,
#
#
#
#
# Скачать взлом для drivertoolkit полная версия Скачиваний 187 / Средняя скорость 4501 Kb/s
# Скачать взлом для drivertoolkit torrent Скачиваний 143 / Средняя скорость 4996 Kb/s

взлом для drivertoolkit

iPad 2 не устоял перед хакером

Хакер, скрывающийся под псевдонимом Comex, осуществил взлом (так называемый джейлбрейк) планшета iPad 2. Он подтвердил это фотографией, выложенной на фотохостинге Yfrog. На фотографии видно, что на iPad 2 с белым корпусом запущен магазин приложений Cydia - являющийся альтернативой официальному магазину iTunes. Доступ к этому ресурсу для пользователей планшетов Apple, не прошедших взлом, закрыт. Видеоролик, подтверждающий, что Comex действительно взломал iPad, можно посмотреть здесь. Вместе с тем, пока хакер не опубликовал инструмент для совершения этой процедуры в свободном доступе. Comex взломал iPad, который работает на базе новой версии мобильной ОС iOS 4.3, которая была выпущена накануне выхода планшета Apple. В настоящий момент не уточняется, использовал ли он для взлома известную ранее или какую-либо новую уязвимость операционной системы. Планшет iPad поступил в продажу в США 11 марта. По оценкам аналитиков, за первые выходные было продано от 400 тысяч до миллиона экземпляров устройства. Apple пока не приводит официальных данных по продажам новой версии планшета.
Brain Storm Tower Bombarde

Brain Storm Tower Bombarde - Любой взлом состоит из последовательности нескольких шагов. Это приквел Tower Bombarde - первые шаги во взломе серверов и охранных систем. В данном случае игроку предстоит взламывать Кибер Мозг, который представляет собой запутанный лабиринт, напичканный охранными системами и различными головоломками. Цель игры - выбраться из этого лабиринта, а оказывается это не так то и просто сделать, учитывая, что хакер во время транспортировки потерял почти все свои способности и должен ОТКРЫТЬ их во время прохождения лабиринта.
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хацкеры не отстают от Sony

Хакеры продолжают не без успеха проверять на прочность сервисы компании Sony. На этот раз, вслед за греческим сервисом Sony Music Entertainment (Greece), атаке подвергся сайт Sony Music Japan в Японии. Взлом был произведен с помощью проверенного средства SQL Injection, после чего похищенные данные были опубликованы в Сети. К счастью, похищенная злоумышленниками база данных не содержит никакой персональной информации. Однако хакеры предупредили, что обнаружили уязвимости еще на двух серверах японской компании, которые, возможно, хранят более секретную информацию. Эксперты предполагают, что Sony Music Japan взломала команда хакеров, известная под названием Lulz Security. Эти хакеры занимаются взломом для развлечения, а также руководствуясь политическими мотивами, но не для похищения информации о кредитных картах или банковских счетах. Тем не менее, подобные деяния являются уголовно наказуемыми.
Хацкеры залезли в сеть Пентагона

Неизвестные злоумышленники получили доступ к базе данных кредитной сети Пентагона Pentagon Federal Credit Union (PenFed). Об этом сообщает MSN со ссылкой на заявление сотрудника Лаборатории Касперского Пола Робертса. По словам Робертса, взлом произошел из-за зараженного вирусом персонального компьютера, который был подключен к сети Пентагона. Во взломанной базе находились личные данные и финансовые отчетности по военнослужащим армии США, а также их родственникам. Данные включали в себя имена, адреса, номера социального страхования и кредитных карт. Утечка произошла 12 декабря 2010 года, однако оценка нанесенного ущерба продолжается до сих пор. На сегодняшний день известно, что в руки хакеров попали данные по более чем 500 военнослужащим из штата Нью-Хэмпшир. PenFed уже перевыпустила кредитные и дебетовые карты для военнослужащих, попавших в зону риска. По данным Пентагона, несанкционированных попыток доступа к личным счетам пока не совершалось. Однако на сайте PenFed размещено предупреждение о мошеннике по имени Дик Беннет, который обзванивает военнослужащих с целью выяснить их личные данные, представляясь сотрудником PenFed. Кредитная сеть Pen Fed обслуживает более 100 тысяч военнослужащих разных родов войск, а также ветеранов из общества Veterans of Foreign War.
Современной видеокарте пароли побоку

Инженер-энтузиаст Виджей Девакумар (Vijay Devakumar) продемонстрировал, что современные видеокарты с относительной легкостью взламывают даже сложные и длинные пароли. В сочетании с новыми программными средствами графические процессоры превращают взлом паролей в рамках протокола NTLM, используемого в Windows-сетях, из невыполнимой задачи в очень даже реалистичную. В качестве примера он взял видеоадаптер Radeon HD 5770, относящийся к средней ценовой категории, и доказал, что для взлома считающегося надежным пароля из девяти символов требуется не 43 года, как предполагалось ранее, а всего 48 дней. Если же в качестве объекта взять пятизначный пароль из букв и цифр, то для его подбора методом «грубой силы» требуется всего 24 секунды. Разумеется, более продвинутые решения вроде Radeon HD 6970 решают данную задачу еще быстрее. Дальнейшее развитие графических чипсетов еще больше усугубит ситуацию, поскольку недорогие видеокарты и видеоадаптеры уровня ноутбуков смогут осуществлять взлом за аналогичное время. Да и сегодня на рынке присутствует множество чипов, чья мощность существенно превосходит скромную HD 5770. Большинство современных чипсетов от AMD и NVIDIA построено на мультиядерной архитектуре, которая подходит для обработки не только графических задач, но и задач общего назначения, например, для кодирования видео. При этом крупные настольные платформы вроде Mac OS X Snow Leopard и Windows 7 с DirectX 11 имеют встроенную поддержку обработки данных графическими процессорами, и технология эта будет только усовершенствоваться. Поэтому разработчикам систем безопасности, да и самим пользователям следует помнить, что сегодня угроза нависла даже над теми средствами защиты, которые прежде считались надежными. Пароли, которые так трудно запомнить человеку, взламываются видеокартами за относительно короткое время. Поэтому необходимо внедрение дополнительных степеней защиты, которые задействуют не только пароли, но и другие средства; это могут быть, например, сканеры отпечатков пальцев или аутентификация по аппаратной части машины.
Rutracker восстановил работу после хакерской атаки

Сайт rutracker.org атаковал хакер-философ. Утром 14 августа пользователи, пытавшиеся зайти на крупнейший в России торрент-портал, автоматически перенаправлялись на страницу под заголовком «Ita est» (с латинского «Это так») со статьей филолога Аверинцева «Моя ностальгия». Сейчас работа ресурса восстановлена. По словам администрации портала, причиной сбоя послужил взлом аккаунта регистратора доменов. То есть хакеры получили доступ только к доменному имени сайта, но не могли оперировать содержимым ресурса. В учетных данных rutracker.org на сервисе whois, содержащем сведения о регистрации доменов, в ночь на 14 августа появилась запись, сделанная латиницей: «Всего одному не стяжать человеку. Сокрушилась могучесть твоя. Завещанию внимай и исполни — никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы». А вместо телефона для связи с регистратором домена был указан номер Федеральной службы безопасности, предназначенный для сообщения о терактах. В строке электронного адреса взломщик написал: «Не скрывай доходы в Панаме». Rutracker.org ранее был известен под именем torrents.ru, но переехал на новый домен из-за расследования уголовного дела, связанного с нарушением авторских прав. Следует отметить, что хакерские атаки на портал совершались и ранее. В феврале 2012 года сайт работал с перебоями несколько дней из-за DDoS-атаки. хакеры
Телефон можно взломать через SIM-карту

Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
Дырявый Chrome

В браузере Google Chrome обнаружена неизвестная ранее уязвимость. Специалисты французской компании Vupen, специализирующейся на компьютерной безопасности, использовали эту уязвимость для взлома браузера, говорится в официальном сообщении компании. Взломщики смогли преодолеть так называемую песочницу (sandbox) - инструмент браузера, который защищает операционную систему от кода, исполняемого в отдельных вкладках. Таким образом, в результате взлома хакеры получили полный доступ к компьютеру, работавшему под управлением операционной системы Windows. Для того, чтобы осуществить взлом, сотрудники Vupen использовали специально созданный веб-сайт. После того, как они открыли эту страницу в браузере, им удалось загрузить на компьютер приложение Калькулятор и запустить его. Подобная задача используется в хакерских конкурсах, наподобие Pwn2Own для того, чтобы продемонстрировать успешный взлом. Сотрудники Vupen работали с последней на настоящий момент стабильной версией Chrome 11. Для взлома они использовали компьютер на базе ОС Windows 7 с установленным пакетом дополнений Service Pack 1. Видеоролик, на котором показан механизм взлома, можно просмотреть ниже. Vupen заявила, что не собирается публиковать данные об уязвимости. При этом Vupen также не собирается делиться этими сведениями с Google. Вместо этого информацию об уязвимости могут получить клиенты компании. Chrome считается одним из самых защищенных браузеров. В частности, браузер Google не был взломан в рамках последних трех ежегодных конкурсов Pwn2Own. При этом Google регулярно выплачивает деньги хакерам, находящим уязвимости в браузере. Как пишет Computerworld, в 2011 году интернет-компания уже выплатила так называемым белым хакерам более 77 тысяч долларов за обнаруженные ошибки.
Недоговорки Sony о хакерских атаках

Похоже, взломом сети Sony PlayStation Network неприятности компании Sony не ограничились. Оказалось, что, извинившись в воскресенье перед пользователями за утечку данных, глава Sony Computer Entertainment Казуо Хираи (Kazuo Hirai) все же не рассказал всю правду о том, что происходило с сервисами компании в течение нескольких недель. Как оказалось, за несколько дней до взлома PSN была предпринята еще одна хакерская атака, объектом которой была персональная информация пользователей сервиса Sony Online Entertainment. По данным Nikkei.com, взлом Sony Online Entertainment был обнаружен в воскресенье. Впрочем, в вышедшем сегодня совместном заявлении Sony Corporation и Sony Computer Entertainment сообщается, что несанкционированное проникновение было обнаружено инженерами и сотрудниками службы безопасности 2 мая, то есть, в понедельник. В связи с этим, для проведения расследования были остановлены все сервисы, относящиеся к Sony Online Entertainment. Компания установила, что взлом сети был произведен в период с 16 по 17 апреля. Предполагается, что злоумышленники похитили данные, касающиеся около 24,6 млн человек, включая номера 12700 счетов дебетовых и кредитных платежных карт вместе с датами окончания их срока действия нерезидентов США, а также 10700 записей о списании денег со счетов пользователей, проживающих в Австрии, Германии, Нидерландах и Испании. В числе похищенных данных, касающихся 24,6 млн пользователей, названы: Имя; Адрес; Электронный адрес; Дата рождения; Пол; Номер телефона; Логин; Хешированный пароль. В дополнение к информации о списании средств с 10700 счетов в Австрии, Германии, Нидерландах и Испании хакерам стали известны: Номер банковского счета; Имя пользователя; Название счета (идентификатор пользователя); Адрес пользователя. Как утверждает Sony, эти данные хранились в устаревшей базе данных 2007 года.
Microsoft латает Windows и Internet

Microsoft выпустила два ключевых обновления системы безопасности в рамках ежемесячных обновлений своих программных продуктов. Об этом сообщается на официальном сайте Microsoft. Обновления, выпущенные с пометкой Critical (то есть исправляющие критические проблемы в защите), призваны исправить критические уязвимости в системе безопасности операционной системы Windows и браузере Internet Explorer. Как заявил представитель Microsoft агентству Reuters, эти обновления помогут предотвратить взлом компьютеров и крайне рекомендуются к установке. Исправления предназначены для версий Windows XP Service Pack 3 и выше и Internet Explorer, начиная с шестой версии. Всего в декабре Microsoft было выпущено 17 обновлений, исправляющих в общей сложности 40 проблем Windows, Internet Explorer, офисного пакета Office и почтовой службы Exchange.
100,000$ за взлом Windows 8.1

Одним из способов поиска уязвимостей в программах является привлечение сторонних специалистов и выплата им премий за нахождение таковых. Microsoft давно использует такой приём и щедро платит за найденные бреши в защите. Компания объявила о том, что человек, нашедший в новой версии ОС эксплойт, угрожающий безопасности, получит вознаграждение в размере 100,000$. Важным условием является передача данных об уязвимости непосредственно специалистам компании и неразглашение этой информации третьим лицам. С учётом того, что на черном рынке за такую информацию готовы платить огромные деньги, вознаграждение в сотню тысяч долларов кажется вполне адекватным. И от такой практики есть польза. На днях Microsoft выплатила вознаграждение сотруднику компании Context Information Security Джеймсу Форшоу, который описал целый класс угроз безопасности, позволяющий обойти защиту Windows 8.1. Он подробно описал методику атаки и передал логи специалистам Microsoft. Возможно, мы, конечные пользователи ОС, никогда не почувствуем значимость этого открытия, но приятно осознавать, что новая ОС стала немного безопаснее.
Microsoft поощрит взлом Windows 8.1 денежным призом

Компания Microsoft анонсировала программу премирования пользователей, отыскавших уязвимости в предварительной версии операционной системы Windows 8.1. Тем, кто обнаружит «действительно новые» способы обойти встроенную в ОС защиту, Microsoft обещает выплатить до ста тысяч долларов США. Если помимо этого пользователь предложит еще и новый метод защиты, он может претендовать на дополнительные 50 тысяч долларов США. За критические уязвимости, найденные в предварительной версии браузера Internet Explorer 11, компания может заплатить до 11 тысяч долларов США. Об уязвимостях в браузере необходимо уведомить Microsoft в период с 26 июня по 26 июля; для «дыр» в Windows 8.1 компания конкретных сроков не обозначила. Программы премирования пользователей за обнаруженные в продуктах уязвимости имеют многие компании, в том числе Google (до 20 тысяч долларов за «баги» в веб-приложениях), Mozilla и Facebook. Для Microsoft эта программа стала первой; ранее компания устраивала для разработчиков разовые «конкурсы» по поиску «багов» с денежными призами. Операционная система Windows 8.1 представляет собой обновление для Windows 8. Предварительная версия ОС выйдет 26 июня. Известно, что в Windows 8.1 имеются кнопка «Пуск», функция пропуска экрана «Старт», новые Metro-приложения и другие нововведения.
Хацкеры добрались до сайта Apple

Принадлежащий Apple веб-ресурс для разработчиков подвергся хакерской атаке, сообщает All Things Digital со ссылкой на заявление компании. Атака предположительно произошла в четверг, 18 июля. С этого дня сайт находился в офлайне, а его посетителям сообщалось, что он закрыт для технического обслуживания. Apple уведомила разработчиков о вторжении в письме, разосланном в воскресенье, 21 июля. Компания указала, что неизвестный взломщик попытался получить доступ к личным данным, имеющимся в распоряжении пользователей ресурса. Компания указала, что «конфиденциальную» информацию хакеру украсть не удалось, однако не исключила, что злоумышленник мог похитить базу с именами и электронными и почтовыми адресами разработчиков. Apple «проводит техобслуживание» систем сайта, обновляет серверное программное обеспечение и «перестраивает» базу данных, чтобы обезопасить портал от возможных дальнейших атак, говорится в письме. В то же время The Next Web передает, что ответственность за атаку взял на себя разработчик из Великобритании Ибрагим Балик (Ibrahim Balic). Он заявил, что отыскал в системе уязвимость и осуществил взлом в демонстрационных целях, не желая причинить никому вреда. Сайт Apple для разработчиков содержит инструментарий для авторов программ для iOS и OS X, техническую документацию, форумы для общения и прочее. Членство на ресурсе является платным и стоит сто долларов в год.
Патент Google на запуск приложений с экрана блокировки

Google запатентовала усовершенствованную версию экрана блокировки смартфона под управлением Android. Дизайнеры предложили использовать не одну фигуру для разблокирования аппарата, а несколько. Каждой будет отвечать не просто переход смартфона в активное состояние, а запуск определенного приложения. Подробности приводит Engadget. Будет ли идея реализована в ближайшем выпуске операционной системы, неясно. Пока что речь идет лишь о концепте, который в компании сочли достаточно интересным и привлекательным для защиты патентом. Предполагается, что в случае реализации идеи пользователь сможет самостоятельно выбирать фигуры, рисование которых пальцем на экране позволит сразу включить камеру или запустить заранее определенную программу. Патент под номером 8,504,842 зарегистрирован 6 августа. Увеличение числа открывающих доступ к устройству фигур несколько снизит безопасность, но это снижение не столь уж велико. Ранее опубликованные расчеты показывали, что число возможных вариантов на экране разблокирования Android равно 389112, поэтому замена одной комбинации пятью разными повысит вероятность угадать нужную фигуру с одного раза всего лишь до 1/77823. Если каждую секунду пробовать по одному варианту, то в среднем на взлом устройства уйдет десять часов.
«123456» лидирует в рейтинге худших паролей

Компания SplashData обновила свой ежегодный рейтинг «25 худших паролей». Согласно чарту, с которым можно ознакомиться на сайте SplashData, самым популярным в 2013 году паролем стала комбинация «123456». Пароль «123456» вырвался на первое место впервые в истории рейтинга, который составляется с 2011 года. Ранее неизменным лидером было слово «password» (англ. «пароль»), но в 2013 году оно опустилось на вторую строку. Числовыми комбинациями (например, «123456789» или «111111») являются десять из двадцати пяти паролей, вошедших в рейтинг. Еще четыре пароля представляют собой несложные сочетания букв и цифр — например, «abc123». Оставшиеся одиннадцать паролей — это словарные слова («admin», «monkey», «princess»), словосочетания («iloveyou», «letmein») и комбинации букв в той последовательности, в какой они встречаются на клавиатуре («qwerty», «azerty»). Рейтинг паролей SplashData составляется на базе списков украденных паролей, опубликованных в интернете. В чарте за 2013 год отразился взлом серверов компании Adobe Systems: в список попали пароли «adobe123» и «photoshop». SplashData выпускает мобильные и компьютерные утилиты и приложения для упорядочения и хранения данных. В число продуктов компании входит менеджер паролей и пин-кодов SplashID.
Взломанная Windows Phone 7 лишиться обновлений

Корпорация Microsoft лишила взломщиков смартфонов на базе платформы Windows Phone 7 возможности устанавливать обновления ОС. Об этом сообщается в официальном блоге разработчиков Windows Phone. Владельцы смартфонов на базе WP7, воспользовавшиеся неофициальными механизмами обновления прошивки, не смогут перейти на новые версии ПО. Так, им не удастся установить с помощью клиента Zune последнюю версию прошивки под кодовым номером 7392, выпущенную 3 мая. Отныне все версии прошивки будут автоматически проверять ПО, установленное на смартфоне. В том случае, если окажется, что это ПО было установлено не с помощью официального механизма, новая версия прошивки не будет загружаться на смартфон. При этом на ранее взломанные смартфоны можно будет установить предыдущее крупное обновление 7390 (также известное как NoDo), выпущенное в марте. В то же время пока Microsoft заявляет, что не планирует разрабатывать механизм, который позволит взломщикам получить доступ к новым версиям Windows Phone 7. Первый взлом Windows Phone 7, который позволил пользователям устанавливать приложения не из официального магазина Microsoft, был опубликован в ноябре 2010 года. Спустя неделю разработчики этого механизма под названием Chevron WP убрали его из свободного доступа по соглашению с Microsoft. Его условия не разглашались. Отметим, что создатели Chevron WP7 в своем твиттере заявили, что Microsoft все же рассматривает возможность выпуска решения, которое позволит владельцам взломанных смартфонов обновлять прошивку. Однако дополнительных деталей относительно даты выхода подобного решения пока не приводится.
Хакнуть крутую тачку можно через шины

Команда «ученых-хакеров» из Университета Вашингтона (University of Washington) и Университета Сан-Диего в Калифорнии (University of California San Diego) продолжает свои исследования электронных бортовых систем автомобиля. В мае они уже доказали полную неспособность электронного блока управления (ECU) машины защититься от взлома, а теперь принялись и за другие элементы электроники авто. В этот раз «под раздачу» попали беспроводные датчики внутри шин, которые устанавливаются на некоторые современные авто и отсылают в ECU данные о давлении воздуха. Прелесть этих датчиков для взломщика как раз в том, что они беспроводные, что открывает несколько способов их использования. Например, можно отслеживать положение автомобиля (за счет уникального ID, присваиваемого каждому датчику давления), либо посылать сигналы о неисправности, которые отображаются на приборной панели, либо вообще засыпать ECU потоком случайных данных и вывести его из строя. Чтобы осуществить взлом датчиков, ученые потратили $1500 на необходимое оборудование и ПО – не так уж и много, особенно на фоне стоимости «профессиональных инструментов» автовора. Конечно, «подслушивание» через датчики давления не столь опасно, как предыдущая работа ученых, ведь датчик отправляет данные сравнительно редко – раз в 60-90 секунд. В любом случае, это еще одно доказательство полного отсутствия средств защиты электронного «мозга» современных машин. По материалам: 3D News
Взлом кроссовера Jeep Cherokee

Уязвимость автомобилей фирмы Ghrysler продемонстрировали хакеры Чарли Миллер и Крис Валасек, которые называют себя исследователями в области безопасности. В эксперименте участвовал кроссовер Jeep Cherokee, водителем был корреспондент журнала «Wiired» Энди Гринберг. Хакерам удалось взять контроль над машиной, зная IP-адрес и будучи на расстоянии 15 км от нее, и они всячески пугали отважного водителя: включали систему вентиляции на максимальную подачу холодного воздуха, переключали станции на радио, мыли стекла, включали дворники и отключили трансмиссию. Учитывая, что в момент атаки автомобиль ехал со скорость 110 км/ч, Энди слегка испугался. Но все закончилось хорошо — всласть покатавшись по канавам и по трассе, хакеры остановили машину. Руководство Ghrysler выразило недовольство действиями исследователей, считая, что своими действиями те привлекут других хакеров на взломы автомобилей, хотя около 9 месяцев назад Миллер и Валасек сообщали о своих планах найти уязвимые точки в системах Jeep Cherokee. В итоге было выпущено обновление программного обеспечения, но неизвестно, помешает ли это хакерам. Все подробности по своему эксперименту Чарли Миллер и Крис Валасек обещают рассказать на конференции для хакеров Black Hat в агусте.
Хакеры добрались до Battle.net

Игровой сервис Battle.net, который принадлежит студии Blizzard, подвергся атаке хакеров. Об этом сообщается в пресс-релизе, размещенном на сайте студии. Хакерам удалось узнать электронные адреса пользователей Battle.net из всех регионов мира, кроме Китая. Они также получили доступ к зашифрованным паролям, ответам на секретные вопросы и сведениям, связанным с аутентификаторами Mobile и Dial-In. Хакеры похитили эти данные с североамериканских серверов компании. Там хранилась информация о пользователях из Северной и Латинской Америки, Новой Зеландии и Юго-Восточной Азии. Blizzard заверила, что, по ее мнению, этих данных недостаточно, чтобы получить доступ к аккаунтам пользователей Battle.net. Студия также сообщила, что хакерам, по ее сведениям, не удалось похитить банковскую информацию геймеров. В то же время компания посоветовала всем им сменить пароли в Battle.net. Сервис Battle.net существует с 1996 года. В 2009 году Blizzard значительно переделала сервис, запустив Battle.net 2.0. В сервисе геймеры могут общаться друг с другом, получать информацию о проектах Blizzard и покупать ее игры. Последней игрой, поддержка которой была добавлена в Battle.net, стала Diablo III. После ее релиза пользователи неоднократно жаловались на взлом их аккаунтов. СМИ тогда высказывали мнение, что в Diablo III был внедрен SQL-код, однако Blizzard это отрицала. Тогда студия заявляла, что все взломы не носили массовый характер и призывала игроков пользоваться дополнительными методами защиты своих аккаунтов.
Взломать за 20 секунд

Двум хакерам удалось взломать iPhone с прошивкой последней версии за 20 секунд. Атака была произведена на ежегодном конкурсе Pwn2Own, который проводился в рамках конференции CanSecWest 2010, пишет ZDNet. Перед хакерами была поставлена задача за минимум времени скачать с iPhone все СМС-сообщения. С заданием быстрее всего справились Винченцо Йоццо (Vincenzo Iozzo) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann). Они направили iPhone на созданный ими сайт, с помощью которого, воспользовавшись неизвестной ранее уязвимостью устройства, похитили базу СМС. За свои труды хакеры получили 15 тысяч долларов, а также взломанный ими телефон. Победители, один из которых является сотрудником Университета Люксембурга, а другой работает в компьютерной фирме Zymanics, разрабатывали эксплойт, использующий уязвимость iPhone, в течение двух недель. Вайнманн заявил, что помимо СМС они могли бы похитить список контактов, сообщения электронной почты, фотографии и музыкальные файлы, однако это не входило в задание организаторов конкурса. В рамках конкурса также были взломаны браузеры Internet Explorer 8, Safari и Firefox. Причем по условиям организаторов атаки производились на последние версии ПО, с установленной защитой от всех известных уязвимостей. За взлом браузеров были вручены призы в размере 10 тысяч долларов. Конкурс Pwn2Own проводится на средства компании TippingPoint, которая производит средства защиты от компьютерных вторжений. По традиции организаторы предоставляют информацию об использовавшихся для взлома уязвимостях разработчикам ПО и делают их достоянием общественности после выпуска соответствующих обновлений.
3 миллиона баксов за взлом Chrome OS

Компания Google решила посвятить третий конкурс Pwnium своей операционной системе Chrome OS. Призовой фонд составляет $3.14159 миллиона (да, это число PI, округленное до 5 знаков после запятой) и выигрыш будет зависеть от степени проникновения в систему. На предыдущих конкурсах компания была сосредоточена на своем браузере - Google Chrome - но в этом году поисковый гигант заявил, что, поскольку Chrome теперь относится к Pwn2Own, то на Pwnium они будут отдавать на растерзание Chrome OS. Максимальный выигрыш может составить $150.000 и взламывать систему придется на хромбуке Samsung Series 5 500, на котором установлена последняя версия Chrome OS. Также хакеры обязаны передать все детали и методы взлома в Google. Хотя 3 с лишним миллиона долларов - очень большая сумма, ожидается, что к концу конкурса Google выплатит около $300.000. Однако, это все же большая сумма. Почему это важно? И все же, почему Google запускает такие конкурсы и раздает огромные суммы денег? Как только уязвимости будут найдены, поисковой гигант сразу выпустит обновления, исправляющие эти уязвимости. Также будет начат активный поиск подобных уязвимостей. Миллионы используют Chrome, Chrome OS или Android; Google позиционирует себя как компанию, которая серьезно относится к вопросам безопасности и этим вызывает доверие своих пользователей, уверенных, что их данные находятся в безопасности в руках компании. Pwnium 3 будет частью конференции CanSecWest 2013, где также будут взламывать браузеры, в том числе и Google Chrome.
Морозилка помогла взломать Samsung Galaxy Nexus

Исследователи из Эрлангенского университета в Германии смогли считать зашифрованные данные с защищенного паролем смартфона Samsung Galaxy Nexus, остудив аппарат в морозильной камере, пишет Ars Technica. Метод «взлома» основан на способности энергозависимой оперативной памяти хранить данные в течение определенного времени после выключения питания. При комнатной температуре информация хранится одну-две секунды, в то время как при отрицательных температурах — уже пять-шесть секунд. Чтобы «взломать» смартфон, экспериментаторы, не выключая устройство, поместили его в морозильную камеру, температура в которой составляла минус пятнадцать градусов Цельсия. Аппарат провел в морозилке около часа. Затем устройство достали из морозилки, перезагрузили (поскольку штатная перезагрузка занимает много времени, исследователи просто вынули батарею и быстро вставили ее обратно) и ввели в режим «быстрой загрузки» (fastboot). После этого смартфон подсоединили к компьютеру и с помощью специального ПО «выгрузили» содержимое оперативной памяти. Используя «холодный взлом», исследователи извлекли из аппарата такие сведения, как ключи к зашифрованным данным (функция шифрования имеется в составе ОС Android), данные от сетей Wi-Fi, изображения, адресную книгу, журнал браузера и так далее. Пошаговую инструкцию по «взлому» смартфона с фотографиями можно найти на сайте кафедры информатики Эрлангенского университета. Там же можно загрузить ПО, необходимое для сохранения данных. Метод «холодного взлома» сработает только на устройствах с разблокированным загрузчиком (bootloader) и со съемной батареей, предупреждают разработчики. В 2008 году, уточняет Forbes, исследователи из Принстонского университета успешно опробовали метод «холодного взлома» на компьютерах.