Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
Котенка
Румынский хакер взломал серверы НАСА, хранившие спутниковые данные


Твой софтовый форум В пресс-службе космического агентства НАСА сообщили, что румынский хакер взломал подключенное серверное оборудование агентства, размещенное в Центре космических полетов им Годдарда. Злоумышленник получил доступ к закрытым спутниковым данным и различным техническим сведениям НАСА.

Сам хакер, известный в Twitter под ником TinKode накануне вечером объявил о взломе серверов, приведя в качестве доказательства скриншоты структуры каталогов взломанного сервера НАСА, а также данные из некоторых файлов.

Согласно имеющимся данным, румынский хакер получил доступ к серверу, обслуживавшему программу НАСА Servir, где собирались данные со спутников, связанные с природными бедствиями и катастрофами, климатическими изменениями и различными сведениями по биоразнообразию планеты.

В НАСА подтвердили факт взлома, заявив, что первые следы присутствия хакера, как показало расследование, появились еще в конце апреля. "Сейчас наш технический персонал уже принял необходимые для защиты шаги. Дальнейшие комментарии по этому инциденту НАСА не предоставляет", - заявил представитель космического агентства Роберт Гутро.

» Нажмите, для открытия спойлера | Press to open the spoiler «
HugoBo-SS
Новая уязвимость всех версий Internet Explorer


Новая уязвимость, связанная с куки, была обнаружена во всех версиях браузера Internet Explorer на всех версиях Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
видео
По материалам winrumors_com
Котенка
Поклонники WikiLeaks взломали сайт телекомпании PBS


Группа хакеров Lulz Boat взломала сайт американской телекомпании PBS из-за недовольства показанным ею документальным фильмом WikiSecrets о портале WikiLeaks, сообщает BFM со ссылкой на Reuters.

«Мы только что закончили смотреть WikiSecrets. Мягко говоря, нам не понравилось», — сообщили хакеры на взломанном сайте. Помимо своих заявлений они выложили украденные пароли и другую служебную информацию PBS, а также статью собственного изготовления об известном рэпере Тупаке Шакуре, который якобы жив, здоров и обитает в Новой Зеландии.

Lulz Boat открещивается от других поклонников WikiLeaks, группы Anonymous. В декабре ее активисты взломали сайты нескольких компаний, осуществляющих онлайн-переводы, выражая протест против ареста основателя портала Джулиана Ассанжа в Великобритании.
KLUCHICK
URLQUERY - проверь веб сайт на наличие зловреда!


Твой софтовый форум

В сети открылся новый ресурс предоставляющий сервис сканирования веб-сайтов на предмет зловредного кода загружающего на клиентские компьютеры малварь. При посещении исследуемого ресурса urlQuery предоставляет полную информацию о работе браузера, включая скриншот страницы, а также предоставляет полную информацию о выполняемых Java-скриптах и HTTTP транзакциях. Уже благодаря только этой информации можно сразу понять, заражён исследуемый ресурс или нет.Но и это не всё! Механизмы сервиса деобфусцируют большинство известных сплойт-паков и благодаря солидной сигнатурной базе определяют конкретные встроенные в сайт сплойты. Разработчики обещают добавить к имеющимся сервисам в недалёком будущем множество новых фишек.

Весьма рекомендую к использованию. wink.gif
Котенка
Хакеры взломали сервера Sony Pictures и украли данные о миллионе пользователей


Хакеры вновь совершили нападение на сервера Sony, чтобы доказать ее уязвимость. Как сообщает BFM, об этом передает Reuters со ссылкой на заявление группы хакеров LulzSec. На этот раз добычей взломщиков стала информация о более чем 1 миллионе пользователей.

LulzSec, которым приписывается атака на сайты телевизионной компании PBS и Fox, сообщили, что взломали сервера, на которых находятся сайты Sony Pictures Entertainment. Хакеры выложили в Сеть имена, даты рождения, адреса, номера телефонов и пароли тысяч людей, которые были зарегистрированы на этих интернет-ресурсах.

» Нажмите, для открытия спойлера | Press to open the spoiler «


P.S. Такими темпами от Sony до конца года ничего не останется... blink.gif
Котенка
Хакеры взломали сайт ''глупого'' подразделения ФБР


Хакерская группировка Lulz Security взломала сервер организации InfraGard, подразделения ФБР, базирующегося в штате Джорджия. Об этом хакеры отчитались в своем микроблоге на Twitter.

Сразу после взлома, совершенного в ночь с пятницы на субботу, 4 июня, архив с примерно двумя сотнями паролей и других личных данных сотрудников InfraGard был выложен в открытый доступ посредством торрент-трекеров. Среди людей, чьи данные попали в сеть, были военнослужащие армии США.

Для освещения операции в твиттере хакеры ввели хэштэг #FuckFBIFriday, а InfraGard охарактеризовали как "глупое" подразделение ФБР. Официальный cайт InfraGard подвергся "дефейсу" - информация на нем была удалена и заменена другой. На момент написания новости ресурс находится в состоянии "under construction" - на нем ведутся ремонтные работы.

Из некоторых комментариев в микроблоге LulsSec можно сделать вывод о том, что атака на сервер организации, аффилированной с ФБР, стала ответом на новую киберстратегию США, опубликованную в конце мая. Согласно этой стратегии, документально утвержденной Госдепартаментом США и, по некоторым данным, Пентагоном, агрессия против Соединенных Штатов в интернете, отныне будет приравниваться к военной.

Ранее LulzSec отметилась атаками на подразделения корпорации Sony. Согласно данным, опубликованным в микроблоге, уже после взлома серверов InfraGard LulzSec провела очередную успешную акцию против Sony.
HugoBo-SS
Экстренный патч для Flash Player


Компания Adobe выпустила
внеочередное обновление для Flash Player, залатав очередную брешь в защите, которая уже активно эксплуатируется itw.

Уязвимость CVE-2011-2107 (XSS) актуальна для всех платформ, на которых установлено данное приложение версий 10.3.181.16 и ниже, а также для Android с Flash Player 10.3.185.22 или ниже. Уже появились отчеты о целевых спам-рассылках, провоцирующих получателя заглянуть на сайт с соответствующим эксплойтом. Коснется ли эта находка компонента authplay.dll, входящего в комплекты Reader и Acrobat, пока не известно, ― по крайней мере, таких кибератак на настоящий момент не зарегистрировано.

Учитывая ограниченность эксплойтов itw, Adobe классифицирует новый патч как важный, а не критический, хотя и выпустила его вне графика. Пользователи Windows, Macintosh, Linux и Solaris могут скачать его с сайта компании или установить через штатный механизм обновлений. Заплатка для Android появится в ближайшие дни.

Источник: securelist
Котенка
Сайт Лукашенко вывели из строя «низкоорбитальной ионной пушкой»


Официальный сайт президента Белоруссии Александра Лукашенко прекратил работу. Как сообщается в "твиттере" проекта "Низкоорбитальная ионная пушка", сайт стал жертвой DDoS-атаки.

О начале атаки на сайт Лукашенко было объявлено через Twitter 10 июня 2011 года. С этого времени нажатие красной кнопки на сайте "низкоорбитальной ионной пушки" приводило к запуску скрипта, который начинал серию обращений к сайту president.gov.by с целью вывода его из строя за счет большого количества посещений.

Желание обрушить сайт белорусского президента создатели атаки объяснили тем, что Лукашенко "про*рал такую страну!"

13 июня около 15:00 по московскому времени анонимные создатели "ионной пушки" отчитались о достижении своей цели. По состоянию на 17:30 13 июня сайт президента Белоруссии не открывался, впоследствии он заработал, но с перебоями.

Ранее с помощью "низкоорбитальной ионной пушки" организовывались DDoS-атаки на сайты "Единой России", фирмы грамзаписи "Никитин", ресурсов националистов и других.
Котенка
ЦРУ расследует кибератаку на свой сайт


Хакерская группировка Lulz Security, "прославившаяся" благодаря успешным кибератакам на сайты сената США, телекомпании Public Broadcasting Service, корпорации Sony и фирмы-производителя видеоигр Bethesda Softworks, заявила о взломе страницы Центрального разведывательного управления США.

Хакеры обрушили "хрупкую" интернет-страницу американского ведомства, параллельно удалив часть логинов пользователей системы. Теперь сотрудники ЦРУ не могут войти в систему. В настоящий момент сайт ЦРУ недоступен и для рядовых пользователей.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Котенка
Хакеры взломали внутреннюю сеть Сената США


Хакерская группировка Lulz Security заявила о взломе внутренней сети Сената США. Сообщение об этом появилось в понедельник, 13 июня, на сайте группировки.

Хакеры опубликовали длинный список файлов, предположительно, похищенных с сервера Сената. При этом в Lulz Security отметили, что это лишь малая часть внутренних данных с сайта, которые им удалось получить.

"Нам очень не нравится американское правительство. Их корабли слабы, их шутки не смешны и их сайты не очень хорошо защищены", - заявили хакеры в своем релизе.

Представитель Сената, как сообщает Reuters, подтвердил, что в выходные хакеры действительно проникли во внутреннюю сеть Сената, и добавил, что служба компьютерной безопасности американского конгресса проведет расследование инцидента.

Как подчеркнули в службе кибербезопасности, ущерб от действий хакеров минимален и данные, хранящиеся во внутренней сети Сената, достаточно защищены.

Ранее хакеры из Lulz Security совершили атаки на сервер подразделения ФБР - организации InfraGard, а также на сайт подразделения корпорации Sony. Кроме того, хакерская группировка взломала сайт американской телекомпании PBS в ответ на то, что на канале был показан фильм, критикующий создателей ресурса WikiLeaks.
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024