ХИП-ХОП МИР

Объявление

Прибыль каждые 10 минут!
Мечтал зарабатывать в интернете? Теперь это доступно для каждого! Начать прямо сейчас!



Скачать полные дискографии (альбомы, неизданные треки, бонусы и пр.) популярных русских хип-хоп исполнителей, абсолютно бесплатно и без регистрации!
Выбирай "Простое скачивание", чтобы просто и бесплатно скачать файл, либо воспользуйся удобным, дешевым и невероятно быстрым Турбо доступом и скачивай все на максимальной скорости, без ограничений!

Дискография группы Каста - СКАЧАТЬ!
Дискография исполнителя Гуф - СКАЧАТЬ!
Дискография исполнителя Centr - СКАЧАТЬ!
Дискография исполнителя Oxxxymiron - СКАЧАТЬ!
Дискография исполнителя ST1M - СКАЧАТЬ!
Дискография исполнителя Sean Paul - СКАЧАТЬ!
Дискография группы Триада - СКАЧАТЬ!
Дискография группы Ю.Г. - СКАЧАТЬ!
Дискография исполнителя Карандаш - СКАЧАТЬ!
Дискография исполнителя Eminem - СКАЧАТЬ!
Дискография исполнителя Баста - СКАЧАТЬ!
Дискография исполнителя Смоки Мо - СКАЧАТЬ!
Дискография исполнителя Bahh Tee - СКАЧАТЬ!
Дискография исполнителя Johny Boy скоро...
Дискография исполнителя Drago скоро...
Дискография исполнителя 25-17 скоро...
Дискография исполнителя Макс Корж скоро...
Дискография исполнителя Лигалайз скоро...
И много, многооое другое!
Скачать новые и популярные фильмы и сериалы!
Скоро...

Нет того, что надо? Тогда просто закажи здесь и мы найдем! :)
Расскажи про нас друзьям и другим людям в интернете! Тем самым ты значительно поможешь нам в продвижении а мы обещаем тебя радовать новыми сюрпризами в замен!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга


Новости в мире Хакинга

Сообщений 21 страница 30 из 81

21

Фишеры вновь атаковали «Альфа-Банк»
26.09.07, Ср, 17:00, Мск
http://safe.www.prizrak.ws/news/top/ind … /26/267825

В Рунете зафиксирована очередная масштабная фишинговая e-mail-рассылка. Объектом атаки снова стали клиенты «Альфа-банка», которые ранее уже сталкивались с аналогичными действиями злоумышленников.

В разосланных злоумышленниками письмах, внешне похожих на легитимную корреспонденцию от сотрудников «Альфа-банка», содержатся ссылки, при переходе на которые на компьютеры пользователей загружается вредоносная программа. Тем не менее, большинство современных защитных программ предупреждают пользователей об угрозе и предоставляют возможность ее заблокировать. Если же после этого продолжить переход по приведенным в письме ссылкам, то можно будет увидеть веб-страницу, копирующую внешний вид сайта «Альфа-банка», на которой пользователю предлагается ввести свой логин и пароль для доступа к системе интернет-банкинга. При этом размещенный на странице текст указывает на то, что от пользователя не требуется вводить каких-либо секретных данных, связанных с его банковским счетом.

«Альфа-Банк» распространил сообщение, в котором заявляет, что «Альфа-Банк не рассылал писем о необходимости получения электронного ключа для предотвращения блокировки доступа в систему «Альфа-Клиент On-Line». Подобные рассылки направлены на хищение паролей и персональных данных пользователей интернет-банка «Альфа-Клик». Служба безопасности банка ведет расследование данного инцидента». В «Альфа-банке» рекомендуют не переходить по указанным в письме ссылкам, если же пользователь уже успел это сделать, ему необходимо обновить антивирусные базы и проверить компьютер на наличие вредоносных программ, после чего сменить свой пароль для доступа к интернет-банкингу, используя виртуальную клавиатуру.

Александр Гостев, ведущий антивирусный аналитик «Лаборатории Касперского», объяснил, что «по указанной ссылке грузится скрипт kaja2002.net/AsaStat/foto2.**, который перенаправляет браузер на ссылку с эксплойтом. В случае эксплуатации уязвимости загружается и выполняется троян-загрузчик со средствами борьбы с "Антивирусом Касперского" - в итоге загружается еще один троян, который загружает в систему свою библиотеку и скрытно запускает Internet Explorer».

Кроме того, эксперт отметил, что «атаки на наших пользователей будут становиться все чаще и чаще из-за роста числа клиентов подобных услуг. По разным данным, в России только у трех крупнейших банков страны уже насчитывается около 300 тыс. пользователей онлайн-услуг. Угроза будет усиливаться с каждым днем, но пока еще банковский фишинг менее опасен для России, чем атаки на пользователей платежных систем, таких, как Webmoney, "Яндекс.Деньги" и т.д.»

Напомним, что ранее с аналогичными действиями со стороны злоумышленников клиенты "Альфа-Банка" столкнулись весной 2007

22

Новая уязвимость в сервисах Google: кража писем из Gmail
27.09.07, Чт, 14:04, Мск
_http://internet.www.prizrak.ws/news/line/index.shtml?2007/09/27/267960

В дополнение к трем уязвимостям(я выкладывал новость вчера, но ее удалили...) в продуктах и сервисах Google – Groups, поисковой машине и Picasa, обнаруженным на этой неделе, в среду, 26 сентября, в системе сервисов портала найдена еще одна. Уязвимость позволяет похитить письма из ящика Gmail.

Уязвимость обнаружил исследователь GNU Citizen Петко Петков (Petko D. Petkov), сообщает The Register. Она, как и три вышеупомянутые, относится к классу межсайтового скриптинга (CSS/XSS). При переходе по URL, содержащему JavaScript-код в значении одного из параметров вызова веб-страницы, этот код выполняется на самой странице от имени сайта, к которому обратился пользователь. Подобные уязвимости вызваны отсутствием проверки содержимого параметров перед тем, как вывести его на веб-страницу. Надежно написанные веб-приложения отсеивают HTML-тэги, включая JavaScript.

Обычно при помощи CSS/XSS крадут куки с данными об авторизации или подгружают файлы, которые пользователь запустит, доверяя уязвимому сайту. В случае с Gmail злоумышленник может при помощи кода добавить в учетную запись фильтр, копирующий письма по указанному адресу. Для того чтобы уязвимость можно было использовать, в браузере жертвы должен быть открыт почтовый ящик Gmail.

23

Кардер из России сядет в американскую тюрьму
02.10.07, Вт, 19:11, Мск
http://safe.www.prizrak.ws/news/line/in … /02/268657

На днях россиянин 19-летний Роман Карелов признал себя виновным в использовании украденной информации в личных целях. Г-н Карелов, который в настоящее время находится в Сакраменто (Sacramento), пользовался приватными данными для оформления дорогостоящих покупок в американских интернет-магазинах. Эксперты InfoWatch полагают, что после отбывания срока в заокеанской тюрьме кардер тут же будет депортирован на родину.

Согласно данным следствия, Роман Карелов приехал в США в мае 2006 г., получив временную визу на работу и учебу. До вылета в Штаты г-н Карелов связался с другим российским подданным Алексеем Чугаевым, который уговорил молодого человека участвовать в преступной схеме. Роман Карелов использовал украденную информацию, в частности, приватные сведения и номера кредитных карт, для приобретения ноутбуков, ювелирных украшений и других дорогостоящих вещей в американских интернет-магазинах, после чего переправлял покупки в Россию по адресам, которые контролировал Алексей Чугаев.

Позже г-н Карелов открыл несколько банковских счетов, куда переводил деньги, снятые с поддельных кредитных карт. В своем чистосердечном признании Роман Карелов указал, что общий ущерб от его преступной деятельности составляет от $200 до $400 тыс. Официальный приговор россиянину будет вынесен в начале декабря.

Согласно американским законам, г-ну Карелову угрожает не более пяти лет лишения свободы. Однако, учитывая чистосердечное признание, а также активную помощь следствию, Романа Карелова вряд ли осудят на срок более двух лет. Кроме того, мошеннику придется заплатить штраф, который составит $11050. Именно такая сумма оказалась у россиянина в момент задержания.

До ареста г-на Карелова американские органы задержали еще одного человека, участвовавшего в деятельности группы. 22-летний Радик Низамов уже получил 7 месяцев тюрьмы за соучастие в преступлениях Романа Карелова и Алексея Чугаева.

«В истории с задержанием Карелова настораживает одно обстоятельство. По всей видимости, 19-летний россиянин был всего лишь рядовым исполнителем, который безропотно слушался организатора аферы Чугаева. Самого Чугаева американские органы не задержали - он скрылся бегством в России. А значит, деятельность преступника может продолжиться и дальше», - подчеркнул Денис Зенкин, директор по маркетингу компании InfoWatch.

24

AIM «помогает» хакерам атаковать ПК через Internet Explorer
В интернет-пейджере AOL Instant Messenger обнаружена уязвимость (ОПИСАНИЕ: AOL Instant Messenger поддерживает выполнение HTML-кода для улучшения дизайна сообщений. Однако отсутствие должной фильтрации кода и использование для обработки HTML компонентов браузера Microsoft Internet Explorer позволяют злоумышленнику выполнить произвольный HTML, JavaScript или VBScript-код в "локальной зоне", для которой по умолчанию установлен наименьший уровень безопасности. Атакующий, таким образом, может выполнить произвольный HTML-код на компьютере жертвы, отправив ей специально сформированное сообщение, а также эксплуатировать уязвимости Microsoft Internet Explorer и запускать ActiveX-компоненты, содержащие уязвимости к удаленному выполнению произвольного кода. ЗАЩИТА: Уязвимость устранена в AOL Instant Messenger 6.5.4.15 beta.) , позволяющая выполнять произвольный код на языке JavaScript, запускать уязвимые ActiveX-компоненты и эксплуатировать уязвимости Microsoft Internet Explorer в «локальной зоне», позволяющей сценариям JavaScript выполняться с наивысшими привилегиями.

Уязвимости обнаружила ИБ-компания Core Security в AIM 6.1, 6.2 beta, AIM Pro и AIM Lite. AOL была оповещена и выпустила исправленную версию AIM 6.5.4.15 beta, которую настоятельно советует установить, сообщает Vnunet.com.

AOL Instant Messenger использует протокол OSCAR, тот же, что и ICQ, однако имеет ряд надстроек, позволяющих добавлять в сообщения HTML-код. Для обработки HTML-кода используется движок Microsoft Internet Explorer. Он делает это в «локальной зоне», то есть код в сообщениях обрабатывается аналогично локальным веб-страницам, с наивысшими привилегиями для JavaScript и ActiveX-компонентов. Используя эту уязвимость, злоумышленник может прислать жертве сообщение, содержащее код эксплуатации уязвимостей в Internet Explorer, подгружающий вредоносную страницу или вредоносный исполняемый

25

Хакеры взломали базу данных Commerce Bank

Неизвестные хакеры взломали компьютерную систему регионального американского банка Commerce Bank и получили доступ к записям о 20 клиентах, сообщила администрация учреждения 10 октября 2007 г. Были похищены имена, адреса, телефоны, номера социального страхования и, в некоторых случаях, номера счетов.

В общей сложности, база данных содержала 3 тыс. записей. Сотрудникам службы ИТ-безопасности удалось обнаружить вторжение, после чего они отключили злоумышленников и вызвали полицию. Метод взлома, примененный хакерами, не сообщается.

Наиболее частым направлением атак такого рода является уязвимость веб-приложений к SQL-инъекциям: если содержимое параметра, используемого для запросов к базе данных, не фильтруется, хакер может вставить в него дополнение к запросу и получить информацию, недоступную для обычных пользователей, сообщает Theregister.com.

Банк принес извинения клиентам и предложил им двухлетний бесплатный мониторинг счетов на случай, если мошенники захотят воспользоваться данными.

26

Хакеры взломали базу данных Commerce Bank

Неизвестные хакеры взломали компьютерную систему регионального американского банка Commerce Bank и получили доступ к записям о 20 клиентах, сообщила администрация учреждения 10 октября 2007 г. Были похищены имена, адреса, телефоны, номера социального страхования и, в некоторых случаях, номера счетов.

В общей сложности, база данных содержала 3 тыс. записей. Сотрудникам службы ИТ-безопасности удалось обнаружить вторжение, после чего они отключили злоумышленников и вызвали полицию. Метод взлома, примененный хакерами, не сообщается.

Наиболее частым направлением атак такого рода является уязвимость веб-приложений к SQL-инъекциям: если содержимое параметра, используемого для запросов к базе данных, не фильтруется, хакер может вставить в него дополнение к запросу и получить информацию, недоступную для обычных пользователей, сообщает Theregister.com.

Банк принес извинения клиентам и предложил им двухлетний бесплатный мониторинг счетов на случай, если мошенники захотят воспользоваться данными.

27

Пользователи недооценивают опасность вредоносных программ
Дата: 13.10.2007
Источник: crime-research.ru
Автор: Юлия Левашова

Пользователи недооценивают опасность вредоносного кода, и поэтому не устанавливают обновления программного обеспечения и антивирусных баз вовремя. Подобная беспечность подвергает их дополнительному риску, говорится в отчете об исследовании, проведенном антивирусной компанией McAfee и «Национальным альянсом компьютерной безопасности» (National Cyber Security Alliance, NCSA).

С тем, что важно поддерживать состояние средств защиты на современном уровне, согласилось 98% опрошенных пользователей, 87% используют для защиты антивирусы, 73% - брандмауэры. Помимо антивирусов, 70% установили у себя защиту от spyware, а 27% - от фишинга.

Однако 48% не обновляли базы своих программ в течение месяца, 54% признались, что их компьютер был заражен вредоносными программами, а 44% подозревают, что на их ПК находится spyware, сообщает Computerweekly.com.

Удаленное сканирование показало, что брандмауэр установлен у 81% опрошенных, но лишь у 64% он активирован. Некоторые даже не догадывались о его наличии в системе. Несмотря на то, что 70% заявили, что у них установлена программа защиты от spyware, лишь у 55% она была обнаружена, а программы защиты от фишинга установлены лишь у 12%, хотя 27% заявили о наличии у них такой защиты.

28

Российские чиновники покрывают киберпреступников

Специалисты по безопасности сообщают, что небольшая интернет-компания, расположенная в Петербурге, стала оплотом детской порнографии, спама и убежищем для людей, занимающихся кражей информации. При этом российские власти не торопятся помогать тем, кто хочет прекратить деятельность компании.

Эксперты утверждают, что Russian Business Network оказывает услуги хостинга людям, замешанным в киберпреступлениях. Группы, действующие с помощью компьютеров компании, ответственны более чем за половину случаев фишинга, зафиксированных в прошлом году. По сообщению VeriSign, одна из этих группровок, Rock Group, похитила в прошлом году более $150 млн. с различных банковских счетов. Представители Symantec утверждают, что Russian Business Network предоставляет хостинг для сайтов, на которых сконцентрирована большая часть киберпреступников Сети. Аналитики Symantec говорят, что российская компания – оплот нелегальной деятельности, будь-то детская порнография, спам, пиратство или кража данных. Эксперты не сомневаются, что киберпреступность имеет тесные связи с криминальным миром России, а также чиновниками, руководящими страной. В свою очередь, представители Russian Business Network отказываются давать какие-либо комментарии по поводу обвинений.

Правозащитные организации утверждают, что такие интернет-компании могут процветать только в тех странах, где законы далеки от совершенства. Russian Business Network не является лидером в своем секторе. Зато компания готова предоставить сайтам хостинг, который будет функционировать вне зависимости от того, попытаются ли власти прекратить его работу. Хотя тысячи ресурсов пользуются услугами Russian Business Network, юридические координаты организации неизвестны, и привлечь ее к ответственности крайне сложно. У компании нет сайта. Те, кто хочет воспользоваться ее услугами, связываются с Russian Business Network с помощью интернет-пейджера или русскоязычных форумов. При этом потенциальным клиентам приходится доказывать, что они никак не связаны с правоохранительными органами. Эксперты говорят, что чаще всего эта проверка заключается в участии пользователя в краже какой-либо информации. Сотрудники VeriSign сообщают, что хакеры могут арендовать у Russian Business Network выделенный сервер за $600 в месяц.

Специалисты по безопасности утверждают, что американские правоохранительные органы так и не сумели заручиться поддержкой российских властей для операции по аресту владельцев компании. Представители МВД России сообщили, что отказываются обсуждать вопросы, связанные с Сетью. Но Александр Гостев, аналитик "Лаборатории Касперского", считает: структура Russian Business Network создана таким образом, что организовать преследование ее владельцев очень сложно. Сама RBN фактически не нарушает закона, так как преступления совершают люди, пользующиеся ее хостингом. Ситуацию осложняет и тот факт, что практически никто из жертв хакеров не подал жалобы в правоохранительные органы. Сотрудники ФБР отказываются комментировать ситуацию с Russian Business Network, но утверждают, что имеют положительный опыт борьбы с киберпреступностью в других странах. Правда, для этого крайне желательно сотрудничество со стороны правительства государства.

В связи с тем, что пока не найдено какого-либо юридического решения проблемы Russian Business Network, многие провайдеры начали отключать своих пользователей от порталов, размещенных на серверах компании. Один из экспертов по безопасности сообщил, что после отключения от RBN его фирма сэкономила много денег на обслуживании компьютеров пользователей, которые были заражены вирусами на российских сайтах. "Количество спама и зараженных компьютеров сократилось многократно", - говорит он. Представители Arbor Networks утверждают, что большая часть компаний не решается блокировать целую сеть. Вместо этого ограничивается доступ пользователей к определенным сайтам. Проблема в том, что клиенты могут подать на провайдера в суд, если тот отрежет их от существенной части Интернета.

Ситуация с Russian Business Network вызвала активные споры в среде провайдеров и специалистов по безопасности. Исследователи считают, что блокировка целых сетей – не препятствие для хакеров, которые просто могут сменить место дислокации. Однако растущее число экспертов по безопасности, сотрудничающих с провайдерами, свидетельствует о том, что на проблему киберпреступности наконец-то обратили внимание. "Бороться с этой проблемой всегда было нелегко. В основном потому, что очень долгое время ее просто игнорировали", - считает эксперт, который не пожелал раскрывать свое имя.

29

PandaSoftware представила недельный отчет о вирусах

http://www.cybersecurity.ru/crypto/33639.html

Практически 26% компьютеров, прошедших сканирование с помощью онлайновых сканеров компании Panda Software, оказались заражены каким-либо активным видом вредоносного ПО. Притом вредоносный код в момент сканирования выполнял опасные действия.

Более того, если говорить об общем количестве просканированных компьютеров, более 33% оказались заражены, несмотря на то, что на них было установлено антивирусное решение. Для систем, не имеющих защиты, это число составило более 43%.

“Разница между активным и латентным вредоносным ПО очень важна”, объясняет Луис Корронс, технический директор PandaLabs. “Активные угрозы – это угрозы, которые действительно причиняют ущерб пользователю в момент сканирования. Это может быть любой вид вредоносного ПО, от обитающих в памяти банковских троянов, крадущих конфиденциальную информацию, до ботов, рассылающих спам или атакующих другие компьютеры без ведома пользователя.”

Рейтинг вредоносного ПО, по версии Panda Labs, на этой неделе возглавляют потенциально опасная программа (ПНП) MyWebSearch, рекламный код Zango и троян Downloader.MDW.
Горячая десятка TotalScan

Позиция Название

1 Application/MyWebSearch

2 Adware/Zango

3 Trj/Downloader.MDW

4 Adware/SaveNow

5 Adware/NaviPromo

6 Application/FunWeb

7 Adware/OneStep

8 Adware/Lop

9 Spyware/Virtumonde

10 Adware/Gator

Среди новых угроз, появившихся на этой неделе, особо выделяется троян Nautunit.A и червь/вирус DarkAngel.C.

Nautunit.A – это троян, попадающий на компьютеры в виде значка, якобы принадлежащего приложению ACDSee. Если пользователь запускает файл, система демонстрирует сообщение об ошибке, в котором утверждается, что формат файла не опознан, в то время как троян устанавливается в системе. Nautunit.A создает несколько своих копий в различных уголках компьютера, в файлах под такими названиями, как My Music.exe или 3D Screen Saver.scr. Кроме того, он создает несколько записей в реестре Windows, отключает редактор реестра Windows и скрывает опцию поиска в меню Пуск. Помимо всего вышеперечисленного, он вносит необходимые изменения, чтобы при запуске таких приложений, как Msconfig,exe, Regedit.exe илиRstrui.exe, в действительности запускался троян.

Nautunit.A принудительно перезагружает компьютер каждый раз, когда пользователи запускают определенные приложения, особенно утилиты безопасности.

Червь DarkAngel.A попадает в компьютеры под видом обычного файла Microsoft Word. При запуске он не проявляет никаких явных симптомов заражения. Однако, в этот момент DarkAngel.A создает на компьютере несколько своих копий, а также файл под названием autorun.inf для того, чтобы запускаться каждый раз, когда пользователь обращается к диску C:.

DarkAngel.A отключает в памяти ряд процессов, в основном имеющих отношение к приложениям безопасности.

30

Молодой человек взломал компьютерную систему службы спасения "911"
Рэндал Эллис, житель американского города Мукилтео, штат Вашингтон, в марте текущего года взломал компьютерную систему местной службы спасения "911". Он разместил ложный запрос на выезд по адресу, где, как отмечалось в заявке, совершено убийство с применением огнестрельного оружия и хранятся наркотики. Прибывший по указанному адресу отряд специального назначения обнаружил мирно спящую семейную пару, которая, впрочем, была арестована. Однако сразу после выяснения обстоятельств их отпустили. Эллис предстанет перед судом в ближайший понедельник. Молодому человеку предстоит ответить за взлом компьютерной системы, мошенничество, ложное сообщение о преступлении и вооруженное нападение через посредничество других лиц (в данном случае - сотрудников полиции). Представители местного отделения полиции отмечает, что подобный случай классифицируется не как банальное хулиганство, поскольку в результате могли пострадать невинные люди - полицейские были вооружены и готовы применить силу. В полиции признают, что ложные вызовы поступают довольно часто, однако компьютерная система службы была взломана впервые. В интересах следствия подробности взлома не разглашаются. Между тем, Эллиса подозревают в аналогичных взломах, осуществленных в других городах страны, сообщает The Orange County Register.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга