Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
ЭЖД
ph34r.gif Взлом сервера проекта ProFTPD привел к внедрению бэкдора

Цитата | Quote
Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c.

Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников.

Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря.

Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд:
Code
  $ telnet 1.2.3.4 21
  Trying 1.2.3.4...
  Connected to 1.2.3.4
  Escape character is '^]'.
  220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4]
   
  HELP ACIDBITCHEZ

  id;

  uid=0(root) gid=0(root) groups=0(root),65534(nogroup)


Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено.

Источник_http://www.opennet.ru/
HugoBo-SS
Сборщики бонусов (авто бонус 2010, LIberty Bell, CollectBonuses 3.0)


Различные сборщики бонусов - сравнительно новый вид "кидалова" на просторах РУнета. Сначала всё начиналось с программок-автоматизаторов, которые "посещали" русскоязычные сайты, раздающие небольшие суммы (как правило от 1 до 10 копеек WMR).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: e-profit
Iggi
HTML5 таит в себе угрозу безопасности для всех браузеров.
Компании-разработчики новейших версий браузеров – Google Chrome 9, Apple Safari, Opera 11, Firefox 4 beta 7 – планируют отключить один из протоколов новейшего веб-стандарта HTML5 – WebSocket. Данный способ передачи данных многие рассматривали как новый этап развития интернет протоколов, проводя параллели между TCP для Web и WebSocket для Web 2.0.
Как сообщает CNet, данный протокол содержит уязвимость, связанную с кэшированием данных на промежуточных серверах. В результате злоумышленник может передавать на прокси-сервер данные, которые еще не были запрошены. В результате все остальные пользователи будут получать какое-то время подмененные файлы. В настоящий момент обсуждается вопрос о том, чтобы полностью переработать протокол WebSocket, чтобы полностью исключить в будущем подобные ситуации.
Необходимо отметить, что компания Microsoft предупреждала разработчиков браузера о том, что HTML5 еще рано использовать и необходимо дождаться окончательной версии стандарта от консорциума WC3. Сегодня Джорджио Сардо (Giorgio Sardo), веб-евангелист корпорации Microsoft, повторяет эту же мысль еще раз: "Поспешное внедрение некоторых функций со словами "дело сделано", является опасным и в некоторых обстоятельствах может привести к крайне неприятным результатам".
HugoBo-SS
Чак Норрис взламывает DSL-модемы


Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру - от Южной Америки до Европы и Азии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: xakep_ru
HugoBo-SS
Разработчики OpenBSD признались в создании «потайных ходов»


Канадский программист южноафриканского происхождения Тео де Раадт (Theo de Raadt) опубликовал сообщение одного из активных разработчиков популярной открытой операционной системы OpenBSD Грегори Перри (Gregory Perry). Как пишет Перри, 10 лет назад представители ФБР США заплатили нескольким разработчикам, чтобы они вставили в код стека защищенных протоколов IPSEC специальные «потайные ходы» (backdoor) или «закладки». Откровенность Перри спустя 10 лет после описываемых событий объясняется тем, что недавно истек срок подписки о неразглашении, которую ФБР заставляло подписать всех участников этой программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта OS News
HugoBo-SS
Взломать за 6 минут: WiFi-сети терпят поражение


Твой софтовый форум


Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое, используя вычислительные ресурсы облачного сервиса Amazon, может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 17 января на конференции Black Hat в Вашингтоне, США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cybersecurity_ru
HugoBo-SS
Критическая уязвимость в системе безопасности Opera


Как следует из тек-блога Avira, критическая уязвимость в системе безопасности была обнаружена в веб-браузер Opera. Это позволяет, например, злоумышленникам заражать компьютер с помощью манипулирования веб-сайтов. Обновления и решения этой проблемы в настоящее время отсутствуют, так что имеет смысл некоторое время использовать альтернативный браузер:




ЭЖД
ph34r.gif Windows можно взломать через MHTML-файл

Цитата | Quote
Softpedia передает, что в Windows всех версий нашли уязвимость нулевого дня. На этот раз под «раздачу» попал обработчик MHTML-файлов в IE. Злоумышленник может внедрить в архив страницы вредоносный скрипт, который будет запущен при попытке просмотра файла. Итог — сбор пользовательской информации, подмена веб-страницы и т.п. Патч до сих пор не выпущен, MS предлагает просто отказаться от открытия этих файлов.

p.S. от себя предлагаю просто отказаться от использования продуктов MS.
Источник_http://habrahabr.ru
HugoBo-SS
В Сети обнаружен новый троян-вымогатель


В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера, сообщается на сайте "Лаборатории Касперского".Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Lenta
HugoBo-SS
Очередной zero-day эксплойт для продукта Adobe


14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024