerweise Blogs) mit aktiviertem Pingback erstellt wurden. Der Zweck dieser Funktion ist das automatische Senden von Benachrichtigungen an Autoren bezüglich Aktivitäten, die mit dem von ihnen veröffentlichten Inhalt zusammenhängen. Cyberkriminelle senden an diese Seiten eine speziell erstellte HTTP-Anfrage mit einer falschen Absenderadresse – der Adresse des Opfers, die tatsächlich alle Netzwerknachrichten empfängt.

Dies bedeutet, dass Sie einen leistungsstarken Angriff organisieren können, ohne ein Netzwerk infizierter Computer (das sogenannte Botnet) zu verwenden – relativ einfach und kostengünstig. Die als Teil der Verkehrserhöhung gesendete HTTP-Anforderung hat jedoch einen bestimmten Header, der leicht erkannt werden kann, und der Angriff selbst wird schnell unterdrückt.

Der von Experten von Kaspersky Lab kürzlich beobachtete Angriff, der dieselbe Methode verwendete, unterschied sich von dem „klassischen” WordPress-Pingback-Angriff dadurch, dass er anstelle von HTTP mit dem HTTPS-Protokoll ausgeführt wurde. Dadurch können fertige Anforderungen in verschlüsselter Form gesendet werden, was die Identifizierung des Angriffs erheblich behindert .

„Die Verwendung von Verschlüsselung macht es schwierig, einen Angriff zu erkennen und sich davor zu schützen, da die Analyse entschlüsselt werden muss, um zu überprüfen, ob es sich um einen echten oder einen gefälschten Fall handelt” – erklärt Alexander Kalimonenko, Experte des für die Lösung von Kaspersky DDoS Protection verantwortlichen Teams Kaspersky Lab. „Gleichzeitig führt ein solcher Angriff zu einer höheren Belastung der Hardware der angegriffenen Ressource, da der Aufbau einer verschlüsselten Verbindung anspruchsvoller ist.”

Share:

Laut der von Deloitte durchgeführten Umfrage „Report: Christmas Shopping 2016” werden fast 40% der Weihnachtsgelder für polnische Konsumenten in Online-Shops freigegeben. Dieser Wert wird den Cyber-Surfern nicht entgehen. Die Suche nach Weihnachtsgeschenken endet nicht mit einer bösen Überraschung, es lohnt sich, grundlegende Sicherheitsregeln zu verwenden.

Immer, wenn Sie einkaufen, direkt zu Ihnen nach Hause bringen und weniger Zeit mit dem Einkaufen verbringen – diese Faktoren überzeugen die meisten Polen, online einzukaufen und effektiv zu überzeugen. In Bezug auf das für das Online-Shopping bereitgestellte Urlaubsbudget erreichte Polen unter den untersuchten Ländern den zweithöchsten Wert (37%). Diese Situation ist leider auch die Möglichkeit, durch Cyberkriminelle zusätzliches Geld zu verdienen.

Kamil Sadkowski, ein Bedrohungsanalyst von ESET, berät Sie, wie Sie ohne unangenehme Überraschungen online einkaufen können.

1. Kaufen Sie in vertrauenswürdigen Läden – einen neuen Laden (kurz vor Weihnachten gegründet) oder eine außergewöhnliche Aktion, die eine neue Konsole zum halben Preis anbietet, höchstwahrscheinlich ein Betrug. Glauben Sie nicht allen Angeboten und Promotionen. Es ist besser, in einem vertrauenswürdigen Laden einzukaufen, der sich durch gutes Kundenfeedback rühmen kann.

2. Wählen Sie Geschäfte mit einer sicheren Adresse aus. Beachten Sie, ob die Online-Shop-Website Transaktionen mit dem SSL-Protokoll verschlüsselt. Am Anfang der Seitenadresse sollte „https” angezeigt werden. Überprüfen Sie sorgfältig die Adresse der Seite, auf der Sie das Traumgeschenk kaufen möchten. Lassen Sie sich nicht durch den scheinbar bekannten Namen eines Online-Shops täuschen – gefälschte Links unterscheiden sich in der Regel nur von einem einzigen Buchstaben.

3. Kaufen Sie nur über eine sichere Verbindung – Käufe und Zahlungen online nur von einem bekannten Computer oder Mobilgerät aus über Ihr Heimnetzwerk. Einige Sicherheitsprogramme verfügen über eine Heimnetzwerkschutzfunktion, mit der Sie die Sicherheit des Routers überprüfen können.

4. Verwenden Sie eine Kreditkarte oder vertrauenswürdige Zahlungslösungen. Bezahlen Sie Ihre Einkäufe am besten mit einer Kreditkarte. Beachten Sie dabei die Möglichkeit, eine „Rückbelastungsbeschwerde” einzureichen. Sie können damit eine Rückerstattung des Transaktionsbetrags beantragen, wenn der Verkäufer den Vertrag nicht erfüllt. Eine andere Option ist die Zahlung mit einer Prepaid-Karte, die Sie mit dem entsprechenden Betrag aufladen können, ohne dass Sie sich Sorgen machen müssen, dass der Verkäufer Ihnen mehr Käufe in Rechnung stellt. Wenn Sie eine andere Methode bevorzugen, verwenden Sie vertrauenswürdige Zahlungssysteme, z. B. PayPal, oder kaufen Sie mit der Möglichkeit der Zahlung per Nachnahme ein.

5. Schützen Sie Ihr Gerät – Achten Sie vor der Auswahl des richtigen Weihnachtsgeschenks auf die Sicherheit des Geräts, auf dem Sie die Transaktion durchführen. Installieren Sie die Updates und laden Sie auch ein Programm herunter, das vor Bedrohungen schützt, die Schwachstellen in der Software und andere schädliche Anwendungen ausnutzen, die versuchen, das Gerät zu durchdringen.

Share:

5 Dollar – selbst für eine so kleine Anzahl von Cyberkriminellen, die gewillt sind, die ausgewählte Site anzugreifen und einen Angriff von 5 Minuten Dauer auszuführen, 400 Dollar, wenn der Onlinedienst 24 Stunden lang „bombardiert” wird. Zu diesem Zeitpunkt angegriffen kann Tausende oder sogar Millionen von Dollar verlieren. Der durchschnittliche Angriffspreis liegt bei rund 25 USD pro Stunde.

DDoS oder Distributed Denial of Service sind Angriffe, die darauf abzielen, einen Online-Dienst insgesamt zu verlangsamen oder zu stoppen. Dies kann ein Online-Shop sein, es kann eine wichtige Organisationsseite sein. Dies geschieht so, dass Cyberkriminelle viele infizierte Computer verwenden, die eine Verbindung zum Netzwerk herstellen. Diese Netzwerke werden Botnets genannt und von diesen Netzwerken werden viele Anfragen an die angegriffene Website oder einen anderen Online-Dienst gesendet. Diese Website wird daher eingestellt. Dies sagt newsrm.tv Piotr Kupczyk, Direktor des Kommunikationsbüros bei Kaspersky Lab Polska.

Die Experten von Kaspersky Lab haben die auf dem Schwarzmarkt verfügbaren DDoS-Dienste getestet und dabei den Umfang dieses illegalen Geschäfts sowie dessen Beliebtheit und Profitabilität bestimmt. Besorgniserregend kostet die Organisation eines Angriffs nur 7 USD pro Stunde, während ein angegriffenes Unternehmen Tausende oder sogar Millionen von Dollar verlieren kann.

Das Dienstleistungsniveau im Zusammenhang mit der Organisation eines DDoS-Angriffs auf dem Schwarzmarkt unterscheidet sich bei rechtlichen Aktivitäten nicht wesentlich vom Leistungsniveau. Der einzige Unterschied besteht im fehlenden direkten Kontakt zwischen dem Lieferanten und dem Kunden. „Service Provider” bieten eine komfortable Website, auf der Kunden eine für sie passende Lösung auswählen, eine Zahlung vornehmen und einen Bericht über die Angriffe erhalten können, die sie nach der Registrierung vorgenommen haben. In einigen Fällen werden sogar Treueprogramme für Kunden verwendet, die ihnen für jeden gekauften Angriff Geschenke oder Bonuspunkte geben.

Es gibt mehrere Faktoren, die die Kosten beeinflussen, die dem Kunden entstehen. Eine davon ist die Art der Angriffe und ihre Quelle: Ein Netzwerk aus infizierten Maschinen (das sogenannte Botnet), das aus beliebten Internet of Things-Geräten besteht, ist beispielsweise günstiger als ein aus Servern bestehendes Botnet. Allerdings sind nicht alle Diensteanbieter bereit, solche Angaben zu machen. Ein weiterer Faktor ist die Dauer des Angriffs (gemessen in Sekunden, Stunden und Tagen) und die Position des Kunden. DDoS-Angriffe auf englischsprachige Websites sind in der Regel teurer als vergleichbare Angriffe auf Websites, die weniger beliebte Sprachen verwenden.

Ein weiterer wichtiger Faktor, der die Kosten beeinflusst, ist die Art des Opfers. Angriffe auf Regierungswebsites und Ressourcen, die durch spezialisierte Lösungen zur Bekämpfung von DDoS geschützt werden, sind viel teurer, da die ersteren riskanter sind und die letzteren schwieriger angreifen. Bei einer Website, die DDoS-Angriffe als Dienst anbietet, variiert beispielsweise der Preis eines Angriffs auf eine ungeschützte Website zwischen 50 und 100 US-Dollar, während ein Angriff auf eine gesicherte Ressource 400 US-Dollar oder mehr kostet.

Dies bedeutet, dass Sie für einen DDoS-Angriff ab 5 US-Dollar bezahlen können, wenn er 300 Sekunden dauert, bis zu 400 US-Dollar, wenn der Onlinedienst 24 Stunden lang bombardiert werden soll. Der durchschnittliche Angriffspreis liegt bei rund 25 USD pro Stunde. Experten von Kaspersky Lab haben außerdem berechnet, dass ein Angriff, der ein Cloud-basiertes Botnetz mit 1.000 Computern verwendet, den Anbietern etwa 7 US-Dollar pro Stunde kostet. Dies bedeutet, dass Cyberkriminelle, die DDoS-Angriffe durchführen, rund 18 US-Dollar pro Stunde verdienen.

Es gibt jedoch ein anderes Szenario, das Cyber-Kriminellen höhere Gewinne bringen kann. Es geht dabei von einer Lösegeldforderung der Angreifer gegen das Opfer aus, die im Gegenzug den DDoS-Angriff abgebrochen oder einen laufenden Angriff abgebrochen hat. Die Höhe des Lösegelds kann Tausenden von Dollar in Bitcoins entsprechen, was bedeutet, dass der Gewinn eines Angriffs 95% übersteigen kann. In der Tat müssen diejenigen, die Erpressung betreiben, nicht einmal die Ressourcen haben, um einen solchen Angriff durchzuführen – manchmal reicht die Bedrohung selbst aus.

Cyberkriminelle sind ständig auf der Suche nach neuen und kostengünstigeren Wegen, Botnets zu erstellen, und schaffen intelligentere Angriffsszenarien, die mit typischen Sicherheitslösungen nicht ohne weiteres zu bewältigen sind – so Denis Makruszin, Wissenschaftler für Cybersicherheit im Kaspersky Lab. Solange es anfällige Server, Computer und Internet of Things-Geräte gibt, können wir daher eine weitere Steigerung der Gewinne durch DDoS-Angriffe sowie deren Komplexität und Häufigkeit erwarten.

Interessanterweise haben einige Cyberkriminelle keine Bedenken, DDoS-Angriffe zu verkaufen oder zu schützen. Kaspersky-Lab-Experten empfehlen jedoch nicht, Kriminelle in diesem Bereich einzusetzen.

Share:

Okay, ganz am Anfang eine Erklärung, was nicht hackt. Nein, es geht nicht darum, in Server einzubrechen, die Sicherheit zu brechen usw. Nichts legal (und manchmal sogar legal). Es geht darum, während des Programmierens völlig legal zu hacken und nur manchmal nicht legal (Lizenzen brechen).

Ich liebe es zu programmieren. Ich mag dieses Gefühl, wenn ich etwas Neues erschaffe. Wenn meine Arbeitsumgebung und die Umgebung einer bestimmten Sprache (Plattform) mir die Möglichkeit geben, zu gehen. Ich muss an nichts anderes denken als an das, was ich schreiben und liefern möchte. So etwas ist einfach unglaublich. Kennst du dieses Gefühl? Sie sitzen und kreieren einfach etwas Einzigartiges (im positiven Sinne des Wortes;))?

Die Wahrheit ist jedoch, dass es sehr schwierig ist, einen solchen Fluss zu haben, insbesondere, dass unsere Umgebungen nicht zulassen oder gar nicht für uns handeln.

Nehmen Sie ein SharePoint und eine einfache Sache – Aktualisieren eines Elements auf der Liste. Sie fließen, Sie schreiben den Code, Sie aktualisieren und etwas wird funktionieren. Es stellt sich heraus, dass jemand eine Liste von ItemReceiver hinzugefügt hat, die eine Operation ausführt, nachdem das Element hinzugefügt wurde. Diese Operation hindert Sie jedoch vollständig daran, weiterzugehen. Die Stimme in Ihrem Kopf sagt Ihnen jedoch, dass der Artikel von MS intern aktualisiert wird und irgendwie kein Problem besteht. Warum? Nach 2 Tagen wissen Sie … MS ruft die versteckte Methode UpdateInternal (notifiyReceivers: false) (oder ähnliches) auf. Also kann man nur … es ist nicht verfügbar. Was muss getan werden? Mit Hackcode.

Ein anderes Beispiel habe ich am Montag von OData gegeben. Oder MVC und die korrekte Art, Fehler zu erfassen und benutzerdefinierte Seiten anzugeben, sodass der Browser einen entsprechenden Fehler erhalten hat, um die entsprechende Seite anzuzeigen, ohne die URL zu ändern. Kannst du Kann sein Ist es einfach Nein, du musst müde werden und hacken.

Ein weiteres Beispiel aus den letzten zwei Wochen: CRM und Artikelaktualisierung. Ein Versuch, ein Update durchzuführen, hat einen Fehler verursacht, an den die Entität bereits angehängt ist:

  • IsAttached -> false
  • Anhängen (Entität) -> Würfe wird angefügt
  • UpdateObject (entity) -> wirft nicht angehängt
    Und sei klug hier. Es kann nicht sein. Anstatt Lösungen zu erstellen und zu schreiben, kämpfen wir gegen ein Framework mit einer Bibliothek oder etwas anderem.

Eine solche Programmierung ist traurig. Von einer solchen Website aus, wie es möglich ist. Einmal hat es mir aber Spaß gemacht – oh warum ist das so? Und ein Boom zwei Tage von meinem Leben. Und so habe ich gefunden! Sie tun es mit dem Parameter wahr und wie man durch Nachdenken falsch gibt, wird eine Peitsche sein!

Nur jetzt warum? Wofür? Für was ist es MVC schränkt uns ein? Muss kämpfen und sich mit dem Rahmen befassen, anstatt den Code zu schreiben? Wechseln Sie zu Nancy. Versuchen Sie etwas anderes, vielleicht Web-API + JavaScript. Wir sollten gerne schreiben. Hackings (oder genauer gesagt, Frameworks / Sprachen, die dies erfordern) und möglichst vermeiden. Die Tatsache, dass heute UpdateInternal ist, bedeutet nicht, dass es morgen kein Update mit völlig anderen Parametern gibt.

Unsere Tools und Bibliotheken sollten uns bei der Softwareentwicklung unterstützen und nicht blockieren. Wenn Sie das nächste Mal Anwendungen schreiben und einen Ort finden, an dem Sie anstelle der Erstellung hacken, erkennen, dekompilieren und sich diese Bibliothek sparen müssen. Versuchen Sie beim nächsten Projekt, ein anderes zu verwenden.

Wählen Sie die Tools für das Problem und versuchen Sie nicht, jedes Problem in den gleichen Satz zu verschieben.

Ich wünschte, Sie wären für Bibliotheken günstig, und Sie müssten Ihre Tage nicht damit verschwenden, den fehlenden Link als unproduktiv zu betrachten.

Share:
in Uncategorized

Hacking – wo lernen?

at

Nun, wie lernt man Hacking?
Gibt es spezielle Stellen im Internet oder Tutorials,
an denen Sie diese Kunst von Grund auf übernehmen können?

Antwort 1.

Hier finden Sie etwas. https://www.youtube.com/user/uwteamorg/playlists

Im Netzwerk gibt es auch spezielle Seiten, die darauf ausgelegt sind, sie anzuhacken, beispielsweise http://rozwal.to.

Lesen Sie auch viel über die Methoden des Hackens / Vorschutzes.

Sie können auch Websites im Netzwerk finden, z. B. http://gynvael.coldwind.pl/?blog=1&lang=pl, in die Sie legal eindringen können. (Siehe das Kleingedruckte auf der rechten Seite.) Natürlich empfiehlt es sich nicht, Websites ohne eine solche Erlaubnis zu hacken, da der Administrator Sie auch dann anders behandeln kann, wenn Sie eine Sicherheitslücke finden, z. B. bei der Polizei.

Antwort 2.

Wenn Sie sich für das sogenannte Web App Pentesting interessieren, sollten Sie zunächst mit dem HTTP-Protokoll (Bücher, YouTube, Artikel usw.) beginnen, das die Grundlage bildet. Sie sollten in der Praxis und in der Theorie wissen, wie HTTP von Deckung zu Deckung funktioniert. Installieren Sie dann BurpSuite und Firebug in Firefox (Proxy) und spielen Sie damit. Bereichern Sie diese „Spiele” mit Materialien, entweder mit YT oder Büchern. Installieren Sie XAMPP auf Ihrem Computer und installieren Sie Anwendungen, die durch Webangriffe anfällig sind.

Hier haben Sie einen Link zu dieser Anwendung: https://github.com/atulshedage/svwa

Ich schicke Sie auch zu https://www.owasp.org/index.php/Main_Page

Dies ist ein umfangreiches Wissen über die Sicherheit von Webanwendungen.

Antwort 3.

Raczej łamania zabezpieczeń nauczysz się w czasie sam. Ucząc się programowania zauważysz, że wiesz jak napisać np: keylogger. Bo znasz funkcję/metodę, która pobiera znaki z klawiatury. SQL – znasz zapytania i wiesz, że URL to nie tylko tzw. WWW. Co więcej nie musisz umieć programować wystarczy, że umiesz kłamać jak lis i sztuką podstępu wbijesz się wszędzie.

Antwort 4.

Ich kenne ein paar Leute, die es wirklich gut können. Als ich jünger war, fragte ich sie, wie es funktioniert, wo man lernen und wie man „Hacker” wird. Er hat sehr auf mich reagiert, aber es ist eine sehr wichtige Sache, die sich nicht nur auf das Hacken bezieht, sondern auch weitgehend auf das Programmieren. Er sagte mir, dass Hacken nichts anderes ist, als nach Informationen zu suchen. Wenn ich wirklich am Hacken interessiert bin, empfehle ich Ihnen zwei Bücher. Ich gehe davon aus, dass Sie am Anfang zumindest in der C-Sprache programmieren können, und Sie haben ein großes Verlangen danach zu lernen. Das erste Buch, in dem Sie Schritt für Schritt die gängigsten Angriffsmethoden wie Pufferüberlauf zeigen, wird Ihnen zeigen, wie Sie nach Löchern im Speicher suchen und Shellcode einfügen. Http://helion.pl/books/hacking-pending-pretation-and-and-and-und jon-erickson, hacpe2.htm, das ist eine wirklich gute position. Ich werde Sie sofort warnen und in dem Buch wird auch geschrieben, dass dies nur Wissen ist und wie Sie es verwenden, liegt in Ihrer Verantwortung und ist strafbar. Das zweite Buch ist ein Buch über Penetrationstests und die Verwendung des Rahmens „Metasploit”, ein Hacking Harvester, der ständig um neue Exploits und andere Dinge erweitert wird. Hier empfehle ich dieses Buch http://helion.pl/ksiazki/metasploit-przewodnik-po-testach-penetracyjnychdavid-kennedy-jim-o-gorman-devon-kearns-mati-ah,metasp.htm Grüße und Wünsche für ein gutes und sicheres Wissen 🙂

Antwort 5.

Na studiach masz nawet przedmiot bezpieczeństwo sieci komputerowych, witryn itp. Uczą tam testować witryny, sieci… nie trzeba chyba dodawać, że po takich zajęciach będziesz bogatszy o wiedzę z zakresu funkcjonowania zabezpieczeń. Poznasz różne programy do ich „testowania” (czyt. prób złamania).

Ale jeśli chcesz posiąść większą wiedzę i potężne możliwości, to zapraszam do policji. Nie uczą tam hakowania, ale na pewno włamywania się do komputerów, telefonów etc. Choć mimo wszystko pewnie nieraz sam producent pomaga w dostaniu się do sprzętu, który wyprodukował 🙂

Antwort 6.

Nach Ihrer Rede können Sie daraus schließen, dass Sie wissen wollen, wie man einen Cracker und keinen Hacker wird. Die meisten Leute, die Sie bei der Auswahl einer Quelle beraten, können den Unterschied zwischen Cracker und Scriptkiddie nicht erkennen. Sicher können Sie dorthin gehen, wo sie Ihnen gezeigt werden, Sie können lernen, SQLI, XSS, Metasploit und Trojaner zu verwenden. Okay, aber was dann? Wahre Weisheit in diesem Bereich kommt von der ständigen EIGENEN-Analyse, dem Lesen von Büchern, der Dokumentation und dem Experimentieren. Auch sollte man sich auf eine bestimmte Spezialisierung konzentrieren. Sie müssen sich fragen: Wo wollen Sie eigentlich einbrechen? Was willst du mit diesem Wissen machen? Wenn Ihre Antwort beispielsweise auf angreifende Webapps fällt. Sie kaufen Bücher in diesem Bereich, lesen Artikel, schauen sich Präsentationen an, studieren eine bestimmte Spezialisierung und machen sich nach dem Erwerb von Wissen in der Praxis und dem Verständnis auf zufriedenstellendem Niveau mit der Analyse von Webanwendungen oder deren Backward-Engineering vertraut. Sie finden Lücken in ihnen und nutzen sie. Vergessen Sie nicht, dass Sie ständig neues Wissen über neue Technologien erwerben, Dinge, die Sie noch nicht kennen oder Ihre Lücken aus Faulheit verbessern. Dann schreiben Sie die Angriffswerkzeuge selbst und verwenden dabei das Wissen und die Erfahrung, die Sie in den vergangenen Jahren in einem bestimmten Bereich gesammelt haben. Dies ist der Weg der Person, die Cracker oder Hacker werden möchte.

Antwort 7.

Ich zitiere: „Ein Hacker ist eine Person, die weiß, wie Sicherheit aufgebaut ist und er kann es”. Vielleicht nicht wörtlich, aber der Hacker muss wissen, wie er Sicherheit aufbaut, möglicherweise bricht oder das zweite Zitat: „Der Hacker ist die Person, die die Sicherheit erfunden hat, deshalb weiß er, wie man baut und kann einbrechen”

Share:
12