Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 49 гостей онлайн

Заказать ддос атаку

Главная страница
CyberCaliphate атакует США PDF Печать E-mail
Автор: Administrator   
26.04.2016 08:07

Госдеп США был взломан группой хакеров из движения "Обьедененный Кибер-Халифат". Такое заявление сделали  хакеры из "CyberCaliphate". По их словам они получили доступ к отдельной личной информации некоторых сотрудников Государственного Департамента США. В подтверждению своих слов в качестве не опровержимого аргумента, кибер-преступники выложили несколько изображений, которые косвенно подтверждают данную информацию.

"CyberCaliphate" открыто поддерживает ИГИЛ и уже участвовали в атаках на систему безопасности США. В добавок хакеры так же сказали что они не просто украли информацию а для определенной цели, а именно убийства.

 
Blizzard Entertainment атаковали хакеры из Lizard Squad PDF Печать E-mail
Автор: Administrator   
15.04.2016 09:17

Сервера мирового производителя игр таких как "World of Warcraft,  StarCraft 2, Diablo 3 и Hearthstone "снова были атакованы. Хакеры из группы Lizard Squad заявили о своей причастности к DDoS атаки на сервера Blizzard. Руководство компании подтвердили информацию об атаке на все игровые сервера фирмы. Тем временем игроки ощущали на себе крупную DDoS услугу хакеров. Были временные задержки и кратковременные недоступности серверов.

Blizzard Entertainment, Inc. один из мировых гигантов по производству онлайн игр. Компания была основана в 1991 году, а гланый офис компании находится в USA, штат Калифорния, город Ирвайн. В 2008 году компания благодаря слиянию Activision с Vivendi Games стала холдинговым предприятием. А в середине 2013 года компания Blizzard объявила о покупке 429 миллионов акций у Vivendi SA по итогу сделки компания стала независимой.

Lizard Squad — хакерское объединение людей, которые не первый год нарушает работоспособность крупных компаний по всему миру. На счету у хакеров не один десяток крупных проведенных атак. Целью хакеров становились такие концерны как Microsoft, Sony. Так же группа была заподозрена в терроризме по телефону. Дело в том что члены ее группы сообщили что на сомолете в котором летел Смидли заложена бомба. Тем самым они выразили свою месть Смидли за члена своей группы Юлиуса Кивимаки.

 
26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:07

Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз против ресурсов на базе популярной CMS проводятся Layer 7 DDoS-атаки, которые к тому же эксплуатируют функцию pingback и генерируются ботнетом из… WordPress-сайтов.

В отличие от обыкновенных DDoS-атак на заказ, атаки Layer 7 осуществляются на уровень приложений. То есть злоумышленники занимаются не ковровой бомбардировкой, а действуют прицельно и не задействуют при этом больших мощностей. Так, пакеты, созданные специальным образом, приводят к повышению нагрузки на CPU сервера до таких значений, что сайт жертвы эффективно выходит из строя.

Проблема с функцией pingback в WordPress и вовсе не нова. Давно известно, что ее можно использовать для осуществления DDoS-атак. Несколько лет назад разработчики CMS даже попытались исправить проблему, представив в версии 3.9 инструмент, позволяющий вести логи pingback-запросов. Теоретически, это должно помочь администраторам сайтов быстро определить IP-адреса атакующих и добавить в их черный список. На деле этим мало кто пользуется.

Теперь эксперты компании Sucuri зафиксировали кампанию, сочетающую в себе обе вышеописанные техники. Более 26 000 сайтов на базе WordPress объединились в ботнет и атакуют другие ресурсы, функционирующие под управлением данной CMS. Ботнет генерирует порядка 10000-20000 HTTPS-запросов в секунду, направляя свои усилия против сервиса WordPress XML-RP. В итоге сайт жертвы задыхается под валом pingback-запросов. Сервер, на котором располагается сайт, вынужден выделять атакуемому сайту все больше ресурсов CPU и памяти, так как поддержание такого количества зашифрованных соединений – дело нелегкое. Заказать ддос атаку можно по ссылке.

 
Локер Locky использует схожий с Dridex механизм распространения PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:07

Исследователи компании Palo Alto Networks обнаружили новый вид вымогательского ПО, нацеленного на компьютеры под управлением ОС Windows. Отличительной особенностью нового вредоноса Locky является способ загрузки, во многом напоминающий банковского трояна Dridex.

Locky распространяется с помощью спама с прикрепленным вложением в виде документа Microsoft Word. Документ содержит макрос, загружающий вымогательское ПО с удаленного сервера. Аналогичный способ загрузки использует банковский троян Dridex.

По словам специалистов Palo Alto, Dridex и Locky могут быть связаны. Вероятно, вредоносы разрабатывает одна и та же группа. «Схожие способы распространения, одинаковые имена файлов и резкий спад активности Dridex на момент выхода Locky свидетельствуют о явной связи между создателями вредоносного ПО», - заявили эксперты.

Locky шифрует и добавляет расширение *.locky к файлам на системе. Для восстановления доступа к информации пользователь должен отправить определенную сумму средств в биткоинах. В отличие от других видов вымогательского ПО, Locky использует C&C-инфраструктуру для осуществления обмена ключами в памяти до шифрования файлов. Как отметили эксперты, данную особенность можно применять для предотвращения потери доступа к информации.

Хакеры осуществили крупномасштабную атаку с применением Locky. Эксперты обнаружили более 400 тысяч сессий, использующих один и тот же загрузчик Bartallex для распростраения вредоноса. Более половины пострадавших систем находились в США.

 
Обнаружен очередной способ взлома «мозговых кошельков» Bitcoin PDF Печать E-mail
Автор: Administrator   
20.02.2016 12:06

На прошлой неделе эксперты сообщали об исследовании, демонстрирующем ненадежность популярных у Bitcoin-активистов «мозговых кошельков». Группа экспертов под руководством Райана Кастеллуччи разработала способ вычисления ключевой фразы, используемой при создании закрытого ключа для Bitcoin-кошельков. Как оказалось, пользователи криптовалюты придумывают весьма предсказуемые фразы.

Исследователи Университета Талсы, Стэнфордского университета и Южного методистского университета обнаружили новый способ взлома «мозговых кошельков», требующий в 2,5 раза меньше времени по сравнению с методом, предложенным Кастеллуччи. Эксперты проанализировали 300 млрд паролей, и в период с сентября 2011 по август 2015 года «мозговые кошельки» использовались только для 884 из них.

«Наши результаты подтверждают существование активного сообщества хакеров, быстро похищающего средства из уязвимых «мозговых кошельков». В общей сложности в «мозговые кошельки» было загружено биткоинов на сумму $100 тыс. Некоторые кошельки обчищаются в течение нескольких минут. Кошельки с большей суммой пустеют быстрее, но практически все истощаются в течение 24 часов», - сообщили исследователи.

Эксперты брали пароли из словарей и сопоставляли со списком всех используемых Bitcoin-адресов с целью определить, какие из них связаны с «мозговыми кошельками». Из 884 обнаруженных кошельков хакеры не опустошили только 21.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 3 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR