Четверг, 18.04.2024, 18:47

Hack FoR LiFE inTeRnet -                        "hackersoft"

Вы вошли как Гость | Группа "Залетные"| 
Мини-чат
опрос
какая у вас ОС?
Всего ответов: 554
облако
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
...

Главная » 2011 » Январь » 15
Хакеры под видом поздравительных писем из Белого дома в канун Рождества разослали в десятки правительственных учреждений США вредоносную программу. Она похищала документы и переправляла их на расположенный в Белоруссии сервер.

Электронные открытки с изображением рождественской елки предлагали пользователям перейти по прикрепленной ссылке, после чего в компьютер проникала одна из разновидностей вируса Zeus Trojan. По данным эксперта по компьютерной безопасности Брайана Кребса, в результате атаки были похищены документы из таких организаций, как Национальный научный фонд США, управление полиции штата Массачусетс и правительственное агентство, предоставляющее помощь африканским странам.

Алекс Кокс, сотрудник компании NetWitness, которая разрабатывает методы защиты информации, сообщил, что код нового вируса на 95,8% совпадает с программой, заразившей в прошлом году более 75 тысяч компьютеров в США. "Обе (разновидности вируса) просматривают жесткий диск, собирают документы Word, Exc ... Читать дальше »

Просмотров: 2357 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Технический специалист Google Билли Риос в своем блоге утверждает, что им был найден способ обойти новую систему безопасности, реализованную в новой версии Adobe Flash Player с целью затруднения атак. Риос говорит, что его метод позволяет обойти локальную файловую "песочницу", которая изначально должна была предотвратить доступ Flash-файлов к удаленной информации, расположенной за пределами изолированного сегмента памяти компьютера.

По своей конструкции SWF-файлы должны были быть заблокированы в рамках периметра, который не мог бы общаться с внешним миром. Это предназначено для предотвращения ущерба в случае попадания злонамеренных файлов в систему и блокировки случаев передачи информации злоумышленника.

Однако Риос обнаружил, что предпринятые меры безопасности можно обойти с помощью запроса вида file:// и использования протокола GET для обращения к удаленный адресам, например file://\\192.168.1.1. Этот пример работает в локальных сетях. Для выхода во внешние сети нужно ... Читать дальше »

Просмотров: 661 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Официальный микроблог КНДР в Twitter подвергся нападению хакеров, которые разместили четыре агрессивных сообщения в адрес главы государства Ким Чен Ира и его сына.

"Давайте создадим новый мир, свергнув заклятых врагов нашего народа - предателя Ким Чен Ира и его сына Ким Чен Ына!", - гласит один из призывов. Другая фраза электронных хулиганов призывает "нацелить оружие" на Ким Чен Ира за траты денежных средств на ракетное вооружение и ядерные программы.

Сообщается, что несанкционированные надписи "висели" в блоге десять часов.

По предварительным данным, взлом был осуществлен в субботу. В этот день у Ким Чен Ына день рождения.

Просмотров: 671 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам.

Пожалуй, наиболее комплексной проблемой телекоммуникаций, да и IT в целом, можно назвать информационную безопасность. Ее никогда не бывает достаточно, ведь зачастую на карту поставлен весь электронный бизнес организации, и даже при самой надежной системе защиты стопроцентной гарантии неуязвимости внутренних данных компании никто не даст в принципе.

С точки зрения обеспечения информационной безопасности хороши все средства, особенно сегодня — с повсеместным распространением широкополосного интернет-доступа. Казалось бы, можно применить самые совершенные средства аутентификации и криптования, отгородиться мощным межсетевым экраном, но одна маленькая оплошность в ответственной программе способна свести на нет все усилия, предоставив к ... Читать дальше »

Просмотров: 840 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов, такие как Agobot, Phatbot, Sdbot и т. д. Как известно, боты это множество компрометированных компьютеров "зомби", объеденных в сеть - ботнет, и используемых в незаконных целях.
Jamie Riden
перевод: Владимир Куксенок

Введение

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе ... Читать дальше »

Просмотров: 856 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Накануне бангладешский сайт Googlе подвергся дефейсу.

На прошедшей неделе хакер сумел захватить управление над доменом google.com.bd и тем самым продемонстрировал дефейс посетителям этого ресурса.

Просмотров: 772 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

На днях сайт компании IBM подвергся дефейсу.

Как сообщается, хакеры атаковали раздел разработчиков "developerWork" официального веб-сайта компании IBM и произвели дефейс веб-страниц.

Хакер Hmei7 взял на себя ответственность за дефейс. Предполагается, что взлом был осуществлен с помощью инъекции кода и установки некорректных прав доступа на ресурсы взломанного раздела.

Просмотров: 714 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Компания Research in Motion опубликовала два бюллетеня по безопасности, в которых пользователи популярной мобильной платформы предупреждаются об обнаружении двух уязвимостей в системе безопасности корпоративных продуктов BlackBerry Enterprise Server (BES), а также в смартфонах Blackberry.

Первый бюллетень описывает уязвимость, в случае эксплуатации которой потенциальный злоумышленник может организовать "частичную DOS-атаку" на платформы BlackBerry. Уязвимость кроется в интернет-браузере BlackBerry и за счет встраивания специального злонамеренного кода в просматриваемую страницу, хакер может "подвесить" смартфон, вынудив пользователя осуществлять полную перезагрузку системы с потерей всех несохраненных данных.

В системе описания уязвимостей данный баг имеет среднюю степень опасности, причем компания говорит, что на данный момент уже доступны исправления и пользователям предложено как можно скорее обновить используемое программное обеспечение. В RIM говорят, что все поддерживаемы ... Читать дальше »

Просмотров: 740 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Эксперты "Лаборатории Касперского" обнаружили троянскую программу, которая выдает себя за генератор ключей для персональных продуктов компании.

Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ.

На самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК.

Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников.

"Лаборатория Касперского" рекомендует воздерживаться от запуска сомнительных программ, а также напоминает, что ... Читать дальше »

Просмотров: 725 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)

Сегодня стало известно о наличии уязвимости в PHP 5.2.x и 5.3.x, которая способна потребить все доступные ресурсы процессора на системе.

Уязвимость существует из-за ошибки при обработке чисел с плавающей запятой в функции zend_strtod() в файле Zend/zend_strtod.c. Таким образом, обработка чисел 0.22250738585072011e-307, 22.250738585072011e-309 и 22250738585072011e-324 может спровоцировать зацикливание приложения. Уязвимость может эксплуатироваться удаленно, если PHP приложение осуществляет определенные операции с входными данными.

Производитель выпустил исправление ошибки, доступное через SVN для версий PHP 5.2.16 и 5.3.4.

В качестве временного решения SecurityLab рекомендует заблокировать с помощью mod_security запросы к PHP сценариям, содержащие в качестве параметров слишком длинные числа:
SecRule QUERY_STRING "\d+e\-\d+" "phase:2,deny,status:403"

Просмотров: 724 | Добавил: TESTER | Дата: 15.01.2011 | Комментарии (0)