-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
На "В контакте" совершена интересная хакерская атака
Ночью 6 марта, на социальную сеть "В контакте" была совершена хакерская атака. Тысячи людей, заходя на популярнейший сайт, попадали на страничку к Геннадию Феоктистову.
Стена некого Гены обновлялась со скоростью 30 сообщений в минуту, в сообщениях содержались оскорбления, а также вопросы, что произошло с их страницами, но молодой человек оказался не причем.
В итоге, интернет – пользователи начали общение прямо на его странице. На стене парня можно наблюдать и признания в любви такого рода, "Гена - наш президент!", "Зачем нам Пугачева нужна, у нас теперь Гена есть!".
На данный момент неполадка устранена, но заинтересовавшиеся в этом инциденте пользователи, создали специальную группу, в которой есть предложение встречаться на стене Геннадия Феоктистова.
Ночью 6 марта, на социальную сеть "В контакте" была совершена хакерская атака. Тысячи людей, заходя на популярнейший сайт, попадали на страничку к Геннадию Феоктистову.
Стена некого Гены обновлялась со скоростью 30 сообщений в минуту, в сообщениях содержались оскорбления, а также вопросы, что произошло с их страницами, но молодой человек оказался не причем.
В итоге, интернет – пользователи начали общение прямо на его странице. На стене парня можно наблюдать и признания в любви такого рода, "Гена - наш президент!", "Зачем нам Пугачева нужна, у нас теперь Гена есть!".
На данный момент неполадка устранена, но заинтересовавшиеся в этом инциденте пользователи, создали специальную группу, в которой есть предложение встречаться на стене Геннадия Феоктистова.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Как сообщают сетевые источники, крекерская группа TEAM FFF выпустила генератор файлов-лицензий на любое имя для популярнейшего архиватора WinRAR. Таким образом, "электронной подписью", являвшейся фактически единственной функцией, доступной только зарегистрированными пользователям WinRAR, теперь может воспользоваться любой желающий.
При создании "электронной подписи" WinRAR сохраняет информацию о первоначальном имени архива и его создателе, а также о времени последнего обновления, поэтому эта функция при создании архивов в основном используется тогда, когда крайне важным явлется возможность подтверждения подлинности создаваемого архива с тем, чтобы его не могли сфальцифицировать.
На Wzor.net обнаружено интервью с автором WinRAR Евгением Рошалем и генератор файлов-лицензий для любого имени от группы TEAM FFF
При создании "электронной подписи" WinRAR сохраняет информацию о первоначальном имени архива и его создателе, а также о времени последнего обновления, поэтому эта функция при создании архивов в основном используется тогда, когда крайне важным явлется возможность подтверждения подлинности создаваемого архива с тем, чтобы его не могли сфальцифицировать.
На Wzor.net обнаружено интервью с автором WinRAR Евгением Рошалем и генератор файлов-лицензий для любого имени от группы TEAM FFF
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Предложение наказать телеканал ТНТ за программу «Дом-2» появилось в прошлый четверг в форуме на популярном интернет-сайте Bash.org.ru. Анонимный пользователь привел простейший пример компьютерного кода, с помощью которого можно организовать DDoS-атаку на сайт канала. Речь идет о ситуациях, когда множество компьютеров одновременно направляют на интернет-сервер запросы, тот не справляется с перегрузкой — и сайт оказывается временно недоступен.
Однако, как выяснилось впоследствии, инициатор атаки попал не в ту цель, которую наметил. Сайт телеканала ТНТ находится по адресу tnt-tv.ru, атака же началась на tnt.ru. Этот домен зарегистрирован на российское представительство голландской логистической компании TNT Express.
TNT запротоколировала несколько десятков адресов, с которых велась атака (в основном это компьютеры из Сибири и с Урала). Жаловаться в правоохранительные органы она не собирается — ведь ущерба не было. О том, что сайт TNT могли атаковать зрители ТНТ, они узнали от корреспондента «Ведомостей». На телеканале ТНТ даже не знали об инциденте.
Однако, как выяснилось впоследствии, инициатор атаки попал не в ту цель, которую наметил. Сайт телеканала ТНТ находится по адресу tnt-tv.ru, атака же началась на tnt.ru. Этот домен зарегистрирован на российское представительство голландской логистической компании TNT Express.
TNT запротоколировала несколько десятков адресов, с которых велась атака (в основном это компьютеры из Сибири и с Урала). Жаловаться в правоохранительные органы она не собирается — ведь ущерба не было. О том, что сайт TNT могли атаковать зрители ТНТ, они узнали от корреспондента «Ведомостей». На телеканале ТНТ даже не знали об инциденте.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Исходные коды Антивируса Касперского утекли?
Недавно на одном популярном хакерском форуме был замечен интересный топик о продаже исходных кодов одного из продуктов Лаборатории Касперского, со слов продавца — это Kaspersky Antivirus 2009. Позже автором темы было добавлено сообщение о продаже исходных кодов продукта(ов) линейки InfoWatch (дочерняя компания Лаборатории Касперского). Предположительно, исходные коды могли быть похищены у одного из европейских партнёров ЛК.
Попытка задать вопрос сотрудникам ЛК относительно данного инцидента на официальном форуме была естественно проигнорирована, а соответствующий топик оперативно удалён.

Недавно на одном популярном хакерском форуме был замечен интересный топик о продаже исходных кодов одного из продуктов Лаборатории Касперского, со слов продавца — это Kaspersky Antivirus 2009. Позже автором темы было добавлено сообщение о продаже исходных кодов продукта(ов) линейки InfoWatch (дочерняя компания Лаборатории Касперского). Предположительно, исходные коды могли быть похищены у одного из европейских партнёров ЛК.
Попытка задать вопрос сотрудникам ЛК относительно данного инцидента на официальном форуме была естественно проигнорирована, а соответствующий топик оперативно удалён.

-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
IP-адреса ThePirateBay присвоены прокурорам?
Недавно ThePirateBay получила новый диапазон IP-адресов и ко всеобщему удивлению они теперь связаны с некоторыми адвокатами кино- и музыкальной индустрии, связанных с судом над TPB.
http://torrentfreak.com/pirate-bay-ips- ... rs-090426/
Недавно ThePirateBay получила новый диапазон IP-адресов и ко всеобщему удивлению они теперь связаны с некоторыми адвокатами кино- и музыкальной индустрии, связанных с судом над TPB.
http://torrentfreak.com/pirate-bay-ips- ... rs-090426/
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Сегодня ночью неизвестными злоумышленниками был взломан сайт QIP.ru
Как сообщают очевидцы, хакерами была взломана административная панель сайта, в результате чего был получен административный доступ со всеми правами.
Скриншот можно увидеть здесь
Как сообщают очевидцы, хакерами была взломана административная панель сайта, в результате чего был получен административный доступ со всеми правами.
Скриншот можно увидеть здесь
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Не успела компания D-Link анонсировать обновленное микропрограммное обеспечение для беспроводных роутеров с функцией защиты от автоматических регистраций (CAPTCHA), как сразу несколько энтузиастов обнаружили, что новая мера защиты делает владельца такого роутера еще более уязвимым для похищения паролей доступа.
В новой прошивке для своих беспроводных роутеров компания D-Link реализовала CAPTCHA-тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.
Участниками блога SourceSec Security Research было обнаружено, что страница регистрации на роутере использует GET-запрос протокола HTTP, причем, вместе с содержимым проверочного поля ввода этот запрос передает внутри себя MD5-хэш для защищенного пароля. Имея в своем распоряжении такой хэш для заданного по умолчанию пароля (если владелец не сменил его), любой атакующий может быстро получить доступ к панели управления роутера и сменить пароль администратора, а также похитить пароль WPA (Wi-Fi Protected Access) для защищенного доступа к беспроводной сети. Хэширование паролей в этих роутерах проводится с использованием «соли» («salt» - набор символов, который добавляется к паролю или хэшу паролю перед повторным хэшированием), однако если сам хэш попадет в руки злоумышленника – для взлома даже не нужно будет знать пароль.
Кроме того, из-за уязвимости в CAPTCHA-тесте даже обычные пользователи могут получить доступ к панели администрирования, не имея на то соответствующих полномочий. По умолчанию в роутере есть пользователь с пустым паролем – прав этого пользователя вполне достаточно для атаки. Другое дело, что если владелец роутера не поленится сменить стандартный заводской пароль пользователя на более защищенную фразу, сеть станет гораздо более защищенной, если только преступники не похитят хэш нового пароля.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
В контакте с Trojan.Hosts.75
10 июня 2009 года
Компания «Доктор Веб» сообщает, что в начале июня 2009 года был обнаружен очередной троянец - Trojan.Hosts.75. Данная вредоносная программа принадлежит к семейству Trojan.Hosts и вымогает деньги у зараженных пользователей популярной социальной сети «ВКонтакте». На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.
http://news.drweb.com/show/?i=366&c=5
10 июня 2009 года
Компания «Доктор Веб» сообщает, что в начале июня 2009 года был обнаружен очередной троянец - Trojan.Hosts.75. Данная вредоносная программа принадлежит к семейству Trojan.Hosts и вымогает деньги у зараженных пользователей популярной социальной сети «ВКонтакте». На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.
http://news.drweb.com/show/?i=366&c=5
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
«Лаборатория Касперского» рассказала об уязвимостях Wi-Fi
http://www.securelist.com/ru/analysis/2 ... noy_svyazi
http://www.securelist.com/ru/analysis/2 ... noy_svyazi
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Специалист по компьютерной безопасности Чарли Миллер (Charlie Miller) на конференции SyScan в Сингапуре рассказал присутствующим о наличии уязвимости в программном обеспечении известного мобильного телефона Apple iPhone. Причём лазейка в системе безопасности настолько серьёзная, что злоумышленник может осуществлять целый набор весьма неприятных действий.
Воспользовавшись уязвимостью в механизме обработки входящих SMS-сообщений, хакер может запустить свой код на мобильном телефоне жертвы и в дальнейшем отслеживать местоположение владельца Apple iPhone посредством GPS, подслушивать его разговоры (включив микрофон) и даже включать аппарат в бот-сеть для организации DDoS-атак.
Чарли Миллер не предоставил дополнительных подробностей рассматриваемой уязвимости, ссылаясь на договор о неразглашении, подписанный с корпорацией Apple. Последняя обещает выпустить патч к данной уязвимости уже в июле. Что примечательно, это будет сделано до выступления Чарли Миллера на конференции Black Hat USA в Лас-Вегасе, где специалист по безопасности обнародует некоторые технические подробности данной "лазейки".
Воспользовавшись уязвимостью в механизме обработки входящих SMS-сообщений, хакер может запустить свой код на мобильном телефоне жертвы и в дальнейшем отслеживать местоположение владельца Apple iPhone посредством GPS, подслушивать его разговоры (включив микрофон) и даже включать аппарат в бот-сеть для организации DDoS-атак.
Чарли Миллер не предоставил дополнительных подробностей рассматриваемой уязвимости, ссылаясь на договор о неразглашении, подписанный с корпорацией Apple. Последняя обещает выпустить патч к данной уязвимости уже в июле. Что примечательно, это будет сделано до выступления Чарли Миллера на конференции Black Hat USA в Лас-Вегасе, где специалист по безопасности обнародует некоторые технические подробности данной "лазейки".
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Небольшая статейка на Хабре об использовании DNS серверов - http://habrahabr.ru/blogs/infosecurity/65322/
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Re: Новости информационной и сетевой безопасности
Сегодня по блогосфере начала кочевать ссылка на текстовый файл с логинами и паролями к социальной сети "ВКонтакте"; источник этой волны, по всей видимости, находится на форуме Antichat.ru. База паролей постепенно пополняется, что, по всей видимости, указывает на причастность некой зловредной программы, которой заражены компьютеры множества пользователей этого сервиса.
Пароли, как можно убедиться, действующие, а это означает, что тем, кто зарегистрирован на "ВКонтакте", не мешает заглянуть в этот файл и поискать там себя.
Пароли, как можно убедиться, действующие, а это означает, что тем, кто зарегистрирован на "ВКонтакте", не мешает заглянуть в этот файл и поискать там себя.