day & night

Новости сетевой безопасности, все новости по сетевой безопасности
Дата обновления: , перейти к новому сообщению
icon11
#1
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---





SoftoRooM
User is offline
Go topGo end

Ответов(260 - 269)
29.08.2009 - 16:49
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Web-сервер проекта Apache подвергся взлому (дополнительные подробности!)

Цитата | Quote
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

Источник_https://blogs.apache.org/
User is offline
Go topGo end
30.08.2009 - 12:38
clon31



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 4.012
Регистрация: 4.11.2005
Из: На данный момент Бетельгейзе 3 :)
Пользователь №: 62.555


Респектов: 1616
-----XXXXX




В интернете опубликованы исходники трояна, перехватывающего звонки Skype


Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.

Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
User is offline
Go topGo end
31.08.2009 - 0:03
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Троянцы научились отсылать украденные пароли через «аську»


Исследователи из лаборатории FraudAction Research Lab компании RSA обнаружили новые особенности в поведении троянца Zeuss, известного также под названиями Torpig и Mebroot. Теперь этот троянец отправляет похищенные реквизиты банковских счетов с помощью протокола Jabber, который обычно используется для интернет-пейджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register
User is offline
Go topGo end
6.09.2009 - 14:52
stells27



Новичок


Группа: Пользователи
Сообщений: 13
Регистрация: 6.01.2007
Пользователь №: 303.086


Респектов: 0
----------


Предупреждений:


Wi-Fi-сеть на оборудовании Cisco можно «угнать»

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.
User is offline
Go topGo end
8.09.2009 - 18:50
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Windows Vista/7: SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D

Цитата | Quote
Laurent Gaffié в своем блоге опубликовал эксплойт, использующий уязвимость в новом smb-драйвере, входящем в состав Windows Vista и Windows7. Специально сформированный заголовок smb-пакета позволяет удаленно вызвать BSOD на атакуемой машине.
Microsoft поставлены в известность, но никаких патчей до сих пор нет. Единственным способом защиты на данный момент является закрытие smb-портов фаерволлом.

Источник_http://g-laurent.blogspot.com/
User is offline
Go topGo end
9.09.2009 - 21:21
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной очистки информационного статуса TCP пакетов в TCP/IP стеке. Удаленный пользователь может с помощью специально сформированного TCP/IP пакета заставить TCP/IP стек ссылаться на поле в качестве указателя функции и выполнить произвольный код на целевой системе.

Версия Windows:
Microsoft Windows Vista
Microsoft Windows 2008

Опасность: Высокая

Источник_http://www.securitylab.ru/
User is offline
Go topGo end
10.09.2009 - 6:25
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Отказ в обслуживании в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки при обработке большого количества установленных TCP соединений. Удаленный пользователь может с помощью специально сформированных пакетов, с установленным размером получающего TCP окна в слишком низкое значение или 0, вызвать отказ в обслуживании.

2. Уязвимость существует из-за того, что TCP/IP стек позволяет неопределенное время существования для FIN-WAIT-1 и FIN-WAIT-2 статуса. Удаленный пользователь может с помощью большого количества специально сформированных TCP пакетов с размером получающего окна, установленного в слишком низкое значение или 0, вызвать отказ в обслуживании.

Версия Windows:
Microsoft Windows 2003 Microsoft Windows Vista
Microsoft Windows 2008

Источник_http://www.securitylab.ru/
User is offline
Go topGo end
14.09.2009 - 0:27
dimusik



Born in the USSR
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.862
Регистрация: 9.09.2006
Из: Mogilev
Пользователь №: 224.934


Респектов: 3938
-----XXXXX




Обнаружен ботнет из серверов на базе Linux


Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.

» Нажмите, для открытия спойлера | Press to open the spoiler «
User is offline
Go topGo end
18.09.2009 - 22:15
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Однолюбовницы


Спамеры любят соцсети.

И вот свежая рассылка с ярким примером того, как спамеры в очередной раз «полюбили» «одноклассников».
» Нажмите, для открытия спойлера | Press to open the spoiler «


Вот такие «одноклассники». Вот такой кот в мешке по 300 рублей штучка=)

Источник: securelist
User is offline
Go topGo end
22.09.2009 - 15:22
dimusik



Born in the USSR
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.862
Регистрация: 9.09.2006
Из: Mogilev
Пользователь №: 224.934


Респектов: 3938
-----XXXXX




Геймерские мыши Razer подхватили компьютерный вирус


Драйверы для геймерских мышей и клавиатур Razer, размещенные на официальном сайте, оказались заражены трояном, пишет ComputerWorld. Производитель узнал об этом от антивирусной компании Trend Micro и немедленно отключил раздел поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «
User is offline
Go topGo end

Topic Options
Сейчас: 28.03.2024 - 18:32
Мобильная версия | Lite версия