На очереди ботнет из банкоматов)
Тут постарались и поставили защиту ввиде центральных серверов. Но ещё много банкоматов на Виндовс ХП, что само за себя говорит На сборке зверя еще наврное))) Пффф Ну может и есть где нибудь такой банкомат, пиратский..
|
|
|
По подозрению во взломе провайдера TalkTalk арестован 15-летний подросток28.10.15 - https://xakep.ru/2015/10/28/talktalk-hacked-2/
27 октября 2015 года киберподразделение полиции Лондона официально подтвердило, что арестован преступник, подозреваемый в организации атаки на TalkTalk, одного из крупнейших провайдеров связи Великобритании. Задержанным оказался 15-летний подросток. Напомню, что в минувшую среду компания TalkTalk зафиксировала мощную DDoS-атаку на свой веб-сайт. Сайт провайдера ушел в оффлайн на несколько часов, а позже выяснилось, что, под прикрытием данной «ширмы», неизвестные сумели похитить данные клиентов TalkTalk. Изначально сообщалось о 4 млн пострадавших, но потом градус паники немного снизился, — в частности, расследование показало, что финансовые сведения пользователей хакерам заполучить не удалось. Теперь отдел лондонской полиции по борьбе с киберпреступлениями, совместно с коллегами из полицейской службы Северной Ирландии, выпустил официальный пресс-релиз, в котором сообщается об аресте 15-летнего подростка, связанного с атакой на TalkTalk. Правоохранители рассказали, что подозреваемый был задержан еще в понедельник, 26 октября 2015 года. Полиция сообщает, что подозреваемого сейчас допрашивают, а в его доме скоро будет проведен обыск. Подростка подозревают в нарушении закона о неправомерном использовании компьютерных технологий, принятого в Великобритании в 1990 году. Закон, в частности, рассматривает такие нарушения, как несанкционированный доступ к компьютерным материалам; несанкционированный доступ с целью совершения дальнейших правонарушений; умышленные и неумышленные несанкционированные действия, которые могут повлечь порчу компьютеров или иных электронных устройств. После официального сообщения об аресте, представители TalkTalk сообщили: «Мы понимаем, что прошедшие дни были тревожными для наших клиентов. Наша компания выражает полиции благодарность за быстрый отклик и проделанную работу. Мы продолжим помогать [правоохранительным органам] в ходе проведения допросов».
|
|
|
На компьютере Ведомства федерального канцлера Германии обнаружена малварь АНБ28.10.15 - https://xakep.ru/2015/10/28/regin-in-germany/
В Германии назревает международный скандал. По сообщению издания Der Spiegel, на компьютере высокопоставленного чиновника был обнаружен сложнейший троян Regin, авторство которого приписывают специалистам АНБ. О том, что Regin подозрительно похож на кейлоггер АНБ, известный под названием Qwerty, еще в январе 2015 года рассказала «Лаборатории Касперского». Тогда, после публикации очередной партии документов Сноудена, стало возможно проведение сравнительного тестирования и анализа кода, которые и выявили неожиданное сходство двух образчиков вредоносного ПО. Впрочем, сомнений в том, что Regin создан на государственном уровне или при поддержке властей, практически не было и ранее. Так, еще в ноябре 2014 года специалисты Symantec называли Regin «самым сложным» из всех образцов вредоносного ПО, среди попадавшихся им за последние годы. Многие эксперты ставят Regin в один ряд с нашумевшими Flame, Duqu и Stuxnet. По данным «Лаборатории Касперского», вредонос поразил уже более 100 различных целей, начиная с 2008 года. Среди пострадавших были интернет-провайдеры, телекомы, энергетические компании, авиакомпании, правительственные и научные учреждения. На этот раз Regin дал о себе знать в Ведомстве федерального канцлера Германии. Данная федеральная служба занимается делами канцлера, в том числе, обслуживает его офис. Der Spiegel сообщает, что троян был найден на личном ноутбуке главы ведомства. Расследованием данного инцидента занимается Генпрокуратура Германии. Напомню, что это не первый случай, когда из-за документов Сноудена и связанных с ними данных германские правоохранительные органы инициируют расследование. Так, в 2013 году сообщалось, что АНБ прослушивает личный мобильный телефон канцлера Ангелы Меркель. Генпрокуратура искала доказательства этого факта вплоть до июня текущего года, но в результате расследование было приостановлено за недостаточностью улик.
|
|
|
Всё поехали, скоро увидим наплыв индусов в "этих ваших интернетах" Эти индусы и так в каждой раздаче какофорка учавствуют. Как-то надо было логотип распечатанный в руках держать и сфоткаться (не помню какая монета) так там одни индусы были. Рабочая сила, готовая пахать за копейки, им неважно что делать даже надо. Не всем конечно.
|
|
|
Правообладатели не сумели договориться с RuTracker, иск о пожизненной блокировке снова в силе28.10.15 - https://xakep.ru/2015/10/28/rutracker-vs-law/
Роскомнадзор сообщил, что переговоры правообладателей и представителей RuTracker все-таки не увенчались успехом. «Мы помогали ему [RuTracker] чем могли, но ресурс не смог выполнить условия (или не захотел)», — пишут представители Роскомнадзора на официальной странице в Facebook. В свою очередь, «Российская газета» сообщает, что популярному торрент-трекеру все же грозит пожизненная блокировка. Администрация ресурса не сумела договориться с Национальной Федерацией Музыкальной Индустрии (НФМИ). Досудебное слушание в Мосгорсуде, по делу о вечной блокировке сайта, назначено на 27 ноября 2015 года. Глава НФМИ Леонид Агронов рассказал «Российской газете»: «Нельзя сказать, что администрация ресурса бегала за правообладателями и пыталась договориться. Увы, наоборот. RuTracker заявил, что они готовы удалять нелегальный контент со своего ресурса, но позже передали сообщение, что технически это практически невозможно. Это с их стороны является, как минимум лукавством, видимо, они просто тянут время. RuTracker — это бизнес построенный на исключительно ворованном контенте. И довольно логично выглядит их нежелание прекращать этот очень выгодный бизнес. И тем более каким-то образом удалять контент или следить за тем, чтобы его не было. Боюсь, что RuTracker не пошел навстречу правообладателям и не воспользовался возможностью досудебного урегулирования, поэтому музыкальные компании будут продолжать в суде добиваться его пожизненной блокировки». Роскомнадзор, всячески способствовавший проведению переговоров сторон, напоминает, что разрешение конфликта было возможно, если бы администрация трекера удалила с сайта порядка 200 000 раздач и внедрила систему автоматизированного предотвращения загрузки нелегального контента. «К сожалению, в настоящий момент мы вынуждены констатировать, что сайт не готов выполнять требования правообладателей. Они согласились удалить лишь 22 тысячи раздач, в описании которых есть строгое совпадение с каталогами правообладателей. При этом сайт явно не готов внедрять автоматизированные программные решения, которые с достаточной степенью эффективности могли бы предотвратить появление на сайте нелегального контента в дальнейшем, — пояснил пресс-секретарь Роскомнадзора Вадим Ампелонский «Российской газете». — Кроме того, как нам стало известно, книжные издатели также обратились в Мосгорсуд с иском, в котором также сформулировано требование о постоянной блокировке Rutracker, сказал представитель службы. Роскомнадзор «на полях» исполнения антипиратского закона сделал все, что мог, чтобы вывести Rutracker в легальное поле. Сайт не захотел воспользоваться предоставленной возможностью. Можно сказать, что в настоящий момент мы наблюдаем закат эпохи торрент-трекеров, существовавших за счет распространения нелегального контента». Что касается НФМИ, останавливаться на иске против RuTracker правообладатели не намерены. «Пиратских музыкальных сайтов довольно много, но лишь 30-40 из них обеспечивают 95 процентов всего нелегального аудио-трафика. И наша первоочередная задача позаботиться о закрытии сайтов гигантов, лидеров пиратской индустрии. Остальные пиратские ресурсы будут в следующем эшелоне», — пообещал Леонид Агронов.
|
|
|
Через HSTS и HPKP можно шпионить за пользователями Chrome и Firefox29.10.15 - https://xakep.ru/2015/10/29/hsts-and-hpkp-tracking/
На конференции Toorcon 2015 независимая исследовательница Ян Жу (Yan Zhu) продемонстрировала эксплуатацию двух багов, при помощи которых можно отслеживать активность миллионов пользователей Google Chrome и Mozilla Firefox. Эксплуатируя баги, можно узнать, какие ресурсы пользователь посещал ранее (даже если жертва регулярно чистит историю браузера), а также подсадить ему аналог cookie, который продолжит отслеживать активность, даже после удаления cookie обыкновенных. Основная проблема была обнаружена в механизме HSTS, который применяется для активации форсированного защищенного соединения через протокол HTTPS. Сайты, поддерживающие HSTS, заставляют браузер пользователя принудительно устанавливать соединение через HTTPS, вместо HTTP. Данный механизм активно применяют в своей работе банки, облачные сервисы и другие «чувствительные» ресурсы. Ян Жу продемонстрировала, что защиту HSTS можно использовать совсем не по назначению. При желании, администраторы сайта могут злоупотребить использованием механизма и узнать, какие ресурсы ранее посещали их пользователи. Атака осуществляется через несуществующие, встроенные в тело защищенного HSTS сайта, картинки. Используя JavaScript можно замерить время задержки, которое понадобится для возникновения ошибки. Таким образом можно определить, открывал пользователь некий конкретный сайт ранее или нет. Если пользователь уже бывал на сайте, время задержки составит несколько миллисекунд. Если нет — задержка будет больше. Баг точно работает для браузеров Firefox и Chrome, хотя исследовательница утверждает, что другие браузеры, поддерживающие HSTS, тоже под угрозой. Также сообщается, что проблеме не подвержен Tor Browser. Вторая уязвимость, о которой рассказала Жу, отлично сочетается с вышеописанной. Баг был обнаружен в работе механизма привязки открытых ключей HPKP (HTTP Public Key Pinning), который, равно как и HSTS, был создан для повышения безопасности пользователей. HPKP известен как средство для привязки сертификатов, созданное для борьбы с фальшивками. Он позволяет веб-сайту установить специфические HTTPS параметры, которые браузер должен принимать для всех защищенных соединений в будущем. Механизм также позволяет закрепить несколько сертификатов. Администраторы сайта могут использовать HPKP во вред, закрепляя за каждым пользователем уникальный текст-идентификатор, вместо сертификата. Текст может считываться сайтом при последующих посещениях, то есть будет использоваться вместо cookie, чтобы следить за пользователем. Даже если удалить сами cookie, такой «сертификат» все равно останется. По сообщению Mozilla, баг не работает в Firefox, так что единственным уязвимым для атаки браузером, похоже, является Chrome. Чтобы избавиться от слежки через HPKP, в адресной строке Chrome нужно набрать: chrome://net-internals/#hpkp и удалить конкретный домен из списка. Впрочем, список доменов с привязкой посмотреть нельзя, что не очень удобно. В качестве proof-of-concept исследовательница создала сайт http://zyan.scripts.mit.edu/sniffly/, который с радостью покажет пользователю подробную историю его веб-серфинга, рассказав, какие сайты бзер посещал, а какие нет. Исходный код своего эксплоита Жу разместила на GitHub и назвала его Sniffly. Видео с презентации -> https://www.youtube.com/watch?v=kk2GkZv6Wjs
|
|
|
Всё поехали, скоро увидим наплыв индусов в "этих ваших интернетах" Гугл будет рад, недавно они заявляли о том, что хотели бы индусов обеспечить интернетом повсеместно. Дешевые смартфоны помогут. Да, думаю года бесплатного интернета вполне хватит чтобы "подсадить" большую массу людей на него. Это новый поток денег
|
|
|
Бесплатный хостинг 000Webhost взломан, похищены данные 13,5 млн пользователей29.10.15 - https://xakep.ru/2015/10/29/000webhost/
Австралийский эксперт в области информационной безопасности Трой Хант (Troy Hunt) сообщил, что популярнейший хостинг 000Webhost, предоставляющий, в числе прочего, и бесплатные услуги, был взломан неизвестными хакерами. Инцидент произошел еще в марте 2015 года, но известно о нем стало лишь сейчас, так как компания не потрудилась уведомить о случившемся своих клиентов. Правда вскрылась, когда некий анонимный источник поделился с Хантом украденной базой данных, позволив специалисту установить подлинность информации. Хакеры похитили у хостера логины, пароли, email и фамилии 13,5 миллионов пользователей, причем данные не были зашифрованы вообще. Трой Хант опубликовал у себя в блоге запись, где подробно рассказывает о том, как к нему в руки попала база данных 000Webhost, поставив эксперта в неловкое и затруднительное положение, и как он проверял ее подлинность. К сожалению, данные оказались настоящими: Сейчас уже нет никаких сомнений в том, что утечка данных действительно имела место, и пострадавшие от этого пользователи об этом скоро узнают, — пишет Хант. — Лично я предпочел бы, чтобы компания 000Webhost сообщила об этом [клиентам], а не я». Хант и журналисты издания Forbes неоднократно, по всем возможным каналам пытались связаться с представителями 000Webhost (об этом Хант тоже подробно рассказал в блоге), они так и не добились успеха. Однако вскоре пользователи стали массово жаловаться на форумах и Facebook-странице хостинга, что не могут получить доступ к FTP. Никаких официальных комментариев компания по-прежнему не давала, хотя на форумах была опубликована информация о том, что доступ к FTP отключен в целях безопасности до ноября 2015 года. Впрочем, ее опубликовал не администратор, а обычный пользователь, так что правдивость этих данных под вопросом. Спустя некоторое время 000Webhost вообще начал удалять со своих страниц все сообщения относительно взлома, неполадок в работе FTP и так далее. Во вторник, 27 октября, 000Webhost, без предупреждений и объяснений, сбросил пароли всем пользователям сервиса. Никаких уведомлений не поступало, официальных заявлений о взломе компания тоже не делала. Просто при попытке войти на сайт, 000Webhost предупреждал, что пароли обнулены из соображений безопасности, и предлагал пользователю пройти процедуру восстановления пароля. 29 октября 000Webhost наконец-то признал факт взлома и свою вину. Хотя компания так и оставила без ответа запросы Ханта и журналистов Forbes, в Facebook появилась официальная запись. Согласно официальному заявлению, хакеры воспользовались багом в старой версии PHP для загрузки файлов и сумели получить доступ к внутренним системам хостинг-провайдера. «Мы столкнулись с утечкой базы данных с нашего главного сервера. Хотя вся база данных была скомпрометирована, нас больше тревожат украденные данные клиентов. Мы удалили все нелегально загруженные страницы, сразу же, как только узнали о взломе. Затем мы сбросили все пароли и усилили их шифрование, чтобы избежать повторения подобных происшествий в будущем. Тщательное расследование также показало, что уязвимость полностью устранена». Теперь, когда пароли более не хранятся открыто, в виде простого текста, компания приносит извинения и просит пользователей, не использовать старые пароли вновь, после процедуры восстановления. Кроме того, пострадавшим рекомендуется сменить пароли на других сайтах и сервисах, если они совпадали с паролем от 000Webhost. В итоге придется изменить пароли, как минимум, от личного кабинета 000Webhost, от аккаунта хостинга и FTP, MySQL и собственного email.
|
|
|
Все запреты такого характера легко обходятся использованием софта или необходимого оборудования. Неужели этого не понимают, те кто такие законы клепают. Или им интересно посмотреть, кто при этом будет посещать заблокированные ресурсы?
