ХИП-ХОП МИР

Объявление

Прибыль каждые 10 минут!
Мечтал зарабатывать в интернете? Теперь это доступно для каждого! Начать прямо сейчас!



Скачать полные дискографии (альбомы, неизданные треки, бонусы и пр.) популярных русских хип-хоп исполнителей, абсолютно бесплатно и без регистрации!
Выбирай "Простое скачивание", чтобы просто и бесплатно скачать файл, либо воспользуйся удобным, дешевым и невероятно быстрым Турбо доступом и скачивай все на максимальной скорости, без ограничений!

Дискография группы Каста - СКАЧАТЬ!
Дискография исполнителя Гуф - СКАЧАТЬ!
Дискография исполнителя Centr - СКАЧАТЬ!
Дискография исполнителя Oxxxymiron - СКАЧАТЬ!
Дискография исполнителя ST1M - СКАЧАТЬ!
Дискография исполнителя Sean Paul - СКАЧАТЬ!
Дискография группы Триада - СКАЧАТЬ!
Дискография группы Ю.Г. - СКАЧАТЬ!
Дискография исполнителя Карандаш - СКАЧАТЬ!
Дискография исполнителя Eminem - СКАЧАТЬ!
Дискография исполнителя Баста - СКАЧАТЬ!
Дискография исполнителя Смоки Мо - СКАЧАТЬ!
Дискография исполнителя Bahh Tee - СКАЧАТЬ!
Дискография исполнителя Johny Boy скоро...
Дискография исполнителя Drago скоро...
Дискография исполнителя 25-17 скоро...
Дискография исполнителя Макс Корж скоро...
Дискография исполнителя Лигалайз скоро...
И много, многооое другое!
Скачать новые и популярные фильмы и сериалы!
Скоро...

Нет того, что надо? Тогда просто закажи здесь и мы найдем! :)
Расскажи про нас друзьям и другим людям в интернете! Тем самым ты значительно поможешь нам в продвижении а мы обещаем тебя радовать новыми сюрпризами в замен!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга


Новости в мире Хакинга

Сообщений 51 страница 60 из 81

51

2008: чего стоит бояться пользователям пк
Компания McAfee подвела предварительные итоги 2007 г. по количеству нового вредоносного ПО. Кроме того, аналитики сделали прогнозы на 2008 г., касающиеся как именно этого аспекта информационной безопасности, так и более широких областей.

McAfee по итогам 2007 г. обнаружила свыше 100 тыс. новых вирусов и троянов, и на 2008 г. прогнозирует увеличение этого показателя. По мнению аналитиков компании, большинство новых угроз будут использовать ранее широко не применявшиеся в таком качестве технологии — например, VoIP и Web 2.0. Вместе с тем, McAfee считает, что в следующем году мы столкнемся с 30% уменьшением количества adware. Это связано с общим ухудшением ситуации вокруг этого бизнеса, в частности, с увеличением числа различных судебных исков и уходом с этого рынка многих крупных игроков.

McAfee отмечает, что в будущем году различные Web 2.0-сайты будут широко использоваться для распространения вредоносного ПО, и в качестве примера указывает на инциденты с MySpace, Salesforce.com и Monster.com, которые как раз были использованы для этих целей, а также столкнулись с утечкой данных. По мнению экспертов компании, эти случаи стали началом новой тенденции. Что же касается числа VoIP-атак, в 2007 г. более чем удвоившихся по сравнению с 2006 г., в следующем году ожидается рост около 50%.

Среди других тенденций, о которых говорит McAfee — повышение риска, исходящего от самозапускающегося вредоносного ПО, распространяемого с помощью IM, серьезное влияние, которое окажут технологии виртуализации на ИБ, увеличение числа угроз, ориентированных на Windows Vista, и др. Исследователи обращают особенное внимание именно на угрозу, исходящую от IM, и указывают на статистику национальной базы данных уязвимостей США, в которой количество ошибок в AIM, YIM и MSN Messenger в текущем году по сравнению с 2006 г. удвоилось.

Отдельные эксперты согласны с прогнозами McAfee, особенно в отношении Web 2.0. По мнению Алексея Чередниченко, технического специалиста Symantec в России и СНГ, Web 2.0-технологии в большой мере опираются на модель взаимодействия, характеризующуюся публикацией материалов самими пользователями, что позволяет большим группам людей получать материалы, созданные одним из пользователей, и работать с ними. А злоумышленники, по словам эксперта, больше не ищут самостоятельно каждую из своих жертв, а поджидают их, лежа в засаде после целенаправленной атаки и взлома пользующихся доверием веб-сайтов и/или приложений: «Проделав это однажды, они получают доступ к гораздо более широкой целевой группе».

Социальные сети, по мнению Чередниченко, предоставляют злоумышленникам возможность пользоваться атмосферой доверия членов сообщества друг к другу и к сайтам, на которых размещаются материалы, чтобы атаковать индивидуальных пользователей, веб-сайты или самостоятельно создавать вредоносные веб-сайты. Это грозит конечным пользователям серьезными последствиями, так как злоумышленники могут получить доступ к их компьютерам через уязвимые браузеры. Для предприятия конечным результатом может стать стремительная и разрушительная потеря доверия потребителей к их веб-сайту, а затем и к бренду.

52

Представители немецкой полиции во вторник сообщили, что правоохранительным органам не удалось разгадать систему шифрования, использующуюся Skype, чтобы отслеживать звонки потенциальных преступников или террористов.

"Расшифровка закодированных сообщений Skype представляет для нас определенные трудности", - сообщил Джорг Зерке, президент федерального полицейского управления, во время конференции по вопросам безопасности. "Мы не можем их расшифровать. Именно поэтому нам необходимо получать доступ к данным до их шифрования, либо инструменты для расшифровки", - заявил он. Эксперты считают, что программное обеспечение Skype и других VoIP-провайдеров обладает высокой степенью защищенности, так как оно разбивает голосовую информацию на множество небольших пакетов, которые доставляются адресатам по тысячам различных маршрутов, а не по одному каналу, как это происходит во время обычного звонка. Джорг Зерке сообщил, что они не просят Skype предоставить ключи для раскодировки или обеспечить полиции Германии и других стран доступ к защищенной информации. "Мы не ведем переговоры со Skype. Не думаю, что это поможет, - считает он, добавляя, что не собирается ставить под угрозу благополучие и конкурентоспособность какой-либо компании. – Сомневаюсь, что какой-то провайдер пойдет на это". Зерке говорит, что у немецкой полиции возникла необходимость исследовать содержимое жестких дисков компьютеров подозреваемых в терроризме с помощью специального шпионского ПО. Такие действия тем более важны в свете того, что многие преступники опасаются прослушивания телефона и исследования их интернет-трафика. Поэтому они хранят важную информацию на жестком диске компьютера, не пересылая ее по почте.

Исследование информации, хранящейся на компьютерах пользователей, в Германии считается незаконным, так как жители страны все еще помнят о временах гестапо и секретной полиции, работавшей в ГДР. Джорг Зерке утверждает, что опасения преувеличены, а подобные обыски нужно проводить лишь в крайних случаях. "В данный момент мы ведем 230 дел, связанных с исламистами, - говорит Зерке. – Возможно, в двух-трех случаях нам придется прибегнуть к указанным мерам".

53

Новый троян атакует пользователей MSN

Специалисты компании Aladdin обнаружили нового трояна, распространяющегося через службу обмена мгновенными сообщения MSN. Уже спустя несколько часов после первого обнаружения (случившегося вечером 18 ноября), червь захватил более 11 тысяч систем, сообщает Computerworld. Ежечасно участниками бот-сети, управляемой с помощью одного из каналов IRC, становятся около сотни новых компьютеров. Троян рассылает свои копии в виде выполняемых файлов под видом картинок с расширением jpg, находящихся в zip-архиве. При этом зараженные файлы приходят пользователям MSN в основном от контактов из списка, аккаунты которых были уже взломаны. Одна из особенностей червя - использование сразу нескольких процессов для захвата новых машин; червь крадёт пароли, рассылает вредоносное ПО и спам. Эксперты Aladdin отмечают, что впервые засеченный ими IM-троян распространяется также и через VPN-сети. Таким образом, попав на компьютер через MSN, он сканирует сеть на предмет уязвимых компьютеров, так что его объектами его нападений могут становиться и системы, не использующие интернет-пейджер MSN.

54

Хакеры научились взламывать пароли с помощью Google

Google может значительно облегчить хакерам взлом паролей по их MD5-сверткам, выяснил исследователь Кэмбриджского университета Стивен Джей Мердок (Steven J. Murdoch). Г-н Мердок, опубликовавший недавно информацию об уязвимости в WordPress, открыл ее после того, как блог компьютерной лаборатории университета, «Light the Blue Touch Paper», работающий под управлением этого популярного движка, был взломан неизвестным хакером, сообщает The Register. Исследователь обнаружил возможность Google в процессе устранения последствий взлома блога компьютерной лаборатории, «Light the Blue Touch Paper», работающего под управлением WordPress. Атакующий, прежде чем получить несанкционированный доступ, создал в блоге учетную запись. Пароли к учетным записям хранятся в WordPress в виде свертков (хэшей), выполненных по алгоритму MD5. Их нельзя восстановить, но можно подобрать, свернув слово из словаря и сравнив его с хэшем пароля. Проведя безуспешную словарную атаку на пароль, г-н Мердок ввел хэш в Google и нашел несколько сайтов, где этот хэш соответствовал слову «Anthony». Исследователь затем написал программу, которая обращается за паролями к Google. Подобный подбор, однако, можно провести не для каждой системы: обычно хэши содержат дополнительное число, так называемый «salt», который делает свертки двух одинаковых паролей совершенно разными.

55

Хакеры снова устроили охоту на пользователей Monster.com

Крупнейший рекрутинговый сайт Monster.com снова пострадал от хакеров. На этот раз, в отличие от атаки в сентябре, им удалось взломать систему защиты сайта и перенаправить пользователей на свой сервер.
Для устранения последствий взлома администрации сайта пришлось временно отключить его от Сети, сообщает Techspot.com. Факт вторжения был обнаружен после того, как ИБ-специалисты Monster.com заметили, что многие пользователи, вошедшие на сайт, перенаправляются на другой сервер, где находится форма ввода персональных данных, замаскированная под настоящий сайт. К счастью многих пользователей, троянский код перенаправления был обнаружен большинством антивирусных пакетов, и, в результате, пострадали немногие.

В конце августа – начале сентября хакерам удалось увести более миллиона записей с данными о соискателях работы при помощи трояна Infostealer.Monstres. Троян с локальных компьютеров перехватывал пароли к учетным записям, а также загружал на компьютеры пользователей сценарий, автоматически собиравший анкеты соискателей с сайта. Однако тогда система защиты сайта нарушена не была.

56

Рекламные баннеры на легальных сайтах могут быть небезопасными

Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Как сообщает Wired News, злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.
Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.

Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.

Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.

57

Представители Trend Micro утверждают, что их разработка блокирует веб-страницы, содержащие вирусы, а также способна ограничивать доступ к материалам, опасным для детской психики, то есть упоминающим секс, наркотики и насилие. По утверждению экспертов, консоли, предоставляющие доступ к интернет-контенту, нуждаются в подобном программном обеспечении не меньше, чем обычные персональные компьютеры.
Стоит отметить, что стандартная программная платформа PlayStation 3 существенно отличается от обычных операционных систем. Аппаратная часть PlayStation 3 также не совсем соответствует представлениям о персональном компьютере. Оба этих условия затрудняют написание вирусов для PS3. Также пока не обнаружено троянских или аналогичных программ, ворующих персональную информацию владельца консоли. Программное обеспечение уже доступно владельцам консоли от Sony в виде обновления прошивки устройства. До апреля 2008 года антивирусный пакет распространяется бесплатно.

58

Хакеры все шире используют PS3 для взлома паролей?

По мнению некоторых исследователей в области безопасности, возможности хакеров по взлому паролей в текущем году существенно выросли за счет использования PS3. Это стало реальным благодаря тому, что консоль позволяет «легально» запустить Linux и использовать почти все ресурсы процессора Cell. Кстати, несмотря на то что формально использовать графический процессор RSX из-под Linux нельзя, из-за многочисленных дыр в защите операционной системы энтузиасты уже практически разобрались с тем, как это делать, и в будущем, вполне возможно, мы сможем увидеть несложные homebrew-игры для PS3.

Однако вернемся к Cell. Исследователь Ник Бриз из Новой Зеландии утверждает, что зафиксировал существенный рост хакерской активности, связанной со взломом зашифрованных файлов. Он связывает этот рост с тем, что доступные процессоры Cell могут «грубой силой» взламывать пароли на один или даже два порядка быстрее, чем обычные процессоры Intel.

Использование Cell – не единственный доступный способ обзавестись «грубой силой». Известная российская компания Elcomsoft недавно продемонстрировала, как можно существенно ускорить взлом за счет применения новых GPU – графических процессоров, применяемых в видеокартах.

Несмотря на такой прогресс, пользователи по-настоящему стойких систем шифрования с длинными ключами (например, SSL со 128-битным ключом) могут пока не беспокоиться. А вот взлом архивов, закрытых паролями средней длины, для заинтересованных лиц теперь уже не проблема.

59

18-летний хакер украл $25 млн.

В Новой Зеландии полиция провела допрос 18-летнего молодого человека, которого подозревают в руководстве преступной группой, за время своей деятельности заразившей около миллиона компьютеров и укравшей миллионы долларов. Допрос был проведен в рамках расследования, осуществляемого местной полицией при сотрудничестве с ФБР. Имя допрошенного подозреваемого не разглашается, известно лишь, что он использовал ник "Akill". Несмотря на то, что он был отпущен после допроса, Akill все еще находится под подозрением. Как утверждает полиция, Akill смог создать сеть бот-компьютеров, заразив вредоносной программой порядка 1.3 млн. ПК, что позволило ему узнавать конфиденциальную информацию – пароли, банковские данные и другие сведения, благодаря которым пользователи в сумме лишились $25 млн. 

Akill заканчивает школу, если его признают виновным, молодой человек может получить срок до десяти лет тюремного заключения. Допрос Akill'а стал второй фазой в масштабном противостоянии ФБР компьютерным бот-сетям. Во время первой фазы в США была прекращена деятельность сети из миллиона зараженных компьютеров. Нынешняя фаза привела к трем судебным искам против людей, подозреваемых в онлайновых преступлениях. Параллельно с проводимыми расследованиями ФБР в очередной раз напомнила пользователям элементарные меры компьютерной безопасности: устанавливайте антивирусы, оперативно их обновляйте, используйте брандмауэры и избегайте применения слишком простых паролей.

60

В Новой Зеландии задержан 18-летний главарь кибербанды Akill

Полиция Новой Зеландии задержала 18-летнего тинейджера, известного в Сети под ником AKILL, пишет издание The New Zealand Herald. Его подозревают в руководстве международной хакерской группировкой A-Team. Кроме того, по данным следствия, он был одним из организаторов масштабной DDoS-атаки на серверы университета Филадельфии в прошлом году в США.

По данным независимого расследования, проведенного голландскими властями, AKILL был замешан в хакерских атаках, где использовалось в общей сложности 1,3 миллиона компьютеров. Ущерб от них оценивается в 19 миллионов долларов США, уточняет Reuters. По данным Associated Press, хакер также подозревается в хищениях средств с банковских счетов жертв.

DDoS-атака заключается в массовом обращении компьютеров к серверу, который от чрезмерной нагрузки перестает отвечать на нормальные запросы. Для DDoS-атаки обычно используются зараженные вредоносными программами компьютеры, позволяющие хакерам управлять своим трафиком и, в частности, генерировать нужные для атаки запросы.

Подозреваемые, в числе которых находится и AKILL, использовали для атаки сеть, объединяющую около 50 тысяч зараженных компьютеров.

К расследованию уже подключилось ФБР в рамках проводимой им операции Bot Roast II. Ожидается, что бюро потребует экстрадиции новозеландского хакера, однако решение об этом будет принято не раньше, чем закончится расследование.

В прошлом месяце обвинения по тому же делу были предъявлены 21-летнему Райану Бретту Голдштейну (Ryan Brett Goldstein) из американского штата Пенсильвания. Кроме него есть еще несколько подозреваемых в хакерском сговоре, однако, по мнению новозеландских следователей, они скорее были жертвами преступников. Всего в деле уже насчитывается восемь обвиняемых и подсудимых.


Вы здесь » ХИП-ХОП МИР » HackZone [Территория взлома] » Новости в мире Хакинга