Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Новости Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
В системе управления контентом e107 обнаружен троянский код

Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php". Судя по всему, архив e107 был модифицирован после релиза...
Вирусы // 28.01.2010 // Просмотров: 428536 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google Pixel взломали за 60 секунд

На этой неделе прошла крупная конференция специалистов в области кибербезопасности PwnFest 2016. В ходе нее специалисты продемонстрировали обнаруженные ими критические уязвимости в программном обеспечении, которые могут привести к получению тотального контроля над устройством. Ранее, например, хакеры нашли два способа взлома браузера Microsoft Edge на Windows 10. Испытание на стойкость провалил и новый смартфон Google Pixel: на внедрение и успешный запуск вредоносного кода на смартфоне у команды...
Уязвимости // 14.11.2016 // Просмотров: 7714 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 // Просмотров: 14113 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакеры уже активно пытаются атаковать уязвимые сайты. Что случилось По сообщению ИБ-компании Sucuri, эта ошибка уже эксплуатируется киберпреступниками — исследователям удалось обнаружить свидетельства успешных попыток ее использования еще 12 декабря. В лог-файлах веб-серверов скомпрометированных сайтов присутствовали...
Уязвимости // 16.12.2015 // Просмотров: 13059 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 // Просмотров: 13132 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Полиция обыскала дом предполагаемого создателя платежной системы Bitcoin Крейга Райта

8 декабря на страницах издания Wired появилась статья с расследованием связи между австралийцем Крейгом Стивеном Райтом (Craig Steven Wright) и таинственным разработчиком платежной системы Bitcoin Сатоши Накамото. В статье приводились доказательства того, что Райт и Накамото могут быть одним и тем же лицом. Спустя несколько часов после публикации расследования, в доме криптовалютного миллионера Райта полиция Австралии провела обыск. Первые зацепки издание получило от независимого специалиста...
Прочее // 09.12.2015 // Просмотров: 12089 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. МОСКВА, 6 ноя — РИА Новости. Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. По данным ведомства, один...
Криминал // 08.11.2013 // Просмотров: 22508 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 // Просмотров: 10588 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Anonymous объявили 11 декабря «днём троллинга» ИГИЛ

Дата 11 декабря объявлена движением Anonymous «днём троллинга» против ИГИЛ. В этот день хактивисты призывают публиковать в социальных сетях мемы и фотографии, высмеивающие «Исламское государство». «День троллинга» станет продолжением «операции ИГИЛ», которая была объявлена организацией Anonymous вскоре после совершения терактов в Париже.
Прочее // 07.12.2015 // Просмотров: 10539 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипов

Подразделение Google под названием Quantum Artificial Intelligence Lab рассказало о своих последних тестах в понимании физики, управляющей методом квантового отжига, который применяется в квантовых компьютерах. Оказалось, что на квантовых процессорах этот метод в 100 000 000 раз быстрее, чем моделирование квантовых вычислений на обычных процессорах. Тестированию подвергался квантовый компьютер D-Wave 2X одноименной американской компании. На сегодняшний день он является наиболее близким к ...
Железо // 09.12.2015 // Просмотров: 10160 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Microsoft Edge откроет исходные коды ChakraCore

Команда разработчиков браузера Microsoft Edge сообщила о намерении открыть исходные коды базового компонента собственного javascript движка Chakra. Открытый проект будет запущен на GitHub уже в январе следующего года. Microsoft сегодня очень гордится Chakra, называя его одним из самых современных, функциональных и производительных javascript движков. Он используется не только для Edge, но и для Azure DocumentDB, Cortana, Outlook.com и TypeScript. Возможности «Чакры» доступны для всех универсальных...
Microsoft // 07.12.2015 // Просмотров: 10149 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Первый в мире CPU на 5 ГГц

Компания AMD представила самый мощный процессор в семействе AMD FX и первый в мире коммерчески доступный ЦПУ с тактовой частотой 5 ГГц. Процессор AMD FX-9590 с 8 ядрами обеспечит высокую производительность в играх и мультимедиа-приложениях на настольных компьютерах. Символично, что его презентация состоялась на игровой конференции E3. В первое время ЦПУ будут поставлять для персональных компьютеров через системных интеграторов, а вскоре он появится в розничной продаже. AMD подчеркивает, что процессоры...
Железо // 14.06.2013 // Просмотров: 22311 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Adobe прощается с Flash

Adobe призвала веб-разработчиков отказываться от использования Flash и переходить на такие современные веб-стандарты как HTML5. В своем посте на официальном блоге компания указала на важность развития HTML5 и отходе от платформы Flash, который успешно может быть заменен новым стандартом. Название Flash также будет заменено в флагманском продукте Flash Professional CC на Animate CC. Он в свою очередь станет основным продуктом для создания содержимого HTML5. Нужно отметить, что речь не идет о прекращении...
Программы // 02.12.2015 // Просмотров: 9065 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Drupal.org взломан

Эксперты по безопасности Drupal.org обнаружили факт несанкционированного проникновения в базу пользователей Drupal.org и groups.drupal.org. Как отметили специалисты,взлом осуществлен из-за неустраненной уязвимости в стороннем ПО, установленном на сервере association.drupal.org. В результате эксплуатации бреши, злоумышленники получили доступ к информации о пользователях, их адреса электронной почты, страны проживания, указанные при регистрации, а также хэши паролей. Аналитики также отмечают, что расследование...
Уязвимости // 30.05.2013 // Просмотров: 17423 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Деятельность интернет-пользователей Украины будет отслеживаться МВД

Поддержку государственному ведомству будут оказывать операторы и провайдеры интернета. Как сообщает один из пользователей habrahabr под псевдонимом djkobraz, в Госкомпредпринимательство от МВД был внесен законопроект для внесения поправок в 39 статью Закона «О телекоммуникации». Нововведения предусматривают, что операторы телекоммуникации и провайдеры интернета будут помогать МВД в слежке за пользователями. Примечательно, что законопроект был подан без переговоров с общественностью и организациями...
Законодательство // 22.05.2013 // Просмотров: 17059 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Liberty Reserve обвинили в отмывании 6 миллиардов долларов

Прокуратура США во вторник, 28 мая, предъявила основателям электронной платежной системы Liberty Reserve обвинения в причастности к отмыванию 6 миллиардов долларов. Об этом сообщает Associated Press. По данным американских властей на протяжении семи лет работы системы через нее было совершено свыше 55 миллионов нелегальных транзакций. Общее количество пользователей Liberty Reserve оценивалось в миллион человек, из которых 200 тысяч приходились на США. Электронная платежная...
Криминал // 29.05.2013 // Просмотров: 16630 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 // Просмотров: 17023 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 // Просмотров: 15277 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

У пользователей Viber наблюдаются проблемы

27.11 с 12.00 по Мск в сети популярного мессенджера Viber перестали отправляться сообщения. Проблемы наблюдаются у большого числа пользователей. Пока непонятно чем вызван данный сбой. На официальном канале в Twitter написано, что работают над устранением проблемы
Прочее // 27.11.2015 // Просмотров: 6027 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создатель вируса Gozi Никита Кузьмин может попасть в тюрьму США на 95 лет

Хакер Никита Кузьмин, создатель вируса Gozi, может провести следующие 95 лет в американской тюрьме. 25-летний москвич Никита Кузьмин создал вирус, с помощью которого украл более 50 млн долларов. Власти США задержали его в ноябре 2010 года. Не исключено, что Никите Кузьмину могут сократить срок заключения – он «сдал» своих подельников. Никита Кузьмин – хакер Хакер Никита Кузьмин, который является создателем вируса Gozy, может выйти из американской тюрьмы лишь в следующем столетии. Власти...
Криминал // 25.01.2013 // Просмотров: 13282 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Google избавляется от использования паролей

Американская корпорация разрабатывает технологию, благодаря которой можно будет обойтись без паролей. Корпорация Google ведет разработку решения, которая позволит пользователям Gmail входить в свою учетную запись с помощью кольца с микрочипом. Сотрудники отдела безопасности компании представили отчет, в котором сообщили о возможных путях улучшения безопасного доступа к web-сайтам. Об этом сообщило издательство The Wired. Данная разработка может быть очень кстати, поскольку в 2012 году многие пользователи...
Интернет // 28.01.2013 // Просмотров: 9665 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Уязвимость в skype, позволяющая угнать любой аккаунт

Месяца два назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена. Сразу скажу, что саму уязвимость я целиком не знаю, но в последнее время начались массовые угоны аккаунтов. Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы, к которому привязан этот логин(в 90% случаев найти e-mail жертвы не проблема). Proof-of-Concept я не знаю. Но делается по достаточно незамысловатой схеме: -Регистрируется новый скайп на e-mail жертвы. -Запрашивается...
Уязвимости // 14.11.2012 // Просмотров: 9387 // Рейтинг: - // Комментариев: 8

«-----------------------------------»

Британским спецслужбам могут позволить следить за интернет-общением

Британские власти могут наделить спецслужбы и полицию новыми полномочиями с целью противостоять преступникам и террористам и отслеживать их каналы телефонных и интернет-коммуникаций, говорится в опубликованном во вторник докладе независимого британского парламентского комитета по разведке и безопасности. Доклад комитета был подготовлен по поручению правительства Великобритании, которое летом прошлого года опубликовало проект нового закона о коммуникационных данных и нуждалось в его дальнейшей...
Прочее // 07.02.2013 // Просмотров: 8692 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новые методы борьбы с пиратством

Любой постоянный пользователь BitTorrent протокола хотя бы раз загружал то, что он не ожидал. Через торрент-трекеры часто рассылается спам, распространяется вредоносное ПО и.т.д. Это вдохновило властей Японии на реализацию новой общественной программы, с целью убедить пользователей отказаться от пиратской продукции. По информации TorrentFreak, японское правительство полагает, что интернет-пользователей необходимо "просвещать", предупреждая их о нелигитимности скачивания пиратского контента. ...
Интернет // 07.02.2013 // Просмотров: 7554 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Сеть выложили логины и пароли 135 тысяч пользователей "Вконтакте"

Хакеры выложили в открытом доступе в интернете логины и пароли 135 тысяч пользователей социальной сети "Вконтакте". Первым об этом 30 июля сообщил в своем ЖЖ блогер HitMan. Файл с базой данных учетных записей пользователей "Вконтакте" был выложен по адресу http://83.133.120.252/fakes/vkontakte/log.txt. В нем содержались адреса электронной почты и пароли, многие из которых были действующими. К 9:30 часам утра по московскому времени 31 июля этот файл был удален. По данным "Лаборатории Касперского"...
Интернет // 25.10.2011 // Просмотров: 9231 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Античат похекан, слиты все базы данных

Скрины: Как видно со скрина консоли, семнадцатого числа некие хорошие люди получили рут на ачате. Естественно, сразу сдампили все, что смогли. а смогли сдампить все. потом (через ПЯТЬ дней!) их спалили и они начали постить скрин консольки от имени этте. далее пользователями были обнаружены дефейсы в исходниках страниц античата это уже после того, как Егор убил свой блог, через который (вордпресс) залили шелл и получили доступ к руту Да, блог и форум ачата были на одной оси В дефейсах...
Дефейсы // 22.06.2010 // Просмотров: 10361 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

RuTracker взломан

В ночь на 14 августа торрент-портал RuTracker.org перестал открываться у большей части пользователей. Судя по всему, ресурс был взломан хакерами. При заходе на сайт была установлена автоматическая переадресация на внешнюю страницу под заголовком Ita est! («это так» — лат.) В учетных данных о домене rutracker.org на сервисе Whois появились строчки, набранные латиницей: «всего одному не стяжать человеку», «сокрушилась могучесть твоя», «завещанию внимай и исполни — никакой порнографии, никакой развязной...
Взлом // 14.08.2012 // Просмотров: 7141 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Расследование: как ФСБ ловит хакеров

У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети. CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского, которого ФСБ обвиняет в заказе DDOS-атаки на сервер...
Криминал // 14.01.2013 // Просмотров: 6512 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хак для JetDirect: уязвимы миллионы принтеров

Хакер Себастьян Гуерреро (Sebastián Guerrero) из компании ViaForensics подробно описал в своём блоге (исп. яз.) уязвимости в технологии JetDirect, которая используется большинством производителей сетевых принтеров для подключения принтера к локальной сети. JetDirect — технология, разработанная компанией Hewlett-Packard, позволяющая непосредственно подключать принтер к локальной вычислительной сети. Соединение обычно осуществляется по TCP 9100. Принтер, подключённый по JetDirect, становится...
Уязвимости // 24.01.2013 // Просмотров: 6337 // Рейтинг: - // Комментариев: -

«-----------------------------------»

iPhone можно взломать с помощью канцелярской скрепки

«Взломать» iPhone можно только в том случае, если на экране находится уведомление о пропущенном вызове. Участники группы разработчиков iPhoneIslam обнаружили брешь в системе безопасности iPhone, которая позволяет с помощью простой скрепки обойти пароль смартфона и получить доступ к личным данным пользователя устройства. «Взломать» устройство можно только в том случае, если на экране находится уведомление о пропущенном вызове. Так, для «взлома» необходимо вытащить из смартфона лоток с SIM-картой...
Взлом // 26.02.2012 // Просмотров: 7375 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

15-летний школьник дефейснул 259 сайтов

Австрийская полиция арестовала 15-летнего школьника по подозрению во взломе 259 сайтов с января по март 2012 года. Власти сообщают, что школьник занимался сканированием Сети на предмет уязвимостей и багов в веб-сайтах, после чего использовал найденные уязвимости для несанкционированного проникновения в систему. Парень делал это исключительно из спортивного интереса. Полиция не упоминает о каком-либо ущербе от его деятельности либо о случаях вымогательства. Тем не менее, по закону сам факт...
Взлом // 19.04.2012 // Просмотров: 7071 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломан официальный IRC сервер портала HackZonA.ru

Непонятно каким образом, но информация о взломе IRC-сервера сайта hackzona.ru 1-го июля 2010 года, не попала в СМИ! Итак сообщаю с единственного найденого мною источника: "Вчера (1/Jul/2010) был взломан официальный IRC сервер портала HackZona, сообщает ИТАР-ТАСС. Нападение было осуществлено через backdoor, размещёный хакерами в версии 3.2.8.1 IRC-демона UnrealIRCd, позволяющий выполнить произвольные команды на сервере. Уязвимость заключалась в строчках: #define DEBUG3_LOG(x) DEBUG3_DOLOG_SYSTEM...
Взлом // 15.08.2010 // Просмотров: 9184 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Kraken - программа для взлома GSM-сетей

Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях. Разработчики говорят, что новинка очень эффективно вскрывает исходные криптографические таблицы, которые помогают расшифровать голосовые данные, используемые в сетях GSM c системой шифрованния A5/1. Разработчики говорят, что в взломать алгоритм шифрованная можно было и раньше, но это требовало времени. Сейчас же Kraken делает...
Программы // 23.07.2010 // Просмотров: 9000 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Приложение whatsapp собирает номера телефонов, продолжительность вызова, и многое другое!

Недавно проведенная экспертиза популярного сервиса обмена сообщениями WhatsApp показала, что он имеет возможность сбора данных таких как : телефонные номера и продолжительность звонка, а также выделяет области для дальнейшего исследования и изучения. Исследование проводилось в университете Нью-Хейвена кибер-криминалистической научно-образовательной Группой, и результаты были изложены в статье, опубликованной в научном журнале "Digital Investigation". Статья в соавторстве с F.Karpisek из технологического...
Безопасность // 27.10.2015 // Просмотров: 2512 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Студента отчислили за использование сканера веб-уязвимостей

20-летний студент Ahmed Al-Khabaz (Ахмед Аль-Хабаз) отчислен с факультета компьютерных наук монреальского колледжа. Причиной стало то, что он дважды запустил сканер веб-уязвимостей на сайте учебного заведения — и нашёл-таки опасную уязвимость в учебном портале Omnivox, который используют почти все колледжи и университеты Квебека. Тем самым он якобы «поставил под угрозу» приватные данные 250 тысяч студентов. Студент колледжа Доусона (Монреаль) и член местного компьютерного клуба, Ахмед работал над...
Прочее // 22.01.2013 // Просмотров: 5808 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Японские хакеры поделились секретами взлома WPA-TKIP за минуту

Японские хакеры опубликовали методику проведения взлома беспроводных систем с шифрованием TKIP для протокола WPA. Атака представляет из себя симбиоз классической реализации "человек-посередине" (Man In The Middle) (атакующий работает как ретранслятор пакетов) и атаки Beck-Tews, разработанной еще в 2008 году (представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя...
Безопасность // 30.08.2009 // Просмотров: 9877 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 // Просмотров: 5696 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры могут удаленно записывать и прослушивать звонки из вашего телефона Samsung Galaxy

Если Вы владелец телефона Samsung Galaxy – в особенности S6, S6 Edge или Note 4 – есть вероятность, что квалифицированный хакер сможет удаленно перехватить Ваши голосовые вызовы и прослушать их или даже записать все Ваши телефонные разговоры. Два исследователя безопасности, Дэниел Комэроми из Сан-Франциско и Нико Голд из Берлина, продемонстрировали точно то же самое во время конференции по безопасности в Токио. Дуэт продемонстрировал нападение man-in-the-middle (MITM) на трубке Samsung только...
Уязвимости // 19.11.2015 // Просмотров: 2350 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружен ботнет из миллиона смартфонов

Обозреватели сайта BBC, со ссылкой на китайское новостное агентство Xinhua, сообщили об обнаружении крупнейшего на сегодняшний день мобильного ботнета, в состав которого входит более миллиона смартфонов, принадлежащих жителям Китая. Для распространения угрозы используется «троянское» приложение, которое незаметно проникает на смартфоны и планшеты при установке новых программ. После этого операторы ботнета могут удаленно управлять скомпрометированным устройством, загружать персональные данные...
Вирусы // 23.01.2013 // Просмотров: 5562 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Интернет-мошенники похитив 5,6 млн. рублей отправились в суд

Генпрокуратура РФ утвердила обвинительное заключение по уголовному делу в отношении 4 участников организованной группы, специализирующейся на компьютерных мошенничествах. По данным следствия, житель г. Чебоксары, Чувашской республики - Андриан Степанов, организовал и возглавлял преступную группу. Для поиска подельников Андриан Степанов создал в сети Интернет веб-сайт "хакерской" направленности с форумом, где из числа зарегистрированных лиц Степанов выбирал наиболее подходящих соратников. В указанную...
Криминал // 07.09.2009 // Просмотров: 9446 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Баг в приложении Gmail для Android позволяет любому отправлять поддельные сообщения

Исследователь безопасности обнаружил интересную лазейку в приложении для Android Gmail, которое позволяет любому послать электронное письмо, которое похоже, что его послал кто-то другой, потенциально открывая двери для фишеров. Это - что-то, что мы называем e-mail spoofing – а именно подделка почтового заголовка так, чтобы электронная почта, выглядела так, будто она пришла от кого-то другого, нежели от того кто её отправил. Обычно для подмены адреса электронной почты, нападаюшему нужно: ...
Уязвимости // 20.11.2015 // Просмотров: 2304 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирус Pixsteal интересуется картинками на HDD

Специалисты антивирусной компании Trend Micro обнаружили образец нового вируса Pixsteal, который проявляет весьма необычную активность: ищет в системе файлы с расширениями .JPG, .JPEG и .DMP, копирует их на диск C:\, а затем отсылает на удалённый FTP-сервер. Файлы .JPG и .JPEG — это графические форматы, а .DMP — дамп памяти, который создаётся при аварийном завершении работы системы и может содержать конфиденциальную информацию. Вредоносная программа подключается к удалённому FTP-серверу (IP-адрес...
Вирусы // 07.11.2012 // Просмотров: 5732 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакеры изобрели новую схему воровства денег, украв 250 млн. рублей

Group-IB выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов. Для совершения основных действий злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс». В описанной схеме преступник получал неименную платёжную карту, пополнял её и тут же снимал внесённые деньги в банкомате, запрашивая чек о проведенной операции. Далее данные о проведённых транзакциях отправлялись сообщнику (сообщникам), который...
Прочее // 19.11.2015 // Просмотров: 2283 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Доступны дистрибутивы для создания сетевых шлюзов: Vyatta 6.0 и Untangle 7.2

Вышли новые релизы двух специализированных Linux-дистрибутивов для создания маршрутизаторов и межсетевых экранов - Vyatta Core 6.0 и Untangle 7.2. Оба дистрибутива основаны на кодовой базе Debian GNU/Linux, но при этом самобытны и содержат в себе ряд оригинальных разработок. Untangle представляет собой дистрибутив для создания сетевых шлюзов и корпоративных межсетевых экранов. Классическая пакетная база Debian расширена удобным web-интерфейсом для управления и множеством специализированных...
Linux // 01.04.2010 // Просмотров: 8567 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Windows 7 - новые возможности Remote Desktop

Функция Remote Desktop в Windows 7 обзавелась новыми и весьма привлекательными возможностями благодаря седьмой версии протокола RDP). Самые примечательные из них - Desktop Composition и полноценная поддержка Aero Glass. Вот список новых возможностей при работе через протокол RDP в Windows 7: Поддержка технологии Windows 7 Aero Поддержка технологий Direct2D и Direct3D 10.1 в приложениях Полноценная поддержка мультидисплейных конфигураций Увеличение производительности ядра RDP ...
Microsoft // 27.03.2009 // Просмотров: 9623 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышла новая версия Nmap Port Scanner 7.0

Nmap - это утилита для сканирования больших сетей, хотя отлично работает для единственного хоста. Иногда нужна скорость, другой раз вам может потребоваться скрытность. В некоторых случаях, потребуется обход брандмауэры, не говоря уже о том, что вы можете сканировать различные протоколы (UDP, TCP, ICMP и др.). Nmap поддерживает сканирование Vanilla TCP-connect(), TCP Syn (полуоткрытое), XMas или NULL (скрытное) сканирование, сканирование TCP FTP-прокси (Bounce атаки), SYN/FIN сканирование...
Программы // 20.11.2015 // Просмотров: 2165 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры обнаружили уязвимости в iOS 6

Для выполнения джейлбрейка хакерам не хватает первичного выполнения кода.Двое хакеров рассказали о том, что они разрабатывают джейлбрейк для последней версии мобильной операционной системы Apple– iOS 6. Один из хакеров под псевдонимом Pod2g заявил в своей учетной записи в Twitter, что им удалось найти «новые уязвимости» в iOS 6, однако пока им не хватает первичного выполнения кода для выполнения джейлбрейка. Pod2g сотрудничает с Дэвидом Вонгом (David Wang), известным под псевдонимом @planetbeing...
Уязвимости // 22.01.2013 // Просмотров: 5173 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Microsoft выпустила Visual Studio 2010 Express Edition

Корпорация Microsoft сегодня разместила в свободном доступе программное обеспечение для разработчиков софта Visual Studio 2010 Express Edition. На данный момент для скачивания доступна вторая бета-версия бесплатного пакета. Скачать новинку можно по адресу http://www.microsoft.com/express/future. "Visual Studio 2010 Express Beta 2 предлагает вам замечательный опыт общения с новой интегрированной средой разработки приложений. Здесь присутствует интегрированный редактор, встроенный в Windows Presentation...
Microsoft // 23.10.2009 // Просмотров: 8629 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакеры эксплуатируют уязвимость нулевого дня в Adobe Reader

Эксперты компании Group IB обнаружили уязвимость в Adobe Reader версий X и XI, которая активно эксплуатируется вирусописателями. Эта уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе, для чего жертве необходимо открыть специально сформированный PDF файл в браузере или в Adobe Reader. По данным исследователей, эта уязвимость эксплуатируется в отдельных модификациях банковских троянов, таких как Zeus, Spyeye, Carberp, Citadel. Стоимость эксплоита к подобной...
Уязвимости // 08.11.2012 // Просмотров: 5357 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Новый троян блокирует Windows, требуя оплату по SMS

В компании «Доктор Веб» сообщили о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение. В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании...
Вирусы // 13.04.2009 // Просмотров: 9057 // Рейтинг: - // Комментариев: 12

«-----------------------------------»

Вышел Elive 2.0, Linux-дистрибутив с десктоп-окружением на основе Enlightenment 17

После двух лет разработки вышел релиз Linux дистрибутива Elive 2.0, построенного на пакетной базе Debian и десктоп-технологиях проекта Enlightenment 17. Дистрибутив интересен тем, что при наличии удобного и красивого десктоп окружения в стиле Mac OS X, он способен работать на машинах с 300 Mhz CPU и 128 Мб ОЗУ (заявленный минимум 100 Mhz CPU и 64 Мб ОЗУ). Для настройки системы используется контрольная панель собственной разработки - "Elpanel". Дистрибутив поддерживает установку на жесткий...
Linux // 07.03.2010 // Просмотров: 8088 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Убийца Apache (обновление)

20.08.2011 в листе рассылки Full Disclosure появился скрипт, по заявлению автора, убивающий Apache начиная от самых старых версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc: HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close В ответ на такой запрос Apache для подсчета Content-Length собирает в памяти длинный ответ из перекрывающихся...
Уязвимости // 26.08.2011 // Просмотров: 6487 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышел Wireshark Analyzer 2.0.0

Wireshark - это базирующийся на GTK+ анализатор сетевых протоколов, который позволяет фиксировать и в интерактивном режиме просматривать содержание сетевых фреймов. Целью проекта является создание бесплатного анализатора трафика, сопоставимого по качеству с коммерческими продуктами, для Unix и Win32 и дать wireshark возможности, которые отсутствуют в сниферах с закрытым исходным кодом. В новой версии исправлено множество ошибок. Произошел переход на ветку с нумерацией 2.x.x Скачать ...
Программы // 19.11.2015 // Просмотров: 2077 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google устранила в Chrome 15 уязвимостей

Одна из устраненных уязвимостей имеет критический рейтинг опасности. Компания Google выпустила 21 версию своего браузера Chrome, в которой устранила 15 уязвимостей безопасности. Одна из этих уязвимостей (CVE-2012-2859), связанная с обработкой вкладок, имеет критической рейтинг и позволяет удаленному пользователю скомпрометировать целевую систему. Эта брешь распространяется только на реализацию браузера для Linux платформ. Среди других уязвимостей, позволяющих удаленному злоумышленнику скомпрометировать...
Уязвимости // 05.08.2012 // Просмотров: 5436 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Студент-кардер взломал банкомат ВТБ

Клиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг. Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты...
Взлом // 14.02.2008 // Просмотров: 9894 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Хакеры из Anonymous начали бороться с детской порнографией

Хакерская группировка Anonymous, известная кибератаками на сайты правительств и крупных корпораций по всему миру, начала бороться с распространением детской порнографии в интернете, пишет газета The Telegraph со ссылкой на заявление хакеров. Хакеры взяли на себя ответственность за взлом и блокировку более 40 сайтов, распространяющих, по их словам, детскую порнографию. "Среди них - один из крупнейших сайтов такого рода Lolita City, на котором размещалось более 100 гигабайтов детской порнографии"...
Взлом // 25.12.2011 // Просмотров: 5936 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Вышел IPFire 2.5 Core 37, Linux дистрибутив для создания межсетевых экранов

Вышел релиз специализированного Linux-дистрибутива IPFire 2.5 Core 37, предназначенного для создания межсетевых экранов. IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 78 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire. Система модульная, кроме базовых функций пакетной фильтрации и управления...
Linux // 06.04.2010 // Просмотров: 7605 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Более половины существующих Android устройств содержат известные уязвимости

Исследователи заключили, что производители мобильных устройств очень медленно выпускают обновления безопасности. По данным компании Duo Security, больше половины устройств на базе Android содержат известные уязвимости, потому что поставщики часто очень сильно задерживают выпуск обновлений. «С тех пор, как мы запустили наше решение для поиска уязвимостей, нами были собраны результаты из более чем 20 000 устройств на базе Android. Руководствуясь собранной информацией, мы считаем, что больше половины...
Уязвимости // 15.09.2012 // Просмотров: 5136 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышло обновление безопасности для продуктов Adobe

В минувший вторник Adobe выпустила внеплановые исправления и патчи для трех продуктов, устранив ряд уязвимостей, пока не используемых itw. Наиболее серьезные из них присутствовали в ColdFusion, платформе Adobe для разработки веб-приложений. Пользователям ColdFusion 11 Update 6 и ColdFusion 10 Update 17, а также более ранних версий рекомендуется произвести обновление до 11 Update 7 и 10 Update 18 соответственно. «Исправлены две ошибки валидации входных данных, которые можно использовать для проведения...
Программы // 19.11.2015 // Просмотров: 1981 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры могут контролировать ваш смартфон с расстояния 5 метров

Что делать, если ваш телефон начинает сам совершать звонки, отправлять текстовые сообщения и просматривать Интернет сам, не спрашивая вас? Фантазии ? Ничего подобного, потому что хакеры могут делать это с помощью телефона, персонального ассистента Siri или Google уже сейчас. Исследователи в области безопасности обнаружили новый хак, который может позволить хакерам совершать звонки, отправлять текстовые сообщения, заставить браузер посетить вредоносный сайта, и делать многое другое...
Мобильная связь // 21.10.2015 // Просмотров: 2039 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Chrome зашифрует все поисковые запросы из адресной строки

Недавно вышла версия Chrome 24 на стабильном канале, а разработчики уже начали готовить к выпуску Chrome 25. Судя по всему, в следующей версии Chrome основной упор планируется сделать на новые функции безопасности. В частности, теперь браузер будет передавать в зашифрованном виде по HTTPS все поисковые запросы, сделанные из адресной строки. Раньше подобное шифрование применялось только для пользователей, которые выполнили процедуру авторизации в Google Chrome (Sign In). Остальные запросы...
Программы // 23.01.2013 // Просмотров: 4692 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Выпущена операционная система Anonymous-OS - в чем подвох..?..

Не так давно, многие хакерские ресурсы посетила новость, что группировка Anonymous создала свою собственную ОС, которая позволяет легко находить уязвимости на хостах и взламывать их. Так же система оборудована рядом утилит для ДДоС атак, подбором паролей, сканерами и прочим арсеналом хакеров. Практически сразу же сами Anonymous'ы заявили, что они не создавали никакой операционной системы. «Но мы не можем следить за всеми хакерами, которые регулярно пополняют наши ряды», - прокомментировали они...
Прочее // 09.04.2012 // Просмотров: 5457 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Хакер похитил данные клиентов 79 банков по всему миру

Reckz0r опубликовал в открытом доступе личную информацию 1 700 клиентов банков различных стран. Хакер, который использует псевдоним Reckz0r, заявил, что ему удалось проникнуть в компьютерные системы 79 банков и похитить личную информацию клиентов. Часть похищенной информации злоумышленник опубликовал в открытом доступе. В частности хакер выложил в Интернет имена, адреса, адреса электронной почты, а также номера телефонов. Номера кредитных карт скомпрометированы не были. «Я внедрился в системы 79...
Взлом // 20.06.2012 // Просмотров: 5216 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Уязвимость в ISC BIND позволяет вызывать отказ в обслуживании

Производитель рекомендует обновить текущую версию сервера, либо дождаться релиза новых версий существующих веток. Internet Systems Consortium (ISC) сообщила об уязвимости в сервере доменных имен BIND, которая позволяет вызвать аварийное прекращение работы. Уязвимость CVE-2012-4244 существует из-за ошибки DNS сервера, которая возникает, если поле RDATA в DNS-записи превышает 64 Кб. Производитель отмечает, что уязвимыми являются все версии BIND, с 9.0.x по 9.9.1-P2, однако ветки 9.4 и 9.5 обновляться...
Уязвимости // 15.09.2012 // Просмотров: 4981 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломан блочный шифр ГОСТ 28147-89

Известный исследователь, основоположник алгебраического криптоанализа Николя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма. Далее приведены краткие выдержки из этой работы, которую можно рассматривать как алармистский выпад в разгаре международной стандартизации (схожими преувеличениями автор был известен...
Взлом // 21.05.2011 // Просмотров: 6233 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В X-сервере Ubuntu 10.04 обнаружена проблема, проявляющаяся при использовании Firefox/NoScript

Разработчик популярного Firefox-дополнения NoScript обратил внимание пользователей на наличие в Ubuntu 10.04 неприятной ошибки, приводящей к краху X-сервера при выполнении определенных действий в Firefox. Ошибка замечена при использовании дополнения NoScript (при клике на пиктограмму), но сообщается, что она может проявляться и при других обстоятельствах.Наличие проблемы подтверждено в пакете xorg-server, обновление которого доступно пока только в PPA-репозитории (sudo add-apt-repository ...
Linux // 10.05.2010 // Просмотров: 7207 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Технологию шифрования Microsoft BitLocker можно обойти

Немецкие программисты из фраунгоферовского института утверждают, что им удалось взломать технологию Microsoft BitLocker, предназначенную для защиты файловых систем компьютеров на базе Windows. Сегодня разработчиками была опубликована соответствующая техника, из которой следует, что обойти BitLocker возможно даже в том случае, если технология используется в связке с аппаратным решением Tusted Platform Module. По словам авторов методики, их метод имеет своей целью доказать, что современные технологии...
Криптография // 08.12.2009 // Просмотров: 7579 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В ФБР опровергают что заплатили 1 миллион доларов за разоблачение пользователей Tor

Не далее чем позавчера, директор проекта Tor Роджер Дингледайн обвинил ФБР в оплате Университету Карнеги-Меллон (CMU) по крайней мере 1 миллиона долларов США, чтобы раскрыть технику, которую они обнаружили для разоблачения пользователей Tor и показать их IP-адреса. Однако Федеральное бюро расследований отрицает эти обвинения. Как заявила http://arstechnica.com/tech-policy/2015/11/fbi-the-allegation-that-we-paid-cmu-1m-to-hack-into-tor-is-inaccurate/ представитель ФБР - "Утверждение, что мы заплатили...
Прочее // 23.11.2015 // Просмотров: 1903 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Утечка паролей в Twitter

Сервис микроблогов Twitter разослал части пользователей письма с просьбой сменить пароль от аккаунта. Об этом восьмого ноября сообщает TechCrunch, чей микроблог временно оказался в руках спамеров. В письме говорится, что к аккаунту пользователя получил доступ некий сторонний сайт или сервис, поэтому Twitter cбросил пароль от него. Чтобы установить новый пароль, необходимо перейти по приведенной в письме ссылке. Представители сервиса не ответили на вопрос о том, какое количество аккаунтов было...
Взлом // 08.11.2012 // Просмотров: 4776 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Ученый разработал clickjack rootkit для Android

Знаменитый Сюйсянь Цзян (Xuxian Jiang) со своей командой из Университета Северной Каролины разработал концепт clickjack-инг руткита для Android. Его уникальность заключается не только в том, что он может работать без рестарта устройства, но и использует в работе фреймворк Android-а, не требуя глубокой модификации прошивки или ядра системы. Руткит может быть загружен с зараженным приложением и инфицировать систему. На видео показывается как на устройстве без рута Цзян использует руткит для...
Взлом // 06.07.2012 // Просмотров: 5100 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ProtonMail заплатил хакерам выкуп в размере 6000$ в биткоине, чтобы остановить DDoS атаки.

Женевский сервис зашифрованной электронной почты ProtonMail был вынужден заплатить выкуп почти 6,000$, чтобы остановить атаку на отказ в обслуживании (DDoS), которые со вторника отправили его в офлайн. ProtonMail – почтовый сервис предоставляющий шифрование от отправителя до получателя, запущенный в прошлом году – имел дело с чрезвычайно сильной DDoS-атакой, и на дату написания статьи оригинала все еще не доступный. ProtonMail заплатили 6,000$, чтобы остановить DDoS В официальном заявлении, размещенном...
Криминал // 17.11.2015 // Просмотров: 1908 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Разработана новая версия BlackHole exploit Kit

Авторы новой версии набора эксплоитов BlackHole exploit Kit в настоящее время неизвестны. На Pastebin появилось сообщение о разработке новой версии набора эксплоитов BlackHole exploit Kit. Кто является автором новой версии набора - неизвестно. В опубликованном сообщении указывается, что BlackHole exploit Kit 2.0 был переписан с нуля. «В новой версии мы переписали все с нуля, причем с нуля переписана не только часть с выдачей эксплойтов, но и админ панель», - сообщили неизвестные разработчики. ...
Вирусы // 15.09.2012 // Просмотров: 4900 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследователь выпустил бесплатный инструмент для взлома, который может украсть все Ваши тайны из менеджера паролей

Мы люди, а не суперкомпьютеры, и для нас вспоминать различные пароли для каждого сайта - это не простая задача. Но чтобы решить эту проблему, существует растущий рынок менеджеров паролей и локеров, которые помнят Ваш пароль для каждой отдельной учетной записи и одновременно обеспечивают дополнительный уровень защиты, сохраняя их защищенными и зашифрованными. Тем не менее, это выглядит правдой только до той поры, пока хакер не выпустит инструмент для взлама, который позволит...
Программы // 10.11.2015 // Просмотров: 1913 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Kerberos устранены две опасные уязвимости

Устраненные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему. В протоколе аутентификации Kerberos устранены две уязвимости, которые позволяют удаленному пользователю скомпрометировать целевую систему. Первая уязвимость связана с тем, что функция kdc_handle_protected_negotiation(), которая обрабатывает одну из защищенных функций расширения протокола FAST, использует некорректный для создания контрольных сумм тип ключа. Злоумышленник может вызвать сбой в работе функции...
Уязвимости // 05.08.2012 // Просмотров: 4978 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Полиция задержала 25 хакеров Anonymous

Полицией Латинской Америки и Европы была “проведена” координировавшаяся сотрудниками Интерпола операция по зачистке хакеров, поводом для которой стали участившиеся хакерские атаки на сайты правительств Чили, Аргентины и Колумбии, а также на страницы в интернете колумбийского Министерства обороны, энергетической компании Endsa и чилийской Национальной библиотеки. Помимо всего прочего, хакеры усложнили работу сайта шведской прокуратуры и подозреваются в атаках на государственные учреждения Египта...
Интернет // 01.03.2012 // Просмотров: 5351 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Владельцы мобильных телефонов не придают значения опасности, исходящей от похитителей персональных данных

Пользователи мобильных телефонов не понимают, насколько важная информация хранится в их устройствах. Таков вывод, сделанный профессором Плимутского университета Стивом Фернеллом в результате проведенного им исследования, сообщает сайт Vnunet.com. По словам Фернелла, он выяснил, что участники фокус-групп, с которыми он беседовал, совсем не защищают данные в мобильных телефонах, поскольку не видят для себя никаких угроз. В числе ответов респондентов попадались фразы наподобие: «Я не уверен, что кто-то...
Мобильная связь // 27.02.2009 // Просмотров: 8059 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Anonymous выпустили новое приложение для осуществления DDOS-атак

Хакеры из группы Anonymous запустили новый инструмент, с помощью которого будут осуществляться DDoS-атаки. Предположительно, новая разработка от Anonymous заменит нынешнее приложение Low Orbit Ion Cannon, которое используется для проведения массовых DDoS-атак. Согласно заявлению Anonymous, новая разработка, в отличие от Low Orbit Ion Cannon, будет использовать ресурсы самого сервера против него же. Напомним, что при использовании Low Orbit Ion Cannon, для того чтобы вывести сервер или сайт из...
Безопасность // 19.09.2011 // Просмотров: 5687 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Критическая уязвимость в веб-сервере Nginx

В веб-сервере Nginx обнаружена удаленная критическая уязвимость (CERT VU#180065, CVE-2009-2629), приводящая к переполнению буфера, которое может привести к выполнению произвольного кода с правами рабочих процессов или к осуществлению атаки "отказ в обслуживании" через передачу специальным образом сформированного URL. Уязвимые версии: 0.1.0-0.8.14. С исправлением выпущены версии nginx-0.8.15, nginx-0.7.62, nginx-0.6.39 и nginx-0.5.38. Доступен патч и обновления для Debian, Fedora, FreeBSD.
Уязвимости // 15.09.2009 // Просмотров: 7481 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Эксплоит для одноклассники.ру от Rst/ghc

#!/usr/bin/perl use LWP::UserAgent; print qq( ,__ __, / / __ _ / / .___/:::* / / |_____ |/ /<>//,./ / _________ / / ...
Уязвимости // 26.05.2008 // Просмотров: 8665 // Рейтинг: 4 // Комментариев: 4

«-----------------------------------»

Хакеры взломали систему Apple iOS 5 сразу после ее появления

МОСКВА, 13 окт - РИА Новости. Хакеры предложили способ взлома смартфонов iPhone и планшетов iPad с установленной системой iOS 5 почти сразу после выхода ее финальной версии, сообщил сайт хакерской группы iPhone Dev Team. Хакеры подчеркивают, что с помощью созданной ими программы нельзя взломать iPad 2 и новый iPhone 4S, продажи которого начнутся в пятницу в США и ряде других стран. Кроме того, пользователю, решившемуся на взлом, придется подключать устройство к компьютеру для повторения процедуры...
Взлом // 16.10.2011 // Просмотров: 5567 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обход брандмауэров снаружи и изнутри

Большинство корпоративных сетей ограждено по периметру недемократично настроенными брандмауэрами, защищающими внутренних пользователей от самих себя и отпугивающими начинающих хакеров. Между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда. Брандмауэр (он же фаервол) в общем случае представляет собой совокупность систем, обеспечивающих надлежащий уровень разграничения доступа, достигаемый путем управления проходящим трафиком по более или менее гибкому...
Уязвимости // 01.01.2010 // Просмотров: 7182 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры из Anonymous объявили о взломе сети компании Stratfor

Группировка хакеров, называющая себя Anonymous объявила о взломе сети частной разведывательно-аналитической компании Stratfor, сообщает Associated Pess в воскресенье, 25 декабря. По словам представителей группировки, в их распоряжении оказался список клиентов Stratfor с номерами кредитных карт, домашними адресами и паролями. В списке, в числе прочих, фигурировали ВВС США, компания Apple, управление полиции Майами, а также крупные банки. Список клиентов с указанием номеров кредитных карт и...
Взлом // 27.12.2011 // Просмотров: 5331 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

LinkedIn закрыла хранимую XSS-уязвимость

Разработчики социального сервиса LinkedIn устранили постоянную уязвимость межсайтового скриптинга, эксплуатация которой открывала возможность для распространения червя на форумах техподдержки. Обнаруживший ее ИБ-исследователь с удовлетворением отметил, что фатальная ошибка была исправлена всего за три часа. Со слов Рохита Дуа (Rohit Dua), данная брешь присутствовала на портале службы техподдержки LinkedIn; для ее эксплуатации пользователю нужно было выполнить вход в соцсеть, пройти на форум...
Уязвимости // 25.11.2015 // Просмотров: 1795 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Простой HTML-тег приводит к падению Windows 7

Неисправленная критическая ошибка в 64-битной Windows 7 делает компьютеры уязвимыми к сбою с "синим экраном смерти". Баг повреждения памяти в Win 7 х64 может также позволить внедрить в машину вредоносный код на уровне ядра,предупредили в компании Secunia. К счастью, 32-битная версия ОС не восприимчива к ошибке, которую обнаружили в файле операционной системы win32k.sys, содержащего зависящую от ядра часть пользовательского интерфейса и относящейся к нему инфраструктуры. Прототип кода, который...
Уязвимости // 25.12.2011 // Просмотров: 5294 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Facebook позволит вам отправлять самоудаляющиеся сообщения из приложения Messenger App

Facebook планирует предложить Вам популярную возможность Snapchat в своем мессенджере – 'Самоликвидирующиеся' сообщения. Да, Facebook проверяет новую особенность в рамках своего приложения Messenger, которое позволит ее пользователям отправлять самоликвидирующиеся сообщения. Некоторые пользователи Facebook во Франции уже знакомы с этой новой возможностью в приложении Messenger, которая позволяет им отправлять сообщения, которые отображаются только в течение часа. Как включить этот функционал?...
Прочее // 18.11.2015 // Просмотров: 1800 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взломан сайт MinaevLive.ru

Хакерами взломан сайт MinaevLive.ru 2 декабря был взломан Сергея Минаева minaevlive.ru. На заглушке, которая теперь открывается вместо главной страницы, стоит надпись «Взломано русскими хакерами» и размещен таймер, который ведет обратный отсчет до «полного и безвозвратного удаления сайта». Сам Минаев в твиттере так отреагировал на инцидент: «Фааак… у нас сайт @minaev_live сломали. С*ки. Разбираемся. Я смотрю в предвыборной шизухе сносит всех. Вот спрашивается, нафига было ломать сайт...
Взлом // 05.12.2011 // Просмотров: 5314 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Google подготовил Chrome к отражению атаки BEAST

Google приготовил обновление для браузера Chrome, которое защищает пользователей от атаки, декодирующей данные, передающиеся между браузером и веб-сайтами, защищенными SSL-протоколом.Обновление, которое уже является частью последней версии Chrome, было разработано для предотвращения атак BEAST, осуществляемых с помощью пилотного кода, который, по словам его создателей, эксплуатирует серьезную уязвимость SSL-протокола, используемого сайтами для шифрования конфиденциальных данных. Исследователи Хулиано...
Безопасность // 25.09.2011 // Просмотров: 5423 // Рейтинг: - // Комментариев: -

«-----------------------------------»

AVG готовится продавать данные своих пользователей

Крупный производитель антивирусов AVG добавил в пользовательское соглашение пункт, который позволяет ему продавать собранные с пользовательских ПК данные, такие как история веб-серфинга, информация об установленных приложениях и названия мобильных сетей, через которые осуществляется выход в интернет. Новые правила Чешский разработчик антивирусов AVG Technologies начал работу по новым правилам пользовательского соглашения, которые подразумевают продажу неперсональных данных пользователей. К неперсональным...
Программы // 22.10.2015 // Просмотров: 1817 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Zxcvbn: реалистичная оценка надёжности пароля

Многие веб-сайты сейчас при регистрации показывают «индикатор сложности пароля». Это модная фишка последнего времени, и к тому же действительно полезная. Она заставляет задуматься пользователя о надёжности своего пароля и не даёт вводить слабые комбинации. Вопрос в том, каким образом сайты определяют сложность пароля? Каждый использует свой алгоритм, и зачастую он неидеален. Например, программа может не учитывать длину пароля, и если вы используете парольную фразу из 40 символов, то она...
Безопасность // 14.04.2012 // Просмотров: 4861 // Рейтинг: - // Комментариев: -

«-----------------------------------»

CSRF-уязвимость VK Open Api, позволяющая злоумышленнику без ведома пользователя получать Access Token’ы сторонних сайтов, на которых реализована авторизация через VK

Обнаружена серьезная уязвимость, связанная с неправильным применением JSONP в VK Open Api. Уязвимость позволяла сайту злоумышленника получать Access Token другого сайта, если на нём используется авторизация через библиотеку VK Open API. На данный момент уязвимый код поправили, репорт на HackerOne закрыли, вознаграждение выплатили (1,500$). Как это выгляделоВ принципе, процесс получения пользовательского Access Token'а страницей злоумышленника происходил по стандартной схеме эксплуатации CSRF-уязвимости:...
Уязвимости // 17.11.2015 // Просмотров: 1736 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Серверы MySQL, взломанны и заражены вредоносным ПО с целью осуществления DDoS-атак

Нападаюшие компрометируют MySQL-серверы с помощью вредоносного программного обеспечения Chikdos, чтобы в дальнейшем использовать их для DDoS-атак на другие цели. Мы обнаружили вредоносное программное обеспечение, которое предназначалось для серверов MySQL, чтобы использовать их для проведения распределенного нападения на отказ в обслуживании (DDoS) на другие веб-сайты. Нападаюшие первоначально вводили вредоносную пользовательскую функцию (Downloader.Chikdos) в серверы, чтобы скомпрометировать их...
Взлом // 10.11.2015 // Просмотров: 1752 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Для Windows реализована возможность чтения Ext4-разделов

Уже прошло не меньше года с того момента как ext4 стала стабильной и активной используемой файловой системой в Linux, а в Windows до сих пор не было ни одной программы, которая бы позволяла читать файлы с ext4-разделов. Пробел наконец-то восполнен c выходом версии 2.1 приложения Ext2read, которая имеет следующие особенности: Дизайн на основе Qt4; Чтение и просмотр файловых систем ext2/ext3/ext4; Рекурсивное чтение любых директорий включая корневую ("/"); Поддержка внешних носителей...
Программы // 06.04.2010 // Просмотров: 6560 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом фитнес-трэкера по беспроводной сети за 10 секунд.

Вам нужен FitBit Health Tracker во время пробежки или работы, или даже сна? У нас для Вас плохие новости! FitBit может быть взломан, что может позволить хакерам заразить любой, подключенный к нему, компьютер. Что еще удивило? Взлом Fitbit не займет более 10 секунд. Аксель Апрвилл (Axelle Aprville), исследователь компании по обеспечению безопасности Fortinet, на конференции Hack.Lu, прошедшей в Люксембурге продемонстрировала, "Как взломать FitBit всего за 10 секунд"...
Безопасность // 02.11.2015 // Просмотров: 1767 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft выпустила временное решение для уязвимости 0-дня в Internet Explorer

Пользователям Microsoft Internet Explorer версий 7, 8 и 9 рекомендуется в кратчайшие сроки установить временное решение. Корпорация Microsoft выпустила временное решение для устранения критической уязвимости (CVE-2012-4969) в Microsoft Internet Explorer версий 7, 8 и 9. Пользователям браузера рекомендуется в кратчайшие сроки установить решение Fix it с сайта производителя. Напомним, что на прошлой неделе исследователь безопасности Ерик Романг (Eric Romang) в ходе изучения одного из серверов, скомпрометированных...
Уязвимости // 21.09.2012 // Просмотров: 4441 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Астраханский хакер взломал защиту "НТВ плюс"

В Ахтубинский городской суд (Астраханская обл.) передано в суд дело вольнонаемного служащего при одной из воинских частей Вячеслава Комарова, обвиняемого во взломе защиты "НТВ-ПЛЮС". Об этом сообщает пресс-служба прокуратуры Астраханской области. Сообщается, что Комарову инкриминируется неправомерный доступ к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ) и сбор сведений, составляющих коммерческую тайну путем незаконного копирования (ч. 3 ст. 183 УК РФ). "На сегодняшний день это...
Взлом // 11.02.2009 // Просмотров: 7536 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Linux-системы пострадали от добавления поддельной «дополнительной секунды»

Эксперты считают, что под видом очередной синхронизации времени на Linux была направлена DoS-атака. В ночь с 31 июля на 1 августа текущего года многие серверы, использующие для синхронизации времени протоколы NTP (Network Time Protocol), начали сообщать об обнаружении второй «дополнительной» секунды, хотя официального предупреждения о введении високосной секунды никто не получал. Пользователи Linux-систем на различных ресурсах начали сообщать о возникновении сбоя из-за добавления дополнительной...
Linux // 05.08.2012 // Просмотров: 4545 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Способ в 1-Click проверить, подвержено ли ваше Android-устройство взлому

Уязвимости в наши дни являются общими, в том числе и когда мы говорим о мобильной безопасности, в этом году возникало несколько проблем у пользователей Android. Почти каждую неделю мы сталкиваемся с новыми волнующими взломами устройств Android. Одна из известных серьезных уязвимостей - Stagefright Security Bug, где все, что необходимо для установки вредоносного кода на устройствах на базе Android - это простое текстовое сообщение. Хотя Google исправил эти дыры безопасности в своем последнем обновлении...
Программы // 10.11.2015 // Просмотров: 1744 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Zeus начал похищать данные банковских карт в Facebook

Новая версия трояна распространяет в сети предложения, связанные с данными банковских карт. Согласно сообщению экспертов Trusteer, новая версия банковского трояна Zeus стала частью мошеннической схемы, нацеленной на похищение данных кредитных карт. Предложения, так или иначе связанные с предоставлением данных банковской карты, отображаются пользователям при посещении различных популярных порталов в том числе Facebook, Gmail, Yahoo и Hotmail. «Мы недавно зафиксировали серию атак, которая проводилась...
Вирусы // 17.05.2012 // Просмотров: 4724 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Anonymous похитили документы у ОБСЕ

Выложенные в интернете документы косвенно подтверждают незаконную деятельность украинских оппозиционеров. Участники хакерской группировки Anonymous утверждают, что похитили важные документы с серверов ОБСЕ. «Произошла огромная утечка: Конфиденциальные документы Организации по безопасности и сотрудничеству в Европе», - заявили активисты. По их словам, эти документы могут доказать предвзятость наблюдателей ОБСЕ, которые принимали участие в проведении парламентских выборов в Украине. Хакеры обвиняют...
Криминал // 06.11.2012 // Просмотров: 4309 // Рейтинг: - // Комментариев: -

«-----------------------------------»

До 60 лет тюрьмы за взлом почтовых ящиков

35-летний американец Кристофер Чейни, который проник в почтовые ящики Кристины Агилеры, Скарлетт Йохансонн и более 50 других известных актрис и певиц, после чего выложил в открытый доступ обнажённые фотографии звёзд и почтовую переписку, признан виновным по девяти пунктам обвинения. По совокупности ему грозит максимальный срок 60 лет тюремного заключения. Таковы особенности американской системы правосудия: в случае многочисленных преступлений сроки по ним складываются, так что иногда возникают...
Интернет // 28.03.2012 // Просмотров: 4812 // Рейтинг: - // Комментариев: 1

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}