Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
ЭЖД
ph34r.gif Web-сервер проекта Apache подвергся взлому (дополнительные подробности!)

Цитата | Quote
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

Источник_https://blogs.apache.org/
clon31
В интернете опубликованы исходники трояна, перехватывающего звонки Skype


Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.

Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
HugoBo-SS
Троянцы научились отсылать украденные пароли через «аську»


Исследователи из лаборатории FraudAction Research Lab компании RSA обнаружили новые особенности в поведении троянца Zeuss, известного также под названиями Torpig и Mebroot. Теперь этот троянец отправляет похищенные реквизиты банковских счетов с помощью протокола Jabber, который обычно используется для интернет-пейджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register
stells27
Wi-Fi-сеть на оборудовании Cisco можно «угнать»

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.
ЭЖД
ph34r.gif Windows Vista/7: SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D

Цитата | Quote
Laurent Gaffié в своем блоге опубликовал эксплойт, использующий уязвимость в новом smb-драйвере, входящем в состав Windows Vista и Windows7. Специально сформированный заголовок smb-пакета позволяет удаленно вызвать BSOD на атакуемой машине.
Microsoft поставлены в известность, но никаких патчей до сих пор нет. Единственным способом защиты на данный момент является закрытие smb-портов фаерволлом.

Источник_http://g-laurent.blogspot.com/
ЭЖД
ph34r.gif Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной очистки информационного статуса TCP пакетов в TCP/IP стеке. Удаленный пользователь может с помощью специально сформированного TCP/IP пакета заставить TCP/IP стек ссылаться на поле в качестве указателя функции и выполнить произвольный код на целевой системе.

Версия Windows:
Microsoft Windows Vista
Microsoft Windows 2008

Опасность: Высокая

Источник_http://www.securitylab.ru/
ЭЖД
ph34r.gif Отказ в обслуживании в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки при обработке большого количества установленных TCP соединений. Удаленный пользователь может с помощью специально сформированных пакетов, с установленным размером получающего TCP окна в слишком низкое значение или 0, вызвать отказ в обслуживании.

2. Уязвимость существует из-за того, что TCP/IP стек позволяет неопределенное время существования для FIN-WAIT-1 и FIN-WAIT-2 статуса. Удаленный пользователь может с помощью большого количества специально сформированных TCP пакетов с размером получающего окна, установленного в слишком низкое значение или 0, вызвать отказ в обслуживании.

Версия Windows:
Microsoft Windows 2003 Microsoft Windows Vista
Microsoft Windows 2008

Источник_http://www.securitylab.ru/
dimusik
Обнаружен ботнет из серверов на базе Linux


Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.

» Нажмите, для открытия спойлера | Press to open the spoiler «
HugoBo-SS
Однолюбовницы


Спамеры любят соцсети.

И вот свежая рассылка с ярким примером того, как спамеры в очередной раз «полюбили» «одноклассников».
» Нажмите, для открытия спойлера | Press to open the spoiler «


Вот такие «одноклассники». Вот такой кот в мешке по 300 рублей штучка=)

Источник: securelist
dimusik
Геймерские мыши Razer подхватили компьютерный вирус


Драйверы для геймерских мышей и клавиатур Razer, размещенные на официальном сайте, оказались заражены трояном, пишет ComputerWorld. Производитель узнал об этом от антивирусной компании Trend Micro и немедленно отключил раздел поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024