Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - для того, чтобы стать хакером нужно только две вещи, терпение и стремление?


Новости

 

Полиция Германии разрабатывает новый шпионский софт

09.11.2018 11:43

 Полиция Германии разрабатывает новый шпионский софтНесмотря на крупный политический скандал в прошлом году, связанный с использованием шпионских программ, правоохранительные органы Германии вовсе не собираются отказываться от этой практики.

Издание H-online обращает внимание, что государственное агентство ZKA (Zollkriminalamt, Таможенное бюро расследований) разместило вакансии для двух разработчиков, в обязанности которым вменяется «Перехват телекоммуникаций от источника» (Quellen-TKÜ), в частности:

Планирование, эксплуатация и оптимизация современных телекоммуникационных сетей и их компонентов для телекоммуникационного наблюдения.
Подготовка спецификаций и технико-экономических обоснований.
Профессиональная подготовка и контроль закупочной деятельности.
Технические консультации и внешние услуги.
Изучение рынка.
Кандидаты на должность должны иметь более трёх лет опыта «экспертизы продуктов в сфере ИТ-безопасности» для операционных систем Linux, Windows и Mac OS X.

По мнению журналистов H-online, речь идёт о закупке и/или создании новой версии шпионского ПО, аналогичного программе DigiTask, которая использовалось раньше для сбора улик при расследовании уголовных преступлений.

В сентябре 2012 года представители немецкой полиции заверили, что прекратили закупать и использовать шпионское ПО у компании DigiTask. Однако, в ответ на депутатский запрос представители МВД Германии сообщили, что разрабатывают собственную версию программы, а до момента окончания разработки намерены временно использовать другие «коммерчески доступные программы».

Нужно заметить, что ряд других компаний продают ПО для перехвата коммуникаций с помощью установки шпионской программы на компьютер пользователя или на мобильное устройство. Например, такую программу под названием FinFisher (Finspy) выпускает компания Gamma International.

В списке самых опасных уязвимостей от «Лаборатории Касперского» — ни одной программы Microsoft

09.11.2018 11:43

 В списке самых опасных уязвимостей от «Лаборатории Касперского» — ни одной программы MicrosoftКомпания Microsoftв последнее время сделала отличную работу по повышению безопасности своих продуктов и оперативному устранению уязвимостей. По крайней мере, такой вывод напрашивается по результатам анализа информационных угроз в третьем квартале 2012 года от «Лаборатории Касперского».

«ЛК» собрала статистику с миллионов компьютеров, которые отсылают данные в информационную систему KSN. Десятка наиболее часто используемых уязвимостей в III кв. 2012 года представлена ниже. В списке указан уникальный идентификатор уязвимости Secunia, ссылка на описание в базе Securelist, дата публикации, уровень опасности и процент пользователей, у которых была обнаружена каждая уязвимость. При этом за 100% взяты все пользователи, на компьютерах которых была обнаружена хотя бы одна уязвимость.

1. SA 49472. Несколько уязвимостей в Oracle Java. DoS-атака. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Cross-Site Scripting. Получение доступа к конфиденциальным данным. Манипулирование данными. Процент пользователей: 35,00%. Дата публикации: 20.08.2018. Уровень опасности: Highly Critical.

2. SA 50133. Три уязвимости Oracle Java. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 21,70% . Дата публикации: 31.08.2018. Уровень опасности: Extremely Critical.

3. SA 50354. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Получение доступа к конфиденциальным данным. Процент пользователей: 19,00%. Дата публикации: 25.09.2018. Уровень опасности: Highly Critical.

4. SA 49388. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Процент пользователей: 18,80%. Дата публикации: 18.06.2018. Уровень опасности: Highly Critical.

5. SA 47133. Несколько уязвимостей в Adobe Reader/Acrobat. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 14,70%. Дата публикации: 11.01.2018. Уровень опасности: Extremely Critical.

6. SA 47447. Несколько уязвимостей в Apple QuickTime. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 13,80%. Дата публикации: 23.08.2018. Уровень опасности: Highly Critical.

7. SA 49489. Несколько уязвимостей в Apple iTunes. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 11,70%. Дата публикации: 10.07.2018. Уровень опасности: Highly Critical.

8. SA 46624. Уязвимости в обработке файлов Winamp AVI / IT. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,90%. Дата публикации: 03.08.2018. Уровень опасности: Highly Critical.

9. SA 50283. Несколько уязвимостей в Adobe Shockwave Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,80%. Дата публикации: 14.08.2018. Уровень опасности: Highly Critical.

10. SA 41917. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Получение доступа к конфиденциальным данным. Процент пользователей: 9,70%. Дата публикации: 09.11.2016. Уровень опасности: Extremely Critical.

Как видим, наибольшую опасность для пользователей в III кв. 2012 года представляли уязвимости в Java. Специалисты «Лаборатории Касперского» объясняют исчезновение из списка программ Microsoft тем фактом, что «механизм автообновлений в последних версиях ОС Windows хорошо отлажен».

Anonymous по ошибке сообщили о взломе PayPal

09.11.2018 11:43

Anonymous Представители хакерского движения Anonymous по ошибке сообщили о взломе платежной системы PayPal и краже данных 28 тысяч аккаунтов. Как сообщает The Next Web, ссылка на документ с адресами электронной почты, именами и паролями была опубликована пятого ноября в микроблоге @AnonymousPress (более 140 тысяч фолловеров).

В PayPal опровергли сообщение о взломе. Представители платежной системы указали на то, что сообщение о взломе было по ошибке опубликовано на ресурсе CyberWarNews, и уже оттуда разошлось по микроблогам Anonymous. В оригинальной заметке действительно говорится об ошибке: взлом панели управления хостинговой компании ZPanel был изначально представлен как взлом PayPal.

Также в сообщении указаны еще две "жертвы" хакеров из группировки HTP: популярный фотохостинг Imageshack и антивирусная компания Symantec. Как отмечает PCMag, в Imageshack никак не прокомментировали заявления хакеров, а в Symantec сообщили, что расследуют поступившую информацию.

Anonymous используют в качестве символа маску Гая Фокса и назначают на пятое ноября (Ночь Гая Фокса) крупные атаки и офлайн-акции. В микроблоге @anonym_rus, который, как утверждается, представляет российское крыло Anonymous, также появилось обещание опубликовать вечером пятого ноября некую информацию. Позднее авторы аккаунта сообщили, что не укладываются по времени.

Пятого ноября 1605 года группа заговорщиков при участии Гая Фокса собиралась взорвать здание британского парламента с большим количеством представителей власти внутри. Заговор был раскрыт, и с тех пор в этот день в Великобритании ежегодно проводятся празднования, получившие название Ночь Гая Фокса или Ночь костров.

Австралийские криптологи взломали код на автобусных билетах

09.11.2018 11:43

 Австралийские криптологи взломали код на автобусных билетахГруппа криптологов из Австралии сумела взломать код, который использовался для кодирования магнитной полосы на билетах общественной транспортной системы. Зная алгоритм, они могут печатать свои собственные аутентичные билеты и ездить на транспорте бесплатно. Хакерская группа под названием TrainHack состоит из четырёх исследователей: Тео Джульен (Theo Julienne), Карла Брюнетт (Karla Brunett), Дэймон Стэйси (Damon Stacey) и Дугалл Джонсон (Dougall Johnson).

Как сообщает местная пресса, взлом стал возможен из-за того, что в транспортной системе используется устаревшая криптографическая схема двадцатилетней давности.

Результаты исследования группа опубликовала в докладе под названием “Reverse Engineering a Mass Transit Ticketing System” (pdf) 20 октября 2012 года на хакерской конференции Ruxcon в Мельбурне.

Авторы работы говорят, что для взлома шифра использовали кард-ридер и другое оборудование стоимостью всего несколько сотен долларов. Работу они делали просто из любопытства, а начали с того, что с помощью кард-ридера считывали данные о поездках, которые записываются на карточку, в зависимости от станции.

Сразу стало понятно, что байты пишутся не случайно.

Ребята собрали около тысячи билетов, чтобы составить достаточно большую выборку данных. Они написали программу для автоматического поиска корреляций — и в итоге всё-таки смогли найти соответствия.

А затем и полностью взломали шифр.

К сожалению, по условиям соглашения авторы работы не имеют права разглашать технические детали криптошифра до тех пор, пока транспортная система не осуществит апгрейд и не обновит свою инфраструктуру, чтобы любой желающий не мог воспользоваться этой уязвимостью.

Название транспортной компании не сообщается, но авторы работы сказали, что это крупная фирма, которая владеет сетью автобусного и железнодорожного транспорта.

Исследователи также добавили, что взломанная криптографическая система введена в строй до того, как они родились.

Роскомнадзор заблокировал первый сайт из реестра запрещенных ресурсов

09.11.2018 11:43

Роскомнадзор заблокировал первый сайт из реестра запрещенных ресурсовРоскомнадзор заблокировал один из сайтов, попавших в реестр онлайн-ресурсов с запрещенной информацией в первый же день его работы. Об этом 6 ноября сообщается на сайте ведомства.

Всего в первый день работы портала zapret-info.gov.ru в реестр было внесено шесть ресурсов. Как заявили в Роскомнадзоре, в пяти случаях администраторы удалили информацию, которую эксперты ведомства сочли противоправной. Шестой сайт был заблокирован по истечении контрольного времени.

По состоянию на утро 6 ноября, на ресурс поступило 6981 обращение. Из прошедших первичную аналитику уполномоченным органам (ФСКН, Роспотребнадзор и сам Роскомнадзор) передано 287 обращений. 199 из них приходится на долю ФСКН - в основном, речь идет о страницах, торгующих наркотическим и психотропными препаратами.

Закон о реестре запрещенных сайтов вступил в силу 1 ноября 2012 года. Сам реестр заработал в полночь первого числа. Сайт реестра позволяет проверить, не находится ли тот или иной сайт в "черном списке", а также подать жалобу (в том числе анонимно) на ресурс с противоправной информацией. Под таковой подразумевается, главным образом, детская порнография, пропаганда суицида и инструкции по изготовлению наркотиков.

До запуска реестра его критиковали участники интернет-отрасли, заявляя, что закон разрабатывался без консультаций с ними. Утверждалось, в частности, что реестр может привести к введению в Рунете цензуры. В день запуска реестра его подвергла критике международная организация "Репортеры без границ".

Еще статьи...

  • DigiNotar был полностью взломан
  • Me.ga — новый домен для нового Megaupload
  • ZeroNights 2012: финишная прямая
  • Windows 8 Хакатон пройдёт 9-11 ноября

Cтатистика

SMS.копилка

SMS.копилка

Orphus

Система Orphus