CASINOJOY - Ставка На Успех! Проверь Свою Удачу!


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
В системе управления контентом e107 обнаружен троянский код

Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php". Судя по всему, архив e107 был модифицирован после релиза...
Вирусы // 28.01.2010 // Просмотров: 429526 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ProtonMail заплатил хакерам выкуп в размере 6000$ в биткоине, чтобы остановить DDoS атаки.

Женевский сервис зашифрованной электронной почты ProtonMail был вынужден заплатить выкуп почти 6,000$, чтобы остановить атаку на отказ в обслуживании (DDoS), которые со вторника отправили его в офлайн. ProtonMail – почтовый сервис предоставляющий шифрование от отправителя до получателя, запущенный в прошлом году – имел дело с чрезвычайно сильной DDoS-атакой, и на дату написания статьи оригинала все еще не доступный. ProtonMail заплатили 6,000$, чтобы остановить DDoS В официальном заявлении, размещенном...
Криминал // 17.11.2015 // Просмотров: 188612 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР не смогло взломать протокол шифрования переписки террористов ИГИЛ

Способы шифрования данных, которые используют боевиками "Исламского государства" (организация запрещена в РФ), поставили в тупик ФБР, заявил в ходе конференции по кибербезопасности в Нью-Йорке глава ведомства Джеймс Коми, - пишет The Wall Street Journal. Он отметил, что бюро отслеживает в соцсетях переписку вербовщиков ИГ с потенциальными террористами, после получения судебного ордера просматривает почту "сочувствующих боевикам" граждан. Однако, как только кто-то соглашается стать смертником...
Безопасность // 10.12.2015 // Просмотров: 22130 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Google Pixel взломали за 60 секунд

На этой неделе прошла крупная конференция специалистов в области кибербезопасности PwnFest 2016. В ходе нее специалисты продемонстрировали обнаруженные ими критические уязвимости в программном обеспечении, которые могут привести к получению тотального контроля над устройством. Ранее, например, хакеры нашли два способа взлома браузера Microsoft Edge на Windows 10. Испытание на стойкость провалил и новый смартфон Google Pixel: на внедрение и успешный запуск вредоносного кода на смартфоне у команды...
Уязвимости // 14.11.2016 // Просмотров: 17812 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Уязвимость ProxyToken позволяет воровать почту через Microsoft Exchange

В Microsoft Exchange обнаружили опасную уязвимость, получившую название ProxyToken. Атакующий может воспользоваться этой проблемой, создавая запросы к веб-сервисам Exchange Control Panel (ECP) и похищая сообщения из почтового ящика жертвы. Исходно проблему обнаружил специалист VNPT ISC, который еще в марте 2021 года сообщил о ней экспертам Trend Micro Zero-Day Initiative (ZDI). ProxyToken получила идентификатор CVE-2021-33766 и дает неаутентифицированным злоумышленникам доступ к настройкам...
Уязвимости // 01.09.2021 // Просмотров: 457 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Критическая уязвимость в Cosmos DB

Microsoft предупредила тысячи клиентов Azure об устранении критической уязвимости в Cosmos DB. Баг позволял любому пользователю удаленно управлять базами данных других людей, и предоставляет права администратора без необходимости авторизации. Проблему обнаружила исследовательская группа компании Wiz, занимающейся облачной безопасностью. Эксперты назвали уязвимость ChaosDB и сообщили о ней Microsoft 12 августа 2021 года. При этом, по данным исследователей, уязвимость скрывалась в коде «по крайней...
Уязвимости // 31.08.2021 // Просмотров: 466 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакеры уже активно пытаются атаковать уязвимые сайты. Что случилось По сообщению ИБ-компании Sucuri, эта ошибка уже эксплуатируется киберпреступниками — исследователям удалось обнаружить свидетельства успешных попыток ее использования еще 12 декабря. В лог-файлах веб-серверов скомпрометированных сайтов присутствовали...
Уязвимости // 16.12.2015 // Просмотров: 19995 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

T-Mobile взломали через уязвимый роутер

Глава компании T-Mobile и 21-летний житель Турции, который утверждает, что это он стоит за недавним взломом мобильного оператора, поделились данными о том, как была проведена атака. Предыстория Напомню, что о масштабной утечке данных стало известно в середине августа, когда на хакерском форуме появилось объявление о продаже личных данных примерно 100 миллионов клиентов компании T-Mobile. Продавец утверждал, что две недели назад он взломал серверы компании (производственные, промежуточные и...
Взлом // 01.09.2021 // Просмотров: 448 // Рейтинг: - // Комментариев: -

«-----------------------------------»

"Лаборатория Касперского" констатирует усиление атак кибергруппировки Sofacy

По наблюдениям «Лаборатории Касперского», русскоязычная кибергруппировка Sofacy не сворачивает свою деятельность, несмотря на то что в 2014 году получила широкую огласку. Наоборот, группа расширяет арсенал новыми, более изощренными техниками, позволяющими успешнее проводить заражение и лучше скрывать его следы в системе. Группировка, известная также под именами Fancy Bear, Sednit, STRONTIUM и APT28, ведет свою деятельность как минимум с 2008 года. Ее целью в основном являются военные предприятия...
Безопасность // 07.12.2015 // Просмотров: 18973 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Исследователи научились обходить PIN-коды для карт Mastercard и Maestro

Группа ученых из Швейцарской высшей технической школы Цюриха нашла способ обхода PIN-кодов на бесконтактных картах Mastercard и Maestro. В сущности, эта уязвимость позволяла использовать украденные карты Mastercard и Maestro для оплаты дорогих продуктов. И PIN-код при этом не понадобится. Главная идея разработанной исследователями атаки заключается в том, что злоумышленник внедряется между украденной картой и PoS-терминалом, реализуя классический MitM-сценарий. Для этого преступнику потребуется:...
Уязвимости // 31.08.2021 // Просмотров: 412 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников

Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. МОСКВА, 6 ноя — РИА Новости. Двое граждан России пополнили список самых разыскиваемых ФБР киберпреступников, за информацию о них американские власти предлагают награду в 100 тысяч долларов, сообщается в пресс-релизе, опубликованном на сайте ФБР. По данным ведомства, один...
Криминал // 08.11.2013 // Просмотров: 23964 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Первый в мире CPU на 5 ГГц

Компания AMD представила самый мощный процессор в семействе AMD FX и первый в мире коммерчески доступный ЦПУ с тактовой частотой 5 ГГц. Процессор AMD FX-9590 с 8 ядрами обеспечит высокую производительность в играх и мультимедиа-приложениях на настольных компьютерах. Символично, что его презентация состоялась на игровой конференции E3. В первое время ЦПУ будут поставлять для персональных компьютеров через системных интеграторов, а вскоре он появится в розничной продаже. AMD подчеркивает, что процессоры...
Железо // 14.06.2013 // Просмотров: 23663 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязвимыми

Компания Trend Micro сообщает об обнаружении уязвимости возрастом 3 года в программном компоненте, используемым во множестве смартфонов, маршрутизаторов и смарт-ТВ. Закрывающее уязвимость обновление было представлено тогда же - в декабре 2012 года - однако специалисты по информационной безопасности нашли 547 приложений, в которых используется необновлённая версия компонента. «Это популярные приложения, которые ставят под угрозу безопасность миллионов пользователей». Всё больше растёт...
Безопасность // 07.12.2015 // Просмотров: 16580 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Anonymous объявили 11 декабря «днём троллинга» ИГИЛ

Дата 11 декабря объявлена движением Anonymous «днём троллинга» против ИГИЛ. В этот день хактивисты призывают публиковать в социальных сетях мемы и фотографии, высмеивающие «Исламское государство». «День троллинга» станет продолжением «операции ИГИЛ», которая была объявлена организацией Anonymous вскоре после совершения терактов в Париже.
Прочее // 07.12.2015 // Просмотров: 16563 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипов

Подразделение Google под названием Quantum Artificial Intelligence Lab рассказало о своих последних тестах в понимании физики, управляющей методом квантового отжига, который применяется в квантовых компьютерах. Оказалось, что на квантовых процессорах этот метод в 100 000 000 раз быстрее, чем моделирование квантовых вычислений на обычных процессорах. Тестированию подвергался квантовый компьютер D-Wave 2X одноименной американской компании. На сегодняшний день он является наиболее близким к ...
Железо // 09.12.2015 // Просмотров: 16435 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Microsoft Edge откроет исходные коды ChakraCore

Команда разработчиков браузера Microsoft Edge сообщила о намерении открыть исходные коды базового компонента собственного javascript движка Chakra. Открытый проект будет запущен на GitHub уже в январе следующего года. Microsoft сегодня очень гордится Chakra, называя его одним из самых современных, функциональных и производительных javascript движков. Он используется не только для Edge, но и для Azure DocumentDB, Cortana, Outlook.com и TypeScript. Возможности «Чакры» доступны для всех универсальных...
Microsoft // 07.12.2015 // Просмотров: 16293 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Уязвимость в iOS блокирует шифрование трафика VPN

Проблема затрагивает версию iOS 13.3.1 и выше. В iOS обнаружена уязвимость, из-за которой виртуальные частные сети (VPN) не могут шифровать трафик, а некоторые интернет-соединения и вовсе обходят шифрование VPN, раскрывая данные пользователя и IP-адреса. Проблема затрагивает версию iOS 13.3.1 и выше. Как сообщили специалисты из ProtonVPN, уязвимость не затрагивает подключения, выполненные после подключения к VPN на iOS-устройстве, однако все ранее установленные подключения...
Уязвимости // 28.03.2020 // Просмотров: 4001 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ФБР ликвидировали deer.io

В начале марта 2020 года американские правоохранители сообщили об аресте россиянина Кирилла Викторовича Фирсова, которого считают оператором платформы для создания сайтов Deer.io. Напомню, что мы рассказывали о Deer.io еще в 2016 году. Так, данная платформа существовала с 2013 года тогда позволяла любому желающему за 500 рублей в месяц запустить собственный интернет-магазин. Работало все это подобно WordPress: пользователю за плату предоставляли хостинг и дизайн. Еще три года назад исследователи...
Прочее // 27.03.2020 // Просмотров: 3915 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ботнет Phorpiex прекратил работу, его исходный код выставлен на продажу

Операторы малвари Phorpiex закрыли свой ботнет и выставили его исходный код на продажу на хакерском форуме, заметили исследователи из компании Cyjax. В объявлении, которое опубликовал человеком ранее связанный с работой Phorpiex, утверждается, что ни один из двух изначальных разработчиков малвари не принимал участия в работе ботнета, поэтому исходный код решено было продать. «Поскольку я больше не работаю, а мой друг ушел из бизнеса, я здесь, чтобы предложить вам продажу Trik (название...
Прочее // 31.08.2021 // Просмотров: 332 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Опубликован способ обхода PPL для внедрения шелл-кода

Исследователь представил атаку DLL injection с помощью Zemana AntiMalware. Исследователь безопасности под псевдонимом Mumbai опубликовал эксплоит для уязвимости в решении безопасности Zemana AntiMalware. Атака представляет собой рефлексивную/отраженную DLL-инъекцию (Reflective DLL injection), позволяющую с помощью Zemana AntiMalware открыть привилегированный идентификатор потока процесса PP/PPL и внедрить шелл-код MiniDumpWriteDump(). «Уязвимость, которую я проэксплуатировал...
Взлом // 28.03.2020 // Просмотров: 3534 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Данные пользователей Zoom оказались опубликованы на хакерском форуме

Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных...
Прочее // 10.04.2020 // Просмотров: 3451 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Drupal.org взломан

Эксперты по безопасности Drupal.org обнаружили факт несанкционированного проникновения в базу пользователей Drupal.org и groups.drupal.org. Как отметили специалисты,взлом осуществлен из-за неустраненной уязвимости в стороннем ПО, установленном на сервере association.drupal.org. В результате эксплуатации бреши, злоумышленники получили доступ к информации о пользователях, их адреса электронной почты, страны проживания, указанные при регистрации, а также хэши паролей. Аналитики также отмечают, что расследование...
Уязвимости // 30.05.2013 // Просмотров: 18838 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Деятельность интернет-пользователей Украины будет отслеживаться МВД

Поддержку государственному ведомству будут оказывать операторы и провайдеры интернета. Как сообщает один из пользователей habrahabr под псевдонимом djkobraz, в Госкомпредпринимательство от МВД был внесен законопроект для внесения поправок в 39 статью Закона «О телекоммуникации». Нововведения предусматривают, что операторы телекоммуникации и провайдеры интернета будут помогать МВД в слежке за пользователями. Примечательно, что законопроект был подан без переговоров с общественностью и организациями...
Законодательство // 22.05.2013 // Просмотров: 18620 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Liberty Reserve обвинили в отмывании 6 миллиардов долларов

Прокуратура США во вторник, 28 мая, предъявила основателям электронной платежной системы Liberty Reserve обвинения в причастности к отмыванию 6 миллиардов долларов. Об этом сообщает Associated Press. По данным американских властей на протяжении семи лет работы системы через нее было совершено свыше 55 миллионов нелегальных транзакций. Общее количество пользователей Liberty Reserve оценивалось в миллион человек, из которых 200 тысяч приходились на США. Электронная платежная...
Криминал // 29.05.2013 // Просмотров: 18302 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Средняя мощность DDoS-атак увеличилась в 8 раз

Согласно данным отчета Prolexic Technologies, в первом квартале 2013 года значительно увеличилась средняя мощность DDoS-атак. В указанном периоде этот показатель составил 48 Гб/с, что в 8 раз превышает стандартное значение (6 Гб/с). Причем, 10% DDoS-атак имели мощность более 60 Гб/с. Также напомним, в первом квартале 2013 года была зафиксирована крупнейшая в истории DDoS-атака. Сообщается, что источником большинства DDoS-атак (41%) в первом квартале 2013 года был Китай. Далее следуют США ...
Безопасность // 18.04.2013 // Просмотров: 18512 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка остановлена, компания проведет аудит

Из-за повсеместной самоизоляции и карантина приложение для проведения видеоконференций Zoom обрело небывалую популярность: количество его пользователей возросло с 10 000 000 человек в декабре 2019 года до 200 000 000 в марте 2020 года. И ранее мы уже рассказывали о том, что приложение подвергается жесткой критике со стороны СМИ и ИБ-специалистов. Дело в том, что в Zoom обнаруживают все новые проблемы с конфиденциальностью и приватностью, а также серьезные уязвимости. Например, было замечено...
Прочее // 05.04.2020 // Просмотров: 3329 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Однострочная команда в Windows 10 может повредить жесткий диск с NTFS

Издание Bleeping Computer сообщило, что неисправленный баг нулевого дня в Windows 10 позволяет повредить жесткий диск с файловой системой NTFS с помощью однострочной команды. Эксплоит для этой проблемы можно спрятать внутри файла ярлыка, ZIP-архива, batch-файлов и так далее, и такие файлы вызовут моментальное повреждение структуры файловой системы. Проблему еще в прошлом году обнаружил ИБ-исследователь, известный как Джонас Л (Jonas L). Он пытался привлечь внимание к багу еще в августе и октябре...
Безопасность // 18.01.2021 // Просмотров: 1581 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Зафиксирован новый случай использования крайне редкой атаки BadUSB

Предыдущий случай BadUSB был описан полтора года назад. Как сообщают специалисты ИБ-компании Trustwave, компьютерные сети одного из гостиничных операторов США подверглись редкой атаке BadUSB. Злоумышленники прислали гостиничному оператору по обычной почте письмо с поддельным подарочным сертификатом BestBuy и USB флэш-накопителем. В письме сообщалось, что на «флэшке» содержится список товаров, которые можно оплатить с помощью подарочного сертификата. Однако на самом деле...
Прочее // 28.03.2020 // Просмотров: 3278 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook

Просто открыв сайт на iPhone или MacBook, пользователи могут предоставить злоумышленникам доступ к камере и микрофону. Плохие новости для владельцев Apple iPhone и MacBook – просто посетив сайт (необязательно вредоносный, это может быть легитимный ресурс, но с вредоносной рекламой) через браузер Safari, он может предоставить удаленному злоумышленнику доступ к камере и микрофону на своем устройстве, данным о местоположении и в некоторых случаях даже к паролям. Уязвимость...
Уязвимости // 04.04.2020 // Просмотров: 3176 // Рейтинг: - // Комментариев: -

«-----------------------------------»

WhatsApp уверяет пользователей, что Facebook не имеет доступа к их личным сообщениям и звонкам

В начале января мессенджер WhatsApp изменил свою политику конфиденциальности и поставил всех пользователей (кроме жителей ЕС и Великобритании) перед выбором: делиться персональными данными с Facebook или отказаться от использования приложения вовсе. Пользователей вынуждают делиться с компанией Facebook номерами телефонов, именами и фото профилей, сведениям о транзакциях, диагностическим данными из логов приложений и IP-адресами. Более того, Facebook оставила за собой право делиться собранными...
Прочее // 18.01.2021 // Просмотров: 1512 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Firefox исправлены две 0day уязвимости

Уязвимости позволяют удаленно выполнить код и получить контроль над системой. Компания Mozilla выпустила новые версии своего браузера Firefox 74.0.1 и Firefox ESR 68.6.1, исправляющие две уязвимости нулевого дня. CVE-2020-6819 и CVE-2020-6820 представляют собой уязвимости использования памяти после высвобождения и связаны с тем, как браузер управляет своим пространством памяти. CVE-2020-6819 существует из-за неопределенности параллелизма (так называемого «состояния гонки»...
Уязвимости // 05.04.2020 // Просмотров: 3064 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Российские хакеры вооружились уязвимостью Zerologon

Группировка TA505, она же Evil Corp, использует в своих атаках поддельные обновления для ПО. Компания Microsoft предупредила пользователей о том, что российская киберпреступная группировка TA505 эксплуатирует в своих атаках уязвимость Zerologon. В зафиксированных специалистами атаках используются поддельные обновления для программного обеспечения, подключающиеся к с C&C-инфраструктуре, которую ИБ-эксперты связывают с группировкой TA505 (CHIMBORAZO в классификации Microsoft). Поддельные...
Прочее // 12.10.2020 // Просмотров: 2020 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Релиз ядра Linux 5.9

После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 5.9. Среди наиболее заметных изменений: ограничение импорта символов из проприетарных модулей в GPL-модули, ускорение операций переключения контекста при помощи процессорной инструкции FSGSBASE, поддержка сжатия образа ядра при помощи Zstd, переработка расстановки приоритетов для потоков в ядре, поддержка протокола PRP (Parallel Redundancy Protocol), планирование с учётом пропускной способности в планировщике deadline...
Linux // 12.10.2020 // Просмотров: 2018 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Adobe прощается с Flash

Adobe призвала веб-разработчиков отказываться от использования Flash и переходить на такие современные веб-стандарты как HTML5. В своем посте на официальном блоге компания указала на важность развития HTML5 и отходе от платформы Flash, который успешно может быть заменен новым стандартом. Название Flash также будет заменено в флагманском продукте Flash Professional CC на Animate CC. Он в свою очередь станет основным продуктом для создания содержимого HTML5. Нужно отметить, что речь не идет о прекращении...
Программы // 02.12.2015 // Просмотров: 11514 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Процент заражённых компьютеров в мире: 31,98%

Антивирусная компания PandaLabs опубликовала годовой отчёт (pdf) со статистикой распространения вредоносного ПО на персональных компьютерах в 2012 году. По оценкам экспертов, вирусы и трояны установлены на каждом третьем компьютере в мире, а в Китае и Южной Корее — более чем на половине компьютеров! Процент заражённых компьютеров в мире составляет 31,98%, в Китае — 54,89%, в Южной Корее — 54,15%. Кроме двух вышеуказанных, наиболее страдают от зловредов пользователи в Тайване, Турции и Гондурасе....
Безопасность // 08.02.2013 // Просмотров: 16712 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

В 2008 году черви все чаше используются для кражи данных

2008 год начался с поступления тревожных данных: кроме увеличения числа троянов, также стало расти количество случаев использования червей для кражи конфиденциальных данных пользователей. По январским данным PandaLabs, трояны стали причиной 24.41% заражений, а черви - 15.01%. Эти цифры значительно отличаются от данных 2007 года, когда черви вызывали менее 10% заражений. Такая ситуация наблюдается из-за увеличения активности червей семейства Nuwar, также известных как Storm Worms. Компьютерные...
Безопасность // 08.02.2008 // Просмотров: 25873 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Злоумышленники используют службу Windows Error Reporting для бесфайловых атак

Эксперты Malwarebytes обнаружили хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Windows (Windows Error Reporting, WER) для проведения бесфайловых атак. В целом использование WER с целью обхода защиты – не новая тактика, однако теперь ее, похоже, использует некая новая хак-группа. «Злоумышленники взломали сайт, на котором в итоге разместили свои пейлоады, и применили фреймворк CactusTorch для проведения бесфайловой атаки с использованием...
Взлом // 11.10.2020 // Просмотров: 1851 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Кардерский форум Joker’s Stash объявил о закрытии

Операторы Joker's Stash сообщили, что они один из крупнейших в сети кардерских ресурсов прекратит работу 15 февраля 2021 года. После этой даты все серверы будут стерты, а резервные копии удалены. Эта новость была размещена как на самом Joker's Stash, так и на других площадках, где ресурс часто рекламировался. Напомню, что­ кардерская площадка работает с осени 2014 года и часто публикует пакеты украденных данных платежных карт, которые могут использоваться как для мошеннических транзакций...
Прочее // 18.01.2021 // Просмотров: 1356 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Шифровальщик атаковал немецкую компанию Software AG

В начале октября 2020 года операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и ­требуют около 23 000 000 (2083,0069 BTC) долларов выкупа. Журналисты издания ZDNet сообщают, что атака произошла 3 октября 2020 года. Именно тогда злоумышленники зашифровали файлы компании и перешли к шантажу. В минувшие выходные, после провала переговоров, операторы The Clop опубликовали скриншоты данных, украденных у компании, на своем сайте в даркнете. На скриншотах, выложенных злоумышленниками...
Вирусы // 12.10.2020 // Просмотров: 1812 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft предупредила о вымогателях, которые выдают себя за МВД РФ

Специалисты компании Microsoft рассказали о новом Android-вымогателе AndroidOS/MalLocker.B (далее просто MalLocker), который злоупотребляет механизмами, стоящими за уведомлениями о входящих звонках и кнопкой «Домой» (Home). Эта малварь скрывается внутри приложений, которые распространяются через различные форумы и сторонние сайты. Как и большинство мобильных вымогателей MalLocker не шифрует файлы пользователя, а просто блокирует доступ к телефону. Проникнув на устройство, MalLocker захватывает...
Вирусы // 11.10.2020 // Просмотров: 1804 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создатель вируса Gozi Никита Кузьмин может попасть в тюрьму США на 95 лет

Хакер Никита Кузьмин, создатель вируса Gozi, может провести следующие 95 лет в американской тюрьме. 25-летний москвич Никита Кузьмин создал вирус, с помощью которого украл более 50 млн долларов. Власти США задержали его в ноябре 2010 года. Не исключено, что Никите Кузьмину могут сократить срок заключения – он «сдал» своих подельников. Никита Кузьмин – хакер Хакер Никита Кузьмин, который является создателем вируса Gozy, может выйти из американской тюрьмы лишь в следующем столетии. Власти...
Криминал // 25.01.2013 // Просмотров: 15364 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Инфостилер Valak ворует информацию из почтовых систем Microsoft Exchange

Эксперты компании Check Point подготовили ежемесячный отчет о наиболее активных угрозах, Global Threat Index, за сентябрь 2020 года. По данным исследователей, обновленная версия инфостилера Valak впервые вошла в топ самых распространенных вредоносных программ месяца, заняв в нем девятое место. Впервые Valak был обнаружен в конце 2019 года, и на данный момент он представляет собой весьма сложную угрозу. Так, если ранее Valak классифицировали как обычный загрузчик малвари, то в последние месяцы...
Вирусы // 11.10.2020 // Просмотров: 1734 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Тысячи приватных звонков американских заключенных оказались в открытом доступе

Панель управления одной из баз данных компании HomeWAV оказалась незащищенной паролем и доступной в Сети. Один из поставщиков компании HomeWAV, обслуживающей ряд тюрем по всей территории США, допустил ошибку, в результате которой в открытом доступе оказались тысячи телефонных звонков между заключенными и их семьями, а также конфиденциальные звонки адвокатам, защищенные в рамках адвокатской тайны. Панель управления одной из баз данных оказалась незащищенной паролем и доступной в Сети, позволяя...
Взлом // 12.10.2020 // Просмотров: 1633 // Рейтинг: - // Комментариев: -

«-----------------------------------»

У пользователей Viber наблюдаются проблемы

27.11 с 12.00 по Мск в сети популярного мессенджера Viber перестали отправляться сообщения. Проблемы наблюдаются у большого числа пользователей. Пока непонятно чем вызван данный сбой. На официальном канале в Twitter написано, что работают над устранением проблемы
Прочее // 27.11.2015 // Просмотров: 7932 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакерский форум OGUsers взломан

В результате взлома злоумышленники похитили данные более 200 тыс. пользователей форума. Один из популярнейших хакерских форумов OGUsers второй раз за последний год стал жертвой взлома. Как сообщил администратор ресурса, известный под псевдонимом Ace, злоумышленники скомпрометировали сервер через оболочку в загрузке аватара в ПО форума и получили доступ к базе данных, актуальной на 2 апреля 2020 года. В результате взлома злоумышленники похитили данные более 200 тыс. пользователей...
Взлом // 04.04.2020 // Просмотров: 2072 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ботнет HEH способен уничтожить все данные на IoT-девайсах

Специалисты компании Qihoo 360 предупредили о появлении новой малвари HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки. Известно, что ботнет распространяется посредством брутфорса, атакуя любые подключенные к интернету гаджеты с открытыми портами SSH (23 и 2323). Если девайс использует учетные данные по умолчанию или простую комбинацию логина и пароля, которые легко угадать, ботнет получает доступ к устройству, куда сразу...
Прочее // 08.10.2020 // Просмотров: 1335 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google избавляется от использования паролей

Американская корпорация разрабатывает технологию, благодаря которой можно будет обойтись без паролей. Корпорация Google ведет разработку решения, которая позволит пользователям Gmail входить в свою учетную запись с помощью кольца с микрочипом. Сотрудники отдела безопасности компании представили отчет, в котором сообщили о возможных путях улучшения безопасного доступа к web-сайтам. Об этом сообщило издательство The Wired. Данная разработка может быть очень кстати, поскольку в 2012 году многие пользователи...
Интернет // 28.01.2013 // Просмотров: 11258 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Сайты по-прежнему могут детектировать режим «инкогнито» в Chrome

В августе прошлого года Google пообещала исправить проблему, но до сих пор этого не сделала. Несмотря на все предпринимаемые в прошлом году усилия Google, сайты по-прежнему могут определять, используется ли в Chrome режим «инкогнито». Некоторые сайты блокируют свой контент для пользователей, включивших в браузере режим «инкогнито», и на это есть ряд причин. К примеру, многие используют данный режим для свободного доступа к платному контенту и обхода различных фильтров и...
Прочее // 04.06.2020 // Просмотров: 1711 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Фейковое расширение для Chrome используется для кражи криптовалюты

Злоумышленникам удалось украсть более 1,4 млн монет XRP. В Сети обнаружено вредоносное расширение для Google Chrome, которое похищает пользовательские кодовые фразы для восстановления паролей. Злоумышленникам удалось украсть более 1,4 млн монет XRP — внутренней криптовалюты сети Ripple, сообщил Twitter-аккаунт xrplorer forensics. Разрешение под названием Ledger Live было обнаружено еще в начале марта нынешнего года. Программа маскируется под настоящий одноименный инструмент...
Прочее // 26.03.2020 // Просмотров: 1902 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Уязвимость в skype, позволяющая угнать любой аккаунт

Месяца два назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена. Сразу скажу, что саму уязвимость я целиком не знаю, но в последнее время начались массовые угоны аккаунтов. Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы, к которому привязан этот логин(в 90% случаев найти e-mail жертвы не проблема). Proof-of-Concept я не знаю. Но делается по достаточно незамысловатой схеме: -Регистрируется новый скайп на e-mail жертвы. -Запрашивается...
Уязвимости // 14.11.2012 // Просмотров: 10756 // Рейтинг: - // Комментариев: 8

«-----------------------------------»

Хакеры используют службу WER в бесфайловых кибератаках

За новой вредоносной кампанией предположительно стоит вьетнамская кибершпионская группировка APT32. Неизвестная хакерская группировка внедряет вредоносный код в легитимную Службу регистрации ошибок Windows (Windows Error Reporting, WER) для обхода обнаружения в рамках бесфайловых кибератак. Использование WER в вредоносных операциях не является чем-то новым, однако, как отметили специалисты Malwarebytes Хуссейн Джази (Hossein Jazi) и Жером Сегура (Jérôme Segura), данная кампания...
Уязвимости // 08.10.2020 // Просмотров: 1231 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Tor снова исправлена уязвимость, деанонимизировавшая пользователей

Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности. Разработчики браузера Tor вновь исправили уязвимость, позволявшую запускаться скриптам JavaScript на сайтах, даже если программа работала в самом безопасном режиме. В то время как пользователям ранее рекомендовалось отказаться от использования JavaScript и отключить его в настройках: about:config -> javascript.enabled -> false после выпуска версии Tor 9.0.6, обновление...
Уязвимости // 25.03.2020 // Просмотров: 1836 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В Сети появился новый бесплатный репозиторий вредоносного ПО

MalwareBazaar позволяет ИБ-сообществу обмениваться образцами вредоносного ПО и данными о них. Проект abuse.ch запустил новый сервис, позволяющий исследователям безопасности обмениваться образцами вредоносного ПО и дополнительными сведениями о них. Сервис MalwareBazaar разрешает публиковать только проверенные образцы известных вредоносов, рекламное и потенциально нежелательное ПО к публикации не допускаются. Ограничений по количеству загружаемых образцов нет. Исследователи...
Прочее // 25.03.2020 // Просмотров: 1819 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft предупредила об 0day уязвимости в Windows

Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7. Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные». Согласно уведомлению Microsoft, встроенная библиотека подвержена двум уязвимостям, позволяющим...
Уязвимости // 25.03.2020 // Просмотров: 1812 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Британским спецслужбам могут позволить следить за интернет-общением

Британские власти могут наделить спецслужбы и полицию новыми полномочиями с целью противостоять преступникам и террористам и отслеживать их каналы телефонных и интернет-коммуникаций, говорится в опубликованном во вторник докладе независимого британского парламентского комитета по разведке и безопасности. Доклад комитета был подготовлен по поручению правительства Великобритании, которое летом прошлого года опубликовало проект нового закона о коммуникационных данных и нуждалось в его дальнейшей...
Прочее // 07.02.2013 // Просмотров: 9978 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новые методы борьбы с пиратством

Любой постоянный пользователь BitTorrent протокола хотя бы раз загружал то, что он не ожидал. Через торрент-трекеры часто рассылается спам, распространяется вредоносное ПО и.т.д. Это вдохновило властей Японии на реализацию новой общественной программы, с целью убедить пользователей отказаться от пиратской продукции. По информации TorrentFreak, японское правительство полагает, что интернет-пользователей необходимо "просвещать", предупреждая их о нелигитимности скачивания пиратского контента. ...
Интернет // 07.02.2013 // Просмотров: 9630 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Пользователи iOS в Гонконге стали жертвами многофункциональной малвари LightSpy

В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жителей Гонконга, в ходе которой на смартфоны жертв устанавливался многофункциональный зловред для iOS под названием LightSpy. Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. То есть злоумышленники размещают малварь на каких-либо ресурсах, которые посещают намеченные ими жертвы. LightSpy проникал...
Вирусы // 27.03.2020 // Просмотров: 1725 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Преступники взламывают VPN-серверы для установки бэкдоров

Злоумышленники атакуют серверы Pulse Secure, Fortinet и Palo Alto Networks для взлома сетей крупных компаний. Предположительно спонсируемые правительством Ирана киберпреступные группировки в ходе своих вредоносных кампаний эксплуатируют уязвимости в VPN-серверах для создания бэкдоров в компаниях по всему миру. Согласно отчету специалистов из израильской компании ClearSky, иранские злоумышленники атакуют предприятия в сфере информационных технологий, телекоммуникаций, нефтегазовой...
Взлом // 17.02.2020 // Просмотров: 1837 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Античат похекан, слиты все базы данных

Скрины: Как видно со скрина консоли, семнадцатого числа некие хорошие люди получили рут на ачате. Естественно, сразу сдампили все, что смогли. а смогли сдампить все. потом (через ПЯТЬ дней!) их спалили и они начали постить скрин консольки от имени этте. далее пользователями были обнаружены дефейсы в исходниках страниц античата это уже после того, как Егор убил свой блог, через который (вордпресс) залили шелл и получили доступ к руту Да, блог и форум ачата были на одной оси В дефейсах...
Дефейсы // 22.06.2010 // Просмотров: 12349 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Студента отчислили за использование сканера веб-уязвимостей

20-летний студент Ahmed Al-Khabaz (Ахмед Аль-Хабаз) отчислен с факультета компьютерных наук монреальского колледжа. Причиной стало то, что он дважды запустил сканер веб-уязвимостей на сайте учебного заведения — и нашёл-таки опасную уязвимость в учебном портале Omnivox, который используют почти все колледжи и университеты Квебека. Тем самым он якобы «поставил под угрозу» приватные данные 250 тысяч студентов. Студент колледжа Доусона (Монреаль) и член местного компьютерного клуба, Ахмед работал над...
Прочее // 22.01.2013 // Просмотров: 9369 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

В Сеть выложили логины и пароли 135 тысяч пользователей "Вконтакте"

Хакеры выложили в открытом доступе в интернете логины и пароли 135 тысяч пользователей социальной сети "Вконтакте". Первым об этом 30 июля сообщил в своем ЖЖ блогер HitMan. Файл с базой данных учетных записей пользователей "Вконтакте" был выложен по адресу http://83.133.120.252/fakes/vkontakte/log.txt. В нем содержались адреса электронной почты и пароли, многие из которых были действующими. К 9:30 часам утра по московскому времени 31 июля этот файл был удален. По данным "Лаборатории Касперского"...
Интернет // 25.10.2011 // Просмотров: 10522 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

GitLab обнаружил множество уязвимостей в исходном коде проектов своих клиентов

Самыми распространенными уязвимыми библиотеками оказались Lodash и JQuery. Специалисты online-сервиса для работы с git-репозиториями GitLab проверили безопасность программных проектов своих клиентов и обнаружили множество уязвимостей. «Процент проектов, в которых обнаружились проблемы с зависимыми используемыми библиотеками, значительно увеличился за последний год — с 26% до 69%. Это еще раз подтверждает, что обновление зависимых библиотек должно иметь высокий приоритет, исходя из рисков...
Уязвимости // 08.10.2020 // Просмотров: 1030 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Японские хакеры поделились секретами взлома WPA-TKIP за минуту

Японские хакеры опубликовали методику проведения взлома беспроводных систем с шифрованием TKIP для протокола WPA. Атака представляет из себя симбиоз классической реализации "человек-посередине" (Man In The Middle) (атакующий работает как ретранслятор пакетов) и атаки Beck-Tews, разработанной еще в 2008 году (представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя...
Безопасность // 30.08.2009 // Просмотров: 11996 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

RuTracker взломан

В ночь на 14 августа торрент-портал RuTracker.org перестал открываться у большей части пользователей. Судя по всему, ресурс был взломан хакерами. При заходе на сайт была установлена автоматическая переадресация на внешнюю страницу под заголовком Ita est! («это так» — лат.) В учетных данных о домене rutracker.org на сервисе Whois появились строчки, набранные латиницей: «всего одному не стяжать человеку», «сокрушилась могучесть твоя», «завещанию внимай и исполни — никакой порнографии, никакой развязной...
Взлом // 14.08.2012 // Просмотров: 8881 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Kraken - программа для взлома GSM-сетей

Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях. Разработчики говорят, что новинка очень эффективно вскрывает исходные криптографические таблицы, которые помогают расшифровать голосовые данные, используемые в сетях GSM c системой шифрованния A5/1. Разработчики говорят, что в взломать алгоритм шифрованная можно было и раньше, но это требовало времени. Сейчас же Kraken делает...
Программы // 23.07.2010 // Просмотров: 10621 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Взломан официальный IRC сервер портала HackZonA.ru

Непонятно каким образом, но информация о взломе IRC-сервера сайта hackzona.ru 1-го июля 2010 года, не попала в СМИ! Итак сообщаю с единственного найденого мною источника: "Вчера (1/Jul/2010) был взломан официальный IRC сервер портала HackZona, сообщает ИТАР-ТАСС. Нападение было осуществлено через backdoor, размещёный хакерами в версии 3.2.8.1 IRC-демона UnrealIRCd, позволяющий выполнить произвольные команды на сервере. Уязвимость заключалась в строчках: #define DEBUG3_LOG(x) DEBUG3_DOLOG_SYSTEM...
Взлом // 15.08.2010 // Просмотров: 10434 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Хак для JetDirect: уязвимы миллионы принтеров

Хакер Себастьян Гуерреро (Sebastián Guerrero) из компании ViaForensics подробно описал в своём блоге (исп. яз.) уязвимости в технологии JetDirect, которая используется большинством производителей сетевых принтеров для подключения принтера к локальной сети. JetDirect — технология, разработанная компанией Hewlett-Packard, позволяющая непосредственно подключать принтер к локальной вычислительной сети. Соединение обычно осуществляется по TCP 9100. Принтер, подключённый по JetDirect, становится...
Уязвимости // 24.01.2013 // Просмотров: 8125 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Расследование: как ФСБ ловит хакеров

У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети. CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского, которого ФСБ обвиняет в заказе DDOS-атаки на сервер...
Криминал // 14.01.2013 // Просмотров: 8013 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнаружен второй в истории bootkit для UEFI

Аналитики «Лаборатории Касперского» рассказали об обнаружении шпионской кампании, которая использовала сложную модульную структуру MosaicRegressor, куда, в числе прочего, выходил буткит для Unified Extensible Firmware Interface (UEFI), всего второй известный экспертам за всю историю наблюдений. Атаки на UEFI – это настоящий Святой Грааль для хакеров. Ведь UEFI загружается до операционной системы и контролирует все процессы на «раннем старте». Отсюда и главная опасность, связанная с компрометацией...
Вирусы // 06.10.2020 // Просмотров: 942 // Рейтинг: - // Комментариев: -

«-----------------------------------»

iPhone можно взломать с помощью канцелярской скрепки

«Взломать» iPhone можно только в том случае, если на экране находится уведомление о пропущенном вызове. Участники группы разработчиков iPhoneIslam обнаружили брешь в системе безопасности iPhone, которая позволяет с помощью простой скрепки обойти пароль смартфона и получить доступ к личным данным пользователя устройства. «Взломать» устройство можно только в том случае, если на экране находится уведомление о пропущенном вызове. Так, для «взлома» необходимо вытащить из смартфона лоток с SIM-картой...
Взлом // 26.02.2012 // Просмотров: 8778 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Доступны дистрибутивы для создания сетевых шлюзов: Vyatta 6.0 и Untangle 7.2

Вышли новые релизы двух специализированных Linux-дистрибутивов для создания маршрутизаторов и межсетевых экранов - Vyatta Core 6.0 и Untangle 7.2. Оба дистрибутива основаны на кодовой базе Debian GNU/Linux, но при этом самобытны и содержат в себе ряд оригинальных разработок. Untangle представляет собой дистрибутив для создания сетевых шлюзов и корпоративных межсетевых экранов. Классическая пакетная база Debian расширена удобным web-интерфейсом для управления и множеством специализированных...
Linux // 01.04.2010 // Просмотров: 10482 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Интернет-мошенники похитив 5,6 млн. рублей отправились в суд

Генпрокуратура РФ утвердила обвинительное заключение по уголовному делу в отношении 4 участников организованной группы, специализирующейся на компьютерных мошенничествах. По данным следствия, житель г. Чебоксары, Чувашской республики - Андриан Степанов, организовал и возглавлял преступную группу. Для поиска подельников Андриан Степанов создал в сети Интернет веб-сайт "хакерской" направленности с форумом, где из числа зарегистрированных лиц Степанов выбирал наиболее подходящих соратников. В указанную...
Криминал // 07.09.2009 // Просмотров: 10945 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Windows 7 - новые возможности Remote Desktop

Функция Remote Desktop в Windows 7 обзавелась новыми и весьма привлекательными возможностями благодаря седьмой версии протокола RDP). Самые примечательные из них - Desktop Composition и полноценная поддержка Aero Glass. Вот список новых возможностей при работе через протокол RDP в Windows 7: Поддержка технологии Windows 7 Aero Поддержка технологий Direct2D и Direct3D 10.1 в приложениях Полноценная поддержка мультидисплейных конфигураций Увеличение производительности ядра RDP ...
Microsoft // 27.03.2009 // Просмотров: 11248 // Рейтинг: - // Комментариев: -

«-----------------------------------»

15-летний школьник дефейснул 259 сайтов

Австрийская полиция арестовала 15-летнего школьника по подозрению во взломе 259 сайтов с января по март 2012 года. Власти сообщают, что школьник занимался сканированием Сети на предмет уязвимостей и багов в веб-сайтах, после чего использовал найденные уязвимости для несанкционированного проникновения в систему. Парень делал это исключительно из спортивного интереса. Полиция не упоминает о каком-либо ущербе от его деятельности либо о случаях вымогательства. Тем не менее, по закону сам факт...
Взлом // 19.04.2012 // Просмотров: 8329 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Fujitsu нашла полезное применение для стеганографии

Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии, то есть скрытой передачи информации. Они предлагают использовать её не для шпионских целей, а для утилитарных нужд, то есть для удобства простых пользователей. Это типичный пример технологии так называемого двойного назначения. Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон...
Безопасность // 24.01.2013 // Просмотров: 7567 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышел Elive 2.0, Linux-дистрибутив с десктоп-окружением на основе Enlightenment 17

После двух лет разработки вышел релиз Linux дистрибутива Elive 2.0, построенного на пакетной базе Debian и десктоп-технологиях проекта Enlightenment 17. Дистрибутив интересен тем, что при наличии удобного и красивого десктоп окружения в стиле Mac OS X, он способен работать на машинах с 300 Mhz CPU и 128 Мб ОЗУ (заявленный минимум 100 Mhz CPU и 64 Мб ОЗУ). Для настройки системы используется контрольная панель собственной разработки - "Elpanel". Дистрибутив поддерживает установку на жесткий...
Linux // 07.03.2010 // Просмотров: 9992 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

SilentFade обманула пользователей Facebook на 4 000 000 долларов

На конференции Virus Bulletin 2020 команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей когда-либо приходилось сталкиваться. Доклад экспертов был посвящен китайской хак-группе SilentFade и ее активности в период с конца 2018 года по февраль 2019 года. Основной целью этих хакеров, как не трудно догадаться, были пользователи Facebook. Злоумышленники использовали для своих кампаний трояны для Windows, браузерные инъекции, скриптинг...
Прочее // 03.10.2020 // Просмотров: 886 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирус Raccoon ворует данные из 60 разных приложений

Специалисты компании CyberArk предупредили, что инфостилер Raccoon (он же Legion, Mohazo, и Racealer) способен похищать данные из 60 различных приложений, включая популярные браузеры, почтовые клиенты и криповалютные кошельки. Инфостилер Raccoon появился в начале 2019 года и с апреля активно распространяется через андеграундные форумы по схеме вредонос-как-услуга (malware-as-a-service, MaaS). В конце прошлого года исследователи компании Cybereason Nocturnus отмечали, что востребованность...
Вирусы // 27.02.2020 // Просмотров: 1385 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вирус Pixsteal интересуется картинками на HDD

Специалисты антивирусной компании Trend Micro обнаружили образец нового вируса Pixsteal, который проявляет весьма необычную активность: ищет в системе файлы с расширениями .JPG, .JPEG и .DMP, копирует их на диск C:\, а затем отсылает на удалённый FTP-сервер. Файлы .JPG и .JPEG — это графические форматы, а .DMP — дамп памяти, который создаётся при аварийном завершении работы системы и может содержать конфиденциальную информацию. Вредоносная программа подключается к удалённому FTP-серверу (IP-адрес...
Вирусы // 07.11.2012 // Просмотров: 7532 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

55% всех используемых уязвимостей связаны с WordPress и Apache Struts

Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, в 55% случаев злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts. Третье место по популярности у хакеров занимает CMS Drupal, а за ней следуют Ruby on Rails и Laravel. Что касается языков программирования, самыми атакуемыми стали уязвимости в приложениях PHP и Java. В то же время наименее популярными оказались баги...
Уязвимости // 19.03.2020 // Просмотров: 1327 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вышел IPFire 2.5 Core 37, Linux дистрибутив для создания межсетевых экранов

Вышел релиз специализированного Linux-дистрибутива IPFire 2.5 Core 37, предназначенного для создания межсетевых экранов. IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 78 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire. Система модульная, кроме базовых функций пакетной фильтрации и управления...
Linux // 06.04.2010 // Просмотров: 9527 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Применение модели нулевого доверия в оценке уровня кибербезопасности помогает предотвратить хакерские атаки

За последние несколько лет концепция архитектуры «нулевого доверия» прошла ряд этапов эволюции. Из новой модной причуды она превратилась в банальность (во многом из-за потока маркетинга со стороны тех, кто хочет нажиться на тренде), в прошлом, и теперь, в конечном итоге, превратилась в то, что, вероятно, всегда должно было быть. вместе: надежный, практичный вариант безопасности с дискретными, наблюдаемыми преимуществами и недостатками, который можно включить в подход организации к обеспечению...
Прочее // 05.10.2020 // Просмотров: 847 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новый троян блокирует Windows, требуя оплату по SMS

В компании «Доктор Веб» сообщили о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение. В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании...
Вирусы // 13.04.2009 // Просмотров: 10155 // Рейтинг: - // Комментариев: 12

«-----------------------------------»

Хакеры взломали систему Apple iOS 5 сразу после ее появления

МОСКВА, 13 окт - РИА Новости. Хакеры предложили способ взлома смартфонов iPhone и планшетов iPad с установленной системой iOS 5 почти сразу после выхода ее финальной версии, сообщил сайт хакерской группы iPhone Dev Team. Хакеры подчеркивают, что с помощью созданной ими программы нельзя взломать iPad 2 и новый iPhone 4S, продажи которого начнутся в пятницу в США и ряде других стран. Кроме того, пользователю, решившемуся на взлом, придется подключать устройство к компьютеру для повторения процедуры...
Взлом // 16.10.2011 // Просмотров: 8063 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Группировка XDSpy оставалась незамеченной 9 лет

Выступая на конференции Virus Bulletin 2020, специалисты компании ESET рассказали об обнаружении новой правительственной хак-группы XDSpy, которая активна как минимум с 2011 года. При этом на какое именно правительство работают хакеры, исследователи не уточнили. Все прошедшие годы группировка незаметно атаковала государственные и частные компании в Беларуси, Молдове, России, Сербии и Украине. Список стран может быть неполон, так как многие кампании хакеров еще явно предстоит обнаружить....
Криминал // 05.10.2020 // Просмотров: 835 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мошенники создали call-центр для кражи денег со счетов иностранцев

Двое жителей Сум создали call-центр, с помощью которого завладевали деньгами со счетов иностранцев. Общая сумма украденых денег - 3 миллиона гривен. Об этом сообщает Национальная полиция. Установлено, что мошенники создали в городе центр, операторы которого выдавали себя за работников банка. В ходе телефонных разговоров с гражданами соседней страны, они узнавали у них конфиденциальную информацию - СVV-коды, номера и PIN-коды банковских карточек. Используя эти данные, мошенники выводили деньги...
Прочее // 03.10.2020 // Просмотров: 838 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Студент-кардер взломал банкомат ВТБ

Клиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг. Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты...
Взлом // 14.02.2008 // Просмотров: 10957 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

В X-сервере Ubuntu 10.04 обнаружена проблема, проявляющаяся при использовании Firefox/NoScript

Разработчик популярного Firefox-дополнения NoScript обратил внимание пользователей на наличие в Ubuntu 10.04 неприятной ошибки, приводящей к краху X-сервера при выполнении определенных действий в Firefox. Ошибка замечена при использовании дополнения NoScript (при клике на пиктограмму), но сообщается, что она может проявляться и при других обстоятельствах.Наличие проблемы подтверждено в пакете xorg-server, обновление которого доступно пока только в PPA-репозитории (sudo add-apt-repository ...
Linux // 10.05.2010 // Просмотров: 9166 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Обнаружен ботнет из миллиона смартфонов

Обозреватели сайта BBC, со ссылкой на китайское новостное агентство Xinhua, сообщили об обнаружении крупнейшего на сегодняшний день мобильного ботнета, в состав которого входит более миллиона смартфонов, принадлежащих жителям Китая. Для распространения угрозы используется «троянское» приложение, которое незаметно проникает на смартфоны и планшеты при установке новых программ. После этого операторы ботнета могут удаленно управлять скомпрометированным устройством, загружать персональные данные...
Вирусы // 23.01.2013 // Просмотров: 6981 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакеры слили в сеть данные пакистанской энергетической компании K-Electric

В начале сентября текущего года компания K-Electric, поставщик электроэнергии в пакистанском городе Карачи, подверглась атаке вымогателя Netwalker, что привело к нарушению работы биллинга и ряда других онлайн-сервисов. K-Electric является одним из крупнейших поставщиков электроэнергии в Пакистане, обслуживающим 2,5 миллиона клиентов и насчитывающим более 10 000 сотрудников. Тогда журналисты сообщали, что операторы шифровальщика потребовали от представителей K-Electric 3 850 000 долларов выкупа...
Взлом // 03.10.2020 // Просмотров: 829 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Microsoft выпустила Visual Studio 2010 Express Edition

Корпорация Microsoft сегодня разместила в свободном доступе программное обеспечение для разработчиков софта Visual Studio 2010 Express Edition. На данный момент для скачивания доступна вторая бета-версия бесплатного пакета. Скачать новинку можно по адресу http://www.microsoft.com/express/future. "Visual Studio 2010 Express Beta 2 предлагает вам замечательный опыт общения с новой интегрированной средой разработки приложений. Здесь присутствует интегрированный редактор, встроенный в Windows Presentation...
Microsoft // 23.10.2009 // Просмотров: 9509 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Технологию шифрования Microsoft BitLocker можно обойти

Немецкие программисты из фраунгоферовского института утверждают, что им удалось взломать технологию Microsoft BitLocker, предназначенную для защиты файловых систем компьютеров на базе Windows. Сегодня разработчиками была опубликована соответствующая техника, из которой следует, что обойти BitLocker возможно даже в том случае, если технология используется в связке с аппаратным решением Tusted Platform Module. По словам авторов методики, их метод имеет своей целью доказать, что современные технологии...
Криптография // 08.12.2009 // Просмотров: 9405 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Владельцы мобильных телефонов не придают значения опасности, исходящей от похитителей персональных данных

Пользователи мобильных телефонов не понимают, насколько важная информация хранится в их устройствах. Таков вывод, сделанный профессором Плимутского университета Стивом Фернеллом в результате проведенного им исследования, сообщает сайт Vnunet.com. По словам Фернелла, он выяснил, что участники фокус-групп, с которыми он беседовал, совсем не защищают данные в мобильных телефонах, поскольку не видят для себя никаких угроз. В числе ответов респондентов попадались фразы наподобие: «Я не уверен, что кто-то...
Мобильная связь // 27.02.2009 // Просмотров: 9815 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Убийца Apache (обновление)

20.08.2011 в листе рассылки Full Disclosure появился скрипт, по заявлению автора, убивающий Apache начиная от самых старых версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc: HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close В ответ на такой запрос Apache для подсчета Content-Length собирает в памяти длинный ответ из перекрывающихся...
Уязвимости // 26.08.2011 // Просмотров: 7827 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В интернете наблюдается новая волна активности троянских кодов Winlock

Компания «Доктор Веб» сообщила о резком росте распространения новых модификаций уже известных троянцев семейства Trojan.Winlock, блокирующих Windows и требующих отправить злоумышленникам платное SMS-сообщение для получения кода разблокировки. Новая волна Trojan.Winlock началась 18 мая – в этот день число детектов троянца сервером статистики «Доктор Веб» выросло в 110 раз по сравнению со среднесуточными показателями месячной давности. Среди новых модификаций Trojan.Winlock, которые и явились...
Вирусы // 24.05.2010 // Просмотров: 8709 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Баг в приложении Gmail для Android позволяет любому отправлять поддельные сообщения

Исследователь безопасности обнаружил интересную лазейку в приложении для Android Gmail, которое позволяет любому послать электронное письмо, которое похоже, что его послал кто-то другой, потенциально открывая двери для фишеров. Это - что-то, что мы называем e-mail spoofing – а именно подделка почтового заголовка так, чтобы электронная почта, выглядела так, будто она пришла от кого-то другого, нежели от того кто её отправил. Обычно для подмены адреса электронной почты, нападаюшему нужно: ...
Уязвимости // 20.11.2015 // Просмотров: 4508 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В HP Device Manager нашли скрытый backdoor

Эксперты компании Cognitous Cyber ​​Security рассказали изданию The Register о ряде проблем в решении HP Device Manager, которое предназначено для управления устройствами HP Thin Client. Исследователи объясняют, что разработчики, похоже, забыли в коде HP Device Manager незащищенную учетную запись, которая может играть роль бэкдора. Хуже того, эта учетная запись может использоваться для повышения привилегий, а в сочетании с еще одним багом, для удаленного выполнения команд с правами...
Вирусы // 02.10.2020 // Просмотров: 796 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Функция сканирования кода для выявления уязвимостей на GitHub стала доступна для всех

Разработчики GitHub объявили о запуске новой функции Code Scanning, которая позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом режиме (с мая 2020 года), но теперь стала доступна всех пользователей, как платных, так и бесплатных. Включить новую функцию можно во вкладке Security. GitHub сообщает, что новая функция «помогает предотвратить попадание уязвимостей в рабочую среду, анализируя каждый pull request, коммит и слияние, распознавая уязвимый код сразу после...
Безопасность // 02.10.2020 // Просмотров: 793 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обход брандмауэров снаружи и изнутри

Большинство корпоративных сетей ограждено по периметру недемократично настроенными брандмауэрами, защищающими внутренних пользователей от самих себя и отпугивающими начинающих хакеров. Между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда. Брандмауэр (он же фаервол) в общем случае представляет собой совокупность систем, обеспечивающих надлежащий уровень разграничения доступа, достигаемый путем управления проходящим трафиком по более или менее гибкому...
Уязвимости // 01.01.2010 // Просмотров: 8894 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Google приостановила выпуск новых версий Chrome и Chrome OS из-за COVID-19

Компания внесла изменения в графики релизов, поскольку большинство ее инженеров сейчас работают дома. Компания Google была вынуждена приостановить выпуск новых версий Chrome и Chrome OS из-за пандемии коронавируса. Главная причина – «скорректированные графики работы». Дело в том, что из-за глобального распространения COVID-19, как и сотрудники других компаний, инженеры Google работают дома. В случае возникновения каких-либо проблем с новой версией, у специалистов просто будут...
Прочее // 19.03.2020 // Просмотров: 1194 // Рейтинг: - // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Уязвимость ProxyToken позволяет воровать почту через Microsoft Ex...
  • T-Mobile взломали через уязвимый роутер
  • Ботнет Phorpiex прекратил работу, его исходный код выставлен на п...
  • Критическая уязвимость в Cosmos DB
  • Исследователи научились обходить PIN-коды для карт Mastercard и M...
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Предложения работы » Сервис Postman - 500 руб за получение писем и 10€ за пересыл...
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}