Я думаю они это хорошо понимают это. И таким образом хотят зделать ещё больше денег на "чесных" гражданах т.е. ты предполагаешь что всякие сервисы предоставляющие услуги VPN, VPS проплатили нашим депутатам и министерствам? Незадумывался о том, почему большая часть услуг VPN бесплатных? На это же надо тратить системные ресурсы как ни как, там серверы, свитчи итд.
|
|
|
Всё поехали, скоро увидим наплыв индусов в "этих ваших интернетах"
|
|
|
Все запреты такого характера легко обходятся использованием софта или необходимого оборудования. Неужели этого не понимают, те кто такие законы клепают. Или им интересно посмотреть, кто при этом будет посещать заблокированные ресурсы?
Я думаю они это хорошо понимают это. И таким образом хотят зделать ещё больше денег на "чесных" гражданах
|
|
|
Почему бы просто не гадить под куст , постаринке
Дело в том, что ее планируют применять в процессе жизни не на Земле, а других объектах Солнечной системы. Закрытая система на корабле, которая ещё и способна удобрить растения, отлично же. Но можно и под куст, тоже своего рода польза кусту
|
|
|
А у нас всё просто, засканировал код и отправил туда необходимую сумму. Примитивно конечно, но работает.
|
|
|
Это пупок, если была бы пися, то где тогда мальчеки ежи?
А вот г-н Геннадий Прохорычев засунул туда палец и настаивает на том, что это не пупок. Бедные ежи Хотя чего они бедные, они плюшевые
|
|
|
Сомневаюсь что остались еще любители ХР, т.е. те, кто имея все возможности установить более новую винду, продолжают сидеть на хрюше. Ну разве что корпоративные пользователи (На моей прошлой работе соотношение ХР к другим ОС было ~10/1). А старые кнопочные телефоны давно валяются в ящике, их времена прошли У моей знакомой, которая купила новый комп стояла винда 8, не понравилась и поставили 7, а потом нервы не выдержали и установили ХР! Что должно случитса чтобы перейти на ХП после 7?
|
|
|
На очереди ботнет из банкоматов)
Тут постарались и поставили защиту ввиде центральных серверов. Но ещё много банкоматов на Виндовс ХП, что само за себя говорит
|
|
|
28.10.2015 СМИ: Генпрокуратура России не обнаружила нарушений в работе Windows 10
надеюсь это хоть кого-то успокоит, а то развели панику дальше некуда. Они просто договорились. Это успокоет лишь тех, кому всё равно на свои данные или тех кто не читал этот весь топик "Они просто договорились." вот тут 100% согласен, и заодно еще и нашим спецслужбам сливают данные. Необязательно спец службам, есть много компаний которые также хотят владеть такой информацией в целях поднятия своего капитала. Вот только продаётса ли такая информация?
|
|
|
28.10.2015 СМИ: Генпрокуратура России не обнаружила нарушений в работе Windows 10
надеюсь это хоть кого-то успокоит, а то развели панику дальше некуда. Они просто договорились. Это успокоет лишь тех, кому всё равно на свои данные или тех кто не читал этот весь топик
|
|
|
Ну понятно что там внутри теперь. Почему то другого и не ожидал от вас..
|
|
|
Жириновский сказал, что все побережье штатов заминировано атомными бомбами. И если что-то там начнется, всем тапочки. А они про кабели парятся)
Боже ты мой, с такими заявлениями, я точно хочю чтобы в нас какой нибудь метеорит влетел и всё это наконец-таки закончилось
|
|
|
|