Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      31.03.2015 01:31: Заключенный британец освободил сам себя с помощью фишинговой атаки
     Британский преступник, осужденный за мошенничество в особо крупных размерах, сумел самостоятельно освободить себя из камеры. Как сообщает издание BBC, для этого Нил Мур (Neil Moore) создал поддельный сайт Королевского суда Саутуарка (Southwark Crown Court) и разослал сотрудникам тюрьмы электронные сообщения с инструкциями о своем освобождении.

     По словам прокурора Иэна Патона (Ian Paton), Мур проявил экстраординарную смекалку. «Мистер Мур очень изобретателен как для преступника, - сообщил Патон. – В этом случае он применил свои лучшие качества и, наверняка, положился на опыт совершения подобных преступлений в прошлом».

     Мур воспользовался классической схемой, при которой фишинговая атака совмещается с приемами социальной инженерии. С помощью мобильного телефона он создал доменный адрес, похожий на домен королевского суда, зарегистрировался под именем детектива-инспектора и разослал сотрудникам тюрьмы инструкции по собственному освобождению.

     Отметим, что в письме все точки были заменены на дефисы, а название района Лондона, в котором располагался вынесший обвинительный приговор суд, было написано с ошибкой. Тем не менее, персонал тюрьмы не обратил на это никакого внимания и все равно выпустил преступника на свободу. Мошенник сдался правоохранителям через три дня. Мур обвинен в побеге из-под стражи и восьми случаях мошенничества. Приговор преступнику будет вынесен в апреле нынешнего года.

      31.03.2015 01:29: Чаты Slack взломаны: 500 000 хэшей bcrypt пока в безопасности
     Компания Slack, которая предоставляет возможность коллективных чатов для компаний и групп разработчиков, призналась во взломе, произошедшем в феврале 2015 года. Известно, что хакеры имели неавторизованный доступ к базе данных пользователей в течении примерно четырёх дней. На данный момент их доступ в систему уже заблокирован.

     Хакеры получили доступ к базе данных, содержащей имена пользователей (примерно 500 000 человек), адреса электронной почты и хэшированные пароли. Компания сообщает, что пароли были хэшированы функцией bcrypt со случайной солью (это достаточно надёжный метод). Slack также отмечает, что на данный момент нет никаких признаков того, что злоумышленникам удалось расшифровать всю базу или бóльшую её часть, хотя отмечена подозрительная активность на некоторых аккаунтах.

     Компания Slack, чья рыночная капитализация оценивается примерно в $2,8 млрд, предприняла определённые шаги, чтобы ответить на угрозу. В частности, они представили инструмент для двухфакторной авторизации, так что в будущем все пострадавшие будут защищены от подобных инцидентов. Всех пользователей убедительно убеждают активировать эту функцию.

      31.03.2015 01:27: Владелец Sheep Marketplace задержан после попытки купить недвижимость
     Томас Джириковски (Thomas Jiřikovský), предполагаемый владелец Sheep Marketplace - одного из самых популярных сайтов для торговли нелегальными товарами был арестован после попытки отмывания $40 млн. Однако, некоторые источники опровергли информацию об аресте, указывая, что полиция конфисковала купленный Джириковски дом, а сам подозреваемый скрывается.

     После ареста владельца Silk Road Росса Ульбрихта (Ross Ulbricht) в 2013 году Sheep Marketplace стал наиболее популярным подпольным рынком незаконных товаров, в частности наркотиков. Спустя всего несколько недель после закрытия Silk Road, Sheep Marketplace неожиданно был переведен в offline владельцем сайта, который подозревался в хищении биткоинов на сумму в $40 млн как раз на пике стоимости электронной валюты.

     Вскоре после этого пользователь Гверн Бренвен (Gwern Branwen) деанонимизировал владельца Sheep Marketplace и его личность была установлена. Джириковски забыл скрыть персональные данные и адрес проживания на своей странице в Facebook. Когда Джириковски обвинили во владении нелегальным интернет-рынком, он принялся отрицать свою причастность к Sheep Marketplace.

     Пока расследование кражи средств покупателей online-рынка продолжалось, полиция Чехии заметила подозрительного молодого программиста, который пытался купить недвижимость стоимостью в 8,7 млн чешских крон ($345 тыс.). В ходе дополнительного расследования выяснилось, что в январе прошлого года на новый банковский счет 26-летней Евы Бартошовы (Eva Bartošová) поступило почти 900 тыс. крон от иностранной компании, занимающейся обменом биткоинов. Молодая женщина не смогла обьяснить источника своих доходов.

     Согласно сведениям чешских СМИ, Ева Бартошова - супруга Томаса Джириковски, и именно она помогла перевести украденные средства на ее банковский счет. Полиции удалось выяснить, что дом был куплен за похищенные биткоины.

      31.03.2015 00:57: Аккаунты Uber продаются по одному доллару
     Руки хакеров добрались и до сервиса Uber, который очень популярен в некоторых западных странах. Программное приложение позволяет быстро вызвать такси, отслеживая перемещение машины на карте.

     Аккаунты действующих пользователей Uber обнаружены на подпольном сайте AlphaBay в сети Onion. Разные продавцы предлагают их по цене от одного до пяти долларов, со скидками за опт. Судя по отзывам довольных покупателей, товар не фейковый.

     К аккаунтам привязаны кредитные карты, так что после авторизации под чужим именем на сайте Uber можно вызвать такси от чужого имени. Кроме того, в учётных данных указаны имена и фамилии пользователей и телефонные номера, так что налицо утечка конфиденциальной информации.

     Возможно, утечка информации произошла в результате взлома компьютерной сети Uber в конце 2014 года. Компания сообщала в связи с этим, что злоумышленники получили доступ к базе данных с информацией о 50 000 водителях. О базе с пользователями ничего не говорилось.

     Другой вариант, что учётные данные собирались с заражённых компьютеров пользователей. Но это менее вероятно. Среди пострадавших есть технические специалисты, с которыми удалось связаться. Они говорят, что их компьютеры не заражены, а пароли действительно настоящие.

     В то же время представители компании Uber уверяют, что не обнаружили никаких признаков (нового) взлома.

      31.03.2015 00:54: Хакеры взломали учетные записи постоянных клиентов British Airways
     Хакеры взломали десятки тысяч учетных записей постоянных клиентов крупнейшей авиакомпании и национального авиаперевозчика Великобритании British Airways. Некоторые пользователи, члены привилегированного клуба British Airways Executive Club, начали жаловаться на форумах о том, что их учетные записи были скомпрометированы, а бонусные баллы Avios похищены.

     Представители British Airways подтвердили информацию о том, что произошел несанкционированный доступ к учетным записям постоянных клиентов, а также сообщили, что баллы ​​Avios были временно заморожены в целях предосторожности. Руководство авиакомпании отрицает утечку персональной информации своих постоянных клиентов и намерено выслать на электронную почту каждого пользователя более подробные данные, касающиеся взлома.

     Специалисты British Airways считают, что жертвами кибератаки могли стать члены Executive Club, которые используют одинаковые пароли и логины на нескольких сервисах одновременно.

     Напомним, ранее подобный инцидент произошел с учетными записями участников программы лояльности Hilton HHonors. Злоумышленники похитили и продавали в интернете бонусные баллы постоянных клиентов сети отелей.

      31.03.2015 00:50: С 1 мая в России будет запущен Центр борьбы с киберугрозами
     Согласно распоряжению Совета безопасности России, с 1 мая этого года в стране будет запущен в работу Центр борьбы с киберугрозами (FinCERT). Создание структуры поручено Центробанку.

     Уже с мая при Банке России должна будет накапливаться информация о кибератаках на банки и их клиентов, а также сведения о потенциальных киберугрозах. Все данные затем будут рассылаться банкирам. Как рассказал источник, к работе также привлечены Федеральная служба безопасности (ФСБ), Министерство внутренних дел (МВД) и Федеральная служба по техническому и экспортному контролю (ФСТЭК).

     Основными задачами МВД и ФСБ станут проведение расследования киберинцидентов и поиск преступников (в первом случае - если речь идет о мошенничестве на территории России, во втором – если преступные действия приобретут международный масштаб). В свою очередь, ФСТЭК будет отвечать за взаимодействие и координацию сообщения между ведомствами.

     Как отмечает источник, главной целью FinCERT является минимизация незаконных списаний с карт россиян. Также специалисты Центра займутся разработкой рекомендаций по отражению хакерских атак и предотвращению попыток мошенничества. Отмечается, что участие банков будет добровольным.

     Государственная интервенция в проблему кражи средств с банковских карт связана с разросшимся масштабом проблемы. По данным ЦБ, в прошлом году кибермошенники пытались вывести с банковских счетов 6 млрд рублей, причем количество подобных случаев выросло на 30% до 64 тыс. атак, которые совершались как на клиентов банков, так и на непосредственно кредитные учреждения. Как заявляли в 2014 году представители МВД, цифры Центробанка занижены более чем в 10 раз.

      31.03.2015 00:48: Уязвимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных
     Популярный протокол шифрования данных SSL/TLS оказался подвержен уязвимости, позволяющей поставить под угрозу конфиденциальную информацию. Специалист компании Imperva Ицхик Мантин (Itsik Mantin) смог раскрыть важные данные с помощью эксплуатации бреши 13-летней давности, связанной с использованием слабозащищенного алгоритма RC4. В настоящее время RC4 используется для защиты более 30% всего SSL/TLS-трафика в интернете.

     Результаты исследования были опубликованы в отчете «Атака на SSL с помощью RC4» («Attacking SSL when using RC4»). Помимо этого, эксперт лично представил свои находки во время конференции Black Hat Asia, которая прошла в Сингапуре в прошлый четверг, 26 марта.

     Нападение «бар-мицва» (Bar-Mitzvah) не требует осуществления атаки «человек посередине» между клиентом и сервером. В ходе атаки эксплуатируется слабый паттерн в ключах RC4, позволяющий раскрыть важные данные, передаваемые по SSL/TLS, в текстовом виде. Соблюдая некоторые условия, хакер может получить логин и пароль жертвы, ее финансовую информацию и прочие конфиденциальные данные.

     «Безопасность алгоритма RC4 многие годы вызывала сомнение у экспертов, в особенности его механизмы инициализации, - сообщается в отчете Imperva. – Тем не менее, осознание слабостей в RC4 и отказ от его использования последовал лишь в последние годы». Отметим, что «бар-мицва» стала первой практически осуществимой атакой, требующей лишь пассивного наблюдения за SSL/TLS-соединениями.

      31.03.2015 00:43: На GitHub обрушилась необычная DDoS-атака
     Сегодня популярный хостинг открытого кода GitHub подвергся крупной DDoS-атаке, которая привела к кратковременным перебоям в работе сервиса. Атака заслуживает внимания в силу необычности её организации и подозрений на испытание новых методов цензурирования контента.

     Метод проведения атаки подразумевал наличие доступа к пограничному оборудованию, размещённому между китайским и мировым сегментами сети, предположительно атака была проведена не без участия "Великого китайского файрвола". Атака сводилась к тому, что для пользователей некитайских сетей, осуществлялась подмена JavaScript-кода сервисов Baidu Analytics и Baidu Ads, вместо которого добавлялся код, осуществляющий отправку цикличных запросов к GitHub. Baidu Analytics и Baidu Ads является крупнейшими в Китае службой web-аналитики и рекламной сетью, и используется на многих китайских сайтах (популярность данных сервисов может сравниться с Google Analytics и Google Ads). При открытии таких сайтов легитимный пользователь получал вредоносный код и невольно становился участником DDoS-атаки. При этом подмена осуществлялась только для пользователей не китайских сетей.

     В Китае уже неоднократно предпринимались попытки ограничения доступа к GitHub из-за размещения на данном сервисе неугодного властям контента. В процессе DDoS-атаки запросы пользователей направлялись на содержащие подобную информацию репозитории github.com/greatfire и github.com/cn-nytimes/, с расчётом на то, что они будут закрыты чтобы остановить атаку. Вредоносный скрипт подразумевал отправку запросов на данные страницы раз в 2 секунды, что было незаметно для пользователя, но привело к огромной волне запросов на GitHub. В настоящее время GitHub вынужден установить для данных страниц заглушки, предупреждающие о проведении атаки. В частности, при запросе данных страниц выводится JavaScript-код alert("WARNING: malicious javascript detected on this domain"), приводящий к выводу диалогового окна, что блокирует цикл отправки запросов.

      27.03.2015 02:56: За найденную уязвимость на сайте Amazon эксперт получил футболку
     Бразильский специалист по безопасности, использующий псевдоним Brute Logic, опубликовал отчет о XSS-уязвимости на сайте Amazon, не сообщив о бреши самому интернет-магазину. Уязвимость была устранена через 2 дня. Все время между обнаружением и исправлением бреши на сайте хакеры имели возможность скомпрометировать учетные записи пользователей Amazon.

     Brute Logic не стал раскрывать все подробности о бреши, аргументируя это тем, что Amazon не платит за отчеты об уязвимостях. Специалист сообщил, что уязвимость позволяла хакеру получить номер кредитной карты пользователя Amazon и покупать товары на его имя при условии, что жертва нажала на вредоносную ссылку.

     XSS-атаки используются для того, чтобы отправить вредоносный скрипт ничего не подозревающему пользователю. Обозреватель пользователя не имеет возможности определить, что полученный скрипт - из ненадежного источника, и выполняет сценарий. Вредоносный сценарий может получить доступ к любым cookie-файлам или конфиденциальной информации, сохраненной в браузере и использующейся сайтом. Подобные скрипты способны даже переписать содержимое страницы.

      27.03.2015 02:52: Дефолтные настройки для Windows 7 и 8.1 позволяют повысить привилегии
     Эксперт Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил брешь в настройках по умолчанию в Windows 7 и 8.1. Проблема позволяет повысить привилегии пользователя в системе, и в некоторых случаях, обойти песочницу для приложений. Хакер способен воспользоваться протоколом NTLM для осуществления атаки на локальный SMB сервер, заставив систему обратиться к WebDAV UNC ресурсу.

     Фершоу советует пользователям настроить SPN-проверку для SMB-сервера. ИБ-эксперт также рекомендует отключить сервис web-клиента для того, чтобы усложнить повышение привилегий в локальной системе. К сожалению, это не помешает злоумышленникам совершать атаки, направленные на обход ограничений песочницы.

     Форшоу сообщил об этой проблеме в центр обеспечения безопасности Microsoft еще 18 декабря 2014 года. По словам представителей компании, исправление данной проблемы не является для них приоритетным.

      27.03.2015 02:51: В Android обнаружена опасная уязвимость
     Компания Palo Alto Networks сообщила об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5. Эта уязвимость схожа с уязвимостью Masque для iOS, и позволяет устанавливать одно приложение поверх другого, причем это новое приложение получит доступ ко всем данным предыдущего. Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку, только при таком сценарии хакеры могут воспользоваться уязвимостью.

     По подсчетам Palo Alto Networks, уязвимость охватывает 49,5% всех устройств, которые работают под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Уязвимыми являются некоторые прошивки с версиями Android 4.3. Для Android 4.4 эта уязвимость уже была устранена.

     В вышеуказанных версиях Android компонент установщика приложений PackageInstaller содержит уязвимость типа Time of check to time of use. Условно говоря, уязвимость позволяет без спроса пользователя перезаписать один .APK файл на другой в процессе установки приложения, а точнее, в процессе проверки пользователем запрашиваемых приложением прав доступа (т. н. экран PackageInstallerActivity). Хакеры могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).

      27.03.2015 02:49: Хакеры взломали биткоин-биржу Cryptoine и слили содержимое кошельков
     Вчера, 25 марта, была взломана биткоин-биржа Cryptoine. В результате взлома хакеры похитили содержимое «горячих» кошельков. В частности, были выведены такие монеты, как: Bitcoin, Litecoin, Urocoin, Dogecoin, Bitcoinscrypt, Magi, Darkcoin, Dogecoindark и Cannabis. Как утверждает администрация торговой площадки, хакеры воспользовались программной ошибкой, которая позволила им провести манипуляции с ордерами и набрать ложные балансы. О точном количестве украденных монет администрация Cryptoine пока не сообщает.

     Руководство Cryptoine подчеркивает, что в результате взлома персональные данные и ключи к кошелькам скомпрометированы не были. Компания добавила, что взломщики не смогли выполнить ни один внешний код.

     Несмотря на то, что ошибка уже исправлена, Cryptoine на несколько месяцев прекратит свою деятельность и вернет пользователям оставшиеся в наличии монеты. На «холодных» кошельках биржа держала около 40% обеспечения. Похищенную валюту компания намеревается вернуть со временем в небольших количествах.

Новостей: 7783 (Страниц: 649, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2015