Форум для всех и всего

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форум для всех и всего » -=HackZonE=- » News, Новости хакинга


News, Новости хакинга

Сообщений 1 страница 30 из 42

1

МВД РФ усилит контроль веб-контента в зоне .RU

По сообщениям РБК, российская интернет-зона практически полностью соответствует законодательству в части контента экстремистской направленности. Об этом сегодня в Москве на национальном форуме ИТ «Инфофорум» заявил начальник бюро специальных технических мероприятий МВД России Борис Мирошников.

Как он отметил, появилось большое количество сайтов такого содержания. Однако благодаря существующей нормативной базе МВД РФ может решать эту проблему.

«На нашей площадке в зоне .RU больше порядка, чем в других странах. Более того, российские провайдеры всегда сотрудничают с нами. Они понимают, что нашим детям не надо смотреть такие сайты, — подчеркнул Борис Мирошников. — В 2007 г. МВД РФ планирует усилить работу в этом направлении».

0

2

Trojan-Dropper.Win32.Small.cm
Троянец, который устанавливает на компьютере пользователя другое вредоносное программное обеспечение. Является приложением Windows (PE EXE-файл). Имеет размер 36352 байта. Упакован при помощи UPX. Размер распакованного файла — около 67 КБ.

0

3

11 июня несколько сайтов холдинга KP Media подверглись хакерской атаке. Злоумышленнику из Краснодара, в частности, удалось проникнуть в административную панель раздела блогов на Korrespondent.net и получить доступ к базе данных сервиса bigmir)net ICQ. Хакер под ником «Маг» опубликовал подробную информацию о технологии взлома в августовском выпуске журнала «Хакер». Как утверждает злоумышленник, ему удалось перепродать все пяти, шести и семизначные аккаунты ICQ, найденные в базе данных bigmir)net, а также зарегистрировать около полумиллиона аккаунтов для спамерских целей. Павел Жданов, технический директор «Бигмира», подтвердил информацию о попытке взлома, однако назвал достижения взломщика, описанные в статье, приукрашенными. По словам Павла Жданова, хакер действительно обнаружил уязвимость в движке WordPress, на котором работают блоги «Корреспондента», а также сумел зарегистрировать около 200 тыс. ICQ номеров. Эти регистрации были впоследствии аннулированы. Как сообщает Ain.com.ua, в качестве противодействия краже и перепродаже элитных аккаунтов ICQ администрация заблокировала попытки сменить пароли и email-адреса, привязанные к номерам через bigmir)net. Теоретически некоторые учетные записи могли быть украдены, однако массовых жалоб от пользователей пока не поступало, отметил г-н Жданов. Координаты хакера были переданы СБУ и ФСБ для возбуждения уголовного дела, однако злоумышленник до сих пор не найден.

_http://www.cnews.ru/

Ну по поводу 200к это админы решили приуменьшит примерно раз в 10 , хотя непонятно чего маг всего 500к сказал . А вот про все 5 6 7 знаки - это интересно , маг бы уже милионером был

0

4

Firefox остается уязвимым к атакам с использованием протоколов сторонних приложений, несмотря на то, что Mozilla дважды закрывала их – в версиях 2.0.0.5 и 2.0.0.6. Последняя вышла в июле.

Наличие уязвимости в 2.0.0.6 подтвердили в середине августа двое исследователей – Билли Райос (Billy Rios) и Нейт МакФетерс (Nate McFeters). По словам г-на Райоса, условия для удаленного выполнения команд в 2.0.0.5 были устранены, основа проблемы, находящаяся в процедуре обработки типов файлов, осталась. Для эксплуатации уязвимости необходимо применять другие методы, нежели для атак на 2.0.0.5, утверждают исследователи, однако подробностей не раскрывают.

Как сообщает Parktribune.com, уязвимость в Firefox 2.0.0.5 позволяла несанкционированно запускать приложения при переходе пользователя по ссылке с нестандартным префиксом (mailto, nntp, news, snews, telnet).

05.09.07
cnews.ru

0

5

Алгоритм шифрования RSA с 1024-битным ключом может быть взломан менее чем за год, утверждают исследователи из Швейцарии и Японии, ведущие совместный проект по расшифровке. На прошлой неделе они продемонстрировали, как можно разложить на простые множители число Мерсена длиной 307 бит за рекордно короткое время — 11 месяцев. Процесс был выполнен с использованием специального метода просеивания поля чисел, разработанного профессором криптологии Ариеном Ленстра (Arien Lenstra), его братом Хендриком (Hendrik), впоследствии ставшим профессором Университета Калифорнии в Беркли, английским математиком Джоном Поллардом (John Pollard) и Марком Манасси (Mark Manassee) из DEC в конце 1980-х. Метод позволяет разложить на простые множители число (21039–1) примерно за 100 лет вычислений, сообщил PCPro.co.uk. По словам Ленстра, увеличение скорости вычислений позволит взламывать 1024-битные ключи за довольно короткое время. «Последний раз у нас ушло 9 лет на число из 155 цифр. Я не буду делать предсказания, но могу только сказать, что продолжение работы — хорошая идея», — уверен Ариен Ленстра.

0

6

Firefox остается уязвимым к атакам с использованием протоколов сторонних приложений, несмотря на то, что Mozilla дважды закрывала их – в версиях 2.0.0.5 и 2.0.0.6. Последняя вышла в июле.

Наличие уязвимости в 2.0.0.6 подтвердили в середине августа двое исследователей – Билли Райос (Billy Rios) и Нейт МакФетерс (Nate McFeters). По словам г-на Райоса, условия для удаленного выполнения команд в 2.0.0.5 были устранены, основа проблемы, находящаяся в процедуре обработки типов файлов, осталась. Для эксплуатации уязвимости необходимо применять другие методы, нежели для атак на 2.0.0.5, утверждают исследователи, однако подробностей не раскрывают.

Как сообщает Parktribune.com, уязвимость в Firefox 2.0.0.5 позволяла несанкционированно запускать приложения при переходе пользователя по ссылке с нестандартным префиксом (mailto, nntp, news, snews, telnet).

05.09.07
cnews.ru

0

7

7 сентября 2007 г

Независимые эксперты в области компьютерной безопасности Билл Риос и Нэйт Макфетерс обнаружили в популярном браузере Firefox очередную серьезную уязвимость спустя месяц после появления планового обновления браузера.

Эксперты уже связались с разработчиками Firefox, которые работают над устранением уязвимости. До тех пор Риос и Макфетерс отказываются сообщить детали использования уязвимости, отмечая лишь, что для этого необходима специальным образом сгенерированная ссылка.

Напомним, что последняя на сегодня версия Firefox 2.0.0.6 была выпущена в конце июля. В ней разработчики решили проблему с обработчиком URI, который теоретически может позволить злоумышленникам при помощи сформированной специальным образом веб-страницы выполнить произвольный вредоносный код без ведома пользователя. Однако, по словам Риоса и Макфетерса, обнаруженная ими "дыра", с помощью которой можно получить полный контроль над компьютером "жертвы", снова затрагивает обработчик URI. Для успешного использования уязвимости достаточно, чтобы на компьютере был установлен браузер Internet Explorer 7, сообщает Information Security.

источник http://citcity.ru/16828/

0

8

Евгений Касперский рассказал о нескончаемой борьбе «добра со злом»

В ресторане «Шварцвальд» состоялась презентации книги Евгения Касперского «Компьютерное Zловредство», вышедшей минувшим летом в издательстве «Питер». Поскольку мероприятие проходило в традиционном для «Лаборатории Касперского» «пивном» формате, на нем царила необычайно теплая атмосфера.

Новая книга, ставшая поводом для очередных дружеских посиделок, во многом отличается от других изданий, посвященных проблемам безопасности. В ней, по словам автора, нет сложных и пугающих слов или участков кода – книга ориентирована на неподготовленного массового читателя, желающего узнать о компьютерной безопасности как можно больше. Евгению Касперскому, по сути, удалось невозможное. Он умудрился простым и доступным языком не только рассказать о мотивах, побуждающих киберпреступников заниматься вирусописательством, и классических способах проникновения в систему, но и подробно разобрать принцип действия многих печально известных вирусов, троянов и червей. Отдельного внимания заслуживает раздел, посвященный истории компьютерных вирусов и прочих вредоносных программ, которые, как это ни парадоксально, стали появляться еще в 70-х годах прошлого века.

Кроме чрезвычайно интересного содержания книга имеет и бесспорно полезный бонус – «Антивирус Касперского» 7.0 с полугодовой лицензией. Это наверняка станет неплохим подспорьем для читателей, которые ранее всерьез не задумывались о вопросах собственной безопасности. После прочтения книги даже у самых легкомысленных пользователей сформируется мнение, что угроза пострадать от деятельности киберпреступников вполне реальна. И прилагаемый «инструмент», позволяющий защитить любимый компьютер от вредоносного ПО, несомненно, будет востребован. Также стоит отметить, что стоимость полугодовой лицензии на «Антивирус Касперского» 7.0 значительно превышает цену книги, так что даже в этом отношении издание является неплохим капиталовложением. «Компьютерное Zловредство» несомненно стоит отнести к книгам из разряда «must have».

Отвечая на вопросы гостей, Евгений Касперский рассказывал о нескончаемой борьбе «добра со злом», сетуя, что вирусописатели пошли уже не те. По его словам, за последние 3 года в этой области не появилось ничего принципиально нового, но, тем не менее, работы у «Лаборатории Каперского» не убавилось. Нынешним киберпреступникам, в отличие от основоположников отрасли, уже недостаточно морального удовлетворения от собственной работы – теперь они делают серьезные деньги на своем ремесле. Речь идет не только о банальных взломах аккаунтов платежных систем или краже номеров кредитных карт. С помощью троянов злоумышленники даже играют на бирже, искусственно завышая стоимость ценных бумаг. Примечательно, что все это происходит не только за рубежом – отечественные киберпреступники не отстают, а порой и опережают своих западных коллег по изощренности злодеяний.

В то же время, благодаря трехлетнему затишью, антивирусной индустрии удалось выйти на новый уровень. Если раньше «Лаборатория Касперского», как и другие представители отрасли, была вынуждена догонять вирусописателей, отражая атаку за атакой, то теперь компания стабильно на шаг опережает злоумышленников. За последнее время была создана серьезная система проактивной защиты, так что теперь преступники при создании вредоносных программ вынуждены считаться с антивирусами, обойти которые удается далеко не всем.

Отрадно, что сейчас «Лаборатория Касперского» не только защищает пользователей от внешних угроз, но и помогает ловить самих вирусописателей. По словам Евгения Касперского, даже в России уже заведен ряд уголовных дел, так что преступникам, ранее полагавшимся на некомпетентность отечественных правоохранительных органов в области высоких технологий, теперь есть чего опасаться. «Люди в масках» могут прийти к ним в любую минуту, и никакие хитроумные вирусы не спасут их автора от не слишком комфортабельной камеры в одной из российских тюрем.

Конечно, праздновать победу добра пока рано. Более того, с развитием информационных технологий число вирусописателей, вероятно, значительно увеличится. Все же хочется надеяться, что профессиональная команда «Лаборатории Касперского» сможет противостоять киберпреступникам, какими бы гениальными те ни были. С каждым годом накапливая «боевой» опыт, компания становится все сильнее, так что рано или поздно добро все же победит. По крайней мере, на это хочется надеяться.

0

9

0тчеты о вирусах от Лаборатория Касперского

"Лаборатория Касперского" ежемесячно публикует двадцатку наиболее распространенных вредоносных программ за прошедший период. Главная отличительная черта "Двадцатки" состоит в статистической базе, на которой проводится анализ данных. В отличие от других аналогичных проектов, "Лаборатория Касперского" аккумулирует и обрабатывает сведения не только от пользователей (как домашних, так и корпоративных), но также от крупнейших бесплатных почтовых служб - участников программы "Почта под защитой", обслуживающих более 80% российского Интернета. Благодаря этому участниками исследования становятся пользователи не только "Антивируса Касперского", но и всех других антивирусных комплексов. В целом, такая методика сбора первичных данных позволяет составить наиболее полную картину распространенности вредоносных программ.

Август в очередной раз оказался «мертвым сезоном» с точки зрения вирусных эпидемий. В последний раз крупная эпидемия в августе была зафиксирована в 2003 году — тогда это был червь Lovesan. С тех пор последний месяц лета стал самым спокойным и тихим — как отражение периода отпусков у вирусописателей и специалистов антивирусных компаний.

Даже ставшие уже традиционными волны рассылок червей Warezov и Zhelatin в августе сошли на нет. Июльский лидер Warezov.pk выработал свой ресурс и в один момент исчез с экранов антивирусных радаров. Однако мы помним о том, что плацдарм для Warezov.pk был подготовлен еще в мае при помощи троянской программы Agent.bcs. Вот и в августе в двадцатке можно найти новую программу, которая занимается созданием ботнета и подготовкой новой эпидемии — это Trojan-Downloader.Win32.Agent.brk. Судя по всему, в сентябре нас ждет значительный всплеск почтовых угроз.

Как всегда, на фоне ослабления или исчезновения лидеров-новичков на высокие позиции возвращаются реликты: в августе в очередной раз первое место оставил за собой NetSky.q. За три с половиной года существования масштабы его распространения нисколько не изменились, и совершенно непонятно, что же еще необходимо сделать антивирусным компаниями, чтобы окончательно вывести эту заразу из Сети.

Продолжается странный рост присутствия в трафике червей семейства Womble. В июле Exploit.Win32.IMG-WMF.y вырос на 7 позиций, в августе он набрал еще две и вошел в десятку (8-е место). IMG-WMF.y является компонентом всех червей Womble, и в если в июле он «втащил» за собой в рейтинг Womble.d, то в августе к ним присоединился еще и Womble.a. Все эти черви были обнаружены еще год назад, в августе 2006 года, но только сейчас им удалось столь заметно проявить себя в почтовом трафике.

Вернувшийся в прошлом месяце в двадцатку Scano.gen в августе стал абсолютным лидером роста — сразу на пять позиций вверх и уже 12-е место. Довольно серьезная заявка на закрепление в составе рейтинга. Не исключено, что ему удастся повторить историю очень похожего червя — Feebs.gen, который точно также поднимался вверх и уже два месяца подряд удерживается на пятом месте.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 7,76% — от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.

Итоги августа

* В двадцатке появилось 2 новые вредоносные программы: Email-Worm.Win32.Womble.a, Trojan-Downloader.Win32.Agent.brk.
* Повысили свои показатели: Email-Worm.Win32.NetSky.q, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.aa, Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Mydoom.l, Exploit.Win32.IMG-WMF.y, Net-Worm.Win32.Mytob.t, Email-Worm.Win32.NetSky.b, Email-Worm.Win32.NetSky.x, Email-Worm.Win32.Scano.gen, Net-Worm.Win32.Mytob.u.
* Понизили свои показатели: Email-Worm.Win32.NetSky.t, Email-Worm.Win32.Womble.d, Virus.Win32.Grum.a.
* Не изменили своего положения: Worm.Win32.Feebs.gen, Email-Worm.Win32.Mydoom.m.
* Вернулись в двадцатку: Net-Worm.Win32.Mytob.dam, Net-Worm.Win32.Mytob.bt.

0

10

"Лаборатория Касперского" публикует аналитическую статью >>о мошенничестве в онлайн-играх

11 сентября 2007 г

"Лаборатория Касперского" сообщает о публикации статьи вирусного аналитика компании Сергея Голованова под названием "Мошенничество в онлайн-играх. Игра как средство наживы". Материал посвящен описанию уязвимостей в онлайн-играх, способам кражи игровой конфиденциальной информации и методам ее защиты.

В статье рассказывается о том, почему пароли онлайн-игр составляют для злоумышленников материальную ценность и о трех основных способах кражи этих паролей, среди которых - метод социальной инженерии, использование программных уязвимостей игровых серверов и использование вредоносных программ.

Автор приводит статистику, демонстрирующую, где и в каких количествах пишутся троянские программы для сетевых игр, а также указывает, какие онлайн-игры особенно популярны среди мошенников.

источник  http://citcity.ru/16853/

0

11

США готовятся к кибервойне: открыт первый штаб!

ВВС США открыли первый временный штаб для ведения войны в киберпространстве. Штаб AFCYBER(P) организован на авиабазе Барксдейл в штате Луизиана. По словам секретаря ВВС Майкла Уинна (Michael Wynn), необходимость создания военного киберподразделения вызвана активизацией деятельности иностранных хакеров против США.

Постоянный штаб, размер и местонахождение которого пока неизвестно, будет открыт позднее. Временным штабом будет командовать генерал-майор; в настоящее время Пентагон подыскивает подходящие кандидатуры, сообщает официальный сайт ВВС США af.mil. Командир штаба подберет команду, которая будет отвечать за организацию, экипировку и подготовку личного состава для проведения операций в мировом масштабе в координации с командованием авиационных и космических воздушных сил.

Напомним, что впервые о подготовке к кибервойне в Пентагоне объявили в декабре 2005 г. Тогда в перечень сфер действия ВВС, наряду с авиацией и космосом, было добавлено киберпространство. В ноябре 2006 г. министр обороны объявил о том, что боевые операции в киберпространстве возглавит 8-е подразделение ВВС (8th Air Force).

Заявление о создании штаба было сделано во вторник, 18 сентября, в Пентагоне во время торжеств, посвященных 60-летию ВВС США.

Источник: http://safe.cnews.ru/
20 сентября 2007 года, 18:25

0

12

Seagate продает зараженные внешние диски.
21.09.2007 12:51
http://www.webplanet.ru/news/security/2 … virus.html

Внешние жесткие диски фирмы Maxtor поступали в Нидерландах в продажу зараженными вирусом, - сообщает TheRegister.

Этот вирус, классифицируемый как Virus.Win32.AutoRun.ah, был обнаружен на дисках Maxtor 3200 Personal Storage. Специалисты "Лаборатории Касперского" сообщили, что вирус сканирует файлы компьютере в поисках паролей к играм. Судя по описанию в "Энциклопедии вирусов", - Virus.Win32.AutoRun.ah также удаляет mp3 файлы.

Представитель компании Seagate, которая недавно приобрела фирму Maxtor, сказал, что компания исследовала данные, полученные от "Лаборатории Касперского". "Этот кажется маловероятным, потому что диски Maxtor 3200 не имеют никакого предварительно загруженного программного обеспечения, поэтому непонятно откуда там может взяться вирус; да, диски продаются отформатированными, но я никогда не слышал о вирусах, которые живут в master boot record" - заявил он, за что, естественно, был подвергнут массовому остракизму в комментариях к статье TheRegister.

Данное сообщение, - продолжает TheRegister, - поступило буквально через несколько дней после известия, что портативные компьютеры Medion, поступившие в магазины Дании и Германии, были заражены вирусом 13-летней давности Stoned.Angelina. Этот вирус заражает именно master boot record жесткого диска. Он мало опасен, поскольку единственная его активность состоит в способности самокопироваться.

В отличие от этого, вирус, обнаруженный на дисках Maxtor, был классифицирован менее четырех месяцев назад, и – с учетом утверждений о воровстве паролей – несет достаточно высокий уровень опасности. Тем более, что в данном случае заражение компьютера происходило сразу, как только пользователь подключал внешний диск.

Вирус был найден на нескольких жестких дисках Maxtor различных мощностей, купленных в понедельник. Специалисты "Лаборатории Касперского" предполагают, что они были заражены в при форматировании на фабрике.

0

13

Китай призывает страны объединиться в борьбе с хакерами
Разные государства должны прекратить обвинять друг друга во взломах правительственных систем и объединиться в борьбе с хакерами, заявил исследователь китайской Академии военных наук Ван Синьдзюнь (Wang Xinjun).

Г-н Синьдзюнь считает, что хакеры – мировая проблема. «Страны должны усилить схемы обмена информацией о хакерских атаках и упростить друг для друга механизмы отслеживания хакеров, - сказал он. – Китайское правительство всегда серьезно относилось к информационной безопасности», - цитирует исследователя Hongkongnews.net.

Г-н Синьдзюнь также отметил, что в Китае существует ряд законов и директив, обеспечивающих защиту компьютерных систем от хакеров. Ранее в сентябре пресса нескольких стран – Австралии, Великобритании, Германии, США и Франции - опубликовала статьи, в которых со ссылкой на анонимные источники в правительствах утверждалась причастность Народной освободительной армии Китая ко взломам правительственных и военных компьютерных систем этих стран. Китай отверг все обвинения.

взято с http://www.cnews.ru
З.Ы. хацкеры, бойтесь!

0

14

Сервисы Google «работают» на хакеров: три уязвимости
В сервисах и продуктах Google в понедельник, 24 сентября 2007 г., были обнаружены три уязвимости, позволявшие злоумышленнику выполнить произвольный код на языке JavaScript от имени сайта и похитить реквизиты учетной записи, сохраненные в куки (cookie), а в одном случае - похитить фотографии из онлайн-хранилища.

Уязвимости к межсайтовому скриптингу (CSS/XSS) были обнаружены в Google Groups, поисковой машине и Picasa, сообщает The Register.

Уязвимость в Google Groups, к которой сразу же появилось множество эксплоитов, крадущих реквизиты доступа к GMail и пересылающих содержимое всего почтового ящика, была устранена. Эксплоиты работали в четырех самых известных браузерах: IE, Firefox, Opera и Konqueror. Для того чтобы уязвимость сработала, жертва должна была перейти по специально сформированному URL, находясь в почтовом ящике GMail.

Вторая уязвимость того же типа обнаружена в поисковых машинах Google. Эксплоиты, опубликованные в блоге Mustlive, позволяли похитить аутентификационные куки при помощи специально сформированного URL, ведущего на сайт ICANN и Университета Йорка. Первая была устранена ICANN, а вторая пока действует. Поиск в Google показал, что примерно 200 тыс. сайтов могут быть использованы для атаки.

Третья уязвимость позволяет похитить фотографии с Picasa, заманив жертву на вредоносную веб-страницу. Хотя в основе лежит межсайтовый скриптинг, для успешной атаки необходимо несколько составляющих: использование Flash, ненадежности в обработчике URI и подделка запросов при обмене данными между приложениями. Уязвимость пока не устранена, однако сложность ее эксплуатации остановит хакеров на некоторое время.

Предыдущая крупная серия уязвимостей в Google была обнаружена в конце мая - начале июня. Тогда четыре уязвимости к межсайтовому скриптингу просуществовали неделю после обнаружения.

Взято с http://www.cnews.ru

0

15

Автор и распространители вируса «с пандой» сели в тюрьму
25.09.07, Вт, 16:15, Мск
http://safe.cnews.ru/news/line/index.sh … /25/267619

В Китае приговорены к разным тюремным срокам четверо лиц, имеющих отношение к вирусу Fujacks, выведшему из строя порядка миллиона компьютеров в стране. Автор получил 4 года, распространители - от 1 до 2,5 лет тюрьмы.

Вирус, распространенный в конце 2006 г., перезаписывал собой исполняемые файлы в Windows и заменял все иконки на изображение панды с ароматическими палочками. Кроме того, вирус похищал имена и пароли к онлайн-играм и отправлял их атакующему.

Автор вируса, 25-летний Ли Чжун (Li Jun), приговорен к 4 годам тюремного заключения. Он сознался, что продал вирус 12 группам на общую сумму около 100 тыс. юаней ($12,5 тыс.). В ходе следствия выяснилось, что приобретение окупилось после продажи паролей к онлайн-играм, похищенных вирусом. Некоторые из покупателей, распространивших вирус, получили от года до 2,5 лет тюрьмы: это Ван Лэй (Wang Lei), Джан Шунь (Zhang Shun) и Лэй Лэй (Lei Lei).

Приговор был вынесен Народным судом населенного пункта Сиеньтхао в провинции Хубэй.

ПС: Хорошо хоть не растреляли парня =(

0

16

Новая уязвимость в сервисах Google: кража писем из Gmail
27.09.07, Чт, 14:04, Мск
_http://internet.cnews.ru/news/line/index.shtml?2007/09/27/267960

В дополнение к трем уязвимостям(я выкладывал новость вчера, но ее удалили...) в продуктах и сервисах Google – Groups, поисковой машине и Picasa, обнаруженным на этой неделе, в среду, 26 сентября, в системе сервисов портала найдена еще одна. Уязвимость позволяет похитить письма из ящика Gmail.

Уязвимость обнаружил исследователь GNU Citizen Петко Петков (Petko D. Petkov), сообщает The Register. Она, как и три вышеупомянутые, относится к классу межсайтового скриптинга (CSS/XSS). При переходе по URL, содержащему JavaScript-код в значении одного из параметров вызова веб-страницы, этот код выполняется на самой странице от имени сайта, к которому обратился пользователь. Подобные уязвимости вызваны отсутствием проверки содержимого параметров перед тем, как вывести его на веб-страницу. Надежно написанные веб-приложения отсеивают HTML-тэги, включая JavaScript.

Обычно при помощи CSS/XSS крадут куки с данными об авторизации или подгружают файлы, которые пользователь запустит, доверяя уязвимому сайту. В случае с Gmail злоумышленник может при помощи кода добавить в учетную запись фильтр, копирующий письма по указанному адресу. Для того чтобы уязвимость можно было использовать, в браузере жертвы должен быть открыт почтовый ящик Gmail.

0

17

AIM «помогает» хакерам атаковать ПК через Internet Explorer
В интернет-пейджере AOL Instant Messenger обнаружена уязвимость (ОПИСАНИЕ: AOL Instant Messenger поддерживает выполнение HTML-кода для улучшения дизайна сообщений. Однако отсутствие должной фильтрации кода и использование для обработки HTML компонентов браузера Microsoft Internet Explorer позволяют злоумышленнику выполнить произвольный HTML, JavaScript или VBScript-код в "локальной зоне", для которой по умолчанию установлен наименьший уровень безопасности. Атакующий, таким образом, может выполнить произвольный HTML-код на компьютере жертвы, отправив ей специально сформированное сообщение, а также эксплуатировать уязвимости Microsoft Internet Explorer и запускать ActiveX-компоненты, содержащие уязвимости к удаленному выполнению произвольного кода. ЗАЩИТА: Уязвимость устранена в AOL Instant Messenger 6.5.4.15 beta.) , позволяющая выполнять произвольный код на языке JavaScript, запускать уязвимые ActiveX-компоненты и эксплуатировать уязвимости Microsoft Internet Explorer в «локальной зоне», позволяющей сценариям JavaScript выполняться с наивысшими привилегиями.

Уязвимости обнаружила ИБ-компания Core Security в AIM 6.1, 6.2 beta, AIM Pro и AIM Lite. AOL была оповещена и выпустила исправленную версию AIM 6.5.4.15 beta, которую настоятельно советует установить, сообщает Vnunet.com.

AOL Instant Messenger использует протокол OSCAR, тот же, что и ICQ, однако имеет ряд надстроек, позволяющих добавлять в сообщения HTML-код. Для обработки HTML-кода используется движок Microsoft Internet Explorer. Он делает это в «локальной зоне», то есть код в сообщениях обрабатывается аналогично локальным веб-страницам, с наивысшими привилегиями для JavaScript и ActiveX-компонентов. Используя эту уязвимость, злоумышленник может прислать жертве сообщение, содержащее код эксплуатации уязвимостей в Internet Explorer, подгружающий вредоносную страницу или вредоносный исполняемый файл.

0

18

Хакеры взломали базу данных Commerce Bank
12.10.07, Пт, 18:39, Мск
http://safe.cnews.ru/news/line/index.sh … /12/270322

Неизвестные хакеры взломали компьютерную систему регионального американского банка Commerce Bank и получили доступ к записям о 20 клиентах, сообщила администрация учреждения 10 октября 2007 г. Были похищены имена, адреса, телефоны, номера социального страхования и, в некоторых случаях, номера счетов.

В общей сложности, база данных содержала 3 тыс. записей. Сотрудникам службы ИТ-безопасности удалось обнаружить вторжение, после чего они отключили злоумышленников и вызвали полицию. Метод взлома, примененный хакерами, не сообщается.

Наиболее частым направлением атак такого рода является уязвимость веб-приложений к SQL-инъекциям: если содержимое параметра, используемого для запросов к базе данных, не фильтруется, хакер может вставить в него дополнение к запросу и получить информацию, недоступную для обычных пользователей, сообщает Theregister.com.

Банк принес извинения клиентам и предложил им двухлетний бесплатный мониторинг счетов на случай, если мошенники захотят воспользоваться данными.

0

19

Пользователи недооценивают опасность вредоносных программ
Дата: 13.10.2007
Источник: crime-research.ru
Автор: Юлия Левашова

Пользователи недооценивают опасность вредоносного кода, и поэтому не устанавливают обновления программного обеспечения и антивирусных баз вовремя. Подобная беспечность подвергает их дополнительному риску, говорится в отчете об исследовании, проведенном антивирусной компанией McAfee и «Национальным альянсом компьютерной безопасности» (National Cyber Security Alliance, NCSA).

С тем, что важно поддерживать состояние средств защиты на современном уровне, согласилось 98% опрошенных пользователей, 87% используют для защиты антивирусы, 73% - брандмауэры. Помимо антивирусов, 70% установили у себя защиту от spyware, а 27% - от фишинга.

Однако 48% не обновляли базы своих программ в течение месяца, 54% признались, что их компьютер был заражен вредоносными программами, а 44% подозревают, что на их ПК находится spyware, сообщает Computerweekly.com.

Удаленное сканирование показало, что брандмауэр установлен у 81% опрошенных, но лишь у 64% он активирован. Некоторые даже не догадывались о его наличии в системе. Несмотря на то, что 70% заявили, что у них установлена программа защиты от spyware, лишь у 55% она была обнаружена, а программы защиты от фишинга установлены лишь у 12%, хотя 27% заявили о наличии у них такой защиты.

0

20

Российские чиновники покрывают киберпреступников
15.10.2007 | 14:51
http://telnews.ru/event/14675/

Специалисты по безопасности сообщают, что небольшая интернет-компания, расположенная в Петербурге, стала оплотом детской порнографии, спама и убежищем для людей, занимающихся кражей информации. При этом российские власти не торопятся помогать тем, кто хочет прекратить деятельность компании.

Эксперты утверждают, что Russian Business Network оказывает услуги хостинга людям, замешанным в киберпреступлениях. Группы, действующие с помощью компьютеров компании, ответственны более чем за половину случаев фишинга, зафиксированных в прошлом году. По сообщению VeriSign, одна из этих группровок, Rock Group, похитила в прошлом году более $150 млн. с различных банковских счетов. Представители Symantec утверждают, что Russian Business Network предоставляет хостинг для сайтов, на которых сконцентрирована большая часть киберпреступников Сети. Аналитики Symantec говорят, что российская компания – оплот нелегальной деятельности, будь-то детская порнография, спам, пиратство или кража данных. Эксперты не сомневаются, что киберпреступность имеет тесные связи с криминальным миром России, а также чиновниками, руководящими страной. В свою очередь, представители Russian Business Network отказываются давать какие-либо комментарии по поводу обвинений.

Правозащитные организации утверждают, что такие интернет-компании могут процветать только в тех странах, где законы далеки от совершенства. Russian Business Network не является лидером в своем секторе. Зато компания готова предоставить сайтам хостинг, который будет функционировать вне зависимости от того, попытаются ли власти прекратить его работу. Хотя тысячи ресурсов пользуются услугами Russian Business Network, юридические координаты организации неизвестны, и привлечь ее к ответственности крайне сложно. У компании нет сайта. Те, кто хочет воспользоваться ее услугами, связываются с Russian Business Network с помощью интернет-пейджера или русскоязычных форумов. При этом потенциальным клиентам приходится доказывать, что они никак не связаны с правоохранительными органами. Эксперты говорят, что чаще всего эта проверка заключается в участии пользователя в краже какой-либо информации. Сотрудники VeriSign сообщают, что хакеры могут арендовать у Russian Business Network выделенный сервер за $600 в месяц.

Специалисты по безопасности утверждают, что американские правоохранительные органы так и не сумели заручиться поддержкой российских властей для операции по аресту владельцев компании. Представители МВД России сообщили, что отказываются обсуждать вопросы, связанные с Сетью. Но Александр Гостев, аналитик "Лаборатории Касперского", считает: структура Russian Business Network создана таким образом, что организовать преследование ее владельцев очень сложно. Сама RBN фактически не нарушает закона, так как преступления совершают люди, пользующиеся ее хостингом. Ситуацию осложняет и тот факт, что практически никто из жертв хакеров не подал жалобы в правоохранительные органы. Сотрудники ФБР отказываются комментировать ситуацию с Russian Business Network, но утверждают, что имеют положительный опыт борьбы с киберпреступностью в других странах. Правда, для этого крайне желательно сотрудничество со стороны правительства государства.

В связи с тем, что пока не найдено какого-либо юридического решения проблемы Russian Business Network, многие провайдеры начали отключать своих пользователей от порталов, размещенных на серверах компании. Один из экспертов по безопасности сообщил, что после отключения от RBN его фирма сэкономила много денег на обслуживании компьютеров пользователей, которые были заражены вирусами на российских сайтах. "Количество спама и зараженных компьютеров сократилось многократно", - говорит он. Представители Arbor Networks утверждают, что большая часть компаний не решается блокировать целую сеть. Вместо этого ограничивается доступ пользователей к определенным сайтам. Проблема в том, что клиенты могут подать на провайдера в суд, если тот отрежет их от существенной части Интернета.

Ситуация с Russian Business Network вызвала активные споры в среде провайдеров и специалистов по безопасности. Исследователи считают, что блокировка целых сетей – не препятствие для хакеров, которые просто могут сменить место дислокации. Однако растущее число экспертов по безопасности, сотрудничающих с провайдерами, свидетельствует о том, что на проблему киберпреступности наконец-то обратили внимание. "Бороться с этой проблемой всегда было нелегко. В основном потому, что очень долгое время ее просто игнорировали", - считает эксперт, который не пожелал раскрывать свое имя.

0

21

Молодой человек взломал компьютерную систему службы спасения "911"
Рэндал Эллис, житель американского города Мукилтео, штат Вашингтон, в марте текущего года взломал компьютерную систему местной службы спасения "911". Он разместил ложный запрос на выезд по адресу, где, как отмечалось в заявке, совершено убийство с применением огнестрельного оружия и хранятся наркотики. Прибывший по указанному адресу отряд специального назначения обнаружил мирно спящую семейную пару, которая, впрочем, была арестована. Однако сразу после выяснения обстоятельств их отпустили. Эллис предстанет перед судом в ближайший понедельник. Молодому человеку предстоит ответить за взлом компьютерной системы, мошенничество, ложное сообщение о преступлении и вооруженное нападение через посредничество других лиц (в данном случае - сотрудников полиции). Представители местного отделения полиции отмечает, что подобный случай классифицируется не как банальное хулиганство, поскольку в результате могли пострадать невинные люди - полицейские были вооружены и готовы применить силу. В полиции признают, что ложные вызовы поступают довольно часто, однако компьютерная система службы была взломана впервые. В интересах следствия подробности взлома не разглашаются. Между тем, Эллиса подозревают в аналогичных взломах, осуществленных в других городах страны, сообщает The Orange County Register.

0

22

Хакер напугал полицию
В Калифорнии вся полиция штата штурмовала домик пожилых супругов, сообщает РИА Новости. В широкомасштабной акции участвовали вертолеты и служебные собаки.

Кампания началась после телефонного звонка по внутренней полицейской сети штата. Информатор сообщил, что по данному адресу якобы произошло убийство нескольких человек.

Позже выяснилось, что звонившим был 19-летний компьютерный "взломщик" из штата Вашингтон. Он наугад выбрал адрес и имена своих жертв по телефонному справочнику. Сейчас хакер арестован и его ожидает судебное разбирательство.

Источник - Телекомпания НТВ

0

23

Германия обвинила Китай в государственных кибератаках
Дата: 23.10.2007
Источник: Cybersecurity.ru

Представители немецких спецслужб сегодня выступили с обвинениями в адрес китайского правительства в пособничестве "практически ежедневным" интернет-атакам на информационные ресурсы немецких компаний и государственных структур страны.

"По нашим данным, за этими цифровыми атаками стоят китайские государственные интересы. За обвинением стоит тщательный анализ самих атак, исследование их происхождения, интенсивности и объектов, которыми становятся немецкие компании и госструктуры", - сказал вице-президент Департамента защиты конституции Германии Эльмар Ремберг.

В августе текущего года в ряде немецких СМИ появились сообщения о том, что некоторые правительственные ведомства этой страны стали объектами атак со стороны азиатских хакеров. Более того, на ряде компьютеров были обнаружены шпионские модули, перехватывающие закрытые данные. СМИ тогда высказали осторожные предположения о том, что за всем этим стоит Китай, причем не просто группа хакеров, а отряды, санкционированные и поддерживаемые правительством. В КНР спустя несколько дней выпустили с официальным опровержением данных сведений, заявив, что все хакерские действия находятся в Китае вне закона.

"Некоторые называют это китайской кибер-войной. Здесь важно отделить законные попытки сбора информации китайскими компаниями о перспективных европейских разработках и государственный промышленный шпионаж. Данные атаки ведомы интересом КНР в получении правительственных и коммерческих секретов с тем, чтобы в дальнейшем их использовать в собственных интересах на благо собственной экономики. Чтобы догнать Запад, Китаю потребуется огромное количество похищенной высокотехнологичной информации", - сказал Ремберг.

"Во всем мире Народно-освободительная армия Китая интенсивно собирает политическую, военную корпоративно-стратегическую и научную информацию для того, чтобы развивать свое производство и экономику как можно быстрее", - отмечает он.

Чаще всего китайские государственные хакеры пользуются классическими методами для кражи данных и шпионажа - взлом закрытых частей веб-сайтов, отправка по электронной почте троянцев и прочими методами.

Ранее в кибератаках Китай также обвинили США, Великобритания и Франция.

По словам Ремера, у китайских атак есть одна отличительная черта. Если обычные хакеры после обнаружения спешно ретируются из системы, пытаясь попутно замести следы, то здесь все не так, атаки повторяются с завидной периодичностью, методы, которыми работают атакующие, говорят о том, что они полностью уверены в своей безнаказанности, даже тогда, когда атака раскрыта, а канал заблокирован.

"Фактически мы обнаруживаем атаки каждые день-два", - отметил он.

Кроме того, не гнушается КНР использовать и стандартные методы шпионажа - через посольство, подставные компании, внедрение агентов, создание совместных предприятий с немецкими компаниями и т.д.

Ряд обвинений от немецкого представителя прозвучали и в адрес российских спецслужб, которые, по его словам, также активно интересуются новыми немецкими разработками двойного назначения и различными ноу-хау в области вооружений.

0

24

Новый троян для eBay
В Сети появился новый штамм трояна Trojan.Bayrob. Сложный вредоносный код работает как прокси-сервер, подделывающий некоторые страницы eBay.com и ряда других платежных сайтов. Троян устанавливает на захваченный компьютер упрощенный вариант веб-сервера, отображающего подставные страницы eBay.com, а также Carfax.com, Autocheck.com, Escrow.com и некоторых других ресурсов. Вскоре после подачи заявки на участие в аукционе пользователь получает в почтовый ящик eBay («My Messages») сообщение о том, что он предложил самую высокую цену и может приобрести товар. В настоящем ящике сообщения нет – оно находится только на страницах, отображаемых трояном локально. Для покупки от пользователя требуют перевести деньги по указанным реквизитам.

0

25

Проект Google Earth стал пособием для террористов
25 октября

Проект компании Google, в рамках которого в Интернете стали доступны спутниковые фотографии всей земной поверхности, уже неоднократно подвергался критике со стороны властей различных стран. Модернизация популярной программы Google Earth позволила миллионам пользователей Сети увидеть различные объекты, которые в течение многих лет считались секретными. Распространение подобной информации особенно опасно для государств, которые вовлечены в военные конфликты.
Очередной скандал, связанный с популярной программой, разгорелся после заявления командира ФАТХ в Секторе Газа Абу Валида. Он рассказал, что его боевики используют Google Earth для определения уязвимых точек и важных объектов инфраструктуры на израильской территории, в частности, в Сдероте и его окрестностях. Абу Валид заявил: "Мы находим интересующие нас объекты в программе и сверяем их с картами, находящимися в нашем распоряжении".

Израильские военные опасаются, что спутниковые фотографии военных объектов могут помочь в планировании ракетных атак. Вполне возможно, что именно интернет-ресурс стал главным источником информации боевиков при нанесении удара по тренировочной базе ЦАХАЛ боевиками "Исламского Джихада" в прошлом месяце.

Дело в том, что фотографии некоторых регионов в Google Earth имеют беспрецедентно высокую четкость. А недавно компания обновила спутниковые снимки Израиля, увеличив разрешение с десяти метров на пиксель до двух метров на пиксель. Это нарушает принятую Конгрессом США поправку, которая запрещает американским компаниям публиковать изображения территории Еврейского государства с разрешением выше двух метров на пиксель.

Стоит отметить, что в июне этого года программа Google Earth уже подвергалась исправлениям. Тогда было прекращено обновление изображений центральной территории Сиднея. Взамен были размещены устаревшие версии снимков. Помня сообщения о возможности использования программы террористами, местные власти решили запретить к показу обновленные версии определенных участков города.

Напомним, что в начале этого года появилась информация об использовании террористами Google Earth для помощи в организации атак на британские военные базы в иракском городе Басре. Тогда во время рейда по домам тех, кто подозревался в связях с повстанцами, были обнаружены распечатки спутниковых снимков Google Earth. На них были изображены здания внутри баз и уязвимые места вроде туалетов или мест парковки бронемашин. Причем на снимках содержались подробные координаты объектов, что является весьма ценной информацией для террористов.

0

26

Троян увел у американки $8650
В Сети появился новый штамм трояна Trojan.Bayrob, впервые обнаруженного в марте.
Сложный вредоносный код работает как прокси-сервер, подделывающий некоторые страницы eBay.com и ряда других платежных сайтов. Пострадала, по крайней мере, одна покупательница – она перевела $8650 за автомобиль, но деньги попали к хакерам.
Троян устанавливает на захваченный компьютер упрощенный вариант веб-сервера, отображающего подставные страницы eBay.com, а также Carfax.com, Autocheck.com, Escrow.com и некоторых других ресурсов.
Вскоре после подачи заявки на участие в аукционе пользователь получает в почтовый ящик eBay («My Messages») сообщение о том, что он предложил самую высокую цену и может приобрести товар. В настоящем ящике сообщения нет – оно находится только на страницах, отображаемых трояном локально. Для покупки от пользователя требуют перевести деньги по указанным реквизитам.
Одна из пользовательниц eBay Motors таким образом перевела мошенникам $8650 за Джип Liberty 2005 г., выставлявшийся в течение 10 дней. Аукцион отказывается возместить ущерб, поскольку транзакция была проведена за пределами сайта.
Первоначально троян работал только для eBay. Новая версия «поддерживает» десяток сайтов.

24/10/2007

0

27

Каждый десятый персональный компьютер в Тирасполе может быть заражен опасным вирусом
На прошлой неделе персональные компьютеры некоторых учреждений Тирасполя оказались зараженными опасным компьютерным вирусом, который по некоторым отличительным особенностям специалисты относят к клону известного вируса Destructor.A.

Как стало известно корреспонденту "Нового Региона", в городской организации, где был обнаружен вирус, быстрые действия сотрудников позволили локализовать и уничтожить вредоносную программу, однако в ряде других очагов справиться с проблемой не удалось и вирус начал свое распространение по региону. За неделю, прошедшую с момента первоначального обнаружения вируса, он достаточно широко распространился, и сейчас, считают эксперты, можно с достаточной долей уверенности утверждать, что каждый десятый компьютер региона заражен этим вредоносным кодом.

Комментируя ситуацию по просьбе "Нового Региона", специалист в области IT-технологий Валерий Калинников, отметил, что принцип действия данного вируса достаточно прост.

"В корневую папку каждого диска ПК, а также любого переносного устройства хранения данных, записывается файл autorun.inf, который при обращении к данному носителю выполняет файл vuha.exe, который в свою очередь запускает 2 процесса - vhboyz.exe и H-Yeu-T.exe. Все указанные исполняемые файлы также располагаются в корневых каталогах дисков и в папке system32 каталога Windows. Они являются скрытыми, препятствуют своему обнаружению средствами Windows и средствами большинства антивирусных программ. Кроме того, данный вирус устанавливает в качестве домашней страницы для Интернет-браузеров страницу http:\\*********.com/, что наряду с рядом других признаков позволяет сделать вывод о предположительном происхождении вируса из стран Юго-Восточной Азии", - рассказал он.

Калинников подчеркнул, что результатом действия данного комплекса вредоносных программ является нестабильность работы персонального компьютера, возможность извлечения из него конфиденциальных данных пользователя и разрушение целостности операционной системы.

Специалист полагает, что простота вируса не снижает его эффективности и способности к быстрому распространению.

"В условиях низкой компьютерной грамотности пользователей региона эти факторы могут привести к заражению подавляющего большинства компьютеров, причем как служебных, так и домашних. Вирус способен распространяться через широко используемые портативные носители информации, такие, как USB-Flash drive и другие Flash-карты", - отметил Калинников.

Для борьбы с вирусом он советует "использовать антивирусные программы в комплексе с межсетевыми экранами, или файрволлами, своевременно обновлять антивирусные базы установленного антивирусного программного обеспечения, не использовать непроверенные носители информации и постараться избежать посещения сайтов с неизвестным или сомнительным содержанием".

0

28

Хакеры атакуют только оппозиционные сайты
Дата: 26.10.2007
Источник: Kavkaz.memo.ru

Главный редактор портала "Права человека в России", с 21 октября подвергающегося атакам хакеров, Андрей Блинушов заявил, что DDos-атаки производятся на оппозиционные ресурсы.

"Стоит обратить внимание, что именно в этом, 2007 году (весной и в начале лета), были опробованы DDos-атаки на сервера газеты "Коммерсант", радиостанции "Эхо Москвы", затем на сервера "Мемориала", Каспарова, ОГФ, НБП, блоги "либералов" на Живом Журнале.

То есть, на вполне определенный общественно-политический спектр, упрощенно считающийся "оппозиционным"", - пишет Блинушов в "Живом журнале".

Он отметил, что от массированных DDoS-атак сейчас не застрахован никто. Это может произойти с любым сервером в любой стране. Однако одной из главных причин таких атак он назвал игнорирование "милицейскими управлениями компьютерной безопасности хакерских банд, которые чуть ли не открыто берут в Интернете коммерческие заказы на преступные "кибер-мероприятия"".

Также в числе причин он назвал и наличие у пользователей во всем мире огромного числа незащищенных компьютеров, резидентных антивирусных программ, благодаря чему злоумышленники дистанционно заражают такие компьютеры специальными вирусами и используют в качестве распределенных сетей для атак на "заказанные" интернет-ресурсы.

Главный редактор портала "Права человека в России" обратил внимание, что некоторые наблюдатели высказывают сомнения, не используют ли сами правоохранительные органы хакеров в своих целях.

"Агентура.ру" опубликовала в мае 2007 года интервью одного из известных в программистских кругах хакера. 28 мая Антону Москалю, программисту из Санкт-Петербурга, позвонили домой из ФСБ и завели разговор о патриотизме и необходимости борьбы с сайтами террористов.

Антон в интервью сообщает, что речь шла о сайте "Гражданский антитеррор", на котором предлагалось проводить хакерские атаки на ресурсы типа "Кавказ-центра". Объяснив Антону, как важно чистить Интернет от террористических сайтов, сотрудник ФСБ оставил свои координаты, если Антон решится на сотрудничество.

В информации "Агентуры.ру" отмечается, что впервые российские спецслужбы столь явно обозначили свое отношение к усилившейся в последние месяцы деятельности хакеров-патриотов.

Андрей Блинушов в своей статье, однако, отметил, что, поле для версий, кто заказывает подобные атаки, широко, только пока никому не удавалось вывести на чистую воду заказчиков таких высокотехнологических преступлений, как DDoS-атаки.

"Кавказский узел" ранее сообщал, что с 21 октября 2007 года портал "Права человека в России", крупнейший русскоязычный интернет-ресурс о правах и свободах человека в РФ, подвергается непрерывной массированной компьютерной атаке. На этом портале, в частности, размещается информация про войну в Чечне, а также ситуацию с правами человека на Северном Кавказе.

Отметим, что хакерские атаки на подобные сайты - не редкость. В 2002 году начались акции хакеров, атакующих сайт "Кавказ-центр", выражающий мнение чеченских сепаратистов. Однако в УФСБ Томской области заявили, что действия студентов-хакеров "не противоречат российскому законодательству" и "являются выражением их гражданской позиции, которая достойна уважения". Сайт не раз подвергся атакам хакеров в 2003 году, а также в 2005 году, после нападения на столицу Кабардино-Балкарии Нальчик.

DDoS-атаки применялись и в апреле-мае этого года при атаках на серверы президента Эстонии, парламента, госканцелярии, МИДа, минобороны, крупнейших банков и газет.

0

29

Хакеры и спамеры пытаются заработать на калифорнийских лесных пожарах
Исследовательская фирма Websense обнаружила интернет-мошенников, использующих лесные пожары в Калифорнии для обмана пользователей, сообщает The Register.

По данным Websense, мошенники рассылают спам со ссылками на сайты для сбора пожертвований в пользу пострадавших от пожаров. Деньги, полученные таким способом, отправляются на счета мошенников. Ту же цель преследуют несколько обнаруженных специалистами Websense вирусных программ, собирающих персональные данные пользователей.

Необходимо отметить, аналогичные программы и сайты появляются в США после каждого стихийного бедствия, террористического акта или стрельбы в учебных заведениях. Аналогичные ресурсы были обнаружены после урагана Катрина и массового убийства студентов в Вирджинском технологическом институте в апреле 2007 года.

0

30

Хакеры взломали новую ОС Apple
Хакеры из сообщества OSx86 Scene нашли способ установки финальной версии Mac OS X Leopard на персональный компьютер, собранный не компанией Apple, сообщает The Inquirer. Метод установки был опубликован через несколько часов после появления операционной системы в продаже.

Способ взлома заключается в изменении образа Mac OS X Leopard, появившегося в файлообменных сетях за несколько дней до релиза, посредством удаления нескольких файлов, отвечающих за проверку компьютера на соответствие требованиям системы безопасности. После этих действий новая операционная система может быть установлена на компьютер, оснащенный деталями, которые поддерживает Mac OS X. Для гарантированно удачной установки системы необходим процессор, поддерживающий набор инструкций SSSE3 (Intel Core 2, Pentium Dual Core, Xeon или Celeron M).

Необходимо отметить, что операционные системы от Apple поддерживают ограниченный набор устройств (точнее, только те детали, которые используются в компьютерах Macintosh). Компьютеры, собранные пользователями из таких деталей, называют Hackintosh. При несоответствии деталей система может вообще не установиться на компьютер либо работать нестабильно и без каких-либо функций.

0


Вы здесь » Форум для всех и всего » -=HackZonE=- » News, Новости хакинга