Четверг, 25.04.2024, 14:47

Hack FoR LiFE inTeRnet -                        "hackersoft"

Вы вошли как Гость | Группа "Залетные"| 
Мини-чат
опрос
какая у вас ОС?
Всего ответов: 554
облако
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
...

Главная » Архив материалов
В Молдове задержаны студенты, занимавшиеся мошенничеством с банковскими картами. Киберпреступникам удалось снять с банкоматов более 3 миллионов евро, прежде чем их задержала полиция.

Пока задержаны только 6 членов этой группы. Двое находятся под арестом, остальные проходят по делу как свидетели. Сейчас полиция разыскивает сообщников из других стран. Студенты взламывали сайты иностранных банков, получали PIN-коды, номера депозитных счетов и банковских карт. Потом изготавливали поддельные карты, по которым обналичивали деньги. На момент задержания оперативники обнаружили сотни поддельных карт, чеки об оплате услуг и валюту. Подозреваемым грозит до 8 лет заключения.

Сообщается, что с преступниками сотрудничали некоторые молдавские фирмы, которые теперь могут лишиться бизнеса.

По словам сотрудника Центра по борьбе с экономическими преступлениями, экономические агенты, которые были в сговоре, должны будут заплатить штраф в размере до 6 тысяч условных единиц. В противном случае о ... Читать дальше »

Просмотров: 466 | Добавил: mank | Дата: 13.01.2010 | Комментарии (0)

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.

Исследователи взломали систему шифрования еще в начале декабря. Накануне был представлен научный доклад на эту тему. Авторы метода говорят, что их работы могут быть считаться незаконными в некоторых странах, так как алгоритм RSA часто используется для государственных и военных нужд. Однако исследователи утверждают, что их работа вызвана чисто академическим интересом и ни одного реального ключа, находящегося в использовании ученые не взломали. Хотя сделать это было бы возможно.

Вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Метод основан на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам исследователей, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы с ... Читать дальше »

Просмотров: 482 | Добавил: mank | Дата: 13.01.2010 | Комментарии (0)

Двое граждан России и двое выходцев с Украины приговорены французским судом к различным срокам тюремного заключения по обвинению в мошенничестве и незаконном использовании оборудования для подделки кредитных карт в составе организованного преступного сообщества. До приговора суда все они провели девять месяцев в следственном изоляторе.

Основной фигурант дела − 36-летний инженер из России Михаил В. Он получил пять лет тюрьмы. Остальные обвиняемые в возрасте от 26 до 32 лет, в прошлом работавшие продавцом, строителем и каменщиком, осуждены на сроки от двух до трех лет заключения.

По версии следствия, украинцы и россияне раньше крали деньги с кредитных карточек в Испании, а весной 2009 года перебрались на юг Франции.

Мужчины имели специальное оборудование - дистанционно управляемую видеокамеру, накладную клавиатуру для банкоматов, считывающее устройство, декодер для карточек, а также накладной скимер, который считывает в банкоматах конфиденциальные данные банковских карточек. ... Читать дальше »

Просмотров: 519 | Добавил: mank | Дата: 13.01.2010 | Комментарии (0)

Из-за уязвимости в системе безопасности сайта, посвященного испанскому председательству в Евросоюзе, в понедельник на нем появилась фотография комического персонажа Мистера Бина.

Испания заняла ротационный пост председателя ЕС 1 января и создала официальный сайт, посвященный деятельности страны в этой должности.

Согласно скриншоту, опубликованному журналистами, в понедельник на сайте появилось лицо широко улыбающегося мистера Бина в исполнении британского комика Роуэна Аткинсона. Мистер Бин приветствовал посетителей сайта словами "Hi there" ("Привет").

Информация о взломе очень быстро распространилась в интернете, и уже через час число обращений к взломанному сайту достигло критической массы, и сервер повис.

Выходка хакеров связана с тем, что, по мнению многих, манеры и внешность испанского премьера Хосе Луиса Родригеса Сапатеро похожи на Мистера Бина.

По заявлен ... Читать дальше »

Просмотров: 453 | Добавил: mank | Дата: 08.01.2010 | Комментарии (0)

Известный в Украине хакер, Дмитрий Голубов увел у кандидата в президенты Украины Юлии Тимошенко проект "Ідеальну Країну". Домен kraina.org.ua был удален из-за непродления, и зарегистрирован на имя Andriy G. Tereshchenko.

По словам Дмитрия Голубова, лидера Интернет партии Украины, 5 января в 12.01 домен стал доступен для регистрации. Именно этот сайт Юлия Тимошенко рекламировала на тысячах бигбордов, призывая людей помочь ей в развитии Украины. Видимо сейчас он ей больше не нужен, предполагает Голубов. "Она сожгла душу 15 000 людей, которые ежедневно тратили свое время и вносили свои предложения, в которых предлагали, как нужно строить государство. У сайта kraina.org.ua отличный PR и ТИЦ, этот сайт ежедневно посещает порядка 400-500 людей, что позволит нам не тратить время на его раскрутку", - заявил лидер Интернет партии Украины.

Андрей Терещенко, на имя которого теперь зарегистрирован домен, сказал: "Мы возобновим работу проекта «Ідеальна країна» в рамках Всеукраинской обществ ... Читать дальше »

Просмотров: 536 | Добавил: mank | Дата: 08.01.2010 | Комментарии (0)

Черные дыры.

net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1

Это превращает машину в черную дыру при попытке подключиться к портам, которые не слушают. Nmap по настоящему не любит это.

Защита очереди сокета от SYN атак.

Основной из самых популярных атак остается SYN флуд, при которой очередь сокета атакуемого хоста переполняется некорректными попытками соединений. Для защиты от таких атак некоторые из UNIX поддерживают отдельные очереди для входящих запросов на соединение. Одна очередь для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь для полностью открытых сокетов, ждущих вызова accept() от программы. Эти две очереди должны быть увеличены, чтобы атаки малой и средней интенсивности почти не влияли на стабильность и доступность сервера.

kern.ipc.somaxconn=1024

Редиректы (Перенаправления)

Атакующий может использовать IP redirect для изменения таблицы марщрутизации на удаленном хосте. В хорошо разработанной сети редиректы на конечн ... Читать дальше »

Просмотров: 525 | Добавил: mank | Дата: 08.01.2010 | Комментарии (0)

Большинство корпоративных сетей ограждено по периметру недемократично настроенными брандмауэрами, защищающими внутренних пользователей от самих себя и отпугивающими начинающих хакеров. Между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

Брандмауэр (он же фаервол) в общем случае представляет собой совокупность систем, обеспечивающих надлежащий уровень разграничения доступа, достигаемый путем управления проходящим трафиком по более или менее гибкому набору критериев (правил поведения). Короче говоря, брандмауэр пропускает только ту часть трафика, которая явно разрешена администратором и блокирует все остальное.

На рынке доминируют два типа брандмауэров – пакетные фильтры, также называемые шлюзами фильтрации пакетов (packet filter gateway), и программные прокси (application proxy). Примером первого типа является Firewall от компании Check Point, а второго – Microsoft Proxy Server.

Пакетные фильтры полностью прозрачны для пользов ... Читать дальше »

Просмотров: 647 | Добавил: mank | Дата: 08.01.2010 | Комментарии (0)

Felix "FX" Lindner из Recurity Labs представил на конференции 26С3 инструмент для защиты от уязвимостей в Flash Player – утилиту Blitzableiter. Утилита анализирует и очищает Flash код перед его выполнением и предназначена для предотвращения эксплуатации уязвимостей в Flash Player.

Утилита проверяет целостность SWF файлов и встроенный ActionScript код. Также проверяются другие встроенные объеты, например JPEG изображения, на наличие соответствий. Врапперы приложения также перенаправляют вызовы некоторых функций, таких как ActionGetURL2, что позволяет контролировать их использование согласно политике единства происхождения, и даже, защитить пользователей от CSRF нападений.

Приложение прошло проверку на 20 боевых экплоитах, ни один из которых не смог выполнить вредоносные действия. Существует правда и другая сторона медали – далеко не все Flash приложения будут корректно работать после внесенных изменений. Из проверенных 95 тыс. SWF файлов, проверку на соответствие формату прошли ... Читать дальше »

Просмотров: 449 | Добавил: mank | Дата: 08.01.2010 | Комментарии (0)


ВСЕХ С НАСТУПАЮЩИМ. АДМИНИСТРАЦИЯ
Просмотров: 503 | Добавил: mank | Дата: 31.12.2009 | Комментарии (0)

В период праздников вирусописателии другие мошенники любят применять методы социальной инженерии. Пример тому — недавно начавшийся новогодний спам в социальной сети «Одноклассники».Стоимость такого сообщения в зависимости от оператора может быть от 5 до 12 долларов США. При этом злоумышленники стараются «давить на эмоции» потенциальных жертв: «сильно на тебя обижусь».

Сеть «Одноклассники» — всего лишь пример. Такого рода сообщения есть и в других сетях: «В Контакте», «Facebook», «MySpace» и др.

Учетные записи ваших знакомых могут оказаться в руках злоумышленников, так что будьте готовы получить и поздравления с ссылками на вредоносные программы, и такие «сюрпризы», как приведенный выше, якобы от тех, кто находится в вашем списке контактов.

Время зимних праздников является, возможно, самым плодородным для преступников. Будьте бдительны!

... Читать дальше »

Просмотров: 448 | Добавил: mank | Дата: 25.12.2009 | Комментарии (0)

« 1 2 ... 14 15 16 17 18 19 »