| RSS



Меню

Bookmark and Share


Календарь
«  Январь 2010  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Статистика
Ваш IP: 3.145.131.28
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2010 » Январь » 14
В интервью интернет-ресурсу Rumpus, которое быстро превратилось в скандальное, сотрудница социальной сети Facebook, чье имя не разглашается по соображениям безопасности, рассказала о том, какие методы эта компания использует при работе с пользовательскими данными.

В частности, она поведала о том, что каждый раз, когда пользователи Facebook просматривают профили или фотографии, отсылают сообщения или предпринимают что-то еще, их действия фиксируются. Как утверждается, делается это из лучших побуждений, например, чтобы пользователь мог узнать о пребывании в сети друга или о его приближающемся дне рождения.

Плюс ко всему прочему, до недавнего времени на Facebook существовал универсальный пароль, который сотрудники могли использовать для того, чтобы зайти на любой аккаунт. Однако сейчас от этой практики отказались, и теперь для доступа к аккаунту того или иного пользователя служащий Facebook должен предоставить письменное обоснование руководству. Если он этого не сделает, за несанкционированный доступ его могут даже уволить.

Как бы то ни было, служащие Facebook имеют возможность читать все сообщения всех пользователей, причем неважно, были они удалены или нет, поскольку сообщения хранятся в специальной базе данных, доступной всем сотрудникам социальной сети. Заявление о том, что вся переписка хранится в специальной базе, открытием при всем желании не назовешь, однако проблему с разграничением прав доступа к ней это не отменяет.

После публикации интервь ... Читать дальше »
Категория: | Просмотров: 1701 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

После продолжительной паузы троянские программы, предназначенные для несанкционированного набора тех или иных номеров, обретают вторую жизнь в мобильных телефонах, обрекая их владельцев на незапланированные траты.

По данным исследователей из аналитической лаборатории вредоносных приложений, являющейся подразделением компании CA Security, пользователи мобильных терминалов все чаще становятся жертвами новой волны троянских "звонилок”, написанных на языке Java 2 Micro Edition. Такие программы заставляют инфицированные телефоны отсылать SMS-сообщения на платные номера, опустошая счета своих жертв.

Согласно опубликованным вчера данным, такие приложения начинают отсылать платные SMS сразу после своей загрузки. Формат отсылаемых сообщений приводит к активации платных SMS-сервисов, в результате чего ни о чем не подозревающие пользователи получают огромные счета за мобильную связь.

Вредоносные программы дозвона около десяти лет тому назад имели широкое распространение на персональных компьютерах, которым в то время для доступа к сети Интернет требовалось устанавливать модемное соединение с телефонной линией. С распространением широкополосных соединений опасность таких "звонилок” постепенно сошла на нет.

Однако с ростом популярности смартфонов, способных запускать приложения, написанные практически кем угодно, такие приложения для дозвона снова вернулись к жизни. Как и раньше, в большинстве своем они используются для установления соединения с платными порн ... Читать дальше »
Категория: | Просмотров: 1578 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

6 апреля в Великобритании вступит в силу распоряжение, которое позволит местному Бюро по защите информации штрафовать организации на крупные суммы за уязвимости в системах безопасности, сообщает Би-би-си.

Размер штрафа может достигать 500 тыс. фунтов и будет определяться исходя из критичности обнаруженных брешей, ущерба, нанесенного утечкой данных, а также размера и финансовых возможностей организации. На сумму также повлияет установление обстоятельств, приведших к нарушению безопасности - было ли оно случайным или намеренным.

В последнее время крупнейшие британские организации, в том числе государственные (например, Министерство обороны и аналог российского ГИБДД), столкнулись с массированными утечками данных. В Бюро по защите информации надеются, что введение штрафов заставит организации, работающие с важными данными, ответственнее относиться к их сохранности.

Впрочем, именно в случае с госорганами инициатива выглядит как раз таки не слишком эффективной - так как "штраф", как и утечка, будет бить по карману налогоплательщиков - а не чиновников.
Категория: | Просмотров: 1640 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Южная Корея открыла командный центр по координации боевых действий в киберпространстве. Его основная задача – противостоять попыткам атак со стороны Северной Кореи и Китая.

Как сообщается, в состав подразделения войдут 200 технических специалистов, которые должны будут противодействовать тем 95 тысячам кибератак, которые ежедневно обрушиваются на военные компьютерные сети Южной Кореи.

Создание командного центра продиктовано насущной необходимостью, поскольку не далее, как в прошлом месяце хакеры украли у военных совместный американо-корейский план войны с КНДР. Тогда причиной утечки был назван инфицированный USB-накопитель, использование которых с тех пор запрещено.

Более ранние упоминания о целенаправленных атаках на южнокорейские правительственные учреждения датируются еще 2004 годом, причем за прошедшее с тех пор время дело доходило до прямых обвинений в причастности к таким нападениям китайских и северокорейских военных.

Кроме того, такой центр по координации операций в киберпространстве послужит своего рода ответом на деятельность уже созданного в КНДР аналогичного подразделения. Согласно некоторым данным, в составе северокорейского военного киберцентра насчитывается порядка ста специалистов, в число которых входят и выпускники военной академии в Пхеньяне.

Категория: | Просмотров: 1561 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Похоже, напряженность дипломатических отношений между Израилем и Турцией начала выплескиваться на просторы Сети. В частности, об этом свидетельствует тот факт, что турецкие хакеры вчера осуществили взлом израильского новостного ресурса Jerusalemonline.com.

Итогом операции стал классический дефейс – всех посетителей портала хакеры перенаправляли на веб-страницу, содержащую оскорбительную антиизраильскую риторику, восхваляющую Палестину и призывающую к уничтожению Израиля.

Отметим, что сайт Jerusalemonline.com транслирует новости второго израильского канала для англоговорящих евреев и произраильски настроенных христиан. Ежедневная аудитория ресурса составляет около 120 000 пользователей, которые посещают его с компьютеров, находящихся преимущественно в Европе и США.

На момент написания новости функциональность сервиса была восстановлена.
Категория: | Просмотров: 1615 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Хакерам удалось выкрасть данные авторизации более чем у восьми тысяч клиентов небольшого нью-йоркского банка. Произошло это после того, как они преодолели его интернет-защиту и получили доступ к серверу, управлявшему системой онлайн-банкинга.

Согласно опубликованному в начале недели пресс-релизу, нападение на Suffolk County National Bank началось 18 ноября прошлого года и продлилось шесть дней. О случившемся специалисты банка узнали лишь 24 декабря, во время проведения процедуры внутренней проверки. В общей сложности, скомпрометированными оказались 8378 онлайн-счетов, то есть менее 10% от их общего количества.

После того, как проблему далось выявить, скомпрометированный сервер был сразу же изолирован и переконфигурирован. Представители банка заверили клиентов в том, что ими не обнаружено никаких свидетельств получения незаконного доступа к счетам и не зафиксировано никакой подозрительной активности. Кроме того, в банке уверяют, что не располагают данными о каких бы то ни было финансовых потерях держателей счетов.

Как бы то ни было, о взломе банковского сервера, хранящего данные авторизации десятков тысяч клиентов, в последнее время доводится слышать не так уж часто. Интересно также отметить то, что в том же четвертом квартале прошлого года банк выделил на совершенствование системы защиты от вторжений 351 000 долларов. По всей видимости, этой суммы оказалось недостаточно.

Категория: | Просмотров: 1572 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Поисковый гигант Google намерен пересмотреть политику фильтрации и цензуры поисковых запросов китайских пользователей. На этот шаг компания решила пойти после того, как ее специалисты обнаружили "весьма изощренную и целенаправленную атаку”, инициаторы проведения которой намеревались выкрасть данные об активистах правозащитных организаций, хранящиеся на сервисе Gmail. Кроме того, нападению подверглись еще по меньшей мере 20 компаний.

Атака, проведенная против Google в середине декабря, осуществлялась с территории Китая и была направлена на то, чтобы получить доступ к почтовым ящикам ряда правозащитников на сервисе Gmail. В опубликованном вчера заявлении Google отмечает, что несмотря на то, что в результате данной атаки было взломано всего два почтовых ящика, десятки почтовых аккаунтов жителей США, Китая и Европы, защищающих права человека в Китае, были так или иначе скомпрометированы с помощью фишинга или вредоносных приложений.

Помимо этого, Google сообщает, что компанией были обнаружены атаки на еще как минимум 20 других организаций, работающих в сфере финансов, технологий, медиа-бизнесе и химической промышленности. Это подтверждается, в частности, отдельным заявлением Adobe Systems, сообщившей о том, что "управляемая ею и другими компаниями корпоративная сеть” стала жертвой нападения с тайваньских IP-адресов.

В итоге, в настоящее время руководство Google рассматривает возможность полного сворачивания своей деятельности на китайском рынке. Глава юридиче ... Читать дальше »
Категория: | Просмотров: 1678 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Хакеры из Румынии продолжают проводить успешные SQL-атаки на крупные веб-сайты. О последней из таких SQL-инъекций стало известно вчера, когда исследователь, скрывающийся под ником TinKode, опубликовал на блоге информацию о взломе сайта, предназначенного для координации вопросов размещения военнослужащих американской армии.

По его словам, в результате SQL-инъекции он получил возможность извлекать из баз данных сайта любые сведения. Похоже, заявление TinKode было принято к сведению, поскольку в настоящее время этот веб-ресурс отключен от Сети.

TinKode получил доступ к 75 базам данных на сервере, включая те базы данных, которые могли содержать конфиденциальную информацию об армии США. Кроме того, хакер обнаружил, что пароли на сайте хранятся в открытом виде и зачастую являются крайне простыми. К примеру, один из паролей, "AHOS”, схож по звучанию с названием портала.

Хакер TinKode, ранее обнаруживший аналогичные проблемы на сайте NASA, входит в состав группировки румынских хакеров, которая с начала прошлого года вскрывает уязвимости к SQL-инъекциям на крупнейших сайтах. Другой активный член это группы, известный под ником Unu, совсем недавно продемонстрировал подобную брешь на сайте Intel, посвященном работе с партнерами по сбыту продукции. Как и в последнем случае, тогда Unu обнаружил, что пароли администраторов сайта хранятся в базах данных в незашифрованном виде.


Категория: | Просмотров: 1707 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Хакерская группировка, взломавшая в прошлом месяце сервис микроблогов Twitter, нашла себе другую жертву. На этот раз ею стал крупнейший китайский поисковик Baidu.com.

Согласно сообщению официального печатного органа Коммунистической партии КНР, Baidu.com ушел в оффлайн сегодня рано утром, однако до этого момента на главной странице некоторое время красовалось изображение с надписью "Этот сайт был взломан Иранской кибернетической армией”.

Baidu – самая популярная в Китае поисковая система, ее доля на местном рынке превышает 77%. О взломщиках из "Иранской кибернитической армии” известно куда меньше, поскольку первый громкий инцидент с их участием произошел лишь 18 декабря прошлого года. Группировки подобного рода постоянно взламывают веб-ресурсы, однако им крайне редко удается поживиться столь крупной "добычей”, как Twitter или Baidu.com.

По информации экспертов, атака была проведена путем подмены DNS-записей Baidu. Косвенным свидетельством этого является то обстоятельство, что вместо своих обычных DNS-серверов в понедельник компания использовала серверы доменных имен, принадлежащие провайдеру HostGator, расположенному во Флориде. Пол Фергюсон из Trend Micro выдвинул предположение, что логин для доступа к домену мог быть украден.

Если это так, то данное нападение идентично атаке на Twitter. Тогда "Иранской кибернитической армии” также удалось воспользоваться аккаунтом, предназначенным для управления DNS-записями Twitter, и перенаправить пользователе ... Читать дальше »
Категория: | Просмотров: 1770 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Фирма Passware представила первый распространяемый на коммерческой основе программный продукт, способный взламывать систему шифрования жесткого диска BitLocker. Компания Microsoft впервые внедрила этот продвинутый инструмент для полного шифрования накопителя в операционной системе Windows Vista, а в настоящее время он также доступен в ОС Windows 7 и Windows Server 2008.

Passware Kit Forensic 9.5 восстанавливает ключи шифрования для жестких дисков, защищенных технологией BitLocker. Приложение сканирует образ оперативной памяти целевого компьютера и извлекает из него криптографические ключи для зашифрованного с помощью BitLocker жесткого диска.

Passware Kit Forensic – это комплексное решение, позволяющее обнаружить в системе весь зашифрованный контент и получить доступ к нему с помощью самых эффективных алгоритмов дешифровки и восстановления паролей. Портативная версия этого приложения может быть запущена с USB-накопителя, что позволит обнаружить зашифрованные файлы и пароли к сетевым ресурсам без внесения каких-либо изменений на сканируемой машине.

Утилита поддерживает 180 типов файлов и дает возможность восстанавливать пароли к PGP-архивам и виртуальным дискам. Программа полностью совместима с такими операционными системами, как Windows 7, Vista, 2003, XP и 2008 Server. В стоимость покупки входят 12 месяцев бесплатных обновлений. Кроме того, имеется возможность получить бесплатную ознакомительную лицензию.
Категория: | Просмотров: 1835 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

Эксперты кредитной организации First Tech предупредили о наличии в репозитории приложений Android Marketplace вредоносной фишинговой программы, предназначенной для сбора логинов к банковским счетам.

Приложение, выложенное в открытый доступ человеком, скрывающимся за ником Droid09, выдавало себя за легитимную банковскую программу. Однако на самом деле ее единственным предназначением был обман пользователей и передача данных авторизации мошенникам.

Специалисты советуют всем тем, кто загрузил какие-либо приложения от Droid09, незамедлительно удалить их до появления дальнейших инструкций. По данным ряда источников, в настоящее время в официальном онлайн-хранилище программ для операционной системы Android насчитывается свыше 20 000 приложений. И даже несмотря на то, что вредоносную программу быстро удалили, ряд вопросов к процедурам проверки приложений на Android Marketplace остался.
Категория: | Просмотров: 1662 | Добавил: aka_kludge | Дата: 14.01.2010 | Комментарии (0)

    Главная      
...
На службе : дней

08:56
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика