Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Хакеры ,хакеры и еще раз о хакерах  (Прочитано 32717 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #60 : 18 Октября 2013, 16:37 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Около 35 000 сайтов пострадали в результате применения эксплойта для популярного форумного движка vBulletin.
Эксплойт использовал уязвимость, о которой техническая поддержка vBulletin сообщила на форуме 27 августа 2013 года. Они тогда предупредили, что изучают потенциальную уязвимость, а всем пользователям рекомендуют на всякий случай удалить папки с инсталлятором:
4.X - /install/
5.X - /core/install

К сожалению, сообщение не дошло до широкой публики, чем и воспользовались неизвестные злоумышленники.
Более подробную информацию об уязвимости опубликовала 8 октября независимая компания Imperva. Как выяснилось, постороннее лицо может получить права администратора в системе, создав фиктивный второй админский аккаунт. После этого нападающий получает полные права в системе и полный доступ к содержимому сайта.
Специалисты Imperva нашли лог Apache одной из жертвы взлома — и сделали предположение, что уязвимость эксплуатируется через файл “/install/upgrade.php”, поскольку именно его искал нападающий с помощью сканирования GET-запросами.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Более того, специалисты Imperva изучили хакерские форумы — и нашли PHP-код эксплойта. Скрипт извлекает ID пользователя из файла upgrade.php, после чего осуществляет POST-запрос с вредоносной нагрузкой, то есть с командой на создание второго админского аккаунта eviladmin.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Коммерческий движок vBulletin — четвертая по популярности CMS в интернете, так что потенциальная опасность от использования этой уязвимости очень высока. Для поиска уязвимых сайтов злоумышленники, вероятно, использовали поиск Google.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #61 : 19 Октября 2013, 13:36 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
Итак, в процессе отладки стека протоколов для сетей MANET, где тестировалось модифицированное ТСР-соединение радиосети с компьютером через Ethernet-шлюз, было случайно выявлено, что путем некорректного закрытия соединения клиентом на стороне сервера возможно удерживание ресурсов сокета бесконечно долго!

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #62 : 28 Октября 2013, 22:55 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


 :???

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Хакеры ,хакеры и еще раз о хакерах
« Ответ #63 : 06 Ноября 2013, 22:55 »
Хакеры используют новый баг в Windows и Office
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Хакеры используют ранее неизвестную уязвимость в Microsoft Windows и Office, которые позволяет злоумышленникам заражать компьютеры вредоносным программным обеспечением. Используемый эксплоит представляет собой специальным образом сконструированный doc-файл, который распространяется по электронной почте, говорится в сообщении Microsoft Security Responce Center.
Сообщается, что пока атака имеет ограниченный ареал распространения, она ориентирована в первую очередь на получателей в странах Ближнего Востока и Южной Азии. Известно, что рассылаемый файл эксплуатирует баг в графическом интерфейсе продуктов Microsoft, что позволяет атакующим удаленно исполнить злонамеренный код.

При открытии хакерского кода в системе начинается исполнение его содержимого, причем исполняемый код получает те же привилегии в системе, что и пользователь в сеансе которого происходит исполнение кода. В корпорации говорят, что так как ридеры doc встроены в Windows, то эксплоит подходит и для Windows и для Office.

В Microsoft только что выпустили временное исправление, которое работает до момента релиза постоянного патча. Временный патч не устраняет причину уязвимости, но он временно блокирует рендеринг графического формата, который провоцирует баг. Кроме того, он блокирует обработку графических файлов TIFF средствами встроенного программного обеспечения.

Уязвимость затрагивает Windows Server 2008, Office 2003-2010 и все версии Microsoft Lync, а также клиентские системы Windows Vista - Windows 7. При этом, если у пользователя установлен Office 2010, а сам он работает на базе Windows 7, 8 или 8.1, то баг ему не грозит.

Независимые специалисты по ИТ-безопасности говорят, что выявленный сегодня баг становится еще одним багом, который позволяет обойти встроенные технологии защиты от атак Microsoft DEP и ASLR.

CyberSecurity.ru


Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #64 : 08 Ноября 2013, 14:45 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #65 : 08 Ноября 2013, 18:52 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Adobe допустила утечку данных 150 млн пользовательских аккаунтов, что в 50 раз больше по сравнению с первоначально названной цифрой. Инцидент может претендовать на место в Книге рекордов Гиннеса, как самая масштабная утечка в истории.
Утечка пользовательских данных в Adobe Systems оказалась в 50 раз более масштабной по сравнению с первоначальной оценкой, сделанной компанией, сообщил аналитик компании Sophos Пол Даклин (Paul Ducklin).
В начале октября глава Adobe по безопасности Брэд Аркин (Brad Arkin) сообщил о взломе 2,9 млн аккаунтов, в результате которого был получен доступ к идентификаторам Adobe ID и зашифрованным паролям клиентов. Одновременно компания сообщила о получении хакерами несанкционированного доступа к исходному коду Reader, Acrobat, ColdFusion, а также к части исходного кода Photoshop.
На прошлой неделе пресс-секретарь Adobe Хизер Эдел (Heather Edell) сообщила, что фактическое число взломанных аккаунтов оказалось намного больше - около 38 млн активных аккаунтов.
Проанализировав дамп похищенной хакерами базы данных (он был размещен в Сети), Даклин выяснил, что в действительности он содержит около 150 млн учетных записей. Объем дампа в сжатом виде составляет 4 ГБ, в распакованном - 10 ГБ.
 Однако говорить о том, что пострадали 150 млн пользователей, было бы неверно, уточняет Эдел. Потому что около 25 млн учетных записей из этого числа содержат неверные электронные адреса, а 18 млн - неправильные пароли. При этом "значительный процент" аккаунтов являются фиктивными - пользователи создают их лишь для того, чтобы скачать демо-версию продукта и больше не используют.
Ситуация усугублена тем фактом, что для шифрования паролей Adobe использовала сравнительно простой метод, утверждает исполнительный директор LastPass Джо Сигрист (Joe Siegrist). По его словам, Adobe не добавляла к паролям так называемую "соль" - дополнительный случайный фрагмент, который удлиняет пароль и усложняет его расшифровку. В результате исследователи нашли в базе данных один и тот же пароль в 1,9 млн учетных записях.
По словам Даклина, Adobe вполне может попасть в Книгу рекордов Гиннеса, допустив самую масштабную утечку в истории, о которой стало известно публично.
До истории с Adobe самая крупная утечка была допущена в 2009 г. Тогда были похищены 130 млн номеров кредитных карт из процессинговой системы Heartland Payment Systems. В качестве еще одной масштабной утечки можно упомянуть кражу хакерами в 2011 г. данных о более 100 млн учетных записей Sony PlayStation Network.
Ущерб от хищения данных в Adobe, однако, не представляет такой угрозы, как хищение платежной информации, подчеркивают эксперты.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #66 : 13 Ноября 2013, 13:20 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
У компании Microsoft черная полоса. В дополнение к недавней 0day-уязвимости и эксплойту для Office, сейчас обнаружена 0day-уязвимость в Internet Explorer. К счастью, о последнем баге Microsoft была предупреждена заблаговременно и успеет исправить его с ближайшим пакетом обновлений 12 ноября. В случае с багом в Office уже объявлено, что этого сделать не успеют.
Наличие новой уязвимости обнаружила компания FireEye, которая опубликовала описание эксплойта в корпоративном блоге. Уязвимость уже используется злоумышленниками в рамках нацеленной APT-атаки. Баг позволяет осуществить атаку типа drive-by с исполнением постороннего кода на компьютере пользователя.
Найденный эксплойт срабатывает под Windows XP с браузерам IE 8, а также под Windows 7 с браузером IE 9. При этом проверяются версии Windows, браузера и атакуются только граждане с англоязычной системой. По мнению специалистов компании FireEye, на самом деле уязвимость присутствует в Internet Explorer 7, 8, 9 и 10.
В то же время предыдущий баг с обработчиком TIFF в пакете Microsoft Office сейчас используется гораздо активнее, чем еще неделю назад. Сначала компания Microsoft говорила об «ограниченном количестве атак» на Ближнем Востоке и в Южной Азии. Теперь антивирусная фирма Symantec сообщила, что упомянутый эксплойт начала использовать некая хакерская группа, которая использует массовую рассылку писем с зараженными документами.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #67 : 13 Ноября 2013, 14:18 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Популярный англоязычный форум MacRumors, где общаются любители техники Apple, взломан: похищено около 860 тыс. хэшированных паролей.
Один из редакторов MacRumors сказал, что пострадали пароли абсолютно всех зарегистрированных пользователей. Пароли хранились в криптографически защищенном виде. Тем не менее, каждый должен предположить худшее: что его имя пользователя, почтовый адрес и пароль стали известны злоумышленникам, говорит администрация MacRumors. Соответственно, нужно предпринять необходимые действия, в том числе сменить пароли на других сервисах, если там использовались такие же пароли. Некоторые пользователи уже пожаловались на взлом их аккаунтов на других сайтах.
Администраторы говорят, что форум взломан таким же способом, как и форумы пользователей Ubuntu в июле (скриншот). Хакеры получили доступ к аккаунту одного из модераторов, для которого запустили процедуру повышения привилегий с целью копирования учетных данных. В случае с Ubuntu были украдены учетные данные 1,82 млн пользователей. Как и Ubuntu, форумы MacRumors использовали алгоритм хэширования MD5 с солью, уникальной для каждого пароля. Это стандартная схема для форумов на движке vBulletin.
«Мы не уверены, как был получен пароль первого модератора, — говорит главный редактор Арнольд Ким (Arnold Kim). — Сейчас проверяем, был ли там еще один эксплойт, но пока никаких доказательств этого нет».
На данный момент база с паролями MacRumors еще не попала в открытый доступ.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #68 : 13 Ноября 2013, 18:56 »
Вот так думаешь, как же хорошо было раньше во времена калькуляторов. Ну ладно, пусть даже во времена программируемых калькуляторов. :) Никаких хакеров, никаких уязвимостей.  :)) Вообще, я ещё счёты застал, когда они были в каждом магазине, с ними хакеры вообще не страшны были. Да, прогресс! Какие ещё сюрпризы он нам ещё готовит?  vred

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #69 : 17 Ноября 2013, 23:44 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
15-го ноября на сайте поддержки vbulletin появилось предупреждение о необходимости смены пароля. Связано это с тем, что форум подвергся хакерской атаке. Не исключена утечка персональных данных, включая пароли (судя по скриншотам, могу сказать, что база утекла полностью).

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #70 : 17 Ноября 2013, 23:46 »
Ещё один сюрприз...

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
Как известно, больше месяц назад компания Adobe сообщила о хакерской атаке на свои сервера, в результате которой была украдена база данных пользователей, включающая ФИО, зашифрованные пароли и номера банковских карт, а также исходники её главных продуктов. Изначально говорилось о 2.9 миллионах скомпрометированных учетных записей, но реальность оказалась намного страшнее.

Вскоре файл с 130 324 429 уникальными записями весом в 10GB был выложен в открытый доступ и любой желающий смог скачать и покопаться в нем.

....

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #71 : 20 Ноября 2013, 21:16 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Продолжается череда крупных взломов с утечками миллионов паролей. Вслед за Adobe такая неприятность постигла компанию Cupid Media, которой принадлежит более 30 нишевых сайтов знакомств в разных районах мира, в том числе в России и Украине.
Брайан Кребс продолжил исследовать сервер, куда хакеры выкладывают добытые файлы после различных взломов. Раньше на этом сервере были найдены исходные тексты программ Adobe и зашифрованные пароли 130 млн пользователей Adobe. Сейчас обнаружился еще один интересный файл, содержащий 42 млн паролей Cupid Media открытым текстом, с указанием адреса электронной почты, имени, фамилии и даты рождения каждого пользователя.
Директор компании Cupid Media Эндрю Болтон (Andrew Bolton) пояснил Брайану Кребсу, что значительная часть паролей в базе данных соответствует неактивным и удаленным аккаунтам. На сайте Cupid Media указано, что у них более 30 млн зарегистрированных пользователей.
Эндрю Болтон сказал также, что инцидент с нарушением безопасности случился в январе 2013 года. Наверное, тогда злоумышленники и получили базу.
Анализ адресов электронной почты среди зарегистрированных пользователей на сайтах знакомств показывает, что самыми популярными провайдерами остаются Yahoo, Hotmail и Gmail, но можно найти и уникальную информацию — например, 56 сотрудников Министерства внутренней безопасности США тоже ищут любовь на сайтах знакомств. По крайней мере, столько человек указали адрес электронной почты в домене dhs.gov.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Самые популярные пароли не отличаются оригинальностью.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #72 : 22 Ноября 2013, 14:26 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Некоторые пользователи связывают недоступность online-сервисов Microsoft с запуском Xbox One и вероятной DDoS-атакой, приуроченной этому событию.
Вчера вечером наблюдался сбой в работе сайтов Hotmail, MSN и Live.com, из-за чего пользователи не могли получить к ним доступ. Это было вызвано тем, что DNS-серверы Microsoft перестали отвечать на запросы, возвращая ошибку «нет записи». На момент написания статьи было известно о том, что недоступны сайты msn.com, live.com, hotmail.com, outlook.com, azure.com и microsoft.com, и, вероятнее всего, все домены компании во всем мире.
Люди во всем мире испытывали похожие проблемы, в чем можно убедиться, выполнив поиск по запросу «dns Microsoft». Предположительно, проблемы могут быть связаны с запуском игровой консоли Xbox One или вероятной DDoS-атакой на DNS-серверы компании.
На момент написания статьи некоторые пользователи утверждали, что доступ к сайтам компании восстанавливался. DNS-серверы начали возвращать правильные ответы на запросы.
В Microsoft сообщили, что им известно о проблеме и они работают над выяснением обстоятельств. Доступ к web-сайтам и сервисам компании уже восстановлен.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #73 : 19 Декабря 2013, 17:51 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Известие застало врасплох администраторов. В первое время многие думали, что сайт заблокирован по ошибке.

Но проведенное разбирательство показало следы неавторизованного доступа на нескольких серверах. Все они оказались инфицированы вредоносным кодом и осуществляли заражение посетителей сайта PHP.net с 22 по 24 октября. Сейчас специалисты компании Seculert опубликовали анализ этого вредоносного кода.
Оказывается, вредоносный скрипт вызывал набор эксплойтов с пятью разными зловредами. Один из них, который получил название DGA.Changer, крайне любопытен. К настоящему времени удалось вычислить более 6500 уникальных IP-адресов, которые связываются с командными серверами DGA.Changer. Примерно половина из них находится в США, российских или украинских адресов нет.
DGA расшифровывается как Domain Generation Algorithm и означает систему генерации доменных имен для командных серверов. Необычно то, что в этом ботнете каждый бот может получать команду изменить набор доменных имен, к которым подключаться (алгоритм обозначен на схеме внизу). Как результат, сеть чрезвычайно трудно обнаружить традиционными методами, потому что первоначальные домены для командных серверов оказываются нефункциональными к моменту анализа.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Странно, что к настоящему моменту боты DGA.Changer не совершали никаких вредоносных действий. Они скачали только один файл, который не сделал абсолютно ничего, кроме как отправить на удаленный сервер информацию о зараженной машине. Предполагается, что их заразили с целью последующей продажи.
Тем не менее, отсутствие активности в ботнете, состоящем из компьютеров разработчиков, вызывает опасения. Непонятно, какие намерения у злоумышленников. Мониторинг ботнета продолжится. В случае получения клиентами осмысленных команд об этом станет известно.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79076
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #74 : 21 Декабря 2013, 10:43 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
База с зашифрованными логинами и паролями была выложена на форуме компании, выпускающей утилиту для взлома паролей.
Вчера стало известно об утечке личных данных 42 тысяч пользователей сайта для игры в онлай-покер sealswithclubs.eu. Администрация портала в экстренном порядке сбросила пароли пользователей на следующий день после того, как база данных была выложена в открытом доступе.
В официальном заявлении на сайте говорится:
«Датацентр, в котором располагались наши серверы до ноября допустил неавторизованный доступ к серверу баз данных и наша база данных была скорее всего также скомпрометирована. Пароли пользователей хранились в виде хешей, основанных на соли, однако в целях безопасности все пользователи должны сменить свои пароли».
Сайт Seals with Clubs для игры в покер использует исключительно валюту Bitcoin и доступ к учетным данным пользователей может стать лакомой добычей злоумышленников. Анализ выложенных паролей, защищенных алгоритмом SHA1 и солью, как обычно показал, что пользователи используют простые пароли. В течении первых раундов взлома были подобраны пароли "sealswithclubs", "88seals88", "bitcoin1000000" и "pokerseals", благодаря чему удалось выяснить, кому именно принадлежит выложенная база на форуме разработчика коммерческой утилиты для взлома зашифрованных паролей.
Пользователь под ником StacyM сразу предложил вознаграждение в $20 за каждую 1000 взломанных паролей. Через 9 минут после публикации сообщения появился первый желающий забрать награду, сообщив, что ему удалось восстановить первую 1000 паролей. В течение 1 дня исследователям удалось подобрать пароли к учетным записям 60% пользователей сайта.
Этот инцидент демонстрирует сразу 2 проблемы, которые существуют в настоящий момент у владельцев онлайн-сервисов: первая – слабы пароли пользователей; вторая – отказ от использования надежных методов шифрования данных. Вместо подсоленных SHA1, MD5 лучше использовать PBKDF2 или bcrypt.