Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      16.04.2014 23:32: Произошла утечка данных клиентов РЖД из-за уязвимости Heartbleed
     Неизвестные хакеры сообщают, что в течение недели c сайта «РЖД» из-за уязвимости Heartbleed хакеры имели возможность сливать данные банковских карт всех, кто оплачивал билеты на портале. По заявлению хакеров, речь идет о более 200 тысяч карт. В качестве подтверждения этой информации в открытый доступ выложены данные по картам, через которые оплачивались билеты 14 апреля. В этот день в открытый доступ попала информация примерно о 10 тысячах карт. Уязвимость на сайте «РЖД» была устранена только вечером 14 апреля, спустя неделю после обнаружения уязвимости Heartbleed.

     Этические кардеры заявили: "РЖД и их мерчант (ВТБ24) неоднократно получали от нас сообщения о том, что им срочно нужно обновить OpenSSL. Но реакции, как и ответов, не поступало. И еще хотелось бы, чтобы люди понимали, что кардинг может быть и хорошим тоже. Ведь все эти данные можно было продать, или хуже — использовать. Мы против работы по всему постсоветскому пространству".

     В свою очередь, пресс-служба ВТБ24 опровергает факт утечки информации. «Данная информация неверна, это фейк. Никаких атак на платежный шлюз, через который проходит покупка билетов на сайте www.rzd.ru, не было». ВТБ24 считает, что сайт был создан для того, чтобы его посетители оставляли на нем данные своих карт. В свою очередь, в РЖД подтверждают слова ВТБ24 и говорят, что пользователям не стоит вводить свои данные на указанном сайте, поскольку его создали со вредоносной целью. То есть, это обычный фишинг, но распиаренный СМИ.

      16.04.2014 23:23: Обнаружен новый компонент ботнета Sality
     Eset обнаружила новый компонент крупнейшего ботнета Sality – Win32/RBrute. В отличие от уже известных элементов ботнета, он модифицирует DNS-сервис роутеров таким образом, что скомпрометированный роутер перенаправляет пользователей на поддельную страницу загрузки браузера Google Chrome. Фальшивый установщик представляет собой один из вредоносных файлов самого Sality.

     Семейство файловых инфекторов Win32/Sality известно с 2003 г. В рейтинге информационных угроз за март 2014 г. Sality занимает вторую строку с ростом активности 1,68%. Ботнет Sality может выступать в роли загрузчика других malware. Он обладает модульной архитектурой, его компоненты отвечают за рассылку спама, организацию DDoS, генерацию рекламного трафика и взлом VoIP аккаунтов. Долговечность и постоянное совершенствование ботнета свидетельствуют о высокой квалификации авторов вредоносного кода.

     Согласно данным телеметрии, в октябре 2013 г. в составе Sality появился еще один компонент, дополняющий работу ботнета новыми функциями. Он получил название Win32/RBrute. Он осуществляет поиск веб-страниц панелей управления роутера, чтобы изменить запись основного DNS-сервера. В настоящее время Win32/RBrute.A позволяет получить доступ к различным моделям роутеров, административные веб-страницы управления которых защищены очень слабым паролем или к которым можно получить доступ из интернета.

     Когда пользователи обращаются к сайтам, содержащим в названии домена «facebook» или «google», поддельный DNS-сервис направляет их на «страницу установки Google Chrome». Вместо браузера на компьютеры загружается вредоносный файл самого Win32/Sality. Так владельцы ботнета обеспечивают дальнейшее расширение ботнета.

     Существует еще один модуль вредоносной программы – Win32/RBrute.B. Он устанавливается Sality на скомпрометированных компьютерах и может выступать в качестве DNS или НТТР прокси-сервера для доставки поддельного установщика Google Chrome.

      16.04.2014 23:20: Создателей супер быстрых жестких дисков LaCie взломали
     Производитель высококачественных жестких дисков LaCie пострадал от утечки данных. Представители компании утверждают, что хакеры использовали malware для кражи информации о транзакциях через сайт LaCie.

     Согласно сообщению об инциденте на странице фирмы, хакеры украли данные об именах, адресах, электронной почте, о сроке действия кредитных и платежных карт. Представители компании уже связались с экспертами по безопасности, чтобы проанализировать проникновение. От нападения пострадали все клиенты, которые покупали на странице LaCie между 27 марта 2013 и 10 марта 2014 года.

     Пароли людей были аннулированы, а e-commerce секцию отключили. Это сделали на период, пока компания ищет фирму, которая специализируется на защите финансовых транзакций. Клиентам посоветовали следить за платежными картами и связываться с банками при получении странных счетов.

      16.04.2014 23:18: Обновление JavaSE, MySQL и других продуктов Oracle с устранением уязвимостей
     Компания Oracle представила плановый апрельский выпуск обновлений своих продуктов с устранением уязвимостей. В выпусках Java SE 7u55 и Java SE 8u5 устранено 37 проблем с безопасностью. 36 уязвимостей могут быть эксплуатированы удалённо без проведения аутентификации. 4 уязвимостям присвоен максимальный уровень опасности (CVSS Score 10.0), подразумевающий возможность выхода за пределы изолированного окружения виртуальной машины и инициирования выполнения кода в системе при обработке специально оформленного контента. 6 проблем затрагивают не только клиентские, но и серверные системы.

     Кроме проблем в Java SE, наличие уязвимостей обнародовано и в других продуктах Oracle, в том числе сообщается о 2 уязвимостях в VirtualBox и 15 уязвимостях в MySQL. Уязвимости в VirtualBox отмечены как некритичные (степень опасности 4.4 из 10). В MySQL уязвимости также не являются серьёзными - самой опасной проблеме присвоен уровень опасности 6.5 из 10.

      16.04.2014 23:16: Эксперты взломали сканер отпечатков пальцев в Samsung Galaxy S5
     Смартфон Samsung Galaxy S5, вышедший на прошлой неделе, оснащен функцией сканирования отпечатков пальцев, которая должна обеспечить высокий уровень защиты устройства от несанкционированного доступа.

     Кроме того, она позволяет осуществлять оплату через платежную систему PayPal и многое другое без необходимости вводить пароль. Пользователь может перевести деньги со своего счета всего лишь одним движением пальца по экрану. Поэтому возникает вопрос, действительно ли сканер отпечатков пальцев в Galaxy S5 обеспечивает высокий уровень надежности?

     Всего через 3 дня после релиза смартфона, исследователи из немецкой компании SRLabs взломали сенсор отпечатков пальцев. Они опубликовали видеоролик, в котором демонстрируется, как экспертам удалось обойти механизм аутентификации и получить доступ к устройству, используя искусственный отпечаток, изготовленный при помощи клея.

     Примечательно, что исследователи использовали тот же метод, каким в прошлом году был взломан iPhone 5S. Однако, если смартфон от Apple перед сканированием отпечатка требует ввести код доступа, то в Galaxy S5 подобная опция отсутствует.

     Как сообщили представители PayPal, платежная система не имеет доступа к отпечаткам пальцев на Galaxy S5 и не сохраняет его. Отсканированное изображение открывает защищенный криптографический ключ, который служит заменой пароля для телефона. По словам экспертов, они могут деактивировать ключ на сломанном или украденном устройстве, и пользователь может создать новый.

      15.04.2014 20:50: Критическая уязвимость в Google позволяет получить доступ к рабочим серверам сервиса
     В Google была обнаружена критическая уязвимость, эксплуатация которой позволяет получить доступ к рабочим серверам сервиса. Данные о бреши опубликовали эксперты из Detectify в официальном блоге компании. Сообщив о бреши представителям техногиганта, эксперты компании получили вознаграждение в размере $10 тысяч.

     Специалисты обнаружили уязвимость в Toolbar Button Gallery (набор кнопок для инструментальной панели), когда заметили, что в последний можно добавлять новые кнопки. Таким образом, разработчики могут загрузить XML-файлы, которые содержат метаданные для добавления стиля и прочих подобных возможностей.

     Эта функция поисковой системы Google уязвима к XXE, которая является XML-инъекцией, позволяющей хакеру заставить плохо скомпонованный анализатор XML «включить» или «загрузить» нежелательный функционал, который может скомпрометировать защиту web-приложения.

     Эксплуатация уязвимости позволяет осуществить DoS-атаку, удаленно выполнить произвольный код, а также получить доступ к локальным файлам. Экспертам Detectify также удалось получить доступ к файлам, хранящимся на одном из рабочих серверов Google. В частности, они смогли прочитать файлы «/etc/passwd» и «/etc/hosts».

      15.04.2014 20:48: В результате аудита исходников TrueCrypt, бэкдоров не обнаружено
     Первоначальный аудит исходного кода популярной свободной программы для шифрования TrueCrypt 7.1a завершен. Исследователям удалось найти 11 багов, из которых четырем присвоен средний статус опасности, еще четырем — низкий, а остальные три бага имеют «информационный» статус, то есть не представляют опасности.

     Аудит проводила частная компания iSEC Partners по заказу проекта Open Crypto Audit Project (OCAP), которому удалось собрать необходимую сумму денег для оплаты работы профессионалов. При этом активисты OCAP смогли убедить сообщество, что аудит действительно необходим, потому что качество кода TrueCrypt сомнительно, а в нынешней ситуации есть основания предполагать наличие бэкдоров и опасных уязвимостей.

     Во время первой фазы аудита изучался загрузчик TrueCrypt и драйвер ядра Windows, проводился анализ архитектуры и исходного кода, а также проводились пентесты, в том числе с помощью фаззинга. Хотя опасных уязвимостей не обнаружено, авторы отчета отметили, что общий уровень качества кода загрузчика и драйвера ядра Windows не соответствует ожидаемым стандартам для безопасного кода.

     На втором этапе аудита проверят корректность реализации в TrueCrypt различных криптошифров, генераторов случайных чисел и алгоритмов генерации ключей.

     Однако, несмотря на ошибки, бекдоров в исходных кодах TrueCrypt обнаружено не было.

      15.04.2014 20:44: В Flickr обнаружили SQL-инъекцию и баг, позволяющий удаленное выполнение кода
     Как выяснили исследователи безопасности, находящийся в распоряжении компании Yahoo! интернет-сервис Flickr, предназначенный для распространения и публикации фотографий, содержит несколько опасных уязвимостей. Эксперты обнаружили возможность удаленного выполнения произвольного кода, а также SQL-инъекции. Под ударом оказались базы данных и серверы web-ресурса.

     Обнаруживший бреши египетский специалист Ибрагим Раафат (Ibrahim Raafat) выявил несколько SQL-инъекций в приложении Flickr Photo Books, которое впервые было представлено администрацией ресурса всего 5 месяцев назад.

     По словам исследователя, уязвимыми являются два параметра (page_id и items), которые подвержены воздействию так называемых слепых инъекций. Еще один параметр (order_id) уязвим к прямым SQL-инъекциям. Успешная эксплуатация этих брешей позволяет похитить пароль администратора MySQL, а также получить доступ к базам данных.

     Более того, уязвимости в Flickr способствуют выполнению хакером произвольного кода на сервере – при помощи функции load_file(“/etc/passwd“) Раафат раскрыл содержание конфиденциальных файлов, хранящихся на сайте.

     При этом исследователь смог разместить на сервере собственные файлы, запускающие программный код. То есть уязвимость позволяла залить шелл. В настоящий момент Yahoo! уже устранила бреши.

      15.04.2014 20:40: В Италии арестовали 28 кардеров
     Полиция Италии арестовала 28 человек, причастных к финансовым махинациям, связанным с клонированием данных банковских карт туристов в Риме. Как отмечается, жертвами мошенников стали сотни иностранных граждан.

     Группа из итальянцев и болгар, используя копии данных банковских карт туристов, снимала до 100 тыс. евро ежедневно. С помощью скиммеров, установленных на банкоматы, расположенные в наиболее популярных туристических местах столицы, группа считывала данные карт и отправляла их затем в США, Кению и на остров Бали в Индонезии, где и снималась наличность.

     В результате спецоперации Dolly Card, проведенной силами подразделения карабинеров по борьбе с денежно-кредитными махинациями совместно со службой национальной безопасности Болгарии, удалось изъять 78 скиммеров, изготовленных в Болгарии, 33 микрокамеры, а также данные на сотни клонированных кредитных карт.

      15.04.2014 20:38: ФБР планирует увеличить базу распознавания лиц до 52 млн изображений
     Фонд электронных рубежей опубликовал новые документы о биометрической базе данных Next Generation Identification (NGI), которая разрабатывается по заказу ФБР и должна начать работу летом 2014 года. В соответствии с документами, базу NGI уже в следующем году планируют расширить до 52 млн индивидуальных записей. В перспективе она может содержать биометрические данные на треть населения США. ФБР намерено получить часть информации из «гражданских источников».

     NGI создаётся на основе имеющейся базы с отпечатками пальцев 100 млн человек. Система следующего поколения использует для биометрической идентификации не только отпечатки, но и результаты сканирования радужной оболочки глаза, распознавание лиц и прочие методы. В ФБР биометрическая информация привязана к личному досье гражданина с указанием имени, домашнего адреса, номера водительского удостоверения, иммиграционного статуса, возраста, этнической принадлежности и т.д. Доступ к базе имеют другие федеральные агентства, а также около 18 000 региональных подразделений правоохранительных органов.

     Документы показывают, что в 2012 году в NGI хранилось 13,6 млн изображений для автоматического распознавания лиц от 7 до 8 млн человек, в середине 2013 года размер БД вырос до 16 млн изображений, а новые документы показывают, что NGI способна добавлять до 55 000 новых изображений в день и обрабатывать десятки тысяч поисковых запросов в сутки. По плану ФБР, в следующем году база для распознавания лиц может вырасти до 52 млн фотографий.

     Сбор фотографий граждан уже начался: во многих организациях, которые требуют специального допуска, у людей берут не только отпечаток пальца, но и фотографируют. Информацию отправляют в ФБР.

      15.04.2014 20:35: Сайт Госдумы РФ подвергся очередному хакерскому нападению
     Неизвестные хакеры вновь атаковали официальный web-сайт российской Госдумы и разместили на одной из страниц портала проукраинское обращение. Видоизмененным оказался раздел, посвященный транспортному комитету .

     «В тяжелый для Родины час, мы депутаты Государственной Думы Российской Федерации, осознавая лежащую на нас ответственность перед россиянами, -следует из сообщения хакеров, опубликованного от имени председателя Евгения Москвичева. - Мы должны немедленно вернуть наши вооруженные силы домой, и остановить агрессию по отношению к братской Украине».

     На момент публикации новости сообщение хакеров было удалено, однако сохранился скриншот дефейса. В российском правительстве ситуации не комментируют.

     Напомним также, что на прошлой неделе на web-сайте Госдумы неизвестные опубликовали антироссийское обращение от имени депутата Николая Харитонова. Тогда хакеры грозили расправой сотрудникам ФСБ.

      15.04.2014 20:33: Баг в Android позволяет заменять иконки подлинных приложений на вредоносные
     Специалисты FireEye обнаружили новую уязвимость в мобильной ОС Android. Брешь получила название «occupy your icons». Она позволяет хакерам заменить подлинные иконки на домашнем экране Android-устройств на фальшивые, которые ведут в фишинговые приложения или вредоносные сайты. Специалисты провели тестирование подобной атаки на Nexus 7, и она была проведена успешно. Google уведомили об обнаруженной уязвимости, и компания выпустила патч с устранением бреши.

     Напомним, что согласно правилам Android Open Source Project (AOSP), все запросы, которые поступают от приложений, действующих на Android, делятся на несколько уровней: «нормальный», «опасный», «система», «подпись» и «разработка».

     В последней версии Android 4.4.2 операционная система отображает только «опасные» разрешения, при этом «нормальные» не отображаются на экране смартфона, т.е. пользователь не должен подтверждать запуск приложения. Вследствие, приложения могут обновляться или изменяться любым другим образом без ведома пользователя.

     В таких случаях хакеры могут манипулировать иконками на домашнем экране Android-устройств, используя два «нормальных» разрешения, которые позволяют приложению изменять настройки запуска приложения, включая вставку значков и их модификации. К примеру, вредоносное приложение с двумя видами разрешений могут внести изменения в иконки банковских приложений и перенаправить пользователей на фишинговые сайты.

Новостей: 6962 (Страниц: 581, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2014