Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 54 гостей онлайн

Заказать ддос атаку

Главная страница
В США задержаны 5 подозреваемых в кибератаке на банк JPMorgan PDF Печать E-mail
Автор: Administrator   
22.07.2015 23:38

ФБР США арестовали 5 обвиняемых в кибератаке на американский банк JPMorgan Chase, произошедшей летом 2014 года. По данным ФБР, трое из задержанных обвиняются в мошенничестве с ценными бумагами, еще двое – в проведении незаконных Bitcoin-транзакций.

В обвинительном акте большого жюри, датированном 21 июля, о кибератаках на банк JPMorgan не упоминается. Однако ФБР подозревает, что все пятеро арестованных причастны к инциденту. В ходе кибератаки злоумышленники похитили учетные данные сотрудника банка и использовали их для получения доступа к 90 серверам компании. В дальнейшем были похищены данные, включая имена, адреса электронной почты и телефонные номера 76 млн физических лиц и 7 млн предприятий. Согласно представителям JPMorgan, финансовая информация не была скомпрометирована.

Кроме того, известно, что мошенники незаконно проникли в системы других банков. Изначально руководство JPMorgan подозревало в причастности к инциденту российское правительство, однако дальнейшие расследования исключили эту возможность.

Как сообщило ФБР, за мошенничество с ценными бумагами были задержаны двое жителей Израиля Гэри Шалон (Gery Shalon) и Зив Оренстейн (Ziv Orenstein), а также гражданин США Джошуа Самюэль Аарон (Joshua Samuel Aaron). Мошенническая схема предполагала искусственное повышение цен на дешевые акции с целью продажи их по более высокой цене. Операция происходила в 2011-2012 гг.

 
Уязвимость в платежной системе QIWI позволяет получить личные данные пользователей PDF Печать E-mail
Автор: Administrator   
22.07.2015 23:31

Сегодня появилась публикация о наличии уязвимости в платежной системе QIWI. Уязвимость позволяет получить мобильный номер пользователя, платежи всех пользователей QIWI и перечень счетов пользователя, а в некоторых случаях - ФИО, e-mail.

Уязвимость состоит в недостаточной рандомизации идентификатора счета, по которому осуществляется доступ. Уязвимая ссылка выглядит таким образом:
https://w.qiwi.com/order/external/main.action?order=524928171&phone=12345,
где параметр order является порядковым номером счета в БД. Удаленный пользователь может путем изменения параметра order просмотреть все счета, существующие в системе. Кроме информации о назначении платежа и суммы, есть возможность получить контактный номер телефона, на который была зарегистрирована учетная запись.

Согласно сообщению автора бага, он сообщил о наличии бреши еще 6 месяцев назад, однако уязвимость не устранена до сих пор.

 
Зафиксировано использование протокола RIPv1 в качестве усилителя DDoS-атак PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:44

Организаторы DDoS-атаки на заказ ввели в практику использование протокола маршрутизации RIPv1 в качестве усилителя трафика. В большинстве случаев в атаке использовались устройства Netopia 3000/2000, ZTE ZXV10 и TP-­LINK TD-8xxx, по умолчанию принимающие RIP-анонсы без аутенитификации через 520 UDP-порт. Смысл атаки с использованием усилителя трафика сводится к тому, что запросы с участвующих в DDoS-атаке поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика путем отправки UDP-пакетов с подставным обратным адресом, пишет opennet.ru. Несмотря на то, что протокол RIPv1 был предложен в 1988 году и объявлен устаревшим в 1996 году, он по-прежнему поддерживается во многих домашних маршутизаторах и точках доступа. В результате сканирования сети, исследователям безопасности удалось выявить 53693 устройств, принимающих запросы по протоколу RIPv1 и пригодных для участия в DDoS на заказ. В зафиксированной DDoS атаке было задействовано около 500 устройств с поддержкой RIPv1, которых оказалось достаточно для создания волны трафика в 12.9 Гбит/с. В случае вовлечения атакующими большего числа устройств, возможна генерация значительно более внушительных потоков трафика. RIPv1 позволяет добиться усиления трафика в 21 раз: на каждый отправленный от имени жертвы подставной запрос, размером 24 байта, можно добиться получения ответа, размером 504 байта. Для сравнения коэффициент усиления для NTP составляет 556 раз, DNS - 28-54, SNMPv2 - 6.3. Пользователям рекомендуется убедиться в отсутствие доступа к RIPv1 через WAN-интерфейс SOHO-маршрутизаторов и при необходимости ограничить доступ к UDP-порту 520.

Заказать ддос атаку.

 
Таинственные хакеры взломали американские комплексы ПВО PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:42

Хакеры взломали систему противовоздушной обороны Patriot, установленную в Турции на границе с Сирией, сообщил немецкий журнал Behoerden Spiegel. В результате взлома системы, состоящие из шести ракетных установок и двух радаров, начали выполнять «необъяснимые» команды. Какие именно, издание не уточнило. Представитель Министерства обороны Турции заявил газете Die Welt, что взлом ПВО — это невероятное событие, и что точную причину «необъяснимых» команд они пока не установили. Производитель системы Комплексы Patriot производятся в США. Первая такая система была выпущена около 30 лет назад. С 2013 г. системы противовоздушной обороны Patriot используются на территории Турции, которая является союзником НАТО. Взломанная система принадлежит вооруженным силам Германии, уточняет Behoerden Spiegel. Уязвимые точки Как пишет издание, Patriot обладает двумя уязвимыми точками. Первая — это блок Sensor-Shooter-Interoperability (SSI), отвечающий за обмен в режиме реального времени информацией между ракетной установкой и системой управления. Вторая точка — это блок управления наводкой, пишет cnews.ru. По словам специалиста в сфере компьютерной безопасности и бывшего хакера Роберта Джонатана Шифрена (Robert Jonathan Schifreen) — его мнение приводит телеканал Russia Today, — взлом военной системы — это не то, на что способен хакер-любитель, и что он захочет делать. «Такие системы не подключены к публичной сети. Они требуют специальных кодов для запуска ракет, и их знают лишь несколько людей. Причем они должны одновременно их ввести», — поделился эксперт. Сомнения в произошедшем «Я предполагаю, что взлома на самом деле не было. Однако я не утверждаю, что такие системы нельзя взломать. Существует возможность установить их месторасположение. Для дальнейших же действий требуется хорошая подготовка», — добавил он. Однако взлом мог произойти, когда выполнялось обновление программного обеспечения системы, предположил эксперт по информационной безопасности Билли Риос (Billy Rios). «Каждая такая система оснащена несколькими слоями защиты, которые необходимо преодолеть хакеру. Подключение к глобальной сети Вообще, такие системы большую часть времени не подключены к глобальной сети. Необходимость в подключении может возникнуть тогда, когда нужно загрузить обновление или произвести некое другое обслуживание», — сказал он. Риос добавил, что командиры должны задать себе вопрос: «А не подключена ли их система ПВО к глобальной сети?» В июне 2015 г. власти Германии сообщили, что планируют заменить ракетные комплексы Patriot системами нового поколения MEADS (Medium Extended Air Defense System), разрабатываемыми США, Италией и Германией. Затраты для перехода на новые системы оцениваются в 4 млрд евро. Назначение Patriot Зенитно-ракетный комплекс Patriot предназначен для защиты крупных административных и промышленных комплексов, военно-морских и военно-воздушных баз от всех существующих средств воздушного нападения. Комплекс способен одновременно обнаруживать и опознавать более 100 воздушных целей, радиус действия составляет до 20 км.

 
Критическая уязвимость в OpenSSL PDF Печать E-mail
Автор: Administrator   
10.07.2015 15:41

Доступны корректирующие релизы OpenSSL 1.0.2d и 1.0.1p, в которых устранена критическая уязвимость (CVE-2015-1793), позволяющая обойти процедуру проверки сертификата и организовать подтверждённое соединение с использованием подставного сертификата.

Причиной уязвимости являются внесённые в выпусках 1.0.1n и 1.0.2b изменения, в результате которых OpenSSL пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом.

Из-за ошибки в реализации данной особенности, атакующий получил возможность пройти некоторые проверки указав не заслуживающий доверия сертификат. В частности, можно пройти проверку на флаг принадлежности удостоверяющему центру, что даёт атакующему возможность задействовать второстепенный заверенный сертификат в качестве сертификата удостоверяющего центра и "выписать" при его помощи подставной сертификат, который успешно пройдёт проверку в OpenSSL. Т.е. атакующий получает возможность выступить в качестве удостоверяющего центра, генерирующего сертификаты для любых доменов.

Проблема затрагивает любые приложения, инициирующие проверку сертификата, в том числе клиенты SSL/TLS/DTLS и серверы SSL/TLS/DTLS, использующие клиентскую аутентификацию. Опасность уязвимости частично смягчает то, что она проявляется только в версиях OpenSSL 1.0.2c, 1.0.2b, 1.0.1n и 1.0.1o, выпущенных в июне. Более ранние выпуски, а также ветки 1.0.0 и 0.9.8 уязвимость не затрагивает. Проблема выявлена Адамом Лэнгли (Adam Langley) из Google и Дэйвидом Бенджамином (David Benjamin) из проекта BoringSSL.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 6 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR