Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Инциденты в Сети


Рекомендуемые сообщения

С согласования с @akoKом создаю тему об инцидентах в Сети.

Сетевые атаки

Взломы

Утечки

Информационные угрозы

Мошенничество в сети

Тема, как подборка актуальных новостей, связанных с сетевой и информационной безопасностью, при поддержке safezone.cc.

Изменено пользователем Dann
Ссылка на комментарий
Поделиться на другие сайты

Можно ли подробнее - какого рода инциденты имеются в виду?

Чтоб не было недопонимания значения используемого термина...

Ссылка на комментарий
Поделиться на другие сайты

Google рассекретил удаленные и скрытые фото пользователей "Вконтакте"

В Сети появилась информация, что Google сохраняет в кэше ссылки на удаленные и скрытые фото пользователей ВКонтакте.

Дело в том, что "Вконтакте" при удалении анкеты, не удаляет страницы с альбомами пользователей, а так же сами фотографии пользователей. Очевидно, что когда аккаунты были доступны, ссылки на их альбомы были доступны для индексации.

Идем в поиск по картинкам Гугла:

gW6T5LRR.png

Из найденных результатов большую часть составляют фото из групп или открытых анкет, однако если немного изменить запрос, мы отсеем лишнее и найдем то, что нам нужно:

UVf3q7St.png

Кликаем на фото:

WE97wATP.png

По нижней ссылке гугл отдаст прямую ссылку на картинку, по верхней попадаем туда, куда не должны:

qRXxqBmx.png

сылки на альбомы с фото в оригинальном размере и комментарии к ним. Сама анкета «DELETED», понятное дело, отдает ошибку: «Страница удалена, либо еще не создана.»

Страницу с альбомами из индекса Гугл и не должен удалять — она существует, Гугл честно перешел на нее по ссылке с аккаунта, когда его еще не «удалили». Разработчики вконтакте этого не учли, ограничившись при удалении анкеты, запретом доступа к главной странице этой анкеты.

Поисковый запрос можно модифицировать по-другому, получив на выходе ссылки на «удаленные» фото или фото из скрытых альбомов:

site:vkontakte.ru Имя

Вот одна из найденных таким образом картинок в полном размере:

IW6ylLSb.png

По ссылке «Источник картинки» в Гугле, получим лишь ошибку — «Неизвестная ошибка». Возьмем айдишник пользователя из урла картинки и перейдем на страницу анкеты:

IR9Ia3hf.png

Анкета существует, но найденной фотки нет ни в альбомах (включая фотографии со страницы), ни на стене, ни в записях, ни где-либо еще. Найденное фото было либо «удалено», либо скрыто от посторонних глаз. Что не помешало нам найти его с помощью поиска.

Источник:

http://safezone.cc/forum/showthread.php?t=15043

post-96700-0-90279200-1312191487_thumb.p

post-96700-0-77706500-1312191510_thumb.p

post-96700-0-48075500-1312191535_thumb.p

post-96700-0-29502800-1312191602_thumb.p

post-96700-0-98540700-1312191840_thumb.p

post-96700-0-09889100-1312191862_thumb.p

Ссылка на комментарий
Поделиться на другие сайты

Можно ли подробнее - какого рода инциденты имеются в виду?

Связанные, с сетевой безопасностью. :)

Сетевые атаки, взломы, утечки. В профиль ответил.

Если не понятна структура, то аналогичная, например, этой.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры отравили поисковик Microsoft

12.07.2011

Microsoft отключила функцию поиска в Security Centre после того, как она была использована распространителями вредоносного ПО для рекламы сомнительных сайтов, предлагающих не только сомнительные услуги, но и множество троянов.

В случае с поисковиком Microsoft, только поиск по ограниченному диапазону тем предоставляет ссылки на вредоносные сайты. Эти темы включают "porn" или "streaming" (гораздо более благовидная тема для поиска для тех, кто посещает центр и вероятно ищет связанную с безопасностью информацию, а не дешевые удовольствия).

ThJYSUYU.png

"Так как задействованы только определенные темы, то ты вполне можешь получить нормальные результаты при запросе других фраз или слов", - объясняет Алекс Экелберри из GFI Software. "Другими словами, отравление поисковой системы распространилось только на не слишком легитимные запросы внутри поиска Microsoft. Довольно ловко и впечатляюще. Есть несколько способов, как это могло быть осуществлено (например, благодаря возможности сайта использовать результаты поиска Twitter)".

В своей публикации Экелберри добавил, что Microsoft временно отключила возможность поиска в Центре безопасности, предположительно до того времени, пока не очистит свой поисковый индекс.

Источник:

http://safezone.cc/forum/showthread.php?t=14847

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Google проиндексировал gov.ru

=====================================

Правильно говорят, google найдет все. И таки нашел переплюнув российский поисковик Яндекс с его смс-ми.

Google проиндексировал домен gov.ru:

1. Найдя документы для служебного пользования:

1.png

2. И даже такие документы (мечта ленивого разведчика):

2.png

3. И для расслабления, top secret:

3.png

=====================================

Тема: http://safezone.cc/forum/showthread.php?t=15008

post-96700-0-61457000-1312194284_thumb.p

post-96700-0-04912700-1312194367_thumb.p

post-96700-0-64306700-1312194437_thumb.p

Ссылка на комментарий
Поделиться на другие сайты

Ну, собственно, ничего удивительного. Поскольку машины с конфиденциальной информацией подключены к Интернету...

Скорее было бы удивительно, если эта информация не была найдена и проиндексирована...

Ссылка на комментарий
Поделиться на другие сайты

Lulz-ы взломали The Sun и "убили" Руперта Мердока

19.07.2011

e.jpg

Хакеры из Lulz Sec взломали сайт британского таблоида The Sun и разместили на нем информацию о смерти Руперта Мердока - владельца компании News Corporation, которой принадлежит The Sun.

В ночь на вторник, 19 июля, на главной странице таблоида появился материал о том, что тело 80-летнего Мердока было найдено в его саду; медиамагнат, якобы, отравился палладием. Таблоид вскоре убрал "новость" с сайта. Однако после этого посетители сайта стали автоматически перенаправляться на страницу хакерской группировки в Twitter, где те сообщали об очередном успехе.

Хакеры также заявили об успешной атаке на сайт компании News International - подразделения News Corporation. Кроме того, атака была совершена на сайт The Times, также принадлежащей Мердоку.

Хакеры из Lulz Sec пообещали, что взломы сайтов изданий Мердока только начало. Они заявили, что в их распоряжении находятся электронные письма с The Sun, которые будут опубликованы во вторник.

Ранее хакеры из Lulz Sec атаковали сайты канала Fox, подразделений корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и британского агентства по борьбе с организованной преступностью (SOCA). Однако 26 июня группировка объявила о прекращении своей деятельности.

Руперт Мердок и его корпорация в последние месяцы находятся в центре внимания общественности в связи с прослушкой телефонов знаменитостей, которую вела газета News of the World, входившая в News Corporation. Мердок принял решение закрыть таблоид. В настоящее время в отношении издания ведутся два расследования - по факту незаконной прослушки и по подозрению в даче взяток сотрудникам полиции. В рамках дела уже арестованы десять человек.

Тема:

http://safezone.cc/forum/showthread.php?t=14925

_______________________________________________

Четверть всех сайтов могут быть взломаны подобно The Sun

25.07.2011

Каждый четвертый сайт может быть взломан и с ними может произойти то, что предположительно члены LulzSec проделали с серверами News International на прошлой неделе, когда на сайте The Sun была опубликована поддельная история о смерти Руперта Мердока.

В четверг ночью хакеры LulzSec использовали PHP-инъекцию (RFI) на законсервированном внутреннем сервере, где был размещен домен 'new-times.co.uk'.

RFI-уязвимость обычно позволяет хакерам установить полный контроль над сервером жертвы для загрузки изображений или скриптов с внешнего сайта. Получение доступа к обсуждаемому серверу затем позволило хакеру с легкостью получить доступ к системе управления контентом сайта The Sun.

Хотя метод взлома еще предстоит подтвердить, группировка LulzSec известна своей эксплуатацией RFI-уязвимостей во время взломов, согласно исследователю из фирмы безопасности, который отказался назвать свое имя.

"Печально то, что четверть сайтов могут быть взломаны подобным образом. Настолько много сайтов имеют такие уязвимости", - сообщил он. "Хотя большая часть того, что было сказано об этом взломе всего лишь догадки".

Исследователь заявил, что большинство из того, что было сказано в отношении методов, которыми хакеры заполучили огромный дамп почты News International, было лишь "пустой болтовней".

Джейсон Стир, старший архитектор отраслевых решений в фирме Veracode, согласился, что RFI-уязвимость, вероятнее всего, была способом, посредством которого LulzSec удалось опубликовать вымышленную историю на Sun.

"Уязвимость достаточно хорошо описана. Она была представлена в списке OWASP top 10 в 2007 году и разработчикам не составит большого труда ее устранить", - сообщил он. "Если ты хакер, ты не пойдешь на нечто трудное и защищенное, скорее это будут более простые [относительно непропатченные] системы".

Джон Сток, старший консультант безопасности в Outpost 24, заявил, что 99% RFI-уязвимостей связаны с плохим программированием и что компаниям следует обращать больше внимания на сканирование своих систем с целью выявления таких уязвимостей.

"SQL-уязвимость несет негативные последствия, поскольку она может позволить хакерам извлечь данные, но включение сторонних файлов еще хуже. Ты можешь захватить сервер и получать доступ к данным", - сообщил он.

Сток призвал разработчиков проконсультироваться у OWASP относительно безопасных практик кодирования.

"Я считаю, что не следует выкладывать что-либо в интернет без проверки. News International потратила миллионы на свою безопасность, а услуги OWASP пока бесплатны".

Тема:

http://safezone.cc/forum/showthread.php?t=14976

_______________________________________________

post-96700-0-34824700-1312199159_thumb.j

Ссылка на комментарий
Поделиться на другие сайты

МВД запретило крупнейшие сервисы хранения файлов

01.07.2011

Интернет-провайдеры начали блокировать пиратские сайты без постановления суда. Как стало известно сегодня, семь сайтов были заблокированы на месяц по заявлению «Централ Партнершип» из-за того, что на них распространялся фильм «Свадьба по обмену». Известно, что заблокированы следующие сайты: vip-file.com, letitbit.net, shareflare.net, rapidshare.com, x7.to, torrento.net. Поскольку файлы находились на сайтах, сервера которых расположены в Чехии, Голандии и Великобритании, то в управлении «К» решили не париться и провести блокировку на уровне магистральных провайдеров. На основании заявления "дяди Степы", согласились закрыть сайты следующие компании: «Рускомнет», IPTP Networks и RETN. Другим провайдерам тоже направляли подобные предписания, однако они не откликнулись, за что управление «К» грозится им всевозможными карами через Роскомнадзор. Среди отказавшихся сотрудничать следующие компании-герои: «Комкор», «Транстелеком», «Вымпелком», «Ростелеком», «Раском» и МТС. Как поясняет представитель отдела «К», сайты были закрыты на основании 13 статьи нового закона о полиции.

Статья 13

Права полиции

1. Полиции для выполнения возложенных на нее обязанностей предоставляются следующие права:

12) вносить в соответствии с федеральным законом руководителям и должностным лицам организаций обязательные для исполнения представления об устранении причин и условий, способствующих реализации угроз безопасности граждан и общественной безопасности, совершению преступлений и административных правонарушений;

Иными словами - бойтесь теперь нести угрозу совершения преступления, ибо закроют за что угодно без суда и следствия. Не стоит недооценивать возможные последствия от этих действий. В случае, если данная практика будет признана законной, используя похожие методы, можно устранять ресурсы политических оппонентов, конкурентов по бизнесу или просто неугодных людей.

Подробности и сканы документов

Тема:

http://safezone.cc/forum/showthread.php?t=14743

Ссылка на комментарий
Поделиться на другие сайты

Ну что тут скажешь... При их стремлении почище вылизать задни оказаться святее Папы Римского ожидать можно и более идиотыческих действий... Можно подумать, что анонимайзеров в Сети нет. Другое дело, что подобное - способствует повышению IT-квалификации среднестатистического (домашнего) юзера, желающего что-то там скачать, ну так оно и к лучшему же...

Ссылка на комментарий
Поделиться на другие сайты

Epic Fail от IDA и Eset

13.07.2011

Как прокомментировал наш akoK: "Империя «зла» нанесла ответный удар". :)

Тема: http://safezone.cc/forum/showthread.php?t=14863

Автор: gjf.

__________________________________________

Всем привет!

Сегодня, буквально часы назад пролетела новость — в паблике появился весь комплект давнего лакомого кусочка хакеров, кардеров и крякеров — последняя версия интерактивного дизассемблера IDA со всем прилагающимся инструментарием. Количество ссылок в сети сейчас растёт с геометрической прогрессией.

Ну ещё один лик, спросите Вы, и что тут такого, чтобы выкладывать на Хабре в разделе Информационной безопасности? Всё дело скрывается в надписи, которая приведена в заголовке этой статьи.

Ранее, я писал про то, как компании, занимающиеся компьютерной безопасностью, относятся к собственной безопасности. Сейчас история повторилась — суперзакрытая с точки зрения покупки — и супердорогая программа Ильфака Гильфанова «убежала» от компании Eset — производителя антивирусных продуктов. Вот что пишут организаторы утечки об этом в nfo-файле (имеется и русский раздел, да-да)

Этот релиз должен послужить жизненным уроком тем людям, считают себя «людьми 'голубых' кровей». Он преследует цель в некотором роде сбить спесь, поставить этих людей на место. Показать, что, кроме них, существуют и другие люди, которых стоит как минимум, уважать, ценить их труд и прислушиваться к их (хотя бы выслушать).

Этот релиз посвящается одному человеку и одной компании, которые ведут себя асоциально, вызывающе, надменно, не считаются ни с кем и ни с чем, а потому необходимо проведение небольшой «воспитательной» работы со стороны сообщества

Начнем по порядку: человек — Ильфак Гильфанов (Ilfak Guilfanov).

Хотел было написать много, потом подумал — смысла нет.

И поэтому, в принципе, рассказывать особо нечего. Те, кто «в теме» и так все знают про данную персону. Приобрести IDA при всем желании практически невозможно. Я описывал кое-какие детали в своем блоге, тэг 'ida' (ссылку не привожу, кому надо — найдет). Можно немного почитать здесь (только на русском

lurkmore.ru/Reverse_Engineering#.D0.94.D0.B8.D0.B7.D0.B0.D1.81.D1.81.D0.B5.D0.BC.D0.B1.D0.BB.D0.B5.D1.80.D1.8B

Я прошу прощения у cracker'ов, которые были приняты на работу в HexRays SA, что вы в какой-то мере тоже попадаете под удар. Но ваш руководитель, к сожалению, не оставляет иного выбора.

Рекомендую пересмотреть свое отношение к людям и способам выражения своих мыслей при общении с ними. В любом случае, в данный момент ты «жнешь» именно то, что сам же и «посеял».

*** Далее: компания — ESET — производитель NOD Antivirus

Есть такая пословица: «Отольются кошке мышкины слезки» (я ее уже озвучивал по отношению к вам в 2008-2009-ых годах). Теперь это время пришло.

Итак, действующие лица со стороны ESET (это минимум):

* Juraj Malcho — главный самодовольный недальновидный персонаж

* Marek Zeman (Customer [un]Care; zeman@eset.sk)

* Daniel Novomesky (Virus Researcher)

Компания ESET относится к разработчикам программных продуктов (маленькие компании, индивидуальные разработчики shareware-продуктов) — как к говну, и особо не скрывает этого.

Суть конфликта так же описана в моем блоге по тэгам 'eset', 'nod', но изложена где-то в комментариях, в обсуждении (ссылок давать не буду). Кратко: компания ESET вместо того, чтобы научиться правильным образом детектировать содержимое, защищенных с помощью TH/WL (в первую очередь) и VMP файлов, просто тупо детектировала эти средства защиты *всегда* (Avira-style такой). И ESET — казалось бы, технически грамотная компания, реально неплохо написан код. Но вот такой подход. Это не все.

На одном специализированном форуме по безопасности эта компания клялась и божилась, что все разработчики shareware, которых это коснется, могут легко обращаться в ESET, их программы будут заносить в исключения. На деле это оказалось совсем не так. Неприкрытое хамство, надменность, издевательства.

ESET убивал индивидуальных разработчиков и маленькие компании, потому что те, надежно защищая свои продукты от cracker'ов, теряли своих клиентов. Почему? Потому что ESET NOD автоматически детектировал файлы как malware. Более того, он даже не давал их скачивать с сайтов. Но и это еще не все, с учетом того, как сейчас устроена антивирусная индустрия, достаточно было залить такой файл на VirusTotal, как его начинали детектировать другие «дурачки», копируя вердикт.

Проблема росла как снежный ком. Из-за того, что пользователи не могли скачивать продукты, разработчики и компании теряли и клиентскую базу, и реальные деньги. Из-за этого, разработчикам приходилось… отказываться от используемой защиты. И тут получалась цепная реакция: клиент отказывается от shareware-программы -> разработчик shareware-программы отказывается от используемой защиты -> разработчик защиты теряет клиентов и деньги. То есть компания ESET убивала не только мелкие компании и индивидуальных разработчиков shareware, но и убивала клиентскую базу и прибыли компании Oreans Technologies и VMProtect.

Rafael, я знаю, что тебе пришлось тяжело в то время — это мой небольшой личный подарок тебе. Я знаю как тяжело маленьким компаниям отстоять свое мнение и вообще хоть о чем-то договориться.

PolyTech, и для тебя это тоже.

Всему сообществу shareware-разработчиков — ESET сейчас получит все, что заслужил, измываясь над вами.

ESET, Juraj Malcho: «su podla mna smiesne» — ну как, тебе все еще так же смешно? У нас в России говорят: «Хорошо смеется тот, кто смеется последним» Вот теперь можешь попробовать посмеяться.

От того, что ты работаешь в крупной компании с мировым именем, миллионными оборотами $, не значит, что нужно быть говном и вести себя как говно. Вокруг тебя — люди, и ты не лучше и не хуже них. Пора сбить спесь.

*** Небольшое предупреждение

Чтобы не возникло каких-нибудь еще более неадекватных действий (людям почему-то свойственно не учиться на своих ошибках), считаю своим долгом сообщить, что на десятках тысяч различных компьютеров в данный момент находится зашифрованный бинарный массив данных с некоторыми исходными кодами и еще рядом специфических данных. Принцип работы — «на размыкание». Не устраивайте Kaspersky Lab fail (привет «скалолазу» и апреле-майским праздникам) или второй Stuxnet

Небольшое (в целом — безболезненное) подтверждение будет продемонстрировано скоро после этого релиза.

Вот такая вот, как бы, информация к размышлению.

__________________________________________

Ссылка на комментарий
Поделиться на другие сайты

Молодцы. Несмотря на то, что к ESET я отношусь с уважением (хороший продукт, как ни крути) - но учить человечности - надо. NOD меня тоже в своё время задалбывал "детектом" вполне нормальных программ, так что тут я категорически на hacker's стороне.

Ссылка на комментарий
Поделиться на другие сайты

Можно ли подробнее - какого рода инциденты имеются в виду?

не мешало-бы более информативное название или подзаголовок о чём тема. А то не сразу и поймёшь о чём.

добавил ИМХО

Изменено пользователем Taymer
Ссылка на комментарий
Поделиться на другие сайты

не мешало-бы более информативное название или подзаголовок о чём тема. А то не сразу и поймёшь о чём.

Давай в личке обсудим. Сделаю, как скажешь. Чтобы в теме не флудить просто так.

Ссылка на комментарий
Поделиться на другие сайты

Google проиндексировал домен gov.ru

Как раз сегодня по этому поводу на ФАС России.

http://fas.gov.ru/fas-in-press/fas-in-press_32884.html

Документы госорганов «для служебного пользования» попали в сеть.

Четвертая утечка закрытой информации в поисковые системы за 10 дней. Что происходит?

Сериал с утечками конфиденциальной информации в интернет, начавшийся с появления в Сети SMS-абонентов "МегаФона" и МТС, пополнился новой историей. На этот раз в открытом доступе оказались документы российских госорганов с грифом ДСП - для служебного пользования. Оказалось, что они могут быть найдены с помощью популярного поисковика Google.

Как и во время предыдущих утечек, чтобы найти эти файлы, нужно было просто воспользоваться специальными поисковыми командами. В данном случае запрос выглядел так - allintitle: для служебного пользования site: gov.ru.

Среди файлов, которые попали в выдачу Google, оказались документы Федеральной антимонопольной службы, Счетной палаты, Минэкономразвития, Федеральной миграционной службы и других ведомств. Документы охватывают период с 2004 по 2010 год. Например, желающие могли прочитать отчет об использовании бюджетных средств на социально-экономические проекты в Татарстане в 2007 году. Другой документ - отчет о торгово-экономическом сотрудничестве России и Марокко с 2006 по 2010 год. Там же есть сводный план проведения плановых проверок юридических лиц и индивидуальных предпринимателей подразделениями ФАС и аналогичный план Ямало-Ненецкого управления ФАС.

В ФАС поспешили заявить, что доступные в Сети документы не раскрывают тайн и более того уже не должны носить грифа ДСП. "С принятием федерального закона РФ от 26 декабря 2008 г. N294-ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля и муниципального контроля" ФАС России и ее территориальные органы обязаны размещать планы проверок хозяйствующих субъектов на своем сайте", - говорится в размещенном на сайте ФАС сообщении для прессы.

В Федеральной миграционной службе и Счетной палате РФ "Известия" также заверили, что никаких секретов Google не раскрыл.

Спокойно на произошедшее отреагировали и в пресс-службе российского представительства Google. "Скорее всего эти дыры существовали и раньше, просто люди нечасто задают поисковику запросы, сформулированные определенным образом", - сказала "Известиям" пресс-секретарь Google Алла Забровская.

Эксперты подтверждают, что возможность доступа к конфиденциальной информации посредством Google существовала и прежде - есть даже термин Google Hacking, то есть взлом с помощью Google.

- Google - самая популярная в мире поисковая система, с ее помощью проще всего находить уязвимости на сайтах, - объяснил Андрей Созыкин, директор IT-компании "Коринф", - У Google более сложный функционал, который дает хакерам информацию о других ресурсах.

Утечка документов с грифом ДСП стала уже четвертой по счету за последние несколько дней. Сначала в поисковую выдачу "Яндекса" попали тексты SMS с сайта "МегаФона", затем - информация о заказах пользователей в интернет-магазинах и электронные железнодорожные билеты пассажиров. Всю эту информацию "Яндекс" почистил, однако специалисты по интернет-разведке говорят, что если знать, как задавать запрос и собственно фамилии нужных людей, то до сих пор можно эти билеты найти.

Эксперты в сфере информбезопасности полагают, что вскрытие нескольких подряд утечек - своего рода цепная реакция: вскрытие "дыр" в информационной защите стало модным занятием.

- Широкая огласка инцидентов с утечками привела к популяризации техник конкурентной разведки и взлома через поисковые системы, раньше это происходило редко, - объясняет ситуацию технический директор компании Positive Technologies Сергей Гордейчик, - Уязвимости, приводящие к утечке информации, содержатся более чем в 50% всех сайтов. Теперь многие пользователи пытаются найти что-то интересное, и это дает результат. По мнению специалистов, в скором времени неминуемы очередные вскрытия.

- Существуют команды, которые позволяют получить несколько тысяч папок с документами на сайте Пентагона. Если покопаться там, можно найти и секретные документы, - рассказал "Известиям" ветеран ФАПСИ Андрей Масалович.

- Подозреваю, что поисковые роботы порой не смотрят на запреты, прописанные в специальных файлах robots.txt., - говорит Масалович, - Все думают, что роботы этичны, а это сказочка - даже если на сайте они находят запрет, но его можно преодолеть, то скорее всего они туда полезут. Защитить от роботов данные на сервере, который смотрит в интернет, очень сложно, поэтому их не надо там хранить. Сериал с утечками конфиденциальных данных может закончиться ужесточением законодательства, регулирующего обращение с информацией. Глава комитета по информационной политике Госдумы РФ Сергей Железняк сообщил вчера журналистам, что комитет намерен рассмотреть возможность законодательного ужесточения ответственности за утечку личной информации.

Ссылка на комментарий
Поделиться на другие сайты

Вот реверсеры, наверное, счастливы. ИДУ в самом деле очень сложно приобрести.
NOD меня тоже в своё время задалбывал "детектом" вполне нормальных программ, так что тут я категорически на hacker's стороне.

А меня, товарищи, больше в этой новости интересует вот это. И к кому это относилось?

Чтобы не возникло каких-нибудь еще более неадекватных действий (людям почему-то свойственно не учиться на своих ошибках), считаю своим долгом сообщить, что на десятках тысяч различных компьютеров в данный момент находится зашифрованный бинарный массив данных с некоторыми исходными кодами и еще рядом специфических данных. Принцип работы — «на размыкание». Не устраивайте Kaspersky Lab fail (привет «скалолазу» и апреле-майским праздникам) или второй Stuxnet

Небольшое (в целом — безболезненное) подтверждение будет продемонстрировано скоро после этого релиза.

Ссылка на комментарий
Поделиться на другие сайты

Этот релиз должен послужить жизненным уроком тем людям...

С трудом продравшись сквозь "многа букаф" я не увидел ничего кроме сильной обиды. Если отбросить все спецтермины, рационального зерна мизер. Что это за посылы "я уже где-то писал, найдите сами"? Опять-же "говнизм". Описание проблемы о которой пользователи продукта и так знают. Зачем?! "Мелкие компании гибнут" ЁПТ!, это бизнес, одни гибнут другие находят способы выжить. Впечатление моська лает, а слон идёт. А в конце угроза, по моему верх глупости выкладывать такую угрозу в сеть до её осуществления. Насколько помню могут или посадить или выписать немаленький штраф. Это моё мнение, но кроме обиды я ничего в этом опусе не увидел.

Может я чего и не понял

Ссылка на комментарий
Поделиться на другие сайты

С трудом продравшись сквозь "многа букаф"

Согласен, что так может показаться со стороны, много адресовано людям, которые в курсе что и после чего и думаю, что надо проникнуться ситуацией неповерхностно. Новость скорее в том, что супер защищенную ИДУ уволокли у ЕСЕТА, у компании, которая занимается безопасностью. В этом и есть Epic Fail. А внутренний файл уже так, наверное для своих.

Но я вот тоже не по наслышке знаю, что политика, что когда кто-то вот так просто решил, что весь упакованный софт надо детектить и только из-за того, что не могут разобрать упаковщики! У российских компаний например никогда таких проблем не было, и Касперский, и Доктор Веб, а тут вот проще вот так. Задача антивируса детектировать вирусы, а тут получается, что не вирусы детектируют, а занимаются самовольством, еще и не скрывая этого. Кто общался с тем руководством тот знает. И с этими проблемами столкнулось много разработчиков, когда их программы сразу же после сборки уже детектировались. И вот что им делать? Они в чем виноваты? Вирусов то не пишут! И ситуацию не исправить. Моя контора в их числе, хоть я к разработчикам никакого отношения не имею, но слышал об этом много. Людям просто не давали ни работать, ни развиваться, бо при скачке их программы антивирус орал, что там вирус, а не каждый пользователь разберется где ложное срабатывание, а где нет. И это только из-за того, что кому-то так было проще. Кстати, другие контроры без проблем такие проблемы решают, если они появляются, нормально добавляют в базу исключений. Такая жесткая политика была только у Есета.

Тут вот немного про детекты на основе упаковщика.

Сравнение скорости реагирования вирлабов на новые угрозы

Ссылка на комментарий
Поделиться на другие сайты

супер защищенную ИДУ уволокли у ЕСЕТА

И что? Игры, фильмы постоянно воруют, несмотря на многие мильоны вложенные в них и наверняка неплохую защиту.

Такая жесткая политика была только у Есета.

если он такое г, почему им пользуются?

Вообще мне конкретно стиль статьи не понравился, а что там у них и как мне побоку

Ссылка на комментарий
Поделиться на другие сайты

И что? Игры, фильмы постоянно воруют, несмотря на многие мильоны вложенные в них и наверняка неплохую защиту.

Ты можешь купить этот фильм и игру, если хочешь. А ИДУ купить не можешь, бо автор так огораживается от взлома и играет на монопольном положении. Все клиенты проверены вдоль и поперек, в случае кражи есть кому предъявить претензии. А получилось, что ИДУ подставил Есет. Это сарказм и разные вещи. Слишком много внимания уделено файлу, суть не в нем.

Ссылка на комментарий
Поделиться на другие сайты

если он такое г, почему им пользуются?

Программа и её отдел маркетинга тут не при чем. Много чем пользуются. Речь о политике конкретных людей.

Проблемы то не у пользователей, а у разработчиков. И дай ты бог, чтобы с твоей работой всегда всё было в порядке и никакие самоизбранные органы не создавали тебе проблем, к которым ты никакого отношения не имеешь. Хватает государственных органов. :)

Ссылка на комментарий
Поделиться на другие сайты

XSS-уязвимость в ICQ

29.07.2011

Недостатки в безопасности программы обмена мгновенными сообщениями ICQ для Windows и веб-сайта ICQ создают возможный механизм для захвата аккаунтов.

Левент Каян предупреждает, что программное обеспечение не защищает от внедрения JavaScript-кода в статус-сообщения пользователя. Данная уязвимость означает, что этот JavaScript код может быть запущен на компьютере жертвы при условии, что она откроет статус-сообщение с ловушкой используя уязвимый ICQ клиент.

Данная техника может быть использована для кражи сессионных куки, что позволяет захватчику выдать себя за жертву или (с большими усилиями) получить доступ к локальным файлам на взломанном ПК. Ранее в этом месяце Каян обнаружил подобную XSS-уязвимость в Skype.

Компании Heise Security удалось воспроизвести уязвимость, обнаруженную Каяном, используя текущую - 7.5 - версию ICQ. ICQ сообщила новостному сайту в области безопасности, что она находится в процессе разработки и тестирования фикса безопасности.

Обновление: Официальный ответ Mail.Ru Group: Поздним вечером 26.07.11г. к нам поступила информация об обнаружении опасной уязвимости в клиенте ICQ для Windows, а также на сайте. Наши специалисты оперативно отреагировали на данную информацию и уже к 14.00 (по моск. времени) 27 июля уязвимость была полностью устранена.

Источник

Ссылка на комментарий
Поделиться на другие сайты

Зафиксирована самая масштабная в истории серия хакерских атак

Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters.

Серия взломов затронула 72 различных компании, связанные с крупными международными организациями такими как ООН и Международный олимпийский комитет (МОК), а также правительственными структурами США, Канады, Тайваня, Южной Кореи и Вьетнама. В результате атак, длившихся от одного до 28 месяцев, хакерам удалось получить доступ к большому объему конфиденциальной информации.

"Что происходит сейчас с этими данными - открытый вопрос, - заявил вице-президент McAfee Дмитрий Альперович. - Часть из них может быть использована в качестве конкурентного преимущества на том или ином рынке. Что означает серьезный экономический ущерб для пострадавшей стороны".

Выйти на хакеров-рецидивистов McAfee удалось в марте 2011 года, когда специалисты компании обнаружили, что очередной взлом имеет много общего со случаями, которые им приходилось расследовать в 2009-м и 2006-м годах. При этом эксперты не исключают, что кампания длилась и больше пяти лет, просто более ранние взломы остались незамеченными.

Специалисты McAfee установили, что за кампанией, которая продолжалась около пяти лет, стоит один заказчик. Эксперт Центра стратегических и международных исследований Джим Льюис, говоря об организаторе раскрытой McAfee серии атак, заявил, что с большой вероятностью им является Китай. "США или Великобритания имеют достаточные возможности для проведения таких акций, но вряд ли они бы стали шпионить сами за собой, - сказал Льюис. - Остаются Россия и Китай, при этом подавляющее большинство факторов, указывает на связь хакеров с китайскими властями". В частности, как отметил эксперт взломы баз данных МОК и международного антидопингового агентства были связаны с проведением в Пекине Олимпийских игр в 2008 году.

Власти Китая неоднократно обвиняли в том, что они используют кибератаки для получения необходимой информации или оказания давления на отдельных пользователей сети. В частности, компания Google несколько раз заявляла о попытках взлома почтового сервиса Gmail - сначала речь шла о ящиках китайских правозащитников, а в последствии об аккаунтах правительственных чиновников США. Пекин все обвинения в свой адрес отрицал.

Тема:

http://safezone.cc/forum/showthread.php?t=15085

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...