SecuRRity.Ru » Облако тегов » Атака
DDoS-атака на сайт Хартии'97
автор: Administrator | 15 июня 2009, 14:52 | Просмотров: 7425теги: Уязвимые сайты, Хартии, злоумышленники, атака, IP, доступ, сайт, DDoS, сервер
DDoS-атака атака на сайт Хартии'97
Фишеры нацелились на пользователей Microsoft Outlook
автор: Administrator | 11 июня 2009, 02:11 | Просмотров: 4276теги: Новости, Фишеры, сайты, злоумышленник, спам, атака, Outlook, троянец, компьютер, вирус
Хотя целями большинства попыток фишинга становятся сайты микроблогов, социальных сетей и финансовых учреждений, одна из недавних нестандартных атак была направлена на учетные записи электронной почты.
Компания Trend Micro информирует о рассылке сообщений по электронной почте, предлагающих пользователям перенастроить Microsoft Outlook через Интернет. Получателям этого сообщения предлагалось щелкнуть на ссылке для перехода на страницу настройки, хотя в действительности ссылка вела на фишинговый сайт.
В отличие от микроблогов, социальных сетей и даже банковских счетов, для получения полного контроля над учетной записью электронной почты недостаточно имени пользователя и пароля.
Кроме того, требуется информация о почтовых серверах,ведьименно эти сведения запрашивались на странице фишингового сайта. Получив эту информацию, злоумышленники могут получить полный контроль над учетной записью электронной почты, возможность читать сообщения, похищать важную информацию и рассылать спам другим пользователям.
Компания Trend Micro информирует о рассылке сообщений по электронной почте, предлагающих пользователям перенастроить Microsoft Outlook через Интернет. Получателям этого сообщения предлагалось щелкнуть на ссылке для перехода на страницу настройки, хотя в действительности ссылка вела на фишинговый сайт.
В отличие от микроблогов, социальных сетей и даже банковских счетов, для получения полного контроля над учетной записью электронной почты недостаточно имени пользователя и пароля.
Кроме того, требуется информация о почтовых серверах,ведьименно эти сведения запрашивались на странице фишингового сайта. Получив эту информацию, злоумышленники могут получить полный контроль над учетной записью электронной почты, возможность читать сообщения, похищать важную информацию и рассылать спам другим пользователям.
Как злоумышленник может проникнуть в вашу сеть
автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 15469теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер
1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.
В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.
Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.
Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.
При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.
Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Роутер D-Link: новая функция - новая уязвимость
автор: Administrator | 19 мая 2009, 09:59 | Просмотров: 7205теги: Новости, уязвимость, роутер, доступ, атака, капча, компьютер, хеширования, пароль
Не успела компания D-Link объявить обновленное микропрограммное обеспечение для беспроводных маршрутизаторов с функцией защиты от автоматических регистраций (капча), как сразу несколько энтузиастов заметили, что новый критерий защиты делает обладателя такого маршрутизатора еще более уязвимым для похищения паролей доступа.
Тест Тьюринга капча (полностью автоматизированный тест Тьюринга для разделения компьютеров и людей) первоначально предназначен для того, чтобы распознавать пользователя от компьютерной программы. Предполагается, что задача теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но неразрешима для компьютера.
В новой прошивке для своих беспроводных маршрутизаторов компания D-Link реализовала как раз такой тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.
Тест Тьюринга капча (полностью автоматизированный тест Тьюринга для разделения компьютеров и людей) первоначально предназначен для того, чтобы распознавать пользователя от компьютерной программы. Предполагается, что задача теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но неразрешима для компьютера.
В новой прошивке для своих беспроводных маршрутизаторов компания D-Link реализовала как раз такой тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.
Владельцы ботнет-сети сломали 100 тысяч компьютеров
автор: Administrator | 12 мая 2009, 17:34 | Просмотров: 4807теги: Новости, компьютер, зараженным, троян, Windows, сервер, ботсети, Атака, данных, ПК
Как сообщила газета The Washington Post, в начале апреля произошел массовый выход из строя компьютеров, зараженных троянцем Zeus/Zbot.
Около 100’000 компьютеров с операционной системой Windows по всему миру оказались приведены в состояние так называемого «синего экрана смерти» (BSOD – Blue Screen Of Death) по команде с управляющего сервера ботнет-сети Zeus.
Основная функция ботнетов в руках киберпреступников заключается в похищении персональных данных и выполнении скоординированных атак на отказ в обслуживании.
Тем не менее, ботнет Zeus, в отличие от некоторых других технологических платформ для создания ботнетов, содержит встроенную команду «KOS» - «Kill Operating System». По сообщениям эксперта по борьбе с ботнетами Романа Хeсси (Roman Hüssy) из Швейцарии, платформу Zeus активно продают на форумах киберпреступников по 700 долларов, причем с документацией.
Троянец Zeus/Zbot отличается одной неприятной особенностью – борьбу с ним затрудняет тот факт, что каждая установленная копия троянца отличается уникальной структурой, так что к нему трудно подобрать единую сигнатуру.
Около 100’000 компьютеров с операционной системой Windows по всему миру оказались приведены в состояние так называемого «синего экрана смерти» (BSOD – Blue Screen Of Death) по команде с управляющего сервера ботнет-сети Zeus.
Основная функция ботнетов в руках киберпреступников заключается в похищении персональных данных и выполнении скоординированных атак на отказ в обслуживании.
Тем не менее, ботнет Zeus, в отличие от некоторых других технологических платформ для создания ботнетов, содержит встроенную команду «KOS» - «Kill Operating System». По сообщениям эксперта по борьбе с ботнетами Романа Хeсси (Roman Hüssy) из Швейцарии, платформу Zeus активно продают на форумах киберпреступников по 700 долларов, причем с документацией.
Троянец Zeus/Zbot отличается одной неприятной особенностью – борьбу с ним затрудняет тот факт, что каждая установленная копия троянца отличается уникальной структурой, так что к нему трудно подобрать единую сигнатуру.
Кража денег в интернете - это просто
автор: Administrator | 6 мая 2009, 14:11 | Просмотров: 6536теги: Новости, фишинг, банк, атака, безопасность, мошенничества, клиент
Если вы доверяете только крупным, проверенным банкам, имеющим хорошую репутацию, то вы чувствуете себя спокойно. Но знайте: за вами, а точнее, за вашим банковским счетом идет охота. В любой момент вы можете оказаться жертвой фишинг-атаки.
О технологии фишинга нам рассказал Александр, бывший фишер, в настоящее время – специалист по информационной безопасности.
Схема, описанная Александром, не предполагает наличие мощного и дорогостоящего оборудования. Не нужны также высококлассные хакеры. Даже знания PHP и HTML требуются в этом деле минимальные, фишеры редко являются хорошими программистами или дизайнерами. А вот то, что действительно нужно для организации «бизнеса», - отличные знания психологии, или, как принято сейчас говорить, навыки социального инженеринга.
Фишинг-атака проводится в три этапа. На каждом из этих этапов применяются простые, но эффективные методы:
О технологии фишинга нам рассказал Александр, бывший фишер, в настоящее время – специалист по информационной безопасности.
Схема, описанная Александром, не предполагает наличие мощного и дорогостоящего оборудования. Не нужны также высококлассные хакеры. Даже знания PHP и HTML требуются в этом деле минимальные, фишеры редко являются хорошими программистами или дизайнерами. А вот то, что действительно нужно для организации «бизнеса», - отличные знания психологии, или, как принято сейчас говорить, навыки социального инженеринга.
Фишинг-атака проводится в три этапа. На каждом из этих этапов применяются простые, но эффективные методы:
Этап 1. Добыча базы e-mail
Этап 2. Сайт-имитатор и письмо от имени банка
Этап 3. Обналичка
Примечание: Уязвимые банки
Правительству США рекомендовано перейти в кибернаступление
автор: Administrator | 1 мая 2009, 13:56 | Просмотров: 3920теги: Новости, кибервойна, атака, секретности, США, антивирус, компьютер, кибератак
Американская стратегия ведения кибервойны не сформирована надлежащим образом и требует широкого общественного обсуждения, говорится в новом докладе Национального научного совета (National Research Council).
