Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 40 гостей онлайн

Заказать ддос атаку

Главная страница
В Северной Корее хакеров считают национальной элитой PDF Печать E-mail
Автор: Administrator   
12.12.2014 17:19

Журналисты опубликовали репортаж о деятельности так называемого Бюро 121 — элитного хакерского подразделения, которое занимается в том числе атаками на сети западных компаний. Интерес к этой теме возник после того, как Sony Pictures заподозрила Северную Корею во взломе своей компьютерной сети. Якобы, взлом связан с готовящимся к выходу комедийным фильмом «Интервью», где высмеивается северокорейский лидер Ким Чен Ын. Репортаж основан на информации от перебежчиков, которым удалось добраться в Южную Корею. Они говорят, что в Бюро 121 берут самых талантливых компьютерных экспертов со всей страны. Их отбирают по одному и обучают с 17-ти лет. Один из рассказчиков обучался с такими студентами на факультете информатики в военном Университете автоматики, здание которого в Пхеньяне вместе с общежитием обнесено колючей проволокой. Ежегодно кафедра выпускает 100 специалистов. Отдел является частью разведывательного подразделения Генерального штаба, элитного подразделения при Корейской народной армии. По словам информатора, хакерское подразделение состоит примерно из 1800 «бойцов». Власти всячески балуют их, например, предоставляют просторные квартиры для жилья и щедрое довольствие. Некоторых хакеров выпускают для работы за границей, в том числе под видом сотрудников коммерческих компаний. Большинство атак Бюро 121 нацелено на Южную Корею, с которой северная половина технически до сих пор находится в состоянии войны. В прошлом году более 30 000 компьютеров в южнокорейских банках и телекомпаниях были выведены из строя примерно таким же способом, как сейчас Sony Pictures, с использованием malware под названием DarkSeoul.

 
Неизвестные взломали сеть провайдера платежных решений CHARGE Anywhere PDF Печать E-mail
Автор: Administrator   
12.12.2014 17:18

Провайдер платежных решений CHARGE Anywhere сообщил о взломе своей компьютерной сети, в результате которого хакеры смогли получить доступ к данным платежных карт, используемых при совершении транзакций. Несмотря на то, что вредоносное ПО было обнаружено только 22 сентября 2014 года, преступники имели доступ к сети с 5 ноября 2009 года. До настоящего времени вредонос не был замечен ни одной антивирусной программой. В компании отмечают, что в результате инцидента мог пострадать контент авторизационного запроса платежной карты, который включает имя владельца, номер счета, конечный срок действия карты, а также проверочный код. Компания начала расследование после получения жалоб о несанкционированных платежах, совершенных с помощью платежных карт. Как отмечается в официальном заявлении CHARGE Anywhere, неизвестный хакер проник в систему и установил сложную вредоносную программу, которая была использована для создания возможности захвата сегментов исходящего сетевого трафика, значительная часть которого была зашифрована. Тем не менее, формат и метод соединения определенных исходящих сообщений позволили неавторизованному лицу захватить и, в конечном счете, получить доступ к незашифрованным авторизационным запросам.

 
Экперты: 10,1% атак, совершенных в Киберпонедельник, осуществлялось из Украины PDF Печать E-mail
Автор: Administrator   
12.12.2014 17:15

Согласно данным специалистов ИБ-компании Imperva, значительное количество хакерских атак, совершенных в Киберпонедельник, символизирующий начало сезонных распродаж, осуществлялось из Украины. По словам старшего специалиста по безопасности Imperva Барри Штейманf (Barry Shteiman), наивысший пик активности хакерских атак был зарегистрирован в следующий за Черной пятницей понедельник - 1 декабря. Эксперты зафиксировали 279 000 вредоносных кампаний. На данный момент неясно, по каким именно причинам злоумышленники решили сконцентрировать внимание именно на Киберпонедельнике. Однако когда специалисты проанализировали атаки, исходящие из США, они заметили, что в Черную пятницу (29 ноября) активность преступников была значительно снижена. Самое большое количество атак было совершено из Германии (38,9%), Польши (24,9%), Канады (15,8%) и Украины (10,1%). Причем, отмечает Штейман, именно из Украины исходили самые продолжительные и тяжелые атаки. Наиболее распространенным видом атаки оказалось внедрение SQL-кода (57,3%), а также XSS-атаки (33,1%). В том числе было совершено более 10% ддос на заказ.

 
Добрый хакер «взял на хранение» 225 биткоинов PDF Печать E-mail
Автор: Administrator   
12.12.2014 12:37

Белый хакер под ником johoe несколько дней назад воспользовался уязвимостью в программном обеспечении кошельков Blockchain и увёл 225 BTC, а сейчас вернул украденные средства. Сам johoe написал, что 8 декабря несколько сотен адресов пострадали от бага в программном обеспечении. «Я взял на себя смелость сохранить некоторые средства с этих кошельков, прежде чем они будут опустошены другими. Если вы сможете убедить меня, что деньги принадлежат вам (подписать сообщение недостаточно, потому что секретные ключи уже скомпрометированы), то я верну средства», — сказал он. Вдобавок, хакер опубликовал 1019 адресов Bitcoin, пострадавших от уязвимости. Сама компания Blockchain сразу признала, что генерация уязвимых секретных ключей началась из-за ошибки штатных программистов, которые 8 декабря 2014 года внесли баг в систему при обновлении. После этого генератор случайных чисел работал таким образом, что сгенерировать секретный ключ мог любой, кто знает связанный с ним открытый ключ. Уязвимость возникала из-за кошельков, сгенерированных с помощью ранее использованных значениях R в формулах, генерирующих случайные числа. Таким образом, хакер мог использовать доступные адреса для вычисления их секретных ключей. Если бы значения R были уникальными, это было бы невозможно. Согласно заявлению Blockchain, проблема затрагивает пользователей, создавших новый адрес кошелька или пересылавших средства с действующих адресов в период существования уязвимости. Проблема наблюдалась всего 2,5 часа, и от неё пострадали лишь 0,0002% пользователей сервиса. Однако, в денежной эквиваленте потери большие, некоторые пользователи потеряли по 100-200 btc, что по текущему курсу равносильно 35-70.000$.

 
В X.Org Server исправлено более десятка уязвимостей PDF Печать E-mail
Автор: Administrator   
12.12.2014 12:36

ИБ-эксперт из компании IOActive Илья ван Шпрундель (Ilja van Sprundel) обнаружил ряд уязвимостей в X.Org Server, связанных с тем, как база кода X-сервера обрабатывает запросы от X-клиентов. Исследователь связался с командой X.Org Server для совместного решения проблемы. По словам ван Шпрунделя, эксплуатируя эти бреши, хакер может осуществлять DoS-атаки и выполнять произвольный код. Критичность уязвимостей разная для каждой реализации X-сервера и зависит от того, работает ли он с привилегиями суперпользователя, или с ограниченными привилегиями; соединяется ли с сетевыми клиентами, или соединение осуществляется локально, а также от того, позволяет ли сервер использовать расширения затронутого протокола, особенно GLX. Эксперт впервые рассказал об уязвимостях на 30-м Всемирном конгрессе хакеров (Chaos Communication Congress), прошедшем в Гамбурге, Германия, в прошлом году. Ван Шпрундель представил лишь краткий обзор брешей и описал их в общих чертах, не вдаваясь в подробности. Уязвимыми являются все версии X.Org Server. В настоящее время для уязвимостей уже выпущены исправления.

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 17 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR