призрачный форум

www.prizrak.ws

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » www.prizrak.ws » Интернет - Безопасность! » News, Новости хакинга>> чё в мире твориться))


News, Новости хакинга>> чё в мире твориться))

Сообщений 91 страница 120 из 125

91

народ помоготе плиз кароче нуhttps://prizrak.ws/img/smilies/MyBB/light/lol.gif :writing: жно перемутить win95.cih под винду хп2: пишите на асю 393-021-675

0

92

В Сети появился эксплойт для дыры в пакете Microsoft Works

Во Всемирной сети, как сообщает PC World, появился эксплойт для еще непропатченной дыры в пакете Microsoft Works. Пакет Microsoft Works ориентирован на использование на недорогих персональных компьютерах. В состав данного программного решения входят инструменты для работы с тестовыми документами, электронными таблицами, почтой, ежедневником и пр. В функциональном отношении Works сильно уступает офисному пакету Microsoft Office. По информации компании McAfee, выявленная проблема безопасности в пакете Microsoft Works связана с компонентами ActiveX библиотеки Microsoft Works Image Server (WkImgSrv.dll). Злоумышленники через сформированный специальным образом веб-сайт теоретически могут получить доступ к удаленному компьютеру и выполнить на нем произвольный вредоносный код. Отмечается, что некоторое время назад на китайских сайтах появился код, позволяющий через дыру в Microsoft Works спровоцировать системный сбой. Однако затем специалисты обнаружили эксплойт, обеспечивающий возможность захвата контроля над ПК. Корпорация Microsoft занимается изучением проблемы, об ориентировочных сроках выпуска соответствующей заплатки пока ничего не сообщается.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

93

Хакеры взломали сайт российского фонда "Холокост"

Сайт фонда "Холокост" 20 апреля подвергся атаке хакеров, рассказала радиостанции "Эхо Москвы" глава организации Алла Гербер.

Она выразила уверенность, что "это было сделано не случайно сегодня - в день рождения Гитлера". Глава фонда "Холокост" подчеркнула, что "все знаки, которые оставлены на сайте, говорили о том, что это дело рук неонацистов".

Гербер добавила, что работы по восстановлению сайта уже ведутся, и выразила надежду, что восстановить его работу удастся в ближайшее время.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

94

Йошкар-Олинский хакер получил 5,5 лет колонии

Городской суд Йошкар-Олы приговорил 24-летнего жителя столицы республики к 5,5 годам лишения свободы по обвинению в компьютерных преступлениях.

Как сообщает прокуратура Йошкар-Олы в четверг, обвиняемый признан виновным по ч.1 ст.272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч.4 ст.159 (мошенничество в особо крупном размере) УК РФ.

Отбывать наказание ему предстоит в колонии общего режима.

Как следует из материалов дела, "осужденный с июня по август 2007 года с помощью вредоносной программы получил секретный ключ одной из коммерческих организаций и совершил от её имени на коммерческой бирже операции с фьючерсными контрактами". Ущерб от действий злоумышленника составил более 1,3 млн рублей.

Один миллион рублей он перевел на личный лицевой счет, открытый в одном из банков Йошкар-Олы. Обвиняемый в судебном заседании свою вину признал полностью.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

95

Хакеры напали на "Радио Свобода"
Мощной хакерской атаке подверглись интернет-сайты "Радио Свободная Европа/Радио Свобода". Масштабы произошедшего редакция называет беспрецедентными.

Нападение началось в субботу и изначально было нацелено только на Белорусскую службу радиостанции, однако, как говорится в опубликованном на сайте заявлении, вскоре киберфронт расширился и на остальные страницы портала.

Через несколько часов перестали функционировать или были повреждены иным образом сайт Белорусской, Косовской, Азербайджанской, Татаро-башкирской, Персидской, Южнославянской, Русской и Таджикской служб радиостанции, работающей в Праге и финансирующейся конгрессом США.

День Чернобыля

Директор Белорусской службы "Радио Свободная Европа / Радио Свобода" (РСЕ/РС) Александр Лукашук вспоминает, что электронные письма от раздраженных пользователей стали приходить примерно за два часа до начала нападения. При этом он отметил, что проблемы начались в важный для Белоруссии день, 26 апреля, в годовщину чернобыльской трагедии.

Белорусские, иранские [власти] - у них в принципе одна и та же цель. Они считают свободную информацию кислородом гражданского общества. Они пойдут на все, что в их силах, чтобы перерезать ее. Глушилки ли, кибератаки - они пойдут на это

Джеффри Гедмин,
президент РСЕ/РС
Лукашук говорит, что тысячи людей ждали от Белорусской службы РСЕ/РС репортажа в прямом эфире о митинге, на который в этот день белорусская оппозиция собрала тысячи людей. Демонстранты старались привлечь внимание к судьбе жертв Чернобыля, не получивших компенсации, и к решению правительства строить новую атомную электростанцию.

Нападениям, как замечают авторы материала, обнародованного на главной странице РСЕ/РС, подверглись и другие белорусские сайты, в том числе и принадлежащей минской неправительственной организации "Хартия '97".

В заявлении руководства РСЕ/РС говорится, что радиостанция приняла соответствующие контрмеры и в полной мере возобновила работу большинства своих интернет-сайтов.

Президент РСЕ/РС Джеффри Гедмин выразил глубокую обеспокоенность в связи с последними событиями.

"Если бы в странах, где мы работаем и на которые вещаем, были бы свободные и независимые средства массовой информации, то у нас не было бы причин для существования, - заявил он. - Белорусские, иранские [власти] - у них в принципе одна и та же цель. Они считают свободную информацию кислородом для гражданского общества. Они готовы сделать все, что в их силах, чтобы перекрыть этот поток. Глушилки ли, кибератаки - они пойдут и на это".

Виртуальная бомбардировка

Средство, которое избрали хакеры в этом случае, определяется термином "отказ в обслуживании" -"denial-of-service" (DOS). Подвергшийся такой атаке сайт на время перестает быть доступным для пользователя.

"Обычно это достигается путем бомбардировки цели фальшивыми запросами на выход на связь, - поясняет глава отдела технологий РСЕ/РС Люк Спрингер. - Таким образом задействуются все свободные ресурсы этого сайта, и он становится бесполезным для нормальных пользователей".

Портал РСЕ/РС и раньше подвергался нападению с целью вывести его из строя, но эта атака, подчеркивают авторы публикации на сайте радиостанции, беспрецедентна по масштабам: во время ее проведения сайт получал до 50 тысяч фальшивых запросов в секунду.

По словам Спрингера, такой более изощренный подход называется "рассредоточенным отказом в обслуживании": он подразумевает, что "нападающий пользуется и другими машинами, распространяет свои действия на другие компьютеры - и затем все эти машины атакуют одновременно".

Нападения DOS технически сложно отражать, тогда как программное обеспечение, необходимое для осуществления таких атак, можно скачать в интернете.

Между тем подобного рода кибератаки в последние годы заметно участились, и мишенями все чаще становятся правительственные институты или крупные корпорации.

Так, в мае 2007 года волна нападений накрыла многие эстонские сайты. Таллин обвинил тогда Москву в координации действий хакеров - по той причине, что эстонские власти перенесли памятник советским солдатам, вызвав гнев не только официальной России, но и русского населения самой Эстонии. Москва, однако, отвергала какую бы то ни было причастность к кибератаке.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

96

https://www.picamatic.com/show/2008/04/28/02/182190_332x270.jpg

Корпорация Microsoft отрицает свою вину в массовом взломе сайтов, работающих под управлением Windows и SQL Server. На прошлой неделе ИТ-компании Websence и антивирусный вендор F-Secure независимо друг от друга сообщили о взломе почти 500 000 сайтов, работающих на базе ПО Microsoft. Исследователи сообщали, что среди взломанных сайтов присутствовали сайты правительственных учреждений, структур ООН и других.

По словам Уильям Сиск, менеджер Microsoft Security Response Center, в своем блоге пишет: "Наше расследование показало, что в продуктах нет новых или неизвестных уязвимостей, которые были использованы злоумышленниками. Волна массового взлома - это не результат дыр в Internet Information Services или Microsoft SQL Server".

Исследователи отметили, что во всех случаях на благо хакеров орудовал автоматический скрипт, который занимался поиском сайтов на базе Windows, отыскивал в них конкретную брешь и эксплуатировал ее. На всех взломанных сайтах алгоритм взлома был идентичен, а трояны, которые были внедрены были одними и теми же. По данным F-Secure, хакеры использовали технику так называемых SQL-инъекций, когда при помощи специально сконструированного запроса можно обойти ограничения на привилегии и внедрить в СУБД любой текст или код.

В данном случае в SQL Server внедрялся код, который обращался к удаленному файлу 1.js. В свою очередь 1.JS пытался "работать" с другими веб-приложениями на Windows-серверах.

На сегодня Microsoft уже опубликовала рекомендации по защите программного обеспечения на сайте Security Response Center.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

97

PandaLabs: новый троян в «маске» Microsoft Word

PandaLabs обнаружила целый ряд фальшивых электронных почтовых сообщений от компании UPS, использующихся в качестве приманки для распространения трояна Agent.JEN.

Подобные сообщения с темой «Посылка UPS N3621583925» маскируются под рассылку от компании UPS, занимающейся доставкой почты. Текстовое сообщение информирует получателя, что почтовую посылку невозможно доставить, и предлагает распечатать прикрепленный счет.

Такой счет представляет собой прикрепленный .zip файл, который содержит вложение, замаскированное под документ Microsoft Word с примерным названием «UPS_invoice». Как только пользователь открывает файл, он заносит копию трояна на свой компьютер.

Вредоносный код копирует себя в систему, подменяя собой файл Userinit.exe в ОС Windows. Этот файл запускает Internet Explorer, системный интерфейс и другие необходимые процессы. Для дальнейшей корректной работы компьютера и во избежание обнаружения инфекции троян копирует системный файл под именем userini.exe в другую папку.

«Такие действия соответствуют динамике современного вредоносного ПО: кибер-преступники уже не стремятся к популярности и известности; они предпочитают обогащение без излишней огласки», - пояснил Луис Корронс (Luis Corrons), технический директор PandaLabs.

В итоге, Agent.JEN подключается к русскому домену (уже использующемуся другими банковскими троянами) и с его помощью посылает на немецкий домен запрос на загрузку руткита и рекламного ПО, распознаваемых PandaLabs как Rootkit/Agent.JEP и Adware/AntivirusXP2008. Это дополнительно усиливает риск заражения.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

98

Хакеры загнали "Темного рыцаря" в список худших фильмов

Неизвестным 28 июля удалось разместить на странице киноресурса IMDb, посвященной фильму "Темный рыцарь", надпись, согласно которой картина занимает первое место в списке Bottom 100, где собраны худшие фильмы всех времен и народов. "Темный рыцарь" одновременно при этом занимает первую строчку в рейтинге лучших фильмов.
На самом деле, рейтинг Bottom 100 на IMDb возглавляет фильм Zombie Nation, вышедший в 2004 году.

Несколькими часами сайт Radar Online сообщил о том, что позиция номер один, занятая в первые дни "Темным рыцарем" в списке Top 100 на сайте IMDb была флешмобом, организованным на фанатском сайте фильма.

Участники флешмоба регистрировали на IMDb несколько учетных записей и оценивали "Темного рыцаря" в десять звезд, а лидера рейтинга, фильм "Крестный отец" - в одну.

"Темный рыцарь" - сиквел фильма "Бэтмен: начало". Он вышел 18 июля и к 27 июля успел собрать в прокате 313 миллионов долларов.

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

99

Сетевые черви проникли в MySpace и Facebook

"Лаборатория Касперского" обнаружила сетевых червей, которые атакуют компьютеры пользователей социальных сетей MySpace и Facebook, сообщается в пресс-релизе компании. Называются черви Net-Worm.Win32.Koobface.a и Net-Worm.Win32.Koobface.b.
Если пользователь, чей компьютер заражен червем Net-Worm.Win32.Koobface.a, зайдет в MySpace, то червь автоматически начнет создавать комментарии к профилям его друзей. Сетевой червь Net-Worm.Win32.Koobface.b атакует пользователей сети Facebook, отправляя Спам (spam) контакт-листу.

Все комментарии и сообщения, созданные червями, содержат ссылки на сайт YouTube, при переходе по которым пользователи попадают на поддельные ресурсы, где им предлагается скачать новую версию Flash Player для просмотра ролика. Вместо проигрывателя загружается файл codesetup.exe с сетевым червем.

Пользователям сети Facebook, скачавшим codesetup.exe, устанавливается червь для MySpace. Если файл скачан пользователем MySpace, то на его компьютер устанавливается версия червя для Facebook.

Эксперты по безопасности подчеркивают, что в настоящее время черви стремятся заразить как можно больше компьютеров. Других действий за ними не обнаружено. Однако не исключено, что функционал червей будет расширен за счет дополнительных модулей.

Ранее "Лаборатория Касперского" и "Доктор Веб" сообщали о фиксации подобных атак на российские социальные сети "Одноклассники" и "Вконтакте".

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

100

В США похищены данные о 40 миллионах кредиток

Министерство юстиции США предъявило обвинения в краже номеров кредитных и дебетовых карт 11 хакерам, сообщает Computerworld. Ими были похищены номера более чем 40 миллионов карт, а также учетные записи их владельцев.
Хакеры подключались к незащищенным беспроводным сетям крупных магазинов в внедряли в них программы-сниферы. При помощи последних они получали данные о пластиковых картах, которыми расплачивались клиенты. По такой же схеме похищались данные о банковских картах в ресторанах.

Представители департамента юстиции США подчеркивают, что хакерам удалось проникнуть в сети таких компаний, как TJX Cos, BJ's Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sports Authority, Forever 21 и DSW.

Похищенные данные хранились на серверах в США и Восточной Европе. Часть из них была продана хакерами другим мошенникам, часть использовалась для создания дубликатов пластиковых карт с целью снятия наличных в банкоматах.

Среди обвиняемых трое американцев, трое украинцев, два китайца, один белорус и один эстонец. Одиннадцатый участник группировки известен только под сетевым псевдонимом Delpiero. Все хакеры были задержаны в разное время в различных частях мира.

Один из хакеров, Альберт Гонсалес (Albert Gonzalez), оказался информатором американских спецслужб. Если Гонсалес, который считается лидером группировки, будет признан виновным по всем предъявленным обвинениям, то ему грозит пожизненное заключение.

Министерство юстиции США назвало произошедшее крупнейшим хищением персональной информации за всю историю США.

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

101

Взломан сайт Эстонской православной церкви
Сайт Эстонской православной церкви Московского патриархата в среду, 6 августа, подвергся атаке хакеров.
Как рассказал газете Postimees секретарь Митрополита Таллинского и всея Эстонии Алексий Колосов, в размещенную на сайте ленту новостей злоумышленник вставил сообщение о том, что православная церковь якобы "поддерживает проституцию и гомосексуализм". Кроме того, на сайте были размещены изображения непристойного характера.

В интервью РИА Новости Колосов не исключил, что церковь обратится по факту взлома сайта в полицию.

К 02:00 четверга по московскому времени, последствия атаки хакеров на сайт Эстонской православной церкви были устранены.

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

102

Автора амурского вируса поймали в Калининграде

В Калининграде задержан 20-летний молодой человек, которого обвиняют в создании вируса, поразившего тысячи компьютеров в Амурской области в конце 2007 - начале 2008 года, сообщает РИА Новости со ссылкой на пресс-службу приамурского управления ФСБ.
Вирус, названный "Пенетратор", заразил компьютеры жителей Приамурья осенью 2007 года. В январе 2008 года он активизировался. Вирус проник в сети государственных учреждений, в том числе региональной прокуратуры.

"Пенетратор" уничтожал звуковые и графические файлы, а в документах MS Word заменял текст нецензурным сообщением. Значительная часть потерянных данных не подлежит восстановлению.

18 января было возбуждено уголовное дело по статьи 273 Уголовного кодекса ("Создание, использование и распространение вредоносных программ для ЭВМ"). Если в суде, который пройдет в Калининграде, будет доказано, что действия автора вируса повлекли тяжкие последствия, обвиняемому грозит до семи лет лишения свободы

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

103

Дэн Камински рассказал про ошибку в DNS

Специалист по безопасности Дэн Камински (Dan Kaminsky) рассказал подробности об ошибке в DNS, сообщает Wired. Уязвимость в DNS Камински обнаружил около полугода назад. В начале июля был выпущен патч для ее устранения.
Основная опасность уязвимости заключалась в том, что с ее помощью злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера. По словам Камински, уязвимость в DNS также делала беззащитными практически все сетевые службы и протоколы.

Используя уязвимость, хакеры могли сделать так, что под видом обновлений для операционной системы через службу Windows Update на компьютер пользователя будут загружаться вредоносные программы.

Также дыра в DNS представляет опасность для служб восстановления пароля, так как с ее помощью злоумышленники могут выманить у пользователей их учетные записи. Кроме того, уязвимость могла бы позволить хакерам перехватывать почту и заменять прикрепленные к письму файлы вредоносными программами.

Всего Камински насчитал как минимум пятнадцать способов эксплуатации дыры в DNS. Он подчеркнул, что уместно говорить не о тех системах, которые могут быть атакованы при помощи этой уязвимости, а о тех, которым она не страшна.

О уязвимости в DNS стало известно восьмого июля, когда крупные IT-корпорации, в том числе Microsoft, Sun и Cisco, синхронно выпустили заплатки для ее устранения. Тогда же Камински заявил, что раскроет подробности об уязвимости только через месяц.

По словам Камински, в настоящее время с серверами, на которых устранена уязвимость в DNS, работают более 120 миллионов пользователей, что составляет около 42 процентов интернет-аудитории.

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

104

Саакашвили рассказал о хакерской атаке на грузинские сайтыМногие грузинские сайты подверглись хакерской атаке, большая их часть взломана и не работает. Об этом в субботу, как передает "Интерфакс", заявил президент Грузии Михаил Саакашвили.
В частности, атаке подверглись сайты МВД, министерства обороны, ряда других министерств и ведомств Грузии. Накануне была нарушена работа сайта МИД Грузии. Кроме того, в субботу был взломан сайт информационного агентства Грузия-Online, а все его данные, как сообщает "Интерфакс", уничтожены. Также уничтожен сайт правительства Абхазии в изгнании.

Ранее сообщалось, что южноосетинские сайты также поверглись хакерской атаке.

Саакашвили призвал информационные средства Грузии постоянно информировать население о ситуации в стране, заявив: "Нам скрывать нечего". В то же время в ночь с пятницы на субботу Грузия прекратила вещание всех российских телеканалов на своей территории, заявив об информационной войне с их стороны.

Подпись автора

[url=https://StartCom.pro/?ref=kerberos2007
]Тариф «На 24 часа»Доходность:1.5% в день[/url]

0

105

[CENTER]Виновник утечки альбома Guns N'Roses в интернет арестован ФБР[/CENTER]

https://img.lenta.ru/news/2008/08/28/guns/picture.jpg

Сотрудники ФБР арестовали блогера Кевина Когилла (Kevin Cogill), разместившего в интернете песни с нового альбома группы Guns N'Roses "Chinese Democracy", сообщает Billboard.

27-летний Когилл, веб-дизайнер, в прошлом – сотрудник компании Universal Music, обвиняется в нарушении закона об авторском праве.

18 июня он разместил девять песен с альбома Guns N'Roses на сайте Antiquiet.com. Вскоре записи были стерты с сайта по требованию адвокатов солиста группы Акселя Роуза, однако к тому времени они уже успели распространиться по файлообменным сетям.

Когилл был допрошен агентами ФБР и признал, что это именно он выложил песни в интернет, добавив, что получил их от неизвестного источника в сети.

Guns N'Roses работали над альбомом "Chinese Democracy" с переменным успехом с 1994 года. Лишь в апреле 2008 года было объявлено, что пластинка готова и передана лейблу Geffen Records. Ожидается, что альбом выйдет нынешней осенью и будет продаваться эксклюзивно в магазинах американской торговой сети Best Buy.
[RIGHT]Lenta.ru[/RIGHT]

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

106

Китайского хакера посадили за ложное сообщение о землетрясении

https://img.lenta.ru/news/2008/09/01/hacker/picture.jpg

Китайский суд приговорил студента к полутора годам тюрьмы за взлом правительственного сайта и размещение на нем ложного сообщения о землетрясении, сообщает France Presse.

Студент обвинялся в том, что 29 мая текущего года он взломал сайт сейсмического бюро провинции Шэньси и разместил на нем предупреждение о сильном землетрясении, которое должно произойти ночью.

На фоне землетрясения в соседней провинции Сычуань, произошедшего 12 мая, в результате которого погибли, стали инвалидами и пропали без вести более 100 тысяч человек, сообщение студента вызвало панику среди населения. За десять минут на ссылку с предупреждением кликнули 767 раз. Одновременно в сейсмическое бюро начало поступать множество звонков от напуганных граждан.

Молодой человек, разместивший предупреждение, сообщил с суде, что сделал это ради шутки. Когда он осознал всю серьезность произошедшего, то сразу же удалил сообщение с сайта.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

107

Индийские предприниматели наладили бизнес по расшифровке каптчей

https://www.securitylab.ru/upload/iblock/b2b/b2b2fe7d6d565074e6a2962b711d80ef.jpg

Определенно, 2008 год стал годом разочарований для технологии CAPTCHA («каптча» - автоматизированный тест Тьюринга для различения компьютеров и людей) – сначала в феврале была вскрыта такой тест в почтовой системе Google Mail, а следом в апреле, была вскрыта система Hotmail компании Microsoft. В итоге мы наблюдаем настоящую гонку вооружений между разными «каптча»-тестами и программами для их обхода. Тем не менее, различные уловки и новшества, которыми пользуются разработчики при создании систем типа «каптча», действуют только против программ-«ботов», но не против людей, которые решили встать на сторону взломщиков.

Корреспондент сайта ZDNet Данчо Данчев обнаружил новое явление в сфере борьбы с автоматическими регистрациями – индийские компании, которые предлагают массовый обход конкретных «каптча»-тестов за деньги, причем расшифровка кода осуществляется живыми людьми. Вскрытие (или «решение») «каптча»-тестов стало массовым и доходным бизнесом в Индии, где предприниматели имеют возможность недорого нанять множество людей с начальными навыками обращения с компьютером и поставить им задачу вскрытия «каптча»-тестов по запросу. По сведениям Данчева, работа по вскрытию «каптча»-тестов приносит работникам больше денег, чем законная работа в центрах обработки данных.

В частности, Данчев сообщает, что каждый взломщик получает от 0,1 до 0,125 цента за каждый решенный «каптча»-тест. Мощность подобных ферм составляет от 25-50 тысяч до 700 тысяч решенных «каптча»-тестов в день – во всяком, так пишут о себе компании, рекламирующие эти услуги. Кроме того, взломщики «каптча»-тестов обещают потенциальным клиентам минимальную задержку: так, расшифровку кода для регистрации в известной социальной сети MySpace взломщики обещают предоставить не позднее 20 секунд с момента обращения.

Непонятно, чем может обернуться новый виток в борьбе с автоматическими регистрациями, ведь пока не существует надежного способа отличить легитимного пользователя от того, кто купил расшифровку проверочного кода за деньги.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

108

Ученые создали ботнет из пользователей Facebook

https://img.lenta.ru/news/2008/09/08/facebook/picture.jpg

Создано приложение, способное объединить пользователей социальной сети Facebook в ботнет, сообщает Cnet News. Оно было разработано сотрудниками греческого института компьютерных исследований (Institute of Computer Science) и сингапурского Institute for Infocomm Research.

Ученые, работая с интерфейсом программирования Facebook API, создали приложение Photo of the Day. С его помощью пользователи социальной сети могут просматривать фотографии издания National Geographic. После клика по уменьшенному изображению на сервер-жертву отправляется запрос объемом 600 килобайт. При этом пользователь полагает, что лишь просматривает увеличенную фотографию, не догадываясь об участии в DDoS-атаке.

Исследователи подчеркивают, что использованный ими код очень прост, и вряд ли он будет востребован злоумышленниками. Созданием данной программы они лишь стремились указать на то, что можно сделать при помощи штатных средств для создания приложений.

Результаты данного эксперимента переданы представителям Facebook.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

109

03 октября 2008 года, 12:06 | Текст: Владимир Парамонов

3 октября в работе системы обмена мгновенными сообщениями ICQ произошел очередной сбой: примерно с 9:30 по московскому времени сервис отказывает в авторизации многим пользователям.

По предварительным данным, проблема наблюдается как при работе с "родным" клиентом ICQ, так и при попытке подключения к системе через альтернативные программы, в том числе QIP. Часть пользователей даже не смогли загрузить свои списки контактов.

Пока не ясно, насколько большое число подписчиков затронул сбой, однако есть сведения, что трудности с доступом к сервису испытывают как российские пользователи, так и пользователи, проживающие за пределами нашей страны. На момент написания заметки подключиться к системе обмена мгновенными сообщениями ICQ не удалось.

Нужно заметить, что это далеко не первый сбой в работе ICQ. Похожая проблема, в частности, наблюдалась весной нынешнего года. А в июне разгорелась шумиха вокруг странного номера 12-111, самопроизвольно появившегося в контакт-листах многих пользователей интернет-пейджера ICQ. Позднее выяснилось, что этот номер был добавлен в списки контактов в рамках обновления интернет-пейджера до новой версии ICQ6 и был необходим для того, чтобы улучшить связь ICQ со своими пользователями.

0

110

В Китае поймали хакера-вирусописателя

Автор (C) вируса, 25-летний Ли Чжун (Li Jun), приговорен к 4 годам тюремного заключения. Он сознался, что продал вирус 12 группам на общую сумму около 100 тыс. юаней ($12,5 тыс.). В ходе следствия выяснилось, что приобретение окупилось после продажи паролей к онлайн-играм, похищенных вирусом. Некоторые из покупателей, распространивших вирус, получили от года до 2,5 лет тюрьмы: это Ван Лэй (Wang Lei), Джан Шунь (Zhang Shun) и Лэй Лэй (Lei Lei).

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

111

Российские хакеры взломали компьютеры Минобороны США
https://img.nr2.com.ua/pict/arts1/20/89/208929.jpg

Вашингтон, Ноябрь 28 (Новый Регион, Алексей Усов) – Компьютеры Министерства обороны США подверглись мощной атаке. Хакеры поразили компьютерные сети американского центрального командования, которое отслеживает события в Ираке и в Афганистане, затронули компьютеры в зоне боевых действий, а также проникли в одну из засекреченных сетей. В Пентагоне утверждают, что к атаке причастны российские взломщики, сообщает The Los Angeles Times (перевод Inopressa.ru).
Военные компьютеры регулярно осаждаются хакерами извне, компьютерными вирусами и червями. Однако представители оборонного ведомства утверждают, что последняя атака была осуществлена с помощью вредоносной программы, вероятно, разработанной специально, чтобы нанести вред военным компьютерным сетям.
Адмирал Майкл Муллен, председатель Объединенного комитета начальников штабов, доложил об угрозе президенту США Джорджу Бушу и министру обороны Роберту Гейтсу.
Впервые стало ясно, что Пентагон столкнулся с компьютерной проблемой, на прошлой неделе, когда чиновники запретили пользоваться флэш-дисками с внешних компьютеров. В тот момент они еще не оценили масштабов атаки.
Вредоносная программа, известная как agent.btz, циркулировала в неправительственных компьютерах на территории США на протяжении нескольких месяцев, а недавно затронула и сети Пентагона. Представители ведомства не объяснили, какая именно угроза исходит от agent.btz, приводит ли вирус к поломке компьютера или способствует похищению информации.
Программа может попадать в любые флэш-диски, которые вставляют в компьютер. Риск распространения вредоносной программы в другие сети заставил военных запретить использование флэш-дисков.
Военные эксперты по электронике не назвали источника и мотива атаки, не сообщили, была ли она произведена частным хакером или российское правительство причастно к ней.
За последние годы представители США проявляли беспокойство по поводу возможности кибератак со стороны других стран, особенно Китая и России, как спонсируемых правительствами этих стран, так и осуществляемых компьютерными специалистами в частном порядке.
Подозрения по поводу вторжения со стороны России поступили в особенно деликатный момент ухудшения отношений между Вашингтоном и Москвой и растущих трений вокруг планов США по размещению систем противоракетной обороны в Восточной Европе, отмечает Автор (C) статьи. Правительства двух стран также обменялись обвинениями во вмешательстве в дела регионов после оказания Соединенными Штатами поддержки демократическим выборам в бывших советских республиках и недавних российских инициатив в Латинской Америке.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

112

По моему касперский нынче корявенький стал.. Не тот, что раньше,,,

Подпись автора

Жизнь - игра с отличной графикой и без запасных жизней. Иногда так хочется сохраниться ©

0

113

Molot, вот именно, пора бы давно это заметить, лучше Симантика и Веба НЕТ!!!!

Подпись автора

Если не можешь победить систему, стань этой системой...

0

114

Windows Vista: очередной этап борьбы с пиратами
Microsoft выпустила новую версию обновления, которое обнаруживает средства взлома для обхода процедуры активации.

В Базе знаний Microsoft (KB940510) об этом сказано так:
"Средство взлома для обхода процедуры активации представляет собой программу, которая заменяет или изменяет подлинные компоненты операционной системы Windows. Если в системе присутствуют подобные средства, это указывает на то, что поставщик оборудования или программного обеспечения взломал подлинную операционную систему Windows и осуществляет продажу нелицензионного программного обеспечения. В данном случае безопасность компьютера и конфиденциальность хранящихся на нем данных находится под угрозой. Установка данного обновления дает возможность узнать, присутствуют ли в системе подобные средства взлома."

В обновление KB940510 добавлена возможность обнаружения активатора SoftMod, который, как и другие активаторы, использует возможность активации Windows Vista с помощью так называемых SLIC маркеров - сертификатов OEM производителей ПК, уточняет Wzor.net. Кроме этого, подчеркивается, что до сих пор самым действенным способом обойти активацию в Windows Vista и идущей следом за ней Windows 7 является перепрошивка оригинального BIOS материнской платы на BIOS с внедренным SLIC маркером одного из OEM производителей ПК, но эта процедура по силам далеко не каждому.

От себя добавим, что обновление KB940510 не удаляет и не блокирует установленные эмуляторы и другие подобные штучки, предназначенные для незаконного использования операционной системы, а просто информирует пользователя о том, что он пользуется пиратской версией Windows Vista.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

115

Вот борьба с пиратами это абсурд. Пираты они все равно умнее мелкософта. по-любому.

Подпись автора

|^^^пиво^^\\|""\\_,_
|___________||___|__|)
(@)(@)""*|(@)(@)**(@)

0

116

Ростовский хакер снял с карты бизнесмена более 500 тысяч рублей

Сотрудниками отдела "К" ГУВД по Ростовской области задержан мошенник, несанкционированно пользовавшийся чужим капиталом. Используя реквизиты чужих банковских расчетных карт, ростовчанин совершал покупки в интернет-магазинах. Об этом 21 января ИА REGNUM сообщили в пресс-службе ГУВД по Ростовской области.

Недостачу денежных средств на счете обнаружил один из ростовских бизнесменов и обратился в милицию. Оперативники отдела "К" выяснили, что деньги "уходили" с карточки электронными платежами за товары, приобретенные в интернет-магазинах. Как выяснили милиционеры, несанкционированным пользователем чужого капитала оказался житель Ростова-на-Дону 22 лет.

Чтобы провести такую операцию, он воспользовался помощью своей подружки. Девушка работала официанткой в престижном ресторане в центре города. По предварительным данным, именно она узнавала реквизиты банковских расчетных карт клиентов. Когда посетители рассчитывались за трапезу, официантка переписывала номер карты, а также CVC-код. Последним можно воспользоваться для платежей только через интернет, зная фамилию, имя и отчество владельца счета. Сделать это не представляло никакого труда. Каждому посетителю предлагали заполнить анкету постоянного клиента и люди не отказывались.

Девушка приносила все, добытые ею данные, своему дружку и молодой человек, введя по запросу в компьютер реквизиты и личные данные владельцев карт, покупал дорогие товары через интернет-магазины, расплачиваясь чужими деньгами.

На данный момент известно, что таким образом он приобрел бытовую технику, косметику для любимой, несколько мобильных телефонов, а также профессиональный фотоаппарат и различного рода аксессуары к нему.

Всего парень потратил с карточки бизнесмена свыше полумиллиона рублей. Сейчас он арестован. Возбуждено уголовное дело по статье 159 ч. 2 "Мошенничество". Милиция ищет других пострадавших от действий афериста.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

117

ИБ-эксперт выступает за создание хакерских лагерей

Эксперт в области информационной безопасности призвал американское правительство уделять больше внимания технической подготовке подрастающего поколения. Эд Скудис, основатель и старший консультатант по вопросам безопасности компании InGuardians считает, что представителей поколения «некст» необходимо вооружить знаниями для того, чтобы впоследствии они смогли обеспечить безопасность критически важных национальных инфраструктур.

«Мы должны поощрять интерес молодых людей, включая учащихся средних школ и студентов колледжей, к технологиям информационной защиты», – заявил Скудис. «Хотелось бы видеть, что правительство Соединенных Штатов проявляет интерес к проблеме и ведет работу в этом направлении. Неплохой идеей является, к примеру, проведение хакерских состязаний и учреждение летних молодежных лагерей, в которых подростки смогут познакомиться с технологиями нападения и защиты в киберпространстве. Государство могло бы взять на себя финансирование подобных мероприятий и заняться решением организационных вопросов».

Кстати, руководство некоторых стран, включая Китай и Северную Корею, уже принимает непосредственное участие в организации подобных состязаний и старается на самых ранних стадиях выявить школьников со склонностями к изучению информационных технологий. Эксперт также провел исторические параллели и предложил мысленно вернуться в пятидесятые годы прошлого века, во времена запуска первого советского спутника. Тогда правительство страны приняло брошенный вызов и выделило огромное количество необходимых ресурсов на развитие собственной космической программы.

Выступление Эда Скудиса состоялось на RSA Security Conference. Участники этого мероприятия провели ряд аналогий между периодом «холодной войны» и сегодняшней нестабильной ситуацией, когда США вплотную столкнулись с угрозой кибератак со стороны потенциально враждебных государств, террористических организаций и хакерских группировок. Хотя до ведения полномасштабных военных действий в киберпространстве пока не дошло, эксперты не исключают, что первые столкновения могут произойти уже в ближайшее время.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

118

Tele2 не будет хранить сведения об IP-адресах пользователей

Один из крупнейших в Швеции интернет-провайдеров Tele2 принял решение не сохранять в своей базе данных сведения об IP-адресах пользователей, сообщает AFP 27 апреля.

"С сегодняшнего дня мы будем стирать IP-адреса после того, как они были использованы для наших внутренних нужд", - заявил глава шведского направления Tele2 Никлас Палмстиерна (Niclas Palmstierna).

Как заявили в полиции, этот шаг компании фактически сделает невозможным отследить людей, скачивающих из интернета пиратскую музыку и фильмы.

Напомним, что 1 апреля в Швеции вступил в силу антипиратский закон IPRED, вынуждающий провайдеров, по требованию властей, предоставлять сведения о пользователях, которых заподозрили в скачивании из интернета пиратских материалов. В ответ другой шведский провайдер Bahnof уже объявил, что не станет выдавать данные об IP-адресах своих пользователей и оспорит конституционность подобных мер.

По данным шведских СМИ, каждый десятый житель страны пользуется файлообменными сетями.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

119

Пентагон снова хакнули.

Компьютерные шпионы сумели взломать одну из информационных баз Пентагона и скачать оттуда несколько террабайт документации о новейших разработках Военно-воздушных сил США, сообщили несколько правительственных источников американской прессе.

В частности, взломщикам удалось добраться до самого дорогостоящего проекта Минобороны США - разработки истребителей нового поколения, бюджет которой составляет около 300 млрд долл., передает телеканал Fox News.

Источники отмечают, что скачанная информация (info) касается дизайна и электронных систем истребителя; использование этих данных вероятным противником может потенциально сделать указанные самолеты более уязвимыми. Впрочем, до самой ценной информации злоумышленникам добраться не удалось - такие данные хранятся на компьютерах, специально не подключенных к Интернету.

В последней атаке источники в сфере информационной госбезопасности видят "китайский след", однако уверенности в этой версии нет - взломщикам удалось хорошо замести следы, идентифицировать их пока не представляется возможным.

Это далеко не первая кибератака на американские компьютерные сети - специалисты отмечают, что в последние полгода их число многократно возросло, причем нападениям подвергаются не только правительственные сети, но и частные компании. Так, в начале апреля сообщалось, что хакеры из Китая и России, а также из других стран проникли в системы управления электроэнергией США. По словам источников, пока кибератаки носили скорее разведывательный характер: китайцы, к примеру, постарались задокументировать расположение электрических сетей, то же самое сделали российские хакеры.

И хотя реального ущерба хакеры нанести не пытались, они оставили задел для его возможного нанесения в будущем. Американские специалисты обнаружили следы программ, внедренных в систему и способных вывести ее из строя. По мнению представителей американской контрразведки, в случае конфликта между странами противник может таким образом попытаться нанести удар по инфраструктуре США, и по энергосетям в частности.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0

120

Первый глобальный компьютерный вирус отмечает 10-летний юбилей

Первый глобальный вирус CIH, также получивший название "Чернобыль" (Chernobyl), отмечает 10-летний юбилей.
"26 апреля 1999 года произошла глобальная компьютерная катастрофа: по различным данным, пострадало около полумиллиона компьютеров по всему миру, никогда еще последствия вирусных эпидемий не были столь масштабными и не сопровождались такими глобальными убытками", - вспоминает вирусный аналитик "Лаборатории Касперского" Евгений Асеев.
По его словам, тогда оказались уничтожены данные на жестких дисках, а на материнских платах некоторых машин было повреждено содержимое микросхем BIOS.
"Этот вирус послужил некой поворотной точкой в восприятии компьютерных угроз пользователями. Это был первый вирус, который нанес урон не только данным, находящимся на заразившейся машине, но и вывел из строя некоторые компьютеры целиком. В том случае, если BIOS нельзя было переписать заново, компьютер можно было выбрасывать на помойку", - отмечает в свою очередь руководитель отдела антивирусных разработок и исследований компании "Доктор Веб" Сергей Комаров.
Свое название CIH вирус получил от сокращенного имени своего создателя - студента тайваньского университета Чен Ин-Хау (Chen Ing-Hau). Его второе название - "Чернобыль" (Chernobyl) появилось из-за того, что вирус активировался 26 апреля - день катастрофы на Чернобыльской АЭС.
"Автор (C) вируса сделал так, что, проникая на машину, вирус не производил никаких вредоносных действий. Он выжидал 26 апреля каждого года (именно в этот день взорвалась АЭС в Чернобыле, поэтому некоторые называют этот вирус "Чернобыль") и тогда срабатывал", - говорит Комаров из "Доктор Веб".
Евгений Асеев из "Лаборатории Касперского" напоминает, что вирус "Чернобыль" впервые был обнаружен на Тайване в июне 1998 года - Автор (C) вируса Чен Ин-Хау заразил компьютеры в местном университете. Через некоторое время CIH выбрался за пределы Тайваня: Австрия, Австралия, Израиль и Великобритания оказались в числе первых стран, охваченных эпидемией. Позднее вредоносный код был зарегистрирован и в нескольких других странах, в том числе в России.
Полагают, что появление зараженных файлов на нескольких американских web-серверах, распространяющих игровые программы, и послужило причиной глобальной вирусной эпидемии.
Отсутствие официальных жалоб со стороны тайваньских компаний позволило Чену в апреле 1999 года избежать наказания. Более того, "Чернобыль" сделал его знаменитым: благодаря написанию вируса Чен Ин-Хау получил престижную работу в крупной компьютерной компании.
Чен Ин-Хау был арестован только 20 сентября 2000 года.

Подпись автора

^_^
Кто продает?! - Мы продаем! Забиваем, продаем!!!

0


Вы здесь » www.prizrak.ws » Интернет - Безопасность! » News, Новости хакинга>> чё в мире твориться))