Неразвитость и неопределенный характер стратегии ведения кибервойны могут привести к большим потерям. Ситуация усугубляется обстановкой секретности, которой окружена позиция правительства США по этому вопросу, и отсутствием общественного контроля.
Чиновники говорят о кибервойнах лишь в общих чертах, упоминая только об оборонительных системах - межсетевых экранах и антивирусах.
Неразвитость и неопределенный характер стратегии ведения кибервойны могут привести к большим потерям. Ситуация усугубляется обстановкой секретности, которой окружена позиция правительства США по этому вопросу, и отсутствием общественного контроля.
Чиновники говорят о кибервойнах лишь в общих чертах, упоминая только об оборонительных системах - межсетевых экранах и антивирусах.
Twitter подвергся атаке XSS-червей
автор: Administrator | 14 апреля 2009, 15:58 | Просмотров: 5160теги: Новости, Twitter, атака, XSS, червь, JavaScript, ЗАРАЖЕНИЕ, атаки
За субботу и воскресенье социальная сеть Twitter была атакована, по меньшей мере, тремя червями. Руководство службы микро-блогов пообещало пользователям исправить ошибки кода. Ответственность за проведенные атаки взял на себя 17-летний Майкл Муни (Michael Mooney), известный также под именем Mikeyy.
По словам Микко Хиппонена (Mikko Hypponen) из компании F-Secure, в субботу некоторые пользователи сервиса начали жаловаться на то, что от их имени создаются записи, рекламирующие сайт StalkDaily.com. Их друзья, которые прошли по ссылке попадали на действующий по этому адресу javascript, который использовал XSS уязвимость для заражения их профилей на Twitter.
После этого сообщения с рекламой StalkDaily.com начинали автоматически рассылаться от вновь зараженных профилей. Более того, заразиться пользователи Twitter могли, просто просмотрев страничку с инфицированным профилем.
По словам Микко Хиппонена (Mikko Hypponen) из компании F-Secure, в субботу некоторые пользователи сервиса начали жаловаться на то, что от их имени создаются записи, рекламирующие сайт StalkDaily.com. Их друзья, которые прошли по ссылке попадали на действующий по этому адресу javascript, который использовал XSS уязвимость для заражения их профилей на Twitter.
После этого сообщения с рекламой StalkDaily.com начинали автоматически рассылаться от вновь зараженных профилей. Более того, заразиться пользователи Twitter могли, просто просмотрев страничку с инфицированным профилем.
Завтра ожидается самая мощная и опасная вирусная атака в истории глобальной сети
автор: Administrator | 31 марта 2009, 15:08 | Просмотров: 4390теги: Новости, мощная, опасная, вирусная, атака, Kido, инфицированные, компьютеры, безопасности, Conficker
В среду, 1 апреля, может произойти атака вируса Kido, - предупреждает «Газета». По оценкам специалистов эта атака может стать самой опасной в истории глобальной сети.
Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.
Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.
Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Австралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек
автор: Administrator | 23 марта 2009, 18:42 | Просмотров: 4193теги: новости, регистратор, атака, Perimetrix, утечка, информация, сайт
Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Компьютерная система ЦИК подверглась массированной хакерской атаке
автор: Administrator | 2 марта 2009, 21:39 | Просмотров: 3351теги: НОВОСТИ, Система, Хакер, Атака
Председатель ЦИК РФ Владимир Чуров сообщил, что более 270 тысяч хакерских атак зафиксировано в пяти субъектах РФ, где проходили экспериментальные электронные опросы избирателей. "В том числе эти атаки были и из-за рубежа, но никаких нарушений в работе системы не было", - сказал Чуров. По его словам, 21 случай хакерских атак представлялся потенциально опасным. При этом зафиксировано 746 атак на местные серверы, из них 18 - потенциально опасных. Одна атака была совершена на мобильную сеть.
Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO