ХИП-ХОП МИР

Объявление

Прибыль каждые 10 минут!
Мечтал зарабатывать в интернете? Теперь это доступно для каждого! Начать прямо сейчас!



Скачать полные дискографии (альбомы, неизданные треки, бонусы и пр.) популярных русских хип-хоп исполнителей, абсолютно бесплатно и без регистрации!
Выбирай "Простое скачивание", чтобы просто и бесплатно скачать файл, либо воспользуйся удобным, дешевым и невероятно быстрым Турбо доступом и скачивай все на максимальной скорости, без ограничений!

Дискография группы Каста - СКАЧАТЬ!
Дискография исполнителя Гуф - СКАЧАТЬ!
Дискография исполнителя Centr - СКАЧАТЬ!
Дискография исполнителя Oxxxymiron - СКАЧАТЬ!
Дискография исполнителя ST1M - СКАЧАТЬ!
Дискография исполнителя Sean Paul - СКАЧАТЬ!
Дискография группы Триада - СКАЧАТЬ!
Дискография группы Ю.Г. - СКАЧАТЬ!
Дискография исполнителя Карандаш - СКАЧАТЬ!
Дискография исполнителя Eminem - СКАЧАТЬ!
Дискография исполнителя Баста - СКАЧАТЬ!
Дискография исполнителя Смоки Мо - СКАЧАТЬ!
Дискография исполнителя Bahh Tee - СКАЧАТЬ!
Дискография исполнителя Johny Boy скоро...
Дискография исполнителя Drago скоро...
Дискография исполнителя 25-17 скоро...
Дискография исполнителя Макс Корж скоро...
Дискография исполнителя Лигалайз скоро...
И много, многооое другое!
Скачать новые и популярные фильмы и сериалы!
Скоро...

Нет того, что надо? Тогда просто закажи здесь и мы найдем! :)
Расскажи про нас друзьям и другим людям в интернете! Тем самым ты значительно поможешь нам в продвижении а мы обещаем тебя радовать новыми сюрпризами в замен!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга


Новости в мире Хакинга

Сообщений 71 страница 80 из 81

71

Windows взломали механическим путем
Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить.

Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.

Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 года, когда Microsoft так и не позаботилась о соответствующей заплатке, он все же пошел на данный шаг, сообщает theage.com.au.

По словам технического директора компании Sophos Пола Даклина (Paul Ducklin), обнаруженная Бойли брешь не является ни дырой, ни багом в традиционном значении этих слов, так как предоставление доступа к ОЗУ является одной из функций FireWire. Чтобы обезопасить себя от несанкционированного доступа, он рекомендует, во-первых, ограничить доступ к компьютеру третьим лицам, и, во-вторых, отключить порт FireWire, если он не используется. Комментариев от Microsoft пока не поступало.

На своем сайте Бойли утверждает, что корпорация Microsoft прекрасно знает обо всем этом (ссылаясь на спецификацию OHCI-1394), однако большая часть пользователей и понятия не имеют о том, что доступ к их системам получить настолько просто.

72

Зловреды 2.0: «Лаборатория Касперского» объявила новую эпоху
Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.

Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики «Лаборатории Касперского» по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.

Ярче всего в ушедшем году выступил сложносоставной модульный проект «Штормовой червь» (Storm Worm в зарубежных источниках, он же Zhelatin по классификации «Касперского»). Червь распространялся привычными способами — через почту и сервисы мгновенных сообщений, — а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют «Штормового червя» типичным представителем нового поколения «зловредов» — Malware 2.0, и предвидят дальнейшее развитие и распространение столь «удачного» сочетания технологий.

Всего же за 2007 г. в базе «Касперского» появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов «Касперского», 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы — всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).

Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. «Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, — объясняет ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)». На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы «разучились» их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.

Также Гостев отмечает другую характерную особенность этого года — расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. «Игровым» паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.

Еще одна «группа риска» в наступившем году, по мнению «Лаборатории Касперского», — пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.

73

В Японии арестован первый вирусописатель
Японская полиция арестовала аспиранта в префектуре Осака по подозрению в создании компьютерного вируса и использования графического изображения для его распространения в сети интернет.

24-летний аспирант Осакского университета электросвязи Масато Накацудзи стал первым арестованным производителем вируса в Японии, так как в этой стране нет законов, касающихся создания компьютерных вирусов.

Полиция Киото арестовала Накацудзи по подозрению в нарушении закона об авторских правах, указывая на то, что он по собственному усмотрению добавил текст к имевшемуся графическому изображению.

Полиция отмечает, что с октября по ноябрь прошлого года подозреваемый сделал этот вирус и вносил его в графические изображения, скачанный из сети, для того, чтобы распространить вредоносный код при помощи программы обмена файлами.

Полиция указывает на то, что данный вирус, прикрепленный к изображению, приводит к уничтожению некоторых компьютерных данных при попадании на машину-жертву.

74

Информационная безопасность: неожиданные итоги года
Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности.

Всего в 2007 г. исследователи IBM Internet Security Systems (ISS) зарегистрировали 6437 уязвимости, что на 5,4% меньше, чем в прошлом году. Гендиректор по технологиям ISS Крис Роуланд сообщил агентству Associated Press, что кривая начала снижение в первый раз за последние 10 лет. По его словам, цифры были бы больше, если бы не активная скупка информации о прорехах производителями ПО, желающими избежать огласки, и криминальными структурами, которые готовы платить за такие сведения до $100 тыс. Денис Батранков, консультант по информационной безопасности IBM ISS, уточняет: «Специалисты исследовательской группы X-Force неоднократно подчеркивали, что хакеры переходят на другой уровень: от вандалов к коммерсантам. Они хотят не просто взламывать и получать от этого удовольствие, а еще и зарабатывать. Поэтому они перестали публиковать найденные уязвимости, а стали чаще их продавать. В этих условиях производители защитных систем вынуждены переходить от старых методов защиты рабочих станций, которые предлагались в виде персональных брандмауэров и сигнатурных антивирусов, к превентивным средствам: хостовым системам предотвращения атак и поведенческим антивирусам».

Ведущий вирусный аналитик «Лаборатории Касперского» Виталий Камлюк добавляет: «Отчет ISS отображает данные об уязвимостях всех платформ, включая Unix, но наибольшую угрозу для частных пользователей пока несут всё же уязвимости Windows. В Windows прорех в 2007 г. было найдено меньше по сравнению с 2006 г. Однако это может быть связано с большей востребованностью их на черном рынке. Сегодня информация о новых, доселе неизвестных „чёрных ходах“ операционной системы все чаще попадает напрямую к создателям систем массового заражения компьютеров, таких, как WebAttacker, MPack, Icepack, и не получает широкой огласки. Несмотря на развитие технологий защиты от уязвимостей на этапе разработки, опасных уязвимостей меньше не станет».

Руководитель российского представительства Panda Security Константин Архипов подтвердил prizrak-форум, что прошлый год был не совсем типичным. «Меньше стало уязвимостей операционных систем, из-за которых когда-то возникали громкие вирусные эпидемии, — объясняет Архипов, — зато число их существенно возросло в клиентских приложениях, таких, как браузеры, офисные программы, мультимедиаплееры, PDF-ридеры, антивирусные продукты, архиваторы и т.д. Эта статистика вполне укладывается в существующий тренд: вредоносные программы все чаще служат для причинения финансового ущерба и тайного получения информации».

Согласно данным отчета ISS, «дыры» в веб-программах все чаще используются для извлечения прибыли, при этом в 2007 г. почти 100% атак на браузеры задействовали маскировку и/или шифрование, затрудняющие работу систем безопасности. По данным ISS, только 50% выявленных прорех поддаются устранению при помощи «заплаток», а доля особо опасных уязвимостей за год увеличилась с 16,2% до 22%, продемонстрировав резкий (28%) скачок в количественном выражении. Больше всего уязвимостей обнаружено в ПО Microsoft (238 случаев, или 3,7% от общего числа), следом идут Apple, Oracle, IBM и Cisco. Директор Центра технической поддержки «Доктор Веб» Алексей Гребенюк отмечает, что и число вредоносных кодов, эксплуатирующих уязвимости систем, за прошедший год резко возросло.

Число зафиксированных специалистами ISS вредоносных программ в 2007 г. увеличилось по сравнению с прошлым годом более чем на 30%. Архипов из Panda Security еще менее оптимистичен: «Если в целом говорить об итогах 2007 года, то он был ужасным. Количество новых вредоносных программ выросло в 9 раз по сравнению с 2006 г. А ведь тогда оно в 2,7 раза превысило данные за 2005 г. — оцените динамику. Традиционные подходы к обеспечению безопасности теряют эффективность. Так, по данным сайта wwwinfectedornot.com, в России 16% ПК с действующей и обновляемой антивирусной защитой заражены активными угрозами, и 26% — скрытыми».

Но есть и хорошие новости: по подсчетам ISS, системам безопасности удалось справиться с нарастанием спама. Объем нежелательной корреспонденции опустился ниже уровня двухлетней давности, что связывают с сокращением доли графики в рассылках. В середине года спамеры предпринимали попытки использовать вместо картинок файлы *.pdf и *.mp3, но широкого распространения эта практика не получила. Правда, в России и странах СНГ, по информации Алексея Гребенюка из «Доктор Веб», графический спам пока процветает. «Более того, в 2007 г. мы наблюдали заметное повышение уровня криминализации спама, — добавляет он. — При этом территория бывшего СССР становится одним из главных источников спам-рассылок, как из-за пренебрежения к антивирусным и антиспам-решениям, так и из-за развитого подпольного бизнеса по эксплуатации бот-сетей». По мнению г-на Батранкова из IBM ISS, каждый год США, Россия, и Китай соревнуются в том, кто пошлет больше спама. «Статистика показывает низкий уровень защищенности рабочих станций в нашей стране, — признает консультант. — Самое главное, что его легко можно повысить, но только нашими общими усилиями. Решения должны опережать злоумышленников, а информационные издания — своевременно оповещать не только о новых видах атак, но и о способах защиты от них».

75

Студент-кардер взломал банкомат ВТБ
Клиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг.

Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты товаров и услуг) сталкиваются многие известные финансовые учреждения. Последнее показательное хищение средств, совершенное кардером, произошло в омском отделении банка «ВТБ-24». Студент одного из местных вузов заключен под стражу и обвиняется в незаконном завладении денежными средствами, хранящимися в банкомате, сообщает прокуратура Омской области.

Следствие установило, что в январе 2008 г. студент (фамилия его не называется) вступил в сговор с не установленным пока лицом, от которого получил поддельные пластиковые карточки. Затем злоумышленник приехал к банкомату, где снял со счетов банка «ВТБ-24» 76 тыс. рублей, которые позднее передал сообщнику. В качестве вознаграждения студент получил 3800 рублей. Через несколько дней он предпринял очередную попытку незаконного снятия денежных средств, но был задержан сотрудниками правоохранительных органов. Возбуждено уголовное дело по п. «а, б» ч.2 ст. 158 УК РФ (тайное хищение чужого имущества, совершенное группой лиц по предварительному сговору с незаконным проникновением в хранилище).

Как отмечают участники рынка, кардеры редко работают поодиночке. Обычно формируется преступная группа. Анализ, проведенный экспертами Perimetrix, показывает, что среди профессиональных кардеров наблюдается четкая специализация. Кто-то делает поддельный пластик, кто-то ищет номера кредитных карт, а кто-то специализируется на PIN-кодах. Так, недавно в Чувашии была задержана группа из 5 молодых людей, от действий которых пострадали клиенты не только ряда российских банков, но и владельцы кредитных карт из Германии, Англии, Израиля и Канады. Ущерб, нанесенный ими, оценивается, по меньшей мере, в $80 тыс. Летом прошлого года управлением "К" МВД России пресечена деятельность банды кардеров, которые украли более 8 млн. рублей у клиентов десятков банков из России, США, Германии, Китая и других стран.

Специалисты напоминают о стандартных правилах для всех владельцев кредитных карт. Во-первых, не стоит носить PIN-код вместе с картой, во-вторых — использовать карту только в проверенных местах (опасно снимать наличные в банкоматах небольших стран Азии или Среднего Востока). «На практике проще всего иметь относительно небольшой, ограниченный объем средств на дебетовой карте или небольшой лимит на кредитной карте, — считает Денис Зенкин, директор по маркетингу компании Perimetrix. — В этом случае пользователь очень хорошо страхует себя от больших убытков и рискует потерять максимум $1 тыс. Пользователи могут существенно минимизировать риск, используя банкоматы внутри банков или банкоматы, доступ к которым ограничен (скажем, расположенные в компании). В таких банкоматах намного сложнее установить камеры, накладки на клавиатуру или прокладку в гнездо считывателя».

Эксперты говорят, что набирает обороты скиминг (считывание магнитной дорожки карты с помощью специального устройства), но им в основном занимаются профессионалы. В то же время интернет-кардинг (воровство данных платежных средств через Сеть) уже набрал обороты. В компании Perimetrix оценивают черный рынок номеров кредитных карт в интернете как минимум в $500 млн. «При этом сегодня можно купить номера карт жителей Британии, США, стран континентальной Европы, — отмечает Денис Зенкин. — Цена на один номер варьируется от $2 до $20 в зависимости от остатка средств на карте и некоторых других параметров. Отмечу, что торговля номерами карт в интернете существенно осложняет борьбу с преступлениями, так как скимер, получивший информацию, например, в Москве, может продать ее через интернет в Бразилию или Китай. А уже там местные преступники снимут деньги».

Что касается кражи номеров в самом интернете, то, помимо фишинга, специалисты по защите информации говорят о крупных утечках финансовых и персональных данных. Даже если из компании утекла не финансовая информация, преступники могут использовать чужие персональные данные, чтобы получить кредитку на чужое имя. Это особенно распространено в Северной Америке, но скоро доберется и до России.
prizrak-форум.ruКлиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг.

Читайте также:
Студент-кардер взломал банкомат ВТБ
«ТехноСерв А/С» защитил ВТБ от спама
ЕБРР занялся венчурными инвестициями в России
Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты товаров и услуг) сталкиваются многие известные финансовые учреждения. Последнее показательное хищение средств, совершенное кардером, произошло в омском отделении банка «ВТБ-24». Студент одного из местных вузов заключен под стражу и обвиняется в незаконном завладении денежными средствами, хранящимися в банкомате, сообщает прокуратура Омской области.

Следствие установило, что в январе 2008 г. студент (фамилия его не называется) вступил в сговор с не установленным пока лицом, от которого получил поддельные пластиковые карточки. Затем злоумышленник приехал к банкомату, где снял со счетов банка «ВТБ-24» 76 тыс. рублей, которые позднее передал сообщнику. В качестве вознаграждения студент получил 3800 рублей. Через несколько дней он предпринял очередную попытку незаконного снятия денежных средств, но был задержан сотрудниками правоохранительных органов. Возбуждено уголовное дело по п. «а, б» ч.2 ст. 158 УК РФ (тайное хищение чужого имущества, совершенное группой лиц по предварительному сговору с незаконным проникновением в хранилище).

Как отмечают участники рынка, кардеры редко работают поодиночке. Обычно формируется преступная группа. Анализ, проведенный экспертами Perimetrix, показывает, что среди профессиональных кардеров наблюдается четкая специализация. Кто-то делает поддельный пластик, кто-то ищет номера кредитных карт, а кто-то специализируется на PIN-кодах. Так, недавно в Чувашии была задержана группа из 5 молодых людей, от действий которых пострадали клиенты не только ряда российских банков, но и владельцы кредитных карт из Германии, Англии, Израиля и Канады. Ущерб, нанесенный ими, оценивается, по меньшей мере, в $80 тыс. Летом прошлого года управлением "К" МВД России пресечена деятельность банды кардеров, которые украли более 8 млн. рублей у клиентов десятков банков из России, США, Германии, Китая и других стран.

Универсального средства защиты от кардеров нет, но специалисты советуют владельцам кредитных карт не забывать об элементарных правилах

Специалисты напоминают о стандартных правилах для всех владельцев кредитных карт. Во-первых, не стоит носить PIN-код вместе с картой, во-вторых — использовать карту только в проверенных местах (опасно снимать наличные в банкоматах небольших стран Азии или Среднего Востока). «На практике проще всего иметь относительно небольшой, ограниченный объем средств на дебетовой карте или небольшой лимит на кредитной карте, — считает Денис Зенкин, директор по маркетингу компании Perimetrix. — В этом случае пользователь очень хорошо страхует себя от больших убытков и рискует потерять максимум $1 тыс. Пользователи могут существенно минимизировать риск, используя банкоматы внутри банков или банкоматы, доступ к которым ограничен (скажем, расположенные в компании). В таких банкоматах намного сложнее установить камеры, накладки на клавиатуру или прокладку в гнездо считывателя».

Эксперты говорят, что набирает обороты скиминг (считывание магнитной дорожки карты с помощью специального устройства), но им в основном занимаются профессионалы. В то же время интернет-кардинг (воровство данных платежных средств через Сеть) уже набрал обороты. В компании Perimetrix оценивают черный рынок номеров кредитных карт в интернете как минимум в $500 млн. «При этом сегодня можно купить номера карт жителей Британии, США, стран континентальной Европы, — отмечает Денис Зенкин. — Цена на один номер варьируется от $2 до $20 в зависимости от остатка средств на карте и некоторых других параметров. Отмечу, что торговля номерами карт в интернете существенно осложняет борьбу с преступлениями, так как скимер, получивший информацию, например, в Москве, может продать ее через интернет в Бразилию или Китай. А уже там местные преступники снимут деньги».

Что касается кражи номеров в самом интернете, то, помимо фишинга, специалисты по защите информации говорят о крупных утечках финансовых и персональных данных. Даже если из компании утекла не финансовая информация, преступники могут использовать чужие персональные данные, чтобы получить кредитку на чужое имя. Это особенно распространено в Северной Америке, но скоро доберется и до России.

76

Хакеры взломали сайт депутата Госдумы Зубова и наполнили его фотоальбом порнографией
Хакеры взломали официальный сайт Валерия Зубова, бывшего губернатора Красноярского края, а ныне - депутата Госдумы от партии "Справедливая Россия". Ранее он со скандалом покинул партию "Единая Россия" из-за ее "вредных решений".
Сайт zubow.ru является официальным сайтом Валерия Михайловича Зубова и зарегистрирован на его имя еще в 2003 году. Ссылка на этот сайт имеется на официальном сайте Госдумы, на посвященной Зубову странице.
Сайт депутата Валерия Зубова регулярно обновляется. Последняя запись на титульной странице датирована 25 января 2008 года. Титульная страница вообще выглядит вполне благопристойно.
Шок вызывал фотоальбом депутата. Ссылка на фотоальбом расположена на титульной странице (справа), а также в разделе "Биография". В фотоальбоме депутата Госдумы Валерия Зубова были представлены порнографические изображения (видимо, фотомонтаж), на которых похожий на депутата Зубова человек занимается сексом с неграми(комментарий к одной из картинок гласит: "Валерий Зубов изучает проблемы СПИДа в африканских странах"), а также другие изображения подобного характера.
Скорее всего, неприличные изображения были загружены злоумышленниками через дыру в безопасности. К 15:30 московского времени 5 февраля неприличные изображения были удалены с сайта депутата Зубова.

77

Ведущие разработчики антивирусов объединились
Крупнейшие разработчики антивирусного ПО, среди которых Trend Micro, Panda Security, BitDefender, а также российские «Лаборатория Касперского» и Dr. Web на этой неделе объявили о создании совместной организации для тестирования антивирусов. По мнению участников объединения, это позволит создать независимые стандарты тестирования ПО, способствует появлению коллекции вредоносных сэмплов для тестирования и единой классификации вредоносного ПО. Для пользователей это облегчит выбор оптимального продукта для своих нужд.

В испанском Бильбао в понедельник, 4 февраля, более 40 экспертов в области информационной безопасности и тестеров антивирусного ПО собрались для создания некоммерческой организации Anti-Malware Testing Standards Organization (AMTSO).

Создание организации Anti-Malware Testing Standards Organization является серьезным шагом на пути к более адекватному и эффективному тестированию продуктов категории «Anti-Malware», рассказывает prizrak-форум Николай Гребенников, заместитель директора департамента инновационных технологий «Лаборатории Касперского». На настоящий момент, по его словам, необходимость независимых стандартов тестирования понимают практически все производители антивирусных продуктов и независимые исследователи, что подтверждается количеством участников встречи в Бильбао.

«„Лаборатория Касперского“ приветствует данную инициативу и рассчитывает быть активным участником данного процесса, учитывая тот факт, что мы имеем определённый опыт участия в создании методологии тестирования программных продуктов, включая взаимодействие с зарубежными исследовательскими организациями AV-Comparatives, AV-TEST.org, а также российским порталом Anti-Malware.ru», — говорит Гребенников.

Помимо ЛК, в AMTSO вошли ALWIL Software, AV-Comparatives, AV-Test.org, AVG Technologies, Avira, Bit9, BitDefender, Dr. Web, Eset, F-Secure, G Data Software, Hispasec Sistemas, IBM, McAfee, Microsoft, Norman, Panda Security, PC Tools, Sana Security, Secure Computing, Sophos, Symantec, Trend Micro и VirusBuster.

Успешная работа данной организации, объединяющей большой ряд производителей антивирусных продуктов, откроет перспективы для обсуждения и решения других сложных вопросов антивирусной индустрии, таких, как единая коллекция вредоносных сэмплов для тестирования, единая классификация вредоносного ПО, считает Николай Гребенников. Унификация в данной области, по его мнению, облегчит восприятие и понимание ситуации пользователями антивирусных продуктов, и позволит лучше разбираться в средствах защиты от вредоносных программ.

Для конечных пользователей объединение производителей антивирусов также принесет свои плоды. По словам Вернона Джексона (Vernon Jackson) из IBM Global Technology Services, пользователи будут иметь возможность принимать более продуманные решения относительно выбора средств защиты, соответствующих их потребностям.

78

Обнаружена уязвимость в Windows, существующая в течение восьми лет

На конференции, посвященной вопросам взлома, которая проходила в Новой Зеландии, программист Beau Butler рассказал о способе проведения атаки, который использует уязвимость в одной из служб Windows, связанную с разрешением доменных имен.

Обнаружена уязвимость в Windows, существующая в течение восьми лет

Эта уязвимость была обнаружена еще в 1999 году. Тогда же был выпущен патч, закрывающий ее, однако, как выяснил Батлер, патч несовершенен. Программист доказал, что патч работает только для доменов com, для остальных же доменов уязвимость открыта уже в течение восьми лет. Используя ее, хакер может без труда провести распределенную DDoS-атаку.

Microsoft уже успела выпустить сообщение о наличии уязвимости, однако представила ее как только что обнаруженную. Согласно этому документу, опасности подвержены пользователи Windows 2000 SP4 и Windows XP SP2.

79

Хакеры разлочили 250 000 проданных iPhone

Никто не знает какая часть из проданных телефонов iPhone была разлочена и работает с операторами, отличными от AT&T. Но Apple имеет своё мнение по этому поводу.

На днях компания не без удовольствия отчиталась об объёмах продаж чудо-мобильника. Всего за четвёртый квартал финансового года, который закончился 29-го сентября, было продано более 1.2 миллиона аппаратов. А всего с начала продаж нашли своих хозяев 1.4 млн. айФонов.

По оценкам Apple, всего под "разлочку" было продано 250 тысяч телефонов. При этом большинство таких продаж случились уже после известного снижения цен на iPhone.

80

Русские хакеры вошли в Топ-3 планеты
На крупнейшем международном соревновании хакеров Capture the Flag российская команда HackerDom из Уральского государственного университета заняла третье место, уступив итальянцам и немцам. За год отечественным программистам удалось серьезно поднять свой рейтинг - в 2006 г. они завоевали лишь 19 место. В следующем году HackerDom надеется показать еще более успешный результат. Другая российская команда - хакеры из Томска - заняла десятое место.

Читайте также:
Обнаружены уязвимости в Windows Media Player и Winamp
CTF: Итальянские хакеры заняли первое место
Пароли стали уязвимым местом ИБ

На крупнейшем мировом хакерском соревновании Capture the Flag, завершившемся 7 декабря 2007 г. в США, российская команда HackerDom заняла третье место. Как рассказал prizrak-форум капитан российской группы Илья Зеленчук, аспирант и заведующий лабораторией центра информационной безопасности Уральского государственного университета имени А. М. Горького, победа стала для россиян несколько неожиданной — в этом году HackerDom планировала войти в десятку и ожидала более скромных результатов. Для сравнения, в прошлом году команда получила лишь 19 место.

В США от HackerDom поехало 20 человек — 16 из них, включая капитана, были непосредственными игроками — это два магистранта, три аспиранта и 11 человек — студенты 2–3 курсов. Кроме того, к команде присоединились четыре участника группы поддержки. Основной задачей на Capture The Flag являлся поиск уязвимостей в семи специально созданных сервисах и написание патчей для них.

Победителями Capture The Flag в этом году стали итальянские хакеры из Милана — команда Chocolate Makers. Немцы из группы Squareroots из университета Мангейма стали вторыми. Всего в конкурсе приняли участие 35 команд из 9 стран. Другая российская команда, приехавшая на соревнования из Томского государственного


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга