SecuRRity.Ru » Облако тегов » Сайт
Рунет под DDoSом?
автор: dblackshell | 12 апреля 2009, 13:46 | Просмотров: 6219теги: Conficker, компьютер, заражение, Killer, червь, сайт, DDoS, Kido
В последние несколько дней одно за другим стали появляться сообщения о DDoS-атаках на ряд не связанных между собой российских сайтов и хостинг-провайдеров (впрочем, и не российских тоже). Массовые атаки могут быть связаны с активизацией бот-сети из миллионов компьютеров, созданной червями Conficker (Kido).
СМИ и блоги сообщают, что из-за атак оказались недоступны сайты НБП (с 3 апреля), Roem.ru (3 апреля), Tonks.ru (с конца марта), "ХабраХабр" (с 5 апреля), сайт МТС (6 апреля), "Линк Трафф" (4 апреля) и других. Между тем, именно на начало апреля, по мнению специалистов в области безопасности, была запланирована активизация - в форме DDoS-атак, рассылки спама и массового заражения новых пользовательских компьютеров - суперботнета, созданного семейством червей Conficker.
Стоит добавить, что некоторые эксперты высказывались против этого предположения, отмечая, что "создатель данного вируса пытается найти и использовать новые уязвимости "нулевого дня", чтобы распространять инфекции, но произойдет это в тот момент, когда наша защита будет не готова к этому, а пользователи постепенно успокоятся".
О черве стало известно в конце ноября 2008 года. Достаточно быстро Conficker стал распространяться по компьютерам - общее число инфицированных машин, по последним данным, оценивается более чем в 10 млн. За поимку авторов червя корпорация Microsoft назначила награду в размере 250 тысяч долларов.
СМИ и блоги сообщают, что из-за атак оказались недоступны сайты НБП (с 3 апреля), Roem.ru (3 апреля), Tonks.ru (с конца марта), "ХабраХабр" (с 5 апреля), сайт МТС (6 апреля), "Линк Трафф" (4 апреля) и других. Между тем, именно на начало апреля, по мнению специалистов в области безопасности, была запланирована активизация - в форме DDoS-атак, рассылки спама и массового заражения новых пользовательских компьютеров - суперботнета, созданного семейством червей Conficker.
Стоит добавить, что некоторые эксперты высказывались против этого предположения, отмечая, что "создатель данного вируса пытается найти и использовать новые уязвимости "нулевого дня", чтобы распространять инфекции, но произойдет это в тот момент, когда наша защита будет не готова к этому, а пользователи постепенно успокоятся".
О черве стало известно в конце ноября 2008 года. Достаточно быстро Conficker стал распространяться по компьютерам - общее число инфицированных машин, по последним данным, оценивается более чем в 10 млн. За поимку авторов червя корпорация Microsoft назначила награду в размере 250 тысяч долларов.
Австралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек
автор: Administrator | 23 марта 2009, 18:42 | Просмотров: 4192теги: новости, регистратор, атака, Perimetrix, утечка, информация, сайт
Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
SQL инъекция в BT.COM
автор: Administrator | 11 марта 2009, 16:37 | Просмотров: 6032теги: Уязвимые сайты, blind, sql, инъекця, Безопасность, unu, БАЗА ДАННЫХ, САЙТ, доступ, параметр
Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Telegraph.co.uk - взломан через SQL-инъекцию
автор: Administrator | 6 марта 2009, 18:20 | Просмотров: 7418теги: Уязвимые сайты, unu, ИНЬЕКЦИЯ, БАЗА ДАННЫХ, SQL, САЙТ, ВЗЛОМАН, уязвимый, доступ, Telegraph
Последние новости, бизнес, спорт, комментарий, образ жизни и культура + информационные статьи от газет Daily Telegraph и Sunday Telegraph, видео от Telegraph и... и SQLi инъекция, которая позволяет получить полный доступ ко ВСЕМ базам данных этой известной газеты...
Межсайтовый скриптинг (XSS) в DataLife Engine
автор: Administrator | 4 марта 2009, 02:41 | Просмотров: 10545теги: САЙТ, ОПАСНОСТЬ, xss, МЕЖСАЙТОВЫЙ, СКРИПТИНГ, уязвимый
Мы все думали, что DataLife Engine является идеальной системой, не имеет никаких уязвимостей, а администраторы могут использовать с большим удовольствием все функции этой системы, убеждены, что эта CMS является непобедимой.
Я тоже так думал, что DLE вообще неуязвимая. Но несколько дней назад, во время проверки уязвимостей в моем модуле, я был очень неприятно удивлен тем, что нашел, а нашел я - XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость.
К счастью, не смотря на то, что это активная XSS, куки не могут быть украдены так легко, как кажется. Ведь в движке используется несколько особенные функций, которые защищают куки, чтобы не были украдены. НО, я сказал что "куки не могут быть украдены так легко", а это не значит, что получить их невозможно.
Получит хакер куки или нет, зависит только до какого предела он готов пойти, насколько внимательны администраторы и на каком сервере находится сайт.
Я тоже так думал, что DLE вообще неуязвимая. Но несколько дней назад, во время проверки уязвимостей в моем модуле, я был очень неприятно удивлен тем, что нашел, а нашел я - XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость.
К счастью, не смотря на то, что это активная XSS, куки не могут быть украдены так легко, как кажется. Ведь в движке используется несколько особенные функций, которые защищают куки, чтобы не были украдены. НО, я сказал что "куки не могут быть украдены так легко", а это не значит, что получить их невозможно.
Получит хакер куки или нет, зависит только до какого предела он готов пойти, насколько внимательны администраторы и на каком сервере находится сайт.
McAfee: Кибермошенники активно используют Google Trends
автор: Administrator | 2 марта 2009, 21:41 | Просмотров: 3759теги: Кибермошенники, НОВОСТИ, ВРЕДОНОСНЫЕ, САЙТ
Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
StayFriends - Анкетные данные миллиона учетных записей
автор: Administrator | 22 февраля 2009, 17:47 | Просмотров: 8626теги: Уязвимые сайты, доступ, параметр, данные, сайт, SQL, БАЗА ДАННЫХ, unu, StayFriends, параметр
“Finde mit StayFriends - der Freunde-Suchmaschine - ehemalige Klassenkameraden, Kollegen, Absolventen, alte Liebschaften und verschollene Freunde wieder !”
Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.
Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных
Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.
Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных
Spammer.AKE
автор: Administrator | 9 февраля 2009, 16:03 | Просмотров: 5827теги: Вредоносные, программы, троян, Windows, спам, сайт
Описание:
Троян для платформы Windows. Распространяется атакующим через спам, предлагающий дружбу и любовь. Сообщения написаны на португальском языке. В тексте содержится ссылка на копию трояна, которую, как предполагается, жертва загрузит и запустит самостоятельно с веб-сайта атакующего. Помимо встроенного текста спама, может загружать другой с указанного сайта вместе со списком адресов для рассылки.
Тип вредоносной программы:
Троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
90.112 байт
Троян для платформы Windows. Распространяется атакующим через спам, предлагающий дружбу и любовь. Сообщения написаны на португальском языке. В тексте содержится ссылка на копию трояна, которую, как предполагается, жертва загрузит и запустит самостоятельно с веб-сайта атакующего. Помимо встроенного текста спама, может загружать другой с указанного сайта вместе со списком адресов для рассылки.
Тип вредоносной программы:
Троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
90.112 байт
Межсайтовый скриптинг
автор: Administrator | 9 февраля 2009, 04:15 | Просмотров: 6592теги: Термины, межсайтовый скриптинг, XSS, веб-атак, уязвимость, сайт, URL, администратор, DOM
XSS (англ. Сross Site Sсriрting - «межсайтовый скриптинг») - тип уязвимости компьютерной системы, используется при хакерской атаке. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путём конструирования специального URL, который атакующий предъявляет своей жертве.
Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS».
Условно XSS можно разделить на активные и пассивные:
Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS».
Условно XSS можно разделить на активные и пассивные:
Сайт phpBB.com взломан через уязвимость в PHPList
автор: Administrator | 8 февраля 2009, 13:10 | Просмотров: 78631теги: Новости, сайт, phpBB, доступ, PHPList, сервер, сайт, злоумышленник, атака, Хакер, система, данные
Web сайт одного из самых популярных форумов в мире подвергся хакерской атаке. В сообщении, опубликованном в воскресенье на сайте говорится о том, что злоумышленники получили неавторизованный доступ к сайту через брешь в программном обеспечении стороннего производителя PHPList.
Злоумышленники контролировали сервер более двух недель, пока не была обнаружена компрометация системы. В данный момент сайт phpbb.com находится на обслуживании.
Злоумышленники контролировали сервер более двух недель, пока не была обнаружена компрометация системы. В данный момент сайт phpbb.com находится на обслуживании.
Киберпреступники устроили атаку на нарушителей правил парковки
автор: Administrator | 8 февраля 2009, 08:49 | Просмотров: 4307теги: Киберпреступник, Злоумышленник, компьютер, сайт, веб, правила
Злоумышленники, вероятно проживающие в городке Гранд Форкс, штат Северная Дакота, придумали оригинальный способ завлечения на вредоносные сайты.
Жертвами киберпреступников оказались владельцы автомобилей, рискнувшие припарковать свой личный транспорт в неположенном месте. Злоумышленники прикрепляли на лобовое стекло автомобиля желтый билет со следующим текстом: «НАРУШЕНИЕ ПРАВИЛ ПАРКОВКИ! Этот автомобиль нарушает общепринятые правила парковки. Для просмотра снимка, демонстрирующего факт нарушения, и ознакомления с правилами перейдите на указанный сайт».
На данном веб-сайте демонстрировались изображения машин с закрашенными номерами, сделанные на городских автостоянках. Для просмотра снимка собственного автомобиля ничего не подозревающим автолюбителям предлагалось загрузить на свой компьютер инструмент под названием PictureSearchToolbar.exe ...
Жертвами киберпреступников оказались владельцы автомобилей, рискнувшие припарковать свой личный транспорт в неположенном месте. Злоумышленники прикрепляли на лобовое стекло автомобиля желтый билет со следующим текстом: «НАРУШЕНИЕ ПРАВИЛ ПАРКОВКИ! Этот автомобиль нарушает общепринятые правила парковки. Для просмотра снимка, демонстрирующего факт нарушения, и ознакомления с правилами перейдите на указанный сайт».
На данном веб-сайте демонстрировались изображения машин с закрашенными номерами, сделанные на городских автостоянках. Для просмотра снимка собственного автомобиля ничего не подозревающим автолюбителям предлагалось загрузить на свой компьютер инструмент под названием PictureSearchToolbar.exe ...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO