Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 97 гостей онлайн

Заказать ддос атаку

Главная страница
Критическая уязвимость в PolarSSL PDF Печать E-mail
Автор: Administrator   
20.01.2015 20:48

В популярной на мобильных устройствах библиотеке шифрования PolarSSL была обнаружена уязвимость, позволяющая удаленно выполнить произвольный код через специальным образом подготовленный сертификат. Брешь, получившая идентификатор CVE-2015-1182, существует из-за неправильной обработки определенных последовательностей ASN.1, содержащихся в сертификатах X.509. В функции asn1_get_sequence_of(), указатель на связный список asn1_sequence не инициализируется, что может привести к вызову функции polarssl_free() с неинициализированным указателем и, в конечном итоге, к выполнению вредоносного кода. Уязвимость проявляется в момент анализа сертификата, а значит, вредоносный код может быть выполнен как на стороне клиента, так и на стороне сервера. Уязвимы все актуальные версии PolarSSL. Официального патча, исправляющего уязвимость, все еще нет, однако есть неофициальный. Библиотека PolarSSL чаще всего используется в мобильных и встраиваемых устройствах. Например, OpenVPN использует именно ее для iOS и Android-клиентов, а также для роутеров под OpenWRT. Кроме этого, используется в OpenVPN, FreeRDP и PowerDNS.

 
Китайский Microsoft Outlook атакован хакерами PDF Печать E-mail
Автор: Administrator   
20.01.2015 20:48

Неизвестные взломали почтовый сервис Microsoft Outlook в Китае. Местные пользователи ПК и мобильных устройств, пользующиеся почтовыми клиентами на базе протоколов IMAP и SMTP, начали получать сообщение об ошибке при попытке получить или отправить почту. В нем говорилось, что приложение не может проверить подлинность почтового сервера. Если пользователь игнорировал это предупреждение, к хакерам попадали его письма, контакты и пароли. Атака длилась около суток и носила характер «человек посередине» (man in the middle). Атака была проведена Китайской администрацией интернет-пространства (Cyberspace Administration of China), которая отвечает за интернет-цензуру в государстве. «Если наши предположения верны, атака стала свидетельством стремления правительства Китая получить представление о методах обмена информацией в каналах, которые они не могут легко контролировать», — говорится в отчете GreatFire. Эксперты рекомендуют пользователям воздержаться от обхода идентификации при возникновении ошибок проверки сертификатов, чтобы в будущем не стать жертвой подобных действий.

 
Утечка 1800+ аккаунтов Minecraft PDF Печать E-mail
Автор: Administrator   
20.01.2015 20:47

От кражи учётных данных не застрахован никто, даже игроки в Minecraft. На сайте Pastebin опубликован текстовый документ с более чем 1800 пользовательскими аккаунтами: почтовыми адресами и паролями пользователей. Как сообщают немецкие СМИ, учётные данные аутентичные: достоверность информации проверена. Если зайти на сервер под реальным аккаунтом, то хакер получает не только доступ к виртуальным мирам другого человека, но и может скачать полную версию игры, которая обычно стоит 19,95 евро ($26,95). Пока неясно, каким образом хакеры получили доступ к пользовательским данным: в результате фишинговой атаки, применения кейлоггера или эксплуатации бреши в системе безопасности Minecraft. Если подтвердится последнее предположение, это станет плохой новостью для 100 млн пользователей популярной игры. Разработчик игры компания Mojang пока воздерживается от официальных комментариев по поводу происшествия.

 
Сервис GoDaddy содержит CSRF-уязвимость PDF Печать E-mail
Автор: Administrator   
20.01.2015 20:46

Исследователь безопасности Дайлан Саккоманни (Dylan Saccomanni) обнаружил CSRF-уязвимость на регистраторе доменных имен GoDaddy, позволяющую удаленному злоумышленнику захватить контроль над любым доменом, зарегистрированным данной компанией. На момент публикации статьи брешь не была исправлена, что ставит под угрозу компрометации владельцев всех доменов, зарегистрированных в GoDaddy. Специалист отметил, что в GoDaddy отсутствуют какие-либо средства защиты от CSRF-атак. Злоумышленник может изменять серверы имен, настройки автопродления и изменять файлы зоны. Саккоманни пытался связаться с сотрудниками службы безопасности GoDaddy по электронной почте и через соцсети, но ему сообщили, что в ближайшее время выход исправления не предвидится. В связи с этим эксперт решил обнародовать PoC-коды эксплуатации уязвимостей. Ниже представлен POST-запрос на сохранение правок для серверов имен:

http://pastebin.com/qjRrfB29. А вот PoC-код,

позволяющий отключить функцию автоматического продления:

http://pastebin.com/Ws7r8C1j PoC-код,

позволяющий изменить записи DNS в классическом менеджере:

http://pastebin.com/jgYtpaDt

 
Хакер почти украл у Bitstamp дополнительные 1,75 миллиона долларов PDF Печать E-mail
Автор: Administrator   
20.01.2015 20:45

Биржа Bitstamp отчаянно пыталась избежать дополнительных потерь в 1,75 миллиона долларов биткойнами во время недавнего взлома. Такое мнение освещается в анализе блокчейна от независимого исследователя. В последние часы ограбления, когда у биржи украли $5,1 млн. биткойнами, еще одна сумма в $1,75 миллиона была быстро перемещена на адрес 1JoktQJhCzuCQkt3GnQ8Xddcq4mUgNyXEa, который должен был использоваться как холодное хранилище биржи Bitstamp, рассказывает аналитик Дэнно Феррин (Danno Ferrin). CoinDesk сможет подтвердить, что рассматриваемые адреса были под контролем биржи уже 2-го декабря. Руководитель биржи Нейч Кодрич сообщает, что тогда адрес использовался для проведения аудита. В то время как CEO сообщал что данные должны быть показаны общественности на неделе 8 декабря, биржа не публиковала никаких данных аудита начиная с 24 мая. Феррин публикует проведенный анализ блокчейна в своем блоге. Он утверждает, что спасенные деньги скорее всего пришли с сотен адресов, которые биржа использовала для получения средств. Видимо, именно эти адреса формируют «операционный кошелек» Битстампа, который и был скомпрометирован 4 января, после чего 5,1 миллиона долларов были украдены. Согласно анализу Феррина, данные по транзакциям в блокчейне говорят о переводе средств с операционного кошелька биржи на ранее аудированный адрес, а также на другой адрес, который считается принадлежащим хакеру. Если Феррин прав, тогда риску подверглись 6,6 миллионов долларов из фондов Bitstamp, хотя в самый последний момент биржа смогла «вытащить» из лап хакера четверть почти украденных средств. Украденные монеты сейчас находятся в движении. Оригинальный адрес вора был сильно опустошен, после чего осталось всего 90.6 BTC. Деньги были разделены на маленькие «пачки» и отправились на 47 новых адресов.

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 14 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR