Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
В системе управления контентом e107 обнаружен троянский код

Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php". Судя по всему, архив e107 был модифицирован после релиза...
Вирусы // 28.01.2010 // Просмотров: 429236 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ProtonMail заплатил хакерам выкуп в размере 6000$ в биткоине, чтобы остановить DDoS атаки.

Женевский сервис зашифрованной электронной почты ProtonMail был вынужден заплатить выкуп почти 6,000$, чтобы остановить атаку на отказ в обслуживании (DDoS), которые со вторника отправили его в офлайн. ProtonMail – почтовый сервис предоставляющий шифрование от отправителя до получателя, запущенный в прошлом году – имел дело с чрезвычайно сильной DDoS-атакой, и на дату написания статьи оригинала все еще не доступный. ProtonMail заплатили 6,000$, чтобы остановить DDoS В официальном заявлении, размещенном...
Криминал // 17.11.2015 // Просмотров: 187874 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft предупредила о вымогателях, которые выдают себя за МВД РФ

Специалисты компании Microsoft рассказали о новом Android-вымогателе AndroidOS/MalLocker.B (далее просто MalLocker), который злоупотребляет механизмами, стоящими за уведомлениями о входящих звонках и кнопкой «Домой» (Home). Эта малварь скрывается внутри приложений, которые распространяются через различные форумы и сторонние сайты. Как и большинство мобильных вымогателей MalLocker не шифрует файлы пользователя, а просто блокирует доступ к телефону. Проникнув на устройство, MalLocker захватывает...
Вирусы // 11.10.2020 // Просмотров: 808 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Российские хакеры вооружились уязвимостью Zerologon

Группировка TA505, она же Evil Corp, использует в своих атаках поддельные обновления для ПО. Компания Microsoft предупредила пользователей о том, что российская киберпреступная группировка TA505 эксплуатирует в своих атаках уязвимость Zerologon. В зафиксированных специалистами атаках используются поддельные обновления для программного обеспечения, подключающиеся к с C&C-инфраструктуре, которую ИБ-эксперты связывают с группировкой TA505 (CHIMBORAZO в классификации Microsoft). Поддельные...
Прочее // 12.10.2020 // Просмотров: 783 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Злоумышленники используют службу Windows Error Reporting для бесфайловых атак

Эксперты Malwarebytes обнаружили хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Windows (Windows Error Reporting, WER) для проведения бесфайловых атак. В целом использование WER с целью обхода защиты – не новая тактика, однако теперь ее, похоже, использует некая новая хак-группа. «Злоумышленники взломали сайт, на котором в итоге разместили свои пейлоады, и применили фреймворк CactusTorch для проведения бесфайловой атаки с использованием...
Взлом // 11.10.2020 // Просмотров: 796 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Релиз ядра Linux 5.9

После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.9. Среди наиболее заметных изменений: ограничение импорта символов из проприетарных модулей в GPL-модули, ускорение операций переключения контекста при помощи процессорной инструкции FSGSBASE, поддержка сжатия образа ядра при помощи Zstd, переработка расстановки приоритетов для потоков в ядре, поддержка протокола PRP (Parallel Redundancy Protocol), планирование с учётом пропускной способности в планировщике deadline...
Linux // 12.10.2020 // Просмотров: 769 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Инфостилер Valak ворует информацию из почтовых систем Microsoft Exchange

Эксперты компании Check Point подготовили ежемесячный отчет о наиболее активных угрозах, Global Threat Index, за сентябрь 2020 года. По данным исследователей, обновленная версия инфостилера Valak впервые вошла в топ самых распространенных вредоносных программ месяца, заняв в нем девятое место. Впервые Valak был обнаружен в конце 2019 года, и на данный момент он представляет собой весьма сложную угрозу. Так, если ранее Valak классифицировали как обычный загрузчик малвари, то в последние месяцы...
Вирусы // 11.10.2020 // Просмотров: 779 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Шифровальщик атаковал немецкую компанию Software AG

В начале октября 2020 года операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и ­требуют около 23 000 000 (2083,0069 BTC) долларов выкупа. Журналисты издания ZDNet сообщают, что атака произошла 3 октября 2020 года. Именно тогда злоумышленники зашифровали файлы компании и перешли к шантажу. В минувшие выходные, после провала переговоров, операторы The Clop опубликовали скриншоты данных, украденных у компании, на своем сайте в даркнете. На скриншотах, выложенных злоумышленниками...
Вирусы // 12.10.2020 // Просмотров: 717 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Тысячи приватных звонков американских заключенных оказались в открытом доступе

Панель управления одной из баз данных компании HomeWAV оказалась незащищенной паролем и доступной в Сети. Один из поставщиков компании HomeWAV, обслуживающей ряд тюрем по всей территории США, допустил ошибку, в результате которой в открытом доступе оказались тысячи телефонных звонков между заключенными и их семьями, а также конфиденциальные звонки адвокатам, защищенные в рамках адвокатской тайны. Панель управления одной из баз данных оказалась незащищенной паролем и доступной в Сети, позволяя...
Взлом // 12.10.2020 // Просмотров: 707 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Уязвимость в iOS блокирует шифрование трафика VPN

Проблема затрагивает версию iOS 13.3.1 и выше. В iOS обнаружена уязвимость, из-за которой виртуальные частные сети (VPN) не могут шифровать трафик, а некоторые интернет-соединения и вовсе обходят шифрование VPN, раскрывая данные пользователя и IP-адреса. Проблема затрагивает версию iOS 13.3.1 и выше. Как сообщили специалисты из ProtonVPN, уязвимость не затрагивает подключения, выполненные после подключения к VPN на iOS-устройстве, однако все ранее установленные подключения...
Уязвимости // 28.03.2020 // Просмотров: 3578 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР ликвидировали deer.io

В начале марта 2020 года американские правоохранители сообщили об аресте россиянина Кирилла Викторовича Фирсова, которого считают оператором платформы для создания сайтов Deer.io. Напомню, что мы рассказывали о Deer.io еще в 2016 году. Так, данная платформа существовала с 2013 года тогда позволяла любому желающему за 500 рублей в месяц запустить собственный интернет-магазин. Работало все это подобно WordPress: пользователю за плату предоставляли хостинг и дизайн. Еще три года назад исследователи...
Прочее // 27.03.2020 // Просмотров: 3450 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры используют службу WER в бесфайловых кибератаках

За новой вредоносной кампанией предположительно стоит вьетнамская кибершпионская группировка APT32. Неизвестная хакерская группировка внедряет вредоносный код в легитимную Службу регистрации ошибок Windows (Windows Error Reporting, WER) для обхода обнаружения в рамках бесфайловых кибератак. Использование WER в вредоносных операциях не является чем-то новым, однако, как отметили специалисты Malwarebytes Хуссейн Джази (Hossein Jazi) и Жером Сегура (Jérôme Segura), данная кампания...
Уязвимости // 08.10.2020 // Просмотров: 692 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ботнет HEH способен уничтожить все данные на IoT-девайсах

Специалисты компании Qihoo 360 предупредили о появлении новой малвари HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки. Известно, что ботнет распространяется посредством брутфорса, атакуя любые подключенные к интернету гаджеты с открытыми портами SSH (23 и 2323). Если девайс использует учетные данные по умолчанию или простую комбинацию логина и пароля, которые легко угадать, ботнет получает доступ к устройству, куда сразу...
Прочее // 08.10.2020 // Просмотров: 676 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Данные пользователей Zoom оказались опубликованы на хакерском форуме

Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных...
Прочее // 10.04.2020 // Просмотров: 3039 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Опубликован способ обхода PPL для внедрения шелл-кода

Исследователь представил атаку DLL injection с помощью Zemana AntiMalware. Исследователь безопасности под псевдонимом Mumbai опубликовал эксплоит для уязвимости в решении безопасности Zemana AntiMalware. Атака представляет собой рефлексивную/отраженную DLL-инъекцию (Reflective DLL injection), позволяющую с помощью Zemana AntiMalware открыть привилегированный идентификатор потока процесса PP/PPL и внедрить шелл-код MiniDumpWriteDump(). «Уязвимость, которую я проэксплуатировал...
Взлом // 28.03.2020 // Просмотров: 3198 // Рейтинг: - // Комментариев: -

«-----------------------------------»

SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка остановлена, компания проведет аудит

Из-за повсеместной самоизоляции и карантина приложение для проведения видеоконференций Zoom обрело небывалую популярность: количество его пользователей возросло с 10 000 000 человек в декабре 2019 года до 200 000 000 в марте 2020 года. И ранее мы уже рассказывали о том, что приложение подвергается жесткой критике со стороны СМИ и ИБ-специалистов. Дело в том, что в Zoom обнаруживают все новые проблемы с конфиденциальностью и приватностью, а также серьезные уязвимости. Например, было замечено...
Прочее // 05.04.2020 // Просмотров: 2836 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Зафиксирован новый случай использования крайне редкой атаки BadUSB

Предыдущий случай BadUSB был описан полтора года назад. Как сообщают специалисты ИБ-компании Trustwave, компьютерные сети одного из гостиничных операторов США подверглись редкой атаке BadUSB. Злоумышленники прислали гостиничному оператору по обычной почте письмо с поддельным подарочным сертификатом BestBuy и USB флэш-накопителем. В письме сообщалось, что на «флэшке» содержится список товаров, которые можно оплатить с помощью подарочного сертификата. Однако на самом деле...
Прочее // 28.03.2020 // Просмотров: 2925 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 // Просмотров: 21592 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Google Pixel взломали за 60 секунд

На этой неделе прошла крупная конференция специалистов в области кибербезопасности PwnFest 2016. В ходе нее специалисты продемонстрировали обнаруженные ими критические уязвимости в программном обеспечении, которые могут привести к получению тотального контроля над устройством. Ранее, например, хакеры нашли два способа взлома браузера Microsoft Edge на Windows 10. Испытание на стойкость провалил и новый смартфон Google Pixel: на внедрение и успешный запуск вредоносного кода на смартфоне у команды...
Уязвимости // 14.11.2016 // Просмотров: 17438 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook

Просто открыв сайт на iPhone или MacBook, пользователи могут предоставить злоумышленникам доступ к камере и микрофону. Плохие новости для владельцев Apple iPhone и MacBook – просто посетив сайт (необязательно вредоносный, это может быть легитимный ресурс, но с вредоносной рекламой) через браузер Safari, он может предоставить удаленному злоумышленнику доступ к камере и микрофону на своем устройстве, данным о местоположении и в некоторых случаях даже к паролям. Уязвимость...
Уязвимости // 04.04.2020 // Просмотров: 2752 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Firefox исправлены две 0day уязвимости

Уязвимости позволяют удаленно выполнить код и получить контроль над системой. Компания Mozilla выпустила новые версии своего браузера Firefox 74.0.1 и Firefox ESR 68.6.1, исправляющие две уязвимости нулевого дня. CVE-2020-6819 и CVE-2020-6820 представляют собой уязвимости использования памяти после высвобождения и связаны с тем, как браузер управляет своим пространством памяти. CVE-2020-6819 существует из-за неопределенности параллелизма (так называемого «состояния гонки»...
Уязвимости // 05.04.2020 // Просмотров: 2677 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакеры уже активно пытаются атаковать уязвимые сайты. Что случилось По сообщению ИБ-компании Sucuri, эта ошибка уже эксплуатируется киберпреступниками — исследователям удалось обнаружить свидетельства успешных попыток ее использования еще 12 декабря. В лог-файлах веб-серверов скомпрометированных сайтов присутствовали...
Уязвимости // 16.12.2015 // Просмотров: 19610 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 // Просмотров: 18539 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

GitLab обнаружил множество уязвимостей в исходном коде проектов своих клиентов

Самыми распространенными уязвимыми библиотеками оказались Lodash и JQuery. Специалисты online-сервиса для работы с git-репозиториями GitLab проверили безопасность программных проектов своих клиентов и обнаружили множество уязвимостей. «Процент проектов, в которых обнаружились проблемы с зависимыми используемыми библиотеками, значительно увеличился за последний год — с 26% до 69%. Это еще раз подтверждает, что обновление зависимых библиотек должно иметь высокий приоритет, исходя из рисков...
Уязвимости // 08.10.2020 // Просмотров: 462 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. МОСКВА, 6 ноя — РИА Новости. Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. По данным ведомства, один...
Криминал // 08.11.2013 // Просмотров: 23587 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Anonymous объявили 11 декабря «днём троллинга» ИГИЛ

Дата 11 декабря объявлена движением Anonymous «днём троллинга» против ИГИЛ. В этот день хактивисты призывают публиковать в социальных сетях мемы и фотографии, высмеивающие «Исламское государство». «День троллинга» станет продолжением «операции ИГИЛ», которая была объявлена организацией Anonymous вскоре после совершения терактов в Париже.
Прочее // 07.12.2015 // Просмотров: 16240 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 // Просмотров: 16127 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипов

Подразделение Google под названием Quantum Artificial Intelligence Lab рассказало о своих последних тестах в понимании физики, управляющей методом квантового отжига, который применяется в квантовых компьютерах. Оказалось, что на квантовых процессорах этот метод в 100 000 000 раз быстрее, чем моделирование квантовых вычислений на обычных процессорах. Тестированию подвергался квантовый компьютер D-Wave 2X одноименной американской компании. На сегодняшний день он является наиболее близким к ...
Железо // 09.12.2015 // Просмотров: 16009 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Microsoft Edge откроет исходные коды ChakraCore

Команда разработчиков браузера Microsoft Edge сообщила о намерении открыть исходные коды базового компонента собственного javascript движка Chakra. Открытый проект будет запущен на GitHub уже в январе следующего года. Microsoft сегодня очень гордится Chakra, называя его одним из самых современных, функциональных и производительных javascript движков. Он используется не только для Edge, но и для Azure DocumentDB, Cortana, Outlook.com и TypeScript. Возможности «Чакры» доступны для всех универсальных...
Microsoft // 07.12.2015 // Просмотров: 15862 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Первый в мире CPU на 5 ГГц

Компания AMD представила самый мощный процессор в семействе AMD FX и первый в мире коммерчески доступный ЦПУ с тактовой частотой 5 ГГц. Процессор AMD FX-9590 с 8 ядрами обеспечит высокую производительность в играх и мультимедиа-приложениях на настольных компьютерах. Символично, что его презентация состоялась на игровой конференции E3. В первое время ЦПУ будут поставлять для персональных компьютеров через системных интеграторов, а вскоре он появится в розничной продаже. AMD подчеркивает, что процессоры...
Железо // 14.06.2013 // Просмотров: 23353 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Сайты по-прежнему могут детектировать режим «инкогнито» в Chrome

В августе прошлого года Google пообещала исправить проблему, но до сих пор этого не сделала. Несмотря на все предпринимаемые в прошлом году усилия Google, сайты по-прежнему могут определять, используется ли в Chrome режим «инкогнито». Некоторые сайты блокируют свой контент для пользователей, включивших в браузере режим «инкогнито», и на это есть ряд причин. К примеру, многие используют данный режим для свободного доступа к платному контенту и обхода различных фильтров и...
Прочее // 04.06.2020 // Просмотров: 1345 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакерский форум OGUsers взломан

В результате взлома злоумышленники похитили данные более 200 тыс. пользователей форума. Один из популярнейших хакерских форумов OGUsers второй раз за последний год стал жертвой взлома. Как сообщил администратор ресурса, известный под псевдонимом Ace, злоумышленники скомпрометировали сервер через оболочку в загрузке аватара в ПО форума и получили доступ к базе данных, актуальной на 2 апреля 2020 года. В результате взлома злоумышленники похитили данные более 200 тыс. пользователей...
Взлом // 04.04.2020 // Просмотров: 1650 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Drupal.org взломан

Эксперты по безопасности Drupal.org обнаружили факт несанкционированного проникновения в базу пользователей Drupal.org и groups.drupal.org. Как отметили специалисты,взлом осуществлен из-за неустраненной уязвимости в стороннем ПО, установленном на сервере association.drupal.org. В результате эксплуатации бреши, злоумышленники получили доступ к информации о пользователях, их адреса электронной почты, страны проживания, указанные при регистрации, а также хэши паролей. Аналитики также отмечают, что расследование...
Уязвимости // 30.05.2013 // Просмотров: 18552 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Деятельность интернет-пользователей Украины будет отслеживаться МВД

Поддержку государственному ведомству будут оказывать операторы и провайдеры интернета. Как сообщает один из пользователей habrahabr под псевдонимом djkobraz, в Госкомпредпринимательство от МВД был внесен законопроект для внесения поправок в 39 статью Закона «О телекоммуникации». Нововведения предусматривают, что операторы телекоммуникации и провайдеры интернета будут помогать МВД в слежке за пользователями. Примечательно, что законопроект был подан без переговоров с общественностью и организациями...
Законодательство // 22.05.2013 // Просмотров: 18254 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Обнаружен второй в истории bootkit для UEFI

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, выходил буткит для Unified Extensible Firmware Interface (UEFI), всего второй известный экспертам за всю историю наблюдений. Атаки на UEFI – это настоящий Святой Грааль для хакеров. Ведь UEFI загружается до операционной системы и контролирует все процессы на «раннем старте». Отсюда и главная опасность, связанная с компрометацией...
Вирусы // 06.10.2020 // Просмотров: 341 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Liberty Reserve обвинили в отмывании 6 миллиардов долларов

Прокуратура США во вторник, 28 мая, предъявила основателям электронной платежной системы Liberty Reserve обвинения в причастности к отмыванию 6 миллиардов долларов. Об этом сообщает Associated Press. По данным американских властей на протяжении семи лет работы системы через нее было совершено свыше 55 миллионов нелегальных транзакций. Общее количество пользователей Liberty Reserve оценивалось в миллион человек, из которых 200 тысяч приходились на США. Электронная платежная...
Криминал // 29.05.2013 // Просмотров: 17909 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 // Просмотров: 18157 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Фейковое расширение для Chrome используется для кражи криптовалюты

Злоумышленникам удалось украсть более 1,4 млн монет XRP. В Сети обнаружено вредоносное расширение для Google Chrome, которое похищает пользовательские кодовые фразы для восстановления паролей. Злоумышленникам удалось украсть более 1,4 млн монет XRP — внутренней криптовалюты сети Ripple, сообщил Twitter-аккаунт xrplorer forensics. Разрешение под названием Ledger Live было обнаружено еще в начале марта нынешнего года. Программа маскируется под настоящий одноименный инструмент...
Прочее // 26.03.2020 // Просмотров: 1576 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Сети появился новый бесплатный репозиторий вредоносного ПО

MalwareBazaar позволяет ИБ-сообществу обмениваться образцами вредоносного ПО и данными о них. Проект abuse.ch запустил новый сервис, позволяющий исследователям безопасности обмениваться образцами вредоносного ПО и дополнительными сведениями о них. Сервис MalwareBazaar разрешает публиковать только проверенные образцы известных вредоносов, рекламное и потенциально нежелательное ПО к публикации не допускаются. Ограничений по количеству загружаемых образцов нет. Исследователи...
Прочее // 25.03.2020 // Просмотров: 1523 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Tor снова исправлена уязвимость, деанонимизировавшая пользователей

Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности. Разработчики браузера Tor вновь исправили уязвимость, позволявшую запускаться скриптам JavaScript на сайтах, даже если программа работала в самом безопасном режиме. В то время как пользователям ранее рекомендовалось отказаться от использования JavaScript и отключить его в настройках: about:config -> javascript.enabled -> false после выпуска версии Tor 9.0.6, обновление...
Уязвимости // 25.03.2020 // Просмотров: 1517 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Adobe прощается с Flash

Adobe призвала веб-разработчиков отказываться от использования Flash и переходить на такие современные веб-стандарты как HTML5. В своем посте на официальном блоге компания указала на важность развития HTML5 и отходе от платформы Flash, который успешно может быть заменен новым стандартом. Название Flash также будет заменено в флагманском продукте Flash Professional CC на Animate CC. Он в свою очередь станет основным продуктом для создания содержимого HTML5. Нужно отметить, что речь не идет о прекращении...
Программы // 02.12.2015 // Просмотров: 11150 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Применение модели нулевого доверия в оценке уровня кибербезопасности помогает предотвратить хакерские атаки

За последние несколько лет концепция архитектуры «нулевого доверия» прошла ряд этапов эволюции. Из новой модной причуды она превратилась в банальность (во многом из-за потока маркетинга со стороны тех, кто хочет нажиться на тренде), в прошлом, и теперь, в конечном итоге, превратилась в то, что, вероятно, всегда должно было быть. вместе: надежный, практичный вариант безопасности с дискретными, наблюдаемыми преимуществами и недостатками, который можно включить в подход организации к обеспечению...
Прочее // 05.10.2020 // Просмотров: 322 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft предупредила об 0day уязвимости в Windows

Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7. Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные». Согласно уведомлению Microsoft, встроенная библиотека подвержена двум уязвимостям, позволяющим...
Уязвимости // 25.03.2020 // Просмотров: 1491 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры атаковали PoS-системы двух североамериканских компаний

В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS. Эксперты американской компании Visa сообщили , что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов. Вредоносное ПО для PoS-систем заражает компьютеры под управлением Windows, ищет PoS-приложения, а затем сканирует память устройства на предмет данных платежных карт, которые обрабатываются...
Взлом // 05.10.2020 // Просмотров: 305 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 // Просмотров: 16382 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Windows XP и Server 2003 были успешно скомпилированы из утекшего кода

Разработчик смог успешно скомпилировать ОС из исходного кода, опубликованного online на прошлой неделе. Разработчику Windows под псевдонимом NTDEV далось успешно скомпилировать Windows XP и Windows Server 2003 из кода, утекшего в Сеть на пошлой неделе. Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать...
Прочее // 04.10.2020 // Просмотров: 305 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Малварь загружает payload с paste-сайтов

Эксперты компании Juniper выявили многочисленные вредоносные кампании, которые используют для доставки полезной нагрузки paste-сайты (вместо обычных C&C-серверов). Таким образом хакеры прячут свой вредоносный код у всех на виду и, в числе прочего, экономят на инфраструктуре. Исследователи пишут, что злоумышленники используют легитимные paste- сервисы, подобные paste.nrecom[.]net, для размещения своих пейлоадов. К примеру, этот сервис основан на опенсорсной имплементации Pastebin, которая...
Вирусы // 08.10.2020 // Просмотров: 271 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Преступники взламывают VPN-серверы для установки бэкдоров

Злоумышленники атакуют серверы Pulse Secure, Fortinet и Palo Alto Networks для взлома сетей крупных компаний. Предположительно спонсируемые правительством Ирана киберпреступные группировки в ходе своих вредоносных кампаний эксплуатируют уязвимости в VPN-серверах для создания бэкдоров в компаниях по всему миру. Согласно отчету специалистов из израильской компании ClearSky, иранские злоумышленники атакуют предприятия в сфере информационных технологий, телекоммуникаций, нефтегазовой...
Взлом // 17.02.2020 // Просмотров: 1506 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создатель вируса Gozi Никита Кузьмин может попасть в тюрьму США на 95 лет

Хакер Никита Кузьмин, создатель вируса Gozi, может провести следующие 95 лет в американской тюрьме. 25-летний москвич Никита Кузьмин создал вирус, с помощью которого украл более 50 млн долларов. Власти США задержали его в ноябре 2010 года. Не исключено, что Никите Кузьмину могут сократить срок заключения – он «сдал» своих подельников. Никита Кузьмин – хакер Хакер Никита Кузьмин, который является создателем вируса Gozy, может выйти из американской тюрьмы лишь в следующем столетии. Власти...
Криминал // 25.01.2013 // Просмотров: 14999 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Пользователи iOS в Гонконге стали жертвами многофункциональной малвари LightSpy

В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жителей Гонконга, в ходе которой на смартфоны жертв устанавливался многофункциональный зловред для iOS под названием LightSpy. Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. То есть злоумышленники размещают малварь на каких-либо ресурсах, которые посещают намеченные ими жертвы. LightSpy проникал...
Вирусы // 27.03.2020 // Просмотров: 1280 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Группировка XDSpy оставалась незамеченной 9 лет

Выступая на конференции Virus Bulletin 2020, специалисты компании ESET рассказали об обнаружении новой правительственной хак-группы XDSpy, которая активна как минимум с 2011 года. При этом на какое именно правительство работают хакеры, исследователи не уточнили. Все прошедшие годы группировка незаметно атаковала государственные и частные компании в Беларуси, Молдове, России, Сербии и Украине. Список стран может быть неполон, так как многие кампании хакеров еще явно предстоит обнаружить....
Криминал // 05.10.2020 // Просмотров: 275 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda

Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году. В течение почти целого года киберпреступники эксплуатируют уязвимости нулевого дня в маршрутизаторах Tenda с целью включения их в IoT-ботнет. Первыми о ботнете под названием Ttint сообщили специалисты подразделения Netlab китайской технологической компании Qihoo 360. По их словам, Ttint существенно отличается от множества ботнетов, обнаруженных ими в прошлом году. Ttint базируется на исходном коде Mirai...
Уязвимости // 05.10.2020 // Просмотров: 268 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мошенники создали call-центр для кражи денег со счетов иностранцев

Двое жителей Сум создали call-центр, с помощью которого завладевали деньгами со счетов иностранцев. Общая сумма украденых денег - 3 миллиона гривен. Об этом сообщает Национальная полиция. Установлено, что мошенники создали в городе центр, операторы которого выдавали себя за работников банка. В ходе телефонных разговоров с гражданами соседней страны, они узнавали у них конфиденциальную информацию - СVV-коды, номера и PIN-коды банковских карточек. Используя эти данные, мошенники выводили деньги...
Прочее // 03.10.2020 // Просмотров: 276 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В HP Device Manager нашли скрытый backdoor

Эксперты компании Cognitous Cyber ​​Security рассказали изданию The Register о ряде проблем в решении HP Device Manager, которое предназначено для управления устройствами HP Thin Client. Исследователи объясняют, что разработчики, похоже, забыли в коде HP Device Manager незащищенную учетную запись, которая может играть роль бэкдора. Хуже того, эта учетная запись может использоваться для повышения привилегий, а в сочетании с еще одним багом, для удаленного выполнения команд с правами...
Вирусы // 02.10.2020 // Просмотров: 278 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В 2008 году черви все чаше используются для кражи данных

2008 год начался с поступления тревожных данных: кроме увеличения числа троянов, также стало расти количество случаев использования червей для кражи конфиденциальных данных пользователей. По январским данным PandaLabs, трояны стали причиной 24.41% заражений, а черви - 15.01%. Эти цифры значительно отличаются от данных 2007 года, когда черви вызывали менее 10% заражений. Такая ситуация наблюдается из-за увеличения активности червей семейства Nuwar, также известных как Storm Worms. Компьютерные...
Безопасность // 08.02.2008 // Просмотров: 22779 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Функция сканирования кода для выявления уязвимостей на GitHub стала доступна для всех

Разработчики GitHub объявили о запуске новой функции Code Scanning, которая позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом режиме (с мая 2020 года), но теперь стала доступна всех пользователей, как платных, так и бесплатных. Включить новую функцию можно во вкладке Security. GitHub сообщает, что новая функция «помогает предотвратить попадание уязвимостей в рабочую среду, анализируя каждый pull request, коммит и слияние, распознавая уязвимый код сразу после...
Безопасность // 02.10.2020 // Просмотров: 270 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet

Сервис Have I Been Emotet позволяет узнавать, используются ли те или иные домены и адреса в спам-кампаниях Emotet. Итальянская ИБ-компания TG Soft запустила новый сервисHave I Been Emotet , позволяющий отдельным пользователям и целым организациям узнавать, используются ли их домены или адреса электронной почты в спам-кампаниях Emotet. Emotet – вредоносное ПО, распространяющееся через спам-письма с вредоносными документами Word и Excel. После открытия документов и активации макросов на...
Прочее // 04.10.2020 // Просмотров: 259 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Внедрение Интернета вещей в мире ускоряется из-за пандемии

В новом отчете Vodafone Business говорится, что внедрение Интернета вещей ускорится из-за COVID-19. В новом отчете Vodafone «2020 IoT Spotlight» представлены ответы 1639 компаний со всего мира о развитии Интернета вещей. Эрик Бреннейс, директор IoT в Vodafone Business, говорит: «Интернет вещей вырос. Речь идет уже не только о повышении окупаемости инвестиций или сокращении затрат для предприятий: это меняет образ их мышления и работы. И это дает возможность изменить структуру своей деятельности...
Прочее // 04.10.2020 // Просмотров: 258 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры слили в сеть данные пакистанской энергетической компании K-Electric

В начале сентября текущего года компания K-Electric, поставщик электроэнергии в пакистанском городе Карачи, подверглась атаке вымогателя Netwalker, что привело к нарушению работы биллинга и ряда других онлайн-сервисов. K-Electric является одним из крупнейших поставщиков электроэнергии в Пакистане, обслуживающим 2,5 миллиона клиентов и насчитывающим более 10 000 сотрудников. Тогда журналисты сообщали, что операторы шифровальщика потребовали от представителей K-Electric 3 850 000 долларов выкупа...
Взлом // 03.10.2020 // Просмотров: 258 // Рейтинг: - // Комментариев: -

«-----------------------------------»

SilentFade обманула пользователей Facebook на 4 000 000 долларов

На конференции Virus Bulletin 2020 команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей когда-либо приходилось сталкиваться. Доклад экспертов был посвящен китайской хак-группе SilentFade и ее активности в период с конца 2018 года по февраль 2019 года. Основной целью этих хакеров, как не трудно догадаться, были пользователи Facebook. Злоумышленники использовали для своих кампаний трояны для Windows, браузерные инъекции, скриптинг...
Прочее // 03.10.2020 // Просмотров: 254 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google создаст специальную команду для поиска багов в особо важных приложениях

ZDNet сообщает, что список вакансий Google пополнился рядом новых должностей. Дело в том, что в компании создают новую команду безопасности Android, которой будет поручено искать уязвимости в особо важных приложениях из Google Play Store. По словам Себастьяна Порста (Sebastian Porst), менеджера по разработке ПО для Google Play Protect, продукты, на которых сосредоточится внимание новой команды специалистов, в частности, включают приложения для отслеживания контактов COVID-19, а также приложения...
Прочее // 03.10.2020 // Просмотров: 248 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ботнет IPStorm стал атаковать устройства на Android, macOS и Linux

Впервые ботнет IPStorm был замечен специалистами компании Anomali в июне 2019 года, и тогда он атаковал только Windows-машины. В то время в ботнет входили примерно 3000 зараженных систем, но уже тогда исследователи обнаружили несколько уникальных и интересных особенностей, характерных исключительно для IPStorm. Например, полное название малвари — InterPlanetary Storm, — происходит от InterPlanetary File System (IPFS), P2P-протокола, который малварь использовала для связи с зараженными системами...
Прочее // 02.10.2020 // Просмотров: 248 // Рейтинг: - // Комментариев: -

«-----------------------------------»

85% приложений для отслеживания распространения COVID-19 допускают утечки данных

Исследователи проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения. Исследователи безопасности из компании Interstrust проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения по целому ряду категорий, включая телемедицину, медицинское оборудование, торговлю в сфере здравоохранения и отслеживание распространения заражений коронавирусной инфекцией (COVID-19) с целью выявить наиболее опасные угрозы. Все...
Прочее // 04.10.2020 // Просмотров: 237 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Инженеры Qnap объяснили, как защититься от AgeLocker

Летом текущего года ИБ-специалисты обнаружили новый вымогатель AgeLocker, который применяет алгоритм шифрования Age (Actually Good Encryption) для шифрования файлов своих жертв. При шифровании малварь добавляет текстовый хедер к зашифрованным данным, который начинается с URL-адреса age-encryption[.]org. Ранее мы уже писали о том, что с конца августа 2020 года AgeLocker или другой вымогатель, использующий такое же шифрование, стал атаковать доступные через интернет устройства Qnap NAS и шифровать...
Безопасность // 02.10.2020 // Просмотров: 237 // Рейтинг: - // Комментариев: -

«-----------------------------------»

У пользователей Viber наблюдаются проблемы

27.11 с 12.00 по Мск в сети популярного мессенджера Viber перестали отправляться сообщения. Проблемы наблюдаются у большого числа пользователей. Пока непонятно чем вызван данный сбой. На официальном канале в Twitter написано, что работают над устранением проблемы
Прочее // 27.11.2015 // Просмотров: 7629 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии

Преступники используют вредонос SlothfulMedia для кражи информации, кейлоггинга и изменения файлов. Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО, которое используется неназванной группировкой для осуществления кибератак. Как сообщили источники ресурса CyberScoop, преступники атакуют организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине. Вредоносная программа, которую военное киберкомандование окрестило SlothfulMedia...
Прочее // 04.10.2020 // Просмотров: 212 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google избавляется от использования паролей

Американская корпорация разрабатывает технологию, благодаря которой можно будет обойтись без паролей. Корпорация Google ведет разработку решения, которая позволит пользователям Gmail входить в свою учетную запись с помощью кольца с микрочипом. Сотрудники отдела безопасности компании представили отчет, в котором сообщили о возможных путях улучшения безопасного доступа к web-сайтам. Об этом сообщило издательство The Wired. Данная разработка может быть очень кстати, поскольку в 2012 году многие пользователи...
Интернет // 28.01.2013 // Просмотров: 10854 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Уязвимость в skype, позволяющая угнать любой аккаунт

Месяца два назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена. Сразу скажу, что саму уязвимость я целиком не знаю, но в последнее время начались массовые угоны аккаунтов. Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы, к которому привязан этот логин(в 90% случаев найти e-mail жертвы не проблема). Proof-of-Concept я не знаю. Но делается по достаточно незамысловатой схеме: -Регистрируется новый скайп на e-mail жертвы. -Запрашивается...
Уязвимости // 14.11.2012 // Просмотров: 10436 // Рейтинг: - // Комментариев: 8

«-----------------------------------»

55% всех используемых уязвимостей связаны с WordPress и Apache Struts

Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, в 55% случаев злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts. Третье место по популярности у хакеров занимает CMS Drupal, а за ней следуют Ruby on Rails и Laravel. Что касается языков программирования, самыми атакуемыми стали уязвимости в приложениях PHP и Java. В то же время наименее популярными оказались баги...
Уязвимости // 19.03.2020 // Просмотров: 892 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google приостановила выпуск новых версий Chrome и Chrome OS из-за COVID-19

Компания внесла изменения в графики релизов, поскольку большинство ее инженеров сейчас работают дома. Компания Google была вынуждена приостановить выпуск новых версий Chrome и Chrome OS из-за пандемии коронавируса. Главная причина – «скорректированные графики работы». Дело в том, что из-за глобального распространения COVID-19, как и сотрудники других компаний, инженеры Google работают дома. В случае возникновения каких-либо проблем с новой версией, у специалистов просто будут...
Прочее // 19.03.2020 // Просмотров: 863 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Британским спецслужбам могут позволить следить за интернет-общением

Британские власти могут наделить спецслужбы и полицию новыми полномочиями с целью противостоять преступникам и террористам и отслеживать их каналы телефонных и интернет-коммуникаций, говорится в опубликованном во вторник докладе независимого британского парламентского комитета по разведке и безопасности. Доклад комитета был подготовлен по поручению правительства Великобритании, которое летом прошлого года опубликовало проект нового закона о коммуникационных данных и нуждалось в его дальнейшей...
Прочее // 07.02.2013 // Просмотров: 9677 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Украдены исходные коды графических процессоров AMD

Похищенная информация связана с процессорами AMD Navi 10, Navi 21 и Arden. Компания AMD подала как минимум два заявления о нарушении авторских прав в отношении размещенных на Github репозиториев, содержащих украденный исходный код графических процессоров AMD Navi и Arden. По данным TorrentFreak, содержавшие украденную информацию репозитории на GitHub уже удалены, однако существуют и другие источники, в том числе сообщения на 4chan, где размещена похищенная информация. Ресурсу...
Криминал // 26.03.2020 // Просмотров: 809 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Данные клиентов российских ресторанов оказались в открытом доступе

В открытом доступе обнаружена незащищенная безе данных клиентов сервиса «Премиум бонус». Технический директор компании DeviceLock Ашот Оганесян обнаружил в открытом доступе сервер с персональной информацией клиентов сервиса «Премиум бонус». Данным сервисом пользуются российские магазины, кафе и рестораны для обеспечения своих программ лояльности. В число клиентов «Премиум бонус» входят заведения общественного питания «Му-Му», «Жан Жак», «Империя пиццы» и пр. Открытая база...
Криминал // 19.03.2020 // Просмотров: 830 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В антивирусах Trend Micro обнаружены две 0-day уязвимости

Компания также предупредила о наличии трех других уязвимостей, получивших максимальную оценку по шкале CVSSv3. Киберпреступники попытались проэксплуатировать две 0Day-уязвимости в антивирусных решениях компании Trend Micro. Обе проблемы (CVE-2020-8467 и CVE-2020-8468) содержатся в защитных решениях Trend Micro Apex One и OfficeScan. Эксплуатация первой уязвимости позволяет авторизованному злоумышленнику удаленно выполнять произвольный код на уязвимых установках, а второй — манипулировать...
Уязвимости // 19.03.2020 // Просмотров: 823 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В OpenWrt исправлена критическая уязвимость

Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt. Специалист компании ForAllSecure Гвидо Вранкен (Guido Vranken) опубликовал подробности о ранее обнаруженной им критической уязвимости в OpenWrt. OpenWrt – популярная операционная система на базе ядра Linux, используемая в маршрутизаторах, шлюзах и других сетевых устройствах. Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt из-за механизма проверки целостности загруженных...
Уязвимости // 25.03.2020 // Просмотров: 797 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Индия к 2021 году запустит базу данных для отслеживания граждан

Поисковая база данных будет использовать персональные номера AADHAAR и обновляться в реальном времени. Правительство Индии еще в 2009 году создало огромную базу данных, содержащую информацию и биометрические данные своих граждан в виде уникального персонального номера — AADHAAR. Теперь власти планируют к 2021 году запустить новую базу данных, которая будет постоянно отслеживать жизни 1,2 млрд человек, проживающих на территории страны. Как сообщил журналист издания HuffPost...
Прочее // 19.03.2020 // Просмотров: 816 // Рейтинг: - // Комментариев: -

«-----------------------------------»

WhatsApp хранит коды для 2FA в открытом виде

Коды видны на устройствах, чьи владельцы имеют на них права суперпользователя. Еще в 2017 году WhatsApp получил механизм двухфакторной аутентификации, призванный обеспечить дополнительный уровень безопасности для миллионов пользователей мессенджера. Однако, как обнаружилось недавно, в реализации этого механизме есть серьезный недостаток. Согласно сообщениям пользователей Twitter, WhatsApp хранит коды безопасности для двухфакторной аутентификации в незашифрованном виде (на...
Прочее // 25.03.2020 // Просмотров: 785 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Античат похекан, слиты все базы данных

Скрины: Как видно со скрина консоли, семнадцатого числа некие хорошие люди получили рут на ачате. Естественно, сразу сдампили все, что смогли. а смогли сдампить все. потом (через ПЯТЬ дней!) их спалили и они начали постить скрин консольки от имени этте. далее пользователями были обнаружены дефейсы в исходниках страниц античата это уже после того, как Егор убил свой блог, через который (вордпресс) залили шелл и получили доступ к руту Да, блог и форум ачата были на одной оси В дефейсах...
Дефейсы // 22.06.2010 // Просмотров: 11928 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Данные 538 млн пользователей соцсети Weibo выставлены на продажу

База данных содержит имена, логины пользователей соцсети, информацию о поле и номера телефонов. Персональные данные более 538 млн пользователей китайской социальной сети Weibo в настоящее время выставлены в даркнете на продажу. Как утверждает преступник в объявлении, база данных содержит настоящие имена, логины пользователей сайта, информацию о поле, местоположении, а также номера телефонов 172 млн пользователей. Злоумышленник продает базу данных за 1799 иен ($250), сообщило издание...
Прочее // 23.03.2020 // Просмотров: 770 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Сеть выложили логины и пароли 135 тысяч пользователей "Вконтакте"

Хакеры выложили в открытом доступе в интернете логины и пароли 135 тысяч пользователей социальной сети "Вконтакте". Первым об этом 30 июля сообщил в своем ЖЖ блогер HitMan. Файл с базой данных учетных записей пользователей "Вконтакте" был выложен по адресу http://83.133.120.252/fakes/vkontakte/log.txt. В нем содержались адреса электронной почты и пароли, многие из которых были действующими. К 9:30 часам утра по московскому времени 31 июля этот файл был удален. По данным "Лаборатории Касперского"...
Интернет // 25.10.2011 // Просмотров: 10167 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Новые методы борьбы с пиратством

Любой постоянный пользователь BitTorrent протокола хотя бы раз загружал то, что он не ожидал. Через торрент-трекеры часто рассылается спам, распространяется вредоносное ПО и.т.д. Это вдохновило властей Японии на реализацию новой общественной программы, с целью убедить пользователей отказаться от пиратской продукции. По информации TorrentFreak, японское правительство полагает, что интернет-пользователей необходимо "просвещать", предупреждая их о нелигитимности скачивания пиратского контента. ...
Интернет // 07.02.2013 // Просмотров: 8687 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Студента отчислили за использование сканера веб-уязвимостей

20-летний студент Ahmed Al-Khabaz (Ахмед Аль-Хабаз) отчислен с факультета компьютерных наук монреальского колледжа. Причиной стало то, что он дважды запустил сканер веб-уязвимостей на сайте учебного заведения — и нашёл-таки опасную уязвимость в учебном портале Omnivox, который используют почти все колледжи и университеты Квебека. Тем самым он якобы «поставил под угрозу» приватные данные 250 тысяч студентов. Студент колледжа Доусона (Монреаль) и член местного компьютерного клуба, Ахмед работал над...
Прочее // 22.01.2013 // Просмотров: 8621 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

RuTracker взломан

В ночь на 14 августа торрент-портал RuTracker.org перестал открываться у большей части пользователей. Судя по всему, ресурс был взломан хакерами. При заходе на сайт была установлена автоматическая переадресация на внешнюю страницу под заголовком Ita est! («это так» — лат.) В учетных данных о домене rutracker.org на сервисе Whois появились строчки, набранные латиницей: «всего одному не стяжать человеку», «сокрушилась могучесть твоя», «завещанию внимай и исполни — никакой порнографии, никакой развязной...
Взлом // 14.08.2012 // Просмотров: 8449 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Японские хакеры поделились секретами взлома WPA-TKIP за минуту

Японские хакеры опубликовали методику проведения взлома беспроводных систем с шифрованием TKIP для протокола WPA. Атака представляет из себя симбиоз классической реализации "человек-посередине" (Man In The Middle) (атакующий работает как ретранслятор пакетов) и атаки Beck-Tews, разработанной еще в 2008 году (представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя...
Безопасность // 30.08.2009 // Просмотров: 11461 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Virgin Media сообщил об утечке данных 900 000 человек

Британский поставщик телефонных, телевизионных и интернет-услуг Virgin Media сообщил об утечке пользовательских данных: маркетинговую БД компании оставили незащищенной и доступной всем желающим (без пароля) еще в апреле 2019 года. Инцидент затронул личные данные около 900 000 пользователей, то есть примерно 15% всей клиентской базы компании. Под угрозой оказалась такая личная информация, как имена, домашние адреса, email-адреса, номера телефонов, а также техническую информацию и информацию...
Взлом // 11.03.2020 // Просмотров: 720 // Рейтинг: - // Комментариев: -

«-----------------------------------»

NVIDIA исправила серьезные DoS-уязвимости в своем драйвере

В этом месяце разработчики NVIDIA устранили многочисленные уязвимости отказа в обслуживании (DoS) в драйверах компании, а также в составе NVIDIA Virtual GPU Manager. Так, в драйвере дисплея графического процессора (GPU display driver) устранены два недостатка, наиболее важным из которых является CVE‑020‑5957 (8,4 балла по шкале оценки уязвимостей CVSS), обнаруженный в составе компонента NVIDIA Control Panel. Злоумышленник с локальным доступом к системе, использующий эту уязвимость...
Уязвимости // 03.03.2020 // Просмотров: 735 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Kraken - программа для взлома GSM-сетей

Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях. Разработчики говорят, что новинка очень эффективно вскрывает исходные криптографические таблицы, которые помогают расшифровать голосовые данные, используемые в сетях GSM c системой шифрованния A5/1. Разработчики говорят, что в взломать алгоритм шифрованная можно было и раньше, но это требовало времени. Сейчас же Kraken делает...
Программы // 23.07.2010 // Просмотров: 10244 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хак для JetDirect: уязвимы миллионы принтеров

Хакер Себастьян Гуерреро (Sebastián Guerrero) из компании ViaForensics подробно описал в своём блоге (исп. яз.) уязвимости в технологии JetDirect, которая используется большинством производителей сетевых принтеров для подключения принтера к локальной сети. JetDirect — технология, разработанная компанией Hewlett-Packard, позволяющая непосредственно подключать принтер к локальной вычислительной сети. Соединение обычно осуществляется по TCP 9100. Принтер, подключённый по JetDirect, становится...
Уязвимости // 24.01.2013 // Просмотров: 7715 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломан официальный IRC сервер портала HackZonA.ru

Непонятно каким образом, но информация о взломе IRC-сервера сайта hackzona.ru 1-го июля 2010 года, не попала в СМИ! Итак сообщаю с единственного найденого мною источника: "Вчера (1/Jul/2010) был взломан официальный IRC сервер портала HackZona, сообщает ИТАР-ТАСС. Нападение было осуществлено через backdoor, размещёный хакерами в версии 3.2.8.1 IRC-демона UnrealIRCd, позволяющий выполнить произвольные команды на сервере. Уязвимость заключалась в строчках: #define DEBUG3_LOG(x) DEBUG3_DOLOG_SYSTEM...
Взлом // 15.08.2010 // Просмотров: 10071 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Расследование: как ФСБ ловит хакеров

У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети. CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского, которого ФСБ обвиняет в заказе DDOS-атаки на сервер...
Криминал // 14.01.2013 // Просмотров: 7638 // Рейтинг: - // Комментариев: -

«-----------------------------------»

iPhone можно взломать с помощью канцелярской скрепки

«Взломать» iPhone можно только в том случае, если на экране находится уведомление о пропущенном вызове. Участники группы разработчиков iPhoneIslam обнаружили брешь в системе безопасности iPhone, которая позволяет с помощью простой скрепки обойти пароль смартфона и получить доступ к личным данным пользователя устройства. «Взломать» устройство можно только в том случае, если на экране находится уведомление о пропущенном вызове. Так, для «взлома» необходимо вытащить из смартфона лоток с SIM-картой...
Взлом // 26.02.2012 // Просмотров: 8433 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Из-за опасного бага Avast отключает JavaScript-движок в своем антивирусе

Специалист Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в антивирусе Avast. Проблема затрагивает JavaScript-движок антивируса компании, который используется для анализа JavaScript-кода на наличие вредоносных программ, прежде чем его выполнение будет разрешено в браузере или почтовом клиенте. Орманди пишет, что любые уязвимости в этом процессе являются критическими и легки в эксплуатации для удаленных злоумышленников. Причем по умолчанию JavaScript-движок...
Уязвимости // 14.03.2020 // Просмотров: 676 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Интернет-мошенники похитив 5,6 млн. рублей отправились в суд

Генпрокуратура РФ утвердила обвинительное заключение по уголовному делу в отношении 4 участников организованной группы, специализирующейся на компьютерных мошенничествах. По данным следствия, житель г. Чебоксары, Чувашской республики - Андриан Степанов, организовал и возглавлял преступную группу. Для поиска подельников Андриан Степанов создал в сети Интернет веб-сайт "хакерской" направленности с форумом, где из числа зарегистрированных лиц Степанов выбирал наиболее подходящих соратников. В указанную...
Криминал // 07.09.2009 // Просмотров: 10655 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Доступны дистрибутивы для создания сетевых шлюзов: Vyatta 6.0 и Untangle 7.2

Вышли новые релизы двух специализированных Linux-дистрибутивов для создания маршрутизаторов и межсетевых экранов - Vyatta Core 6.0 и Untangle 7.2. Оба дистрибутива основаны на кодовой базе Debian GNU/Linux, но при этом самобытны и содержат в себе ряд оригинальных разработок. Untangle представляет собой дистрибутив для создания сетевых шлюзов и корпоративных межсетевых экранов. Классическая пакетная база Debian расширена удобным web-интерфейсом для управления и множеством специализированных...
Linux // 01.04.2010 // Просмотров: 9988 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

15-летний школьник дефейснул 259 сайтов

Австрийская полиция арестовала 15-летнего школьника по подозрению во взломе 259 сайтов с января по март 2012 года. Власти сообщают, что школьник занимался сканированием Сети на предмет уязвимостей и багов в веб-сайтах, после чего использовал найденные уязвимости для несанкционированного проникновения в систему. Парень делал это исключительно из спортивного интереса. Полиция не упоминает о каком-либо ущербе от его деятельности либо о случаях вымогательства. Тем не менее, по закону сам факт...
Взлом // 19.04.2012 // Просмотров: 8047 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Windows 7 - новые возможности Remote Desktop

Функция Remote Desktop в Windows 7 обзавелась новыми и весьма привлекательными возможностями благодаря седьмой версии протокола RDP). Самые примечательные из них - Desktop Composition и полноценная поддержка Aero Glass. Вот список новых возможностей при работе через протокол RDP в Windows 7: Поддержка технологии Windows 7 Aero Поддержка технологий Direct2D и Direct3D 10.1 в приложениях Полноценная поддержка мультидисплейных конфигураций Увеличение производительности ядра RDP ...
Microsoft // 27.03.2009 // Просмотров: 10782 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Альфа-банк блокировал карты клиентов из-за возможной компрометации

В минувшие выходные в социальных сетях стали появляться жалобы клиентов Альфа-банка. Люди сообщали, что их банковские карты оказались заблокированы без каких-либо объяснений. «Офигеть, просто отрубили карты без какого либо уведомления. Молодцы», — писал один из пострадавших в комментарии к посту в официальной группе банка «Вконтакте». «Ночью карту засаспендили одну, по линии приоритетного обслуживания время ожидания больше 10 минут, в чате не отвечают», — сообщил другой клиент банка в Twitter...
Криминал // 11.03.2020 // Просмотров: 657 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 // Просмотров: 7078 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ActiveX используется для загрузки на Windows 10 дроппера трояна TrickBot

Исследователи обнаружили десятки файлов, загружающих дроппер Ostap, что может указывать на масштабную кампании. Киберпреступники используют фреймворк ActiveX в документах Microsoft Word для автоматического выполнения на Windows 10 загрузчика вредоносного ПО Ostap, который недавно стал использоваться банковским трояном TrickBot. Исследователи безопасности обнаружили десятки файлов, загружающих на атакуемые системы вредоносное ПО первого этапа, что может свидетельствовать о масштабной...
Вирусы // 01.03.2020 // Просмотров: 667 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирус Raccoon ворует данные из 60 разных приложений

Специалисты компании CyberArk предупредили, что инфостилер Raccoon (он же Legion, Mohazo, и Racealer) способен похищать данные из 60 различных приложений, включая популярные браузеры, почтовые клиенты и криповалютные кошельки. Инфостилер Raccoon появился в начале 2019 года и с апреля активно распространяется через андеграундные форумы по схеме вредонос-как-услуга (malware-as-a-service, MaaS). В конце прошлого года исследователи компании Cybereason Nocturnus отмечали, что востребованность...
Вирусы // 27.02.2020 // Просмотров: 674 // Рейтинг: - // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Нужна помощь в скачивании файла
  • Разное / Предложения работы » требуется взлом почт на постоянной основе
  • Разное / Предложения работы » необходим взлом почты
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}