Четверг, 25.04.2024, 17:24

Hack FoR LiFE inTeRnet -                        "hackersoft"

Вы вошли как Гость | Группа "Залетные"| 
Мини-чат
опрос
какая у вас ОС?
Всего ответов: 554
облако
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
...

Главная » Архив материалов
За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов, такие как Agobot, Phatbot, Sdbot и т. д. Как известно, боты это множество компрометированных компьютеров "зомби", объеденных в сеть - ботнет, и используемых в незаконных целях.
Jamie Riden
перевод: Владимир Куксенок

Введение

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе ... Читать дальше »

Просмотров: 858 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Накануне бангладешский сайт Googlе подвергся дефейсу.

На прошедшей неделе хакер сумел захватить управление над доменом google.com.bd и тем самым продемонстрировал дефейс посетителям этого ресурса.

Просмотров: 774 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

На днях сайт компании IBM подвергся дефейсу.

Как сообщается, хакеры атаковали раздел разработчиков "developerWork" официального веб-сайта компании IBM и произвели дефейс веб-страниц.

Хакер Hmei7 взял на себя ответственность за дефейс. Предполагается, что взлом был осуществлен с помощью инъекции кода и установки некорректных прав доступа на ресурсы взломанного раздела.

Просмотров: 714 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Компания Research in Motion опубликовала два бюллетеня по безопасности, в которых пользователи популярной мобильной платформы предупреждаются об обнаружении двух уязвимостей в системе безопасности корпоративных продуктов BlackBerry Enterprise Server (BES), а также в смартфонах Blackberry.

Первый бюллетень описывает уязвимость, в случае эксплуатации которой потенциальный злоумышленник может организовать "частичную DOS-атаку" на платформы BlackBerry. Уязвимость кроется в интернет-браузере BlackBerry и за счет встраивания специального злонамеренного кода в просматриваемую страницу, хакер может "подвесить" смартфон, вынудив пользователя осуществлять полную перезагрузку системы с потерей всех несохраненных данных.

В системе описания уязвимостей данный баг имеет среднюю степень опасности, причем компания говорит, что на данный момент уже доступны исправления и пользователям предложено как можно скорее обновить используемое программное обеспечение. В RIM говорят, что все поддерживаемы ... Читать дальше »

Просмотров: 740 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Эксперты "Лаборатории Касперского" обнаружили троянскую программу, которая выдает себя за генератор ключей для персональных продуктов компании.

Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ.

На самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК.

Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников.

"Лаборатория Касперского" рекомендует воздерживаться от запуска сомнительных программ, а также напоминает, что ... Читать дальше »

Просмотров: 726 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Сегодня стало известно о наличии уязвимости в PHP 5.2.x и 5.3.x, которая способна потребить все доступные ресурсы процессора на системе.

Уязвимость существует из-за ошибки при обработке чисел с плавающей запятой в функции zend_strtod() в файле Zend/zend_strtod.c. Таким образом, обработка чисел 0.22250738585072011e-307, 22.250738585072011e-309 и 22250738585072011e-324 может спровоцировать зацикливание приложения. Уязвимость может эксплуатироваться удаленно, если PHP приложение осуществляет определенные операции с входными данными.

Производитель выпустил исправление ошибки, доступное через SVN для версий PHP 5.2.16 и 5.3.4.

В качестве временного решения SecurityLab рекомендует заблокировать с помощью mod_security запросы к PHP сценариям, содержащие в качестве параметров слишком длинные числа:
SecRule QUERY_STRING "\d+e\-\d+" "phase:2,deny,status:403"

Просмотров: 725 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Mozilla планирует запустить свою популярную программу по выплате наград за найденные баги и для веб-приложений.

Mozilla заплатит от $500 до $3000 за обнаруженные "high severity", "extraordinary" и "critical" уязвимости на сайтах и в веб-приложениях, принадлежащих группе.

Список веб-сайтов, поддерживающих новую программу, включает сайт Bugzilla и маркетинговые сайты. Ниже представлен список доменов, поддерживающих расширение программы:
- bugzilla.mozilla.org
- *.services.mozilla.com
- getpersonas.com
- aus*.mozilla.org
- www.mozilla.com/org
- www.firefox.com
- www.getfirefox.com
- addons.mozilla.org
- services.addons.mozilla.org
- versioncheck.addons.mozilla.org
- pfs.mozilla.org
- download.mozilla.org

Директор по инфраструктурной безопасности Крис Лайон сказал, что новая политика вступит в силу 15 декабря 2010.

"Мы хотим поддержать поиск проблем в наших интернет-приложениях для того, что ... Читать дальше »

Просмотров: 643 | Добавил: mank | Дата: 18.12.2010 | Комментарии (0)

Компания «Доктор Веб» сообщила о выявлении нового метода противодействия работе антивирусов.

Несмотря на то, что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов модули самозащиты, авторы современных вредоносных программ по-прежнему находят способы удаления компонентов антивирусной защиты из системы. Один из таких методов реализован в троянце Trojan.VkBase.1. В поисках чьих-либо приватных данных пользователь попадает на сайт, предлагающий просмотреть личную информацию участников популярной социальной сети ВКонтакте.

Под видом искомой информации к пользователю на компьютер попадает исполняемый файл, который определяется антивирусом Dr.Web как Trojan.VkBase.1.

После запуска этого файла открывается окно Проводника Windows, в котором якобы отображена обещанная на сайте информация. Тем временем вредоносная программа уже устанавливается в систему и осуществляет поиск установленного в ней антивируса.

После того как поиск завершен, произво ... Читать дальше »

Просмотров: 621 | Добавил: mank | Дата: 18.12.2010 | Комментарии (0)

Национальная почтовая служба РФ mail.ru, чьими услугами пользуются миллионы пользователей России, новым программным обеспечением раскрыла всю информацию о своих пользователях. Эта информация доступна любому пользователю программы mail.ru Агент 5.7 (сборка 3796).

На интерактивной карте видны фото, данные пользователей, предоставленные ими почтовой службе, а также их точное местонахождение, вплоть до номера дома фактического местонахождения, определяемого по ip адресу.

Пока неизвестно, каков источник информации – провайдеры, обладающие данными о своих пользователях, выделяющих непосредственные ip адреса своим клиентам, или другие службы. Одно известно, информация об ip адресах открыта в Интернете, но на уровне города (субъекта страны), и не должна предоставляться даже правоохранительным органам без решения суда.

Просмотров: 593 | Добавил: mank | Дата: 18.12.2010 | Комментарии (0)

Специалисты по информационной безопасности убеждают нынешних администраторов сайта Wikileaks прекратить размещать свою нынешнюю версию сайта на площадках нелегального российского хостера, который по данным экспертов, обслуживается российскими киберпреступниками. На сегодня домен Wikileaks.org указывает на сайт mirror.wikileaks.info, размещенный на площадке провайдера Webalta, провайдера связанного, по данным Netcraft и Spamhouse, с компанией Heihachi Ltd.

Напомним, что домен Wikileaks.org был основным доменом проекта Wikileaks с момента его запуска в 2006 году.

"Spamhouse описывает российского хостера Webalta (также известного как Wahome) в качестве подпольной организации, известной рассылками спама, вредоносного программного обеспечения, организацией фишинг-атак и другой киберпреступной активностью", - заявили в Spamhouse.

Ранее с подобным же призывом выступила и антивирусная компания Trend Micro, тоже ведущая свой черный список интернет-провайдеров.

Специалисты говоря ... Читать дальше »

Просмотров: 566 | Добавил: mank | Дата: 18.12.2010 | Комментарии (0)

« 1 2 3 4 5 ... 18 19 »