Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 30 гостей онлайн

Заказать ддос атаку

Главная страница
Зафиксировано использование протокола RIPv1 в качестве усилителя DDoS-атак PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:44

Организаторы DDoS-атаки на заказ ввели в практику использование протокола маршрутизации RIPv1 в качестве усилителя трафика. В большинстве случаев в атаке использовались устройства Netopia 3000/2000, ZTE ZXV10 и TP-­LINK TD-8xxx, по умолчанию принимающие RIP-анонсы без аутенитификации через 520 UDP-порт. Смысл атаки с использованием усилителя трафика сводится к тому, что запросы с участвующих в DDoS-атаке поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика путем отправки UDP-пакетов с подставным обратным адресом, пишет opennet.ru. Несмотря на то, что протокол RIPv1 был предложен в 1988 году и объявлен устаревшим в 1996 году, он по-прежнему поддерживается во многих домашних маршутизаторах и точках доступа. В результате сканирования сети, исследователям безопасности удалось выявить 53693 устройств, принимающих запросы по протоколу RIPv1 и пригодных для участия в DDoS на заказ. В зафиксированной DDoS атаке было задействовано около 500 устройств с поддержкой RIPv1, которых оказалось достаточно для создания волны трафика в 12.9 Гбит/с. В случае вовлечения атакующими большего числа устройств, возможна генерация значительно более внушительных потоков трафика. RIPv1 позволяет добиться усиления трафика в 21 раз: на каждый отправленный от имени жертвы подставной запрос, размером 24 байта, можно добиться получения ответа, размером 504 байта. Для сравнения коэффициент усиления для NTP составляет 556 раз, DNS - 28-54, SNMPv2 - 6.3. Пользователям рекомендуется убедиться в отсутствие доступа к RIPv1 через WAN-интерфейс SOHO-маршрутизаторов и при необходимости ограничить доступ к UDP-порту 520.

Заказать ддос атаку.

 
Таинственные хакеры взломали американские комплексы ПВО PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:42

Хакеры взломали систему противовоздушной обороны Patriot, установленную в Турции на границе с Сирией, сообщил немецкий журнал Behoerden Spiegel. В результате взлома системы, состоящие из шести ракетных установок и двух радаров, начали выполнять «необъяснимые» команды. Какие именно, издание не уточнило. Представитель Министерства обороны Турции заявил газете Die Welt, что взлом ПВО — это невероятное событие, и что точную причину «необъяснимых» команд они пока не установили. Производитель системы Комплексы Patriot производятся в США. Первая такая система была выпущена около 30 лет назад. С 2013 г. системы противовоздушной обороны Patriot используются на территории Турции, которая является союзником НАТО. Взломанная система принадлежит вооруженным силам Германии, уточняет Behoerden Spiegel. Уязвимые точки Как пишет издание, Patriot обладает двумя уязвимыми точками. Первая — это блок Sensor-Shooter-Interoperability (SSI), отвечающий за обмен в режиме реального времени информацией между ракетной установкой и системой управления. Вторая точка — это блок управления наводкой, пишет cnews.ru. По словам специалиста в сфере компьютерной безопасности и бывшего хакера Роберта Джонатана Шифрена (Robert Jonathan Schifreen) — его мнение приводит телеканал Russia Today, — взлом военной системы — это не то, на что способен хакер-любитель, и что он захочет делать. «Такие системы не подключены к публичной сети. Они требуют специальных кодов для запуска ракет, и их знают лишь несколько людей. Причем они должны одновременно их ввести», — поделился эксперт. Сомнения в произошедшем «Я предполагаю, что взлома на самом деле не было. Однако я не утверждаю, что такие системы нельзя взломать. Существует возможность установить их месторасположение. Для дальнейших же действий требуется хорошая подготовка», — добавил он. Однако взлом мог произойти, когда выполнялось обновление программного обеспечения системы, предположил эксперт по информационной безопасности Билли Риос (Billy Rios). «Каждая такая система оснащена несколькими слоями защиты, которые необходимо преодолеть хакеру. Подключение к глобальной сети Вообще, такие системы большую часть времени не подключены к глобальной сети. Необходимость в подключении может возникнуть тогда, когда нужно загрузить обновление или произвести некое другое обслуживание», — сказал он. Риос добавил, что командиры должны задать себе вопрос: «А не подключена ли их система ПВО к глобальной сети?» В июне 2015 г. власти Германии сообщили, что планируют заменить ракетные комплексы Patriot системами нового поколения MEADS (Medium Extended Air Defense System), разрабатываемыми США, Италией и Германией. Затраты для перехода на новые системы оцениваются в 4 млрд евро. Назначение Patriot Зенитно-ракетный комплекс Patriot предназначен для защиты крупных административных и промышленных комплексов, военно-морских и военно-воздушных баз от всех существующих средств воздушного нападения. Комплекс способен одновременно обнаруживать и опознавать более 100 воздушных целей, радиус действия составляет до 20 км.

 
Критическая уязвимость в OpenSSL PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:41

Доступны корректирующие релизы OpenSSL 1.0.2d и 1.0.1p, в которых устранена критическая уязвимость (CVE-2015-1793), позволяющая обойти процедуру проверки сертификата и организовать подтверждённое соединение с использованием подставного сертификата.

Причиной уязвимости являются внесённые в выпусках 1.0.1n и 1.0.2b изменения, в результате которых OpenSSL пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом.

Из-за ошибки в реализации данной особенности, атакующий получил возможность пройти некоторые проверки указав не заслуживающий доверия сертификат. В частности, можно пройти проверку на флаг принадлежности удостоверяющему центру, что даёт атакующему возможность задействовать второстепенный заверенный сертификат в качестве сертификата удостоверяющего центра и "выписать" при его помощи подставной сертификат, который успешно пройдёт проверку в OpenSSL. Т.е. атакующий получает возможность выступить в качестве удостоверяющего центра, генерирующего сертификаты для любых доменов.

Проблема затрагивает любые приложения, инициирующие проверку сертификата, в том числе клиенты SSL/TLS/DTLS и серверы SSL/TLS/DTLS, использующие клиентскую аутентификацию. Опасность уязвимости частично смягчает то, что она проявляется только в версиях OpenSSL 1.0.2c, 1.0.2b, 1.0.1n и 1.0.1o, выпущенных в июне. Более ранние выпуски, а также ветки 1.0.0 и 0.9.8 уязвимость не затрагивает. Проблема выявлена Адамом Лэнгли (Adam Langley) из Google и Дэйвидом Бенджамином (David Benjamin) из проекта BoringSSL.

 
Причиной утечки данных из Hacking Team мог быть слабый пароль PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:40

Причиной одной из самых масштабных хакерских кибератак этого года, в результате которой хакеры похитили 400 ГБ корпоративных данных Hacking Team, мог быть слабый пароль. Рассекреченные данные показали, что пароли суперпользователя к серверам компании были абсолютно бесполезными.

Например, один из паролей суперпользователя был просто «P4ssword», взломать который опытному злоумышленнику не составляет никакого труда. Паролями, которыми пользовался основатель Hacking Team Кристиан Поцци (Christian Pozzi), были «wolverine» и «universo», а также различные вариации слова «Passw0rd».

Напомним, в минувшее воскресенье, 5 июля, неизвестные проникли в компьютерную сеть компании и похитили более 400 ГБ корпоративных данных. Также хакерам удалось взломать учетную запись в Twitter, принадлежащую Hacking Team, и опубликовать в ней скриншоты украденных в ходе атаки электронных писем.

В число клиентов Hacking Team входят Марокко, Панама, Мексика, а также Австралия, Германия и США. Клиентами компании также являются правительства Узбекистана, Казахстана, Турции, Нигерии, Южной Кореи, Кипра, Чехии, Польши, Люксембурга и Испании.

Только ФБР, которое долгое время подозревалось в использовании шпионского ПО, разработанного Hacking Team, потратило на продукты итальянской компании в общей сложности $775 тысяч с 2011 года.

 
Хакер из Lizard Squad получил 2 года условно PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:39

Несовершеннолетний финский хакер Джулиус Кивимаки получил 2 года тюремного заключения условно. 17-летний Кивимаки, известный под псевдонимом zeekill, был признан виновным в совершении 50,7 тысячи кибер-преступлений для группы хакеров Lizard Squad, членом которой он был.

Кроме того, судебное решение предписывает ему «бороться с кибер-преступностью». Как именно это должно происходить, не уточняется. Спустя несколько часов после оглашения приговора в Twitter-аккаунте zeekill появилась запись, комментирующая мягкое наказание: «Люди, которые говорили, что мы сгнием в тюрьме, не хотят понять того, о чем мы говорили с самого начала: нас нельзя посадить».

Личность Кивимаки раскрыл пишущий на тему информационной безопасности американский журналист Брайан Кребс в конце 2014 года. Он предположил, что Кивимаки и есть тот член группы Lizard Squad, который дал интервью каналу Sky News. Вскоре после публикации материала Кребса финского хакера арестовали. Интервью вышло через несколько дней после того, как Lizard Squad остановил работу PlayStation Network и Xbox Live от Microsoft в канун католического Рождества.

В интервью хакер под псевдонимом Райан говорит о том, что атака на системы PlayStation и Xbox Live должна была продемонстрировать, насколько они не защищены от вторжений несмотря на то, сколько пользователи платят за подписку.

По данным финской газеты Kaleva, первой сообщившей о решении суда, Кивимаки совершал кибер-правонарушения с 15 лет.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 6 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR