ХИП-ХОП МИР

Объявление

Прибыль каждые 10 минут!
Мечтал зарабатывать в интернете? Теперь это доступно для каждого! Начать прямо сейчас!



Скачать полные дискографии (альбомы, неизданные треки, бонусы и пр.) популярных русских хип-хоп исполнителей, абсолютно бесплатно и без регистрации!
Выбирай "Простое скачивание", чтобы просто и бесплатно скачать файл, либо воспользуйся удобным, дешевым и невероятно быстрым Турбо доступом и скачивай все на максимальной скорости, без ограничений!

Дискография группы Каста - СКАЧАТЬ!
Дискография исполнителя Гуф - СКАЧАТЬ!
Дискография исполнителя Centr - СКАЧАТЬ!
Дискография исполнителя Oxxxymiron - СКАЧАТЬ!
Дискография исполнителя ST1M - СКАЧАТЬ!
Дискография исполнителя Sean Paul - СКАЧАТЬ!
Дискография группы Триада - СКАЧАТЬ!
Дискография группы Ю.Г. - СКАЧАТЬ!
Дискография исполнителя Карандаш - СКАЧАТЬ!
Дискография исполнителя Eminem - СКАЧАТЬ!
Дискография исполнителя Баста - СКАЧАТЬ!
Дискография исполнителя Смоки Мо - СКАЧАТЬ!
Дискография исполнителя Bahh Tee - СКАЧАТЬ!
Дискография исполнителя Johny Boy скоро...
Дискография исполнителя Drago скоро...
Дискография исполнителя 25-17 скоро...
Дискография исполнителя Макс Корж скоро...
Дискография исполнителя Лигалайз скоро...
И много, многооое другое!
Скачать новые и популярные фильмы и сериалы!
Скоро...

Нет того, что надо? Тогда просто закажи здесь и мы найдем! :)
Расскажи про нас друзьям и другим людям в интернете! Тем самым ты значительно поможешь нам в продвижении а мы обещаем тебя радовать новыми сюрпризами в замен!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга


Новости в мире Хакинга

Сообщений 11 страница 20 из 81

11

Как крадут пароли с помощью Tor
10.09.07, Пн, 19:08, Мск

Шведский исследователь компьютерной безопасности Дэн Эгерстад (Dan Egerstad), опубликовавший пару недель назад списки паролей более 100 учетных записей сотрудников посольств и правительств разных стран, рассказал о том, как ему удалось заполучить эти конфиденциальные данные. В своем исследовании он использовал сеть анонимного веб-серфинга Tor ( http://tor.eff.org ).

Tor позволяет анонимно соединяться с сайтами, обеспечивая передачу трафика через множество пользовательских узлов децентрализованной сети. Трафик внутри сети передается в шифрованном виде. Однако существуют так называемые «узлы выхода», откуда пользовательский запрос, после многочисленной передачи от узла к узлу внутри Tor, попадает на сайт назначения и обратно. Г-н Эгерстад создал несколько «узлов выхода» и перехватывал нешифрованный трафик.

Как сообщает The Register, в результате он перехватил пароли примерно к 1000 учетных записей почты, из которых 100 принадлежали дипломатам, а некоторые – сотрудникам одной из крупных корпораций с годовым оборотом более $10 млрд.

По мнению шведского исследователя, среди людей, предоставляющих свои соединения с интернетом под «узлы выхода», могут быть сотни злоумышленников, цель которых - перехватывать чужой трафик. Единственный способ защиты в данном случае – соединяться с сайтами, использующими шифрование (они имеют префикс https).

12

"Лаборатория Касперского" публикует аналитическую статью >>о мошенничестве в онлайн-играх

11 сентября 2007 г

"Лаборатория Касперского" сообщает о публикации статьи вирусного аналитика компании Сергея Голованова под названием "Мошенничество в онлайн-играх. Игра как средство наживы". Материал посвящен описанию уязвимостей в онлайн-играх, способам кражи игровой конфиденциальной информации и методам ее защиты.

В статье рассказывается о том, почему пароли онлайн-игр составляют для злоумышленников материальную ценность и о трех основных способах кражи этих паролей, среди которых - метод социальной инженерии, использование программных уязвимостей игровых серверов и использование вредоносных программ.

Автор приводит статистику, демонстрирующую, где и в каких количествах пишутся троянские программы для сетевых игр, а также указывает, какие онлайн-игры особенно популярны среди мошенников.

источник  http://citcity.ru/16853/

13

Через сеть Skype распространяется новый червь

11 сентября 2007 г

Специалисты компании Skype опубликовали предупреждение о том, что через одноименную сеть IP-телефонии распространяется новая вредоносная программа.

По классификации FSecure червь получил название W32/Skipi.A, тогда как Symantec присвоила вредоносной программе имя W32.Pykspa.D. В процессе распространения червь рассылает текстовые сообщения пользователям, занесенным в книгу контактов Skype на инфицированном компьютере. В посланиях получателям предлагается посмотреть некое изображение, перейдя по указанной ниже ссылке. Однако если пользователь рискнет открыть картинку, на его компьютер будут загружены вредоносные компоненты. После проникновения на ПК червь сначала пытается отключить антивирусное программное обеспечение и заблокировать доступ к ряду сайтов. Затем Skipi устанавливает дополнительные модули для кражи персональных данных.

В компании Skype подчеркивают, что процедуры защиты от нового червя уже добавили в свои базы данных ведущие разработчики антивирусных продуктов, в том числе F-Secure, Symantec и "Лаборатория Касперского". Тем не менее, пользователям не рекомендуется переходить по ссылкам без предварительного получения подтверждения от их отправителя о безопасности размещенных материалов.

14

Киберпреступник из Оренбурга получил судимость за шутку

Студент факультета информационных технологий одного из оренбургских вузов подшутил над своим однокурсником и тем самым испортил себе биографию. Об этом сообщила помощник прокурора Ленинского района Оренбурга Наталья Ларионова корреспонденту ИА "Росбалт-Приволжье". По ее словам, с помощью специальной программы парень взломал электронный ящик одногрупника, заблокировал его, сменив пароль, и стал шантажировать его, требуя $10 за новый пароль. В противном случае студент обещал продать электронный ящик, а перед этим взять кредит от его имени по интернету. Потерпевший обратился в отдел "К" УВД области. Милиционеры быстро вычислили шантажиста и предъявили ему обвинение по ст.272.ч.1 УК РФ ("неправомерный доступ к охраняемой законом информации"), ст.273.ч.1 ("использование вредоносной программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию и уничтожению модификации информации"). Как рассказала Наталья Ларионова, во время следствия шантажист признался, что злого умысла не имел, а просто хотел разыграть однокурсника. Потерпевший, поняв, что преступник является его знакомым, не настаивал на наказании. "Дело прекратили за перемирием сторон, и о нем можно было забыть обоим участникам процесса, если бы не одно "но". Факт судимости навсегда останется в биографии шустрого студента", — подчеркнула собеседница агентства.

15

Проблема обеспечения сетевой безопасности на сегодня наиболее актуальна

Согласно опубликованным сегодня корпорацией Intel результатам исследования, в рамках которого были опрошены 1000 ИТ-руководителей из различных европейских стран, сейчас их более всего волнует проблема обеспечения сетевой безопасности. Более половины респондентов считают сетевую безопасность самой приоритетной проблемой, требующей незамедлительного решения. Этот фактор, безусловно, лидирует среди других проблем в области информационных технологий; степень его важности возросла на 15% по сравнению с ситуацией, существовавшей пять лет тому назад.

Похоже, что перечень основных проблем для ИТ-руководителей изменился. В 2006 г. 66% из опрошенных в Европе* ИТ-руководителей считали, что наибольшую опасность в их работе представляет внутренняя угроза – в частности, некорректные действия пользователя. В 2007 г. лишь 24% респондентов расценивают действия пользователя как критический фактор. Около трети респондентов полагают, что наибольшую сетевую опасность представляют внешние атаки, при том что «заплаты», создаваемые для операционных систем и приложений, не срабатывают примерно в 23% случаев.

Основной проблемой является выделение средств на сетевую безопасность из корпоративных бюджетов. Почти треть опрошенных ИТ-руководителей согласилась с тем, что обеспечение информационной безопасности – сложная задача, требующая выделения большего объема средств. Особенно остро этот вопрос стоит в Польше (61% респондентов) и Германии (44%). Треть опрошенных считает, что, несмотря на всеобщее понимание того, что проблема сетевой безопасности является критичной, финансовые службы компаний не склонны выделять на ее решение большего количества средств.

Исследование позволило выяснить действительную стоимость сетевой безопасности: по результатам опроса, более 30% своего времени высококвалифицированные ИТ-специалисты тратят на решение как раз именно этих вопросов. Данная цифра демонстрирует, какие ограничения налагает проблема безопасности на ИТ-подразделения. Ситуация, сложившаяся в крупных компаниях (со штатом свыше 500 сотрудников), еще более тревожна: около 25% респондентов тратят 50% своего времени на решение вопросов сетевой безопасности. Нельзя также недооценивать стоимость улаживания ситуаций, связанных с нарушением сетевой безопасности, о чем свидетельствует 41% респондентов, заявивших, что они тратят до двух часов на урегулирование каждого подобного инцидента.

Несмотря на то, что результаты, полученные в разных географических точках, варьируются, очевидно, что в различных странах Западной Европы сложилась практически одна и та же ситуация, и ИТ-руководители сталкиваются с одними и теми же проблемами в области сетевой безопасности: все они наиболее обеспокоены фактором внешней угрозы. Ситуация в Восточной Европе более сложна: результаты, полученные в разных странах, более сильно варьируются.

«За последние несколько лет проблема сетевой безопасности поднялась на первое место в рейтинге важнейших проблем для ИТ-руководителей в Европе. Повысилась информированность о существующих рисках, и сложившаяся ситуация требует разработки профилактической стратегии, — говорит Дэвид Роджерс (David Rogers), руководитель по маркетингу подразделения Digital Office and Professional Platform корпорации Intel в регионе EMEA.

16

США готовятся к кибервойне: открыт первый штаб!

ВВС США открыли первый временный штаб для ведения войны в киберпространстве. Штаб AFCYBER(P) организован на авиабазе Барксдейл в штате Луизиана. По словам секретаря ВВС Майкла Уинна (Michael Wynn), необходимость создания военного киберподразделения вызвана активизацией деятельности иностранных хакеров против США.

Постоянный штаб, размер и местонахождение которого пока неизвестно, будет открыт позднее. Временным штабом будет командовать генерал-майор; в настоящее время Пентагон подыскивает подходящие кандидатуры, сообщает официальный сайт ВВС США af.mil. Командир штаба подберет команду, которая будет отвечать за организацию, экипировку и подготовку личного состава для проведения операций в мировом масштабе в координации с командованием авиационных и космических воздушных сил.

Напомним, что впервые о подготовке к кибервойне в Пентагоне объявили в декабре 2005 г. Тогда в перечень сфер действия ВВС, наряду с авиацией и космосом, было добавлено киберпространство. В ноябре 2006 г. министр обороны объявил о том, что боевые операции в киберпространстве возглавит 8-е подразделение ВВС (8th Air Force).

Заявление о создании штаба было сделано во вторник, 18 сентября, в Пентагоне во время торжеств, посвященных 60-летию ВВС США.

Источник: http://safe.www.prizrak.ws/

17

Seagate продает зараженные внешние диски.

21.09.2007 12:51
http://www.webplanet.ru/news/security/2 … virus.html

Внешние жесткие диски фирмы Maxtor поступали в Нидерландах в продажу зараженными вирусом, - сообщает TheRegister.

Этот вирус, классифицируемый как Virus.Win32.AutoRun.ah, был обнаружен на дисках Maxtor 3200 Personal Storage. Специалисты "Лаборатории Касперского" сообщили, что вирус сканирует файлы компьютере в поисках паролей к играм. Судя по описанию в "Энциклопедии вирусов", - Virus.Win32.AutoRun.ah также удаляет mp3 файлы.

Представитель компании Seagate, которая недавно приобрела фирму Maxtor, сказал, что компания исследовала данные, полученные от "Лаборатории Касперского". "Этот кажется маловероятным, потому что диски Maxtor 3200 не имеют никакого предварительно загруженного программного обеспечения, поэтому непонятно откуда там может взяться вирус; да, диски продаются отформатированными, но я никогда не слышал о вирусах, которые живут в master boot record" - заявил он, за что, естественно, был подвергнут массовому остракизму в комментариях к статье TheRegister.

Данное сообщение, - продолжает TheRegister, - поступило буквально через несколько дней после известия, что портативные компьютеры Medion, поступившие в магазины Дании и Германии, были заражены вирусом 13-летней давности Stoned.Angelina. Этот вирус заражает именно master boot record жесткого диска. Он мало опасен, поскольку единственная его активность состоит в способности самокопироваться.

В отличие от этого, вирус, обнаруженный на дисках Maxtor, был классифицирован менее четырех месяцев назад, и – с учетом утверждений о воровстве паролей – несет достаточно высокий уровень опасности. Тем более, что в данном случае заражение компьютера происходило сразу, как только пользователь подключал внешний диск.

Вирус был найден на нескольких жестких дисках Maxtor различных мощностей, купленных в понедельник. Специалисты "Лаборатории Касперского" предполагают, что они были заражены в при форматировании на фабрике.

18

Китай призывает страны объединиться в борьбе с хакерами
Разные государства должны прекратить обвинять друг друга во взломах правительственных систем и объединиться в борьбе с хакерами, заявил исследователь китайской Академии военных наук Ван Синьдзюнь (Wang Xinjun).

Г-н Синьдзюнь считает, что хакеры – мировая проблема. «Страны должны усилить схемы обмена информацией о хакерских атаках и упростить друг для друга механизмы отслеживания хакеров, - сказал он. – Китайское правительство всегда серьезно относилось к информационной безопасности», - цитирует исследователя Hongkongnews.net.

Г-н Синьдзюнь также отметил, что в Китае существует ряд законов и директив, обеспечивающих защиту компьютерных систем от хакеров. Ранее в сентябре пресса нескольких стран – Австралии, Великобритании, Германии, США и Франции - опубликовала статьи, в которых со ссылкой на анонимные источники в правительствах утверждалась причастность Народной освободительной армии Китая ко взломам правительственных и военных компьютерных систем этих стран. Китай отверг все обвинения.

взято с http://www.www.prizrak.ws

19

Сервисы Google «работают» на хакеров: три уязвимости
В сервисах и продуктах Google в понедельник, 24 сентября 2007 г., были обнаружены три уязвимости, позволявшие злоумышленнику выполнить произвольный код на языке JavaScript от имени сайта и похитить реквизиты учетной записи, сохраненные в куки (cookie), а в одном случае - похитить фотографии из онлайн-хранилища.

Уязвимости к межсайтовому скриптингу (CSS/XSS) были обнаружены в Google Groups, поисковой машине и Picasa, сообщает The Register.

Уязвимость в Google Groups, к которой сразу же появилось множество эксплоитов, крадущих реквизиты доступа к GMail и пересылающих содержимое всего почтового ящика, была устранена. Эксплоиты работали в четырех самых известных браузерах: IE, Firefox, Opera и Konqueror. Для того чтобы уязвимость сработала, жертва должна была перейти по специально сформированному URL, находясь в почтовом ящике GMail.

Вторая уязвимость того же типа обнаружена в поисковых машинах Google. Эксплоиты, опубликованные в блоге Mustlive, позволяли похитить аутентификационные куки при помощи специально сформированного URL, ведущего на сайт ICANN и Университета Йорка. Первая была устранена ICANN, а вторая пока действует. Поиск в Google показал, что примерно 200 тыс. сайтов могут быть использованы для атаки.

Третья уязвимость позволяет похитить фотографии с Picasa, заманив жертву на вредоносную веб-страницу. Хотя в основе лежит межсайтовый скриптинг, для успешной атаки необходимо несколько составляющих: использование Flash, ненадежности в обработчике URI и подделка запросов при обмене данными между приложениями. Уязвимость пока не устранена, однако сложность ее эксплуатации остановит хакеров на некоторое время.

Предыдущая крупная серия уязвимостей в Google была обнаружена в конце мая - начале июня. Тогда четыре уязвимости к межсайтовому скриптингу просуществовали неделю после обнаружения.

Взято с http://www.www.prizrak.ws

20

Автор и распространители вируса «с пандой» сели в тюрьму
25.09.07, Вт, 16:15, Мск
http://safe.www.prizrak.ws/news/line/in … /25/267619

В Китае приговорены к разным тюремным срокам четверо лиц, имеющих отношение к вирусу Fujacks, выведшему из строя порядка миллиона компьютеров в стране. Автор получил 4 года, распространители - от 1 до 2,5 лет тюрьмы.

Вирус, распространенный в конце 2006 г., перезаписывал собой исполняемые файлы в Windows и заменял все иконки на изображение панды с ароматическими палочками. Кроме того, вирус похищал имена и пароли к онлайн-играм и отправлял их атакующему.

Автор вируса, 25-летний Ли Чжун (Li Jun), приговорен к 4 годам тюремного заключения. Он сознался, что продал вирус 12 группам на общую сумму около 100 тыс. юаней ($12,5 тыс.). В ходе следствия выяснилось, что приобретение окупилось после продажи паролей к онлайн-играм, похищенных вирусом. Некоторые из покупателей, распространивших вирус, получили от года до 2,5 лет тюрьмы: это Ван Лэй (Wang Lei), Джан Шунь (Zhang Shun) и Лэй Лэй (Lei Lei).

Приговор был вынесен Народным судом населенного пункта Сиеньтхао в провинции Хубэй.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга