Премини към съдържанието
Последвайте Kaldata.com в Google Новини за да научавате първи най-интересните новини! ×
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Новини, свързани със сигурността (Дискусия)


Гости M_Polyce

Препоръчан отговор

Атаката срещу социалната мрежа е наречена "Операция Facebook 5 ноември 2011". От "Анонимните" призовават всеки, който също е хакер или човек против ограничаването на личната неприкосновеност, да се включи в унищожаването на социалната мрежа.

http://www.youtube.c...d&v=SWQTS8zqYXU

„Анонимните” отрекоха замисъл срещу Facebook

Все пак членове на групата са свързани с подготвяната атака

Представители на хакерската организация Anonymous опровергаха слуховете, че подготвят унищожение на Facebook, стана ясно от съобщение в официалния блог на групага в Twitter.

"Операцията Facebook е просто още една измама. Ние няма да убием месинджъра. Това не е нашият стил", пише представител на Anonymous.

Съобщенията в блога на Anonymous, с които групата признава съпричастност на нейни членове към подготвяното унищожение на Facebook, но същевременно се разграничава като цяло от подобна идея

Изявлението е провокирано от разпространена наскоро информация, че групата подготвя унищожение на Facebook на 5 ноември т.г.

Все пак именно членове на нашумялата хакерска организация се свързват с подготвяната атака. В друго съобщение в блога от Anonymous посочват, че бъдещата атака е организирана от някои членове на групата, но като цяло Anonymous не поддържа акцията.

Линк към коментара
Сподели в други сайтове

  • Отговори 2,4k
  • Създадено
  • Последен отговор

WOT (Web of Trust) изиграха много лоша шега на Google снощи :) (разширението им за Mozzila Firefox доведе до XSS)...още никой от двата екипа не е дал изявление при кого точно е проблема,ама дано не обера пешкира накрая заради публикуването на уязвимоста :D (та отново-ползвайте NoScript или Chrome)

Публикувано изображение

Линк към коментара
Сподели в други сайтове

Тия да си развържат малко кесиите ,къв пешкир да обираш,обирай хонорарите

(: Оказа се че проблема е в WOT(които тихомълком си го оправиха),иначе Гугъл плащат за:

Q) What applications are in scope?

A) Any Google web properties which display or manage highly sensitive authenticated user data or accounts may be in scope. Some examples could include:

  • *.google.com
  • *.youtube.com
  • *.blogger.com
  • *.orkut.com

Q) What classes of bug are in scope?

A) It's difficult to provide a definitive list of vulnerabilities that will be rewarded; however, any serious bug which directly affects the confidentiality or integrity of user data may be in scope. We anticipate most rewards will be in bug categories such as:

  • XSS
  • XSRF / CSRF
  • XSSI (cross-site script inclusion)
  • Bypassing authorization controls (e.g. User A can access User B's private data)
  • Server side code execution or command injection
http://googleonlines...n-security.html
Линк към коментара
Сподели в други сайтове

Първа успешна атака срещу AES, която намалява изчислителната сложност за получаване на първия ключ 4 пъти (т.е. примерно от 2128 става 2126)

За повече информация: http://research.micr...alysis/aes.aspx

И още една интересна новина: червей с вграден торент клиент :)

http://blog.trendmicro.com/koobface-propagates-via-torrent-p2p-file-sharing/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Anti-MalwareBlog+%28Trend+Micro+Malware+Blog%29

Линк към коментара
Сподели в други сайтове

Първа успешна атака срещу AES, която намалява изчислителната сложност за получаване на първия ключ 4 пъти (т.е. примерно от 2128 става 2126)

За повече информация: http://research.micr...alysis/aes.aspx

Kептън,тя успешна ама времето и ресурсите за осъществяването и,са меко казано стряскащи (:

The AES algorithm had previously passed all security testing although some weaknesses were identified but using four keys controlled by an attacker and no application scenarios could be found for this method. The new attack, the researchers say, applies to all versions of AES even if it is used with a single key showing that the algorithm is four times easier to break than had previously been thought. The researchers note that this makes AES-128 more like AES-126 but it would take more than two billion years, using a trillion machines testing a billion keys per second, to recover the key.

Линк към коментара
Сподели в други сайтове

Kептън,тя успешна ама времето и ресурсите за осъществяването и,са меко казано стряскащи (:

Това че изчислителната сложност си остава висока е отделна тема. Постижението е че са успели да я намалят и то без да поставят прекалено стриктни ограничения и условности. За това алгоритъма се смята (все още) за достатъчно добър и непробиваем :)
Линк към коментара
Сподели в други сайтове

За това алгоритъма се смята (все още) за достатъчно добър и непробиваем

Е как няма (:

Even with the new attack, the effort to recover a key is still huge: the number of steps to find the key for AES-128 is an 8 followed by 37 zeroes.

Линк към коментара
Сподели в други сайтове

Нов пробив в Skype 5.5.0.113 (HTML/Javascript Code Injection)

+=============================================================================+

|| noptrix.net - Public Security Advisory ||

+=============================================================================+

Title:

======

Skype - HTML/Javascript Code Injection

Date:

=====

2011-08-17

Vendor:

=======

Skype - http://www.skype.com/

Affected Product:

=================

Skype in version <= 5.5.0.113

Affected Platforms:

===================

Windows (XP, Vista, 7)

Vulnerability Class:

====================

HTML/Javascript code injection

Problem Description:

====================

Skype suffers from a persistent code injection vulnerability due to a lack

of input validation and output sanitization of following profile entries:

[+] home

[+] office

[+] mobile

Proof of Concept:

=================

The following HTML codes can be used to trigger the described vulnerability:

--- SNIP ---

[+] Home Phone Number:

<b>INJECTION HERE</b>

[+] Office Phone Number:

<center><i>INJECTION HERE</i></center>

[+] Mobile Phone Number:

<a href="#">INJECTION HERE</a>

--- SNIP ---

For a PoC demonstration see:

[+] http://www.noptrix.n...kype_inject.png

Impact:

=======

An attacker could for example inject HTML/Javascript code. It has not been

verified though, if it's possible to hijack cookies or to attack the underlying

operating system. Attacker could give a try using extern .js files...

Threat Level:

=============

Low - ?

Vendor Contact:

===============

The vendor has not been contacted.

Status:

=======

Not fixed.

Публикувано изображение

пс.noptrix току що ни писа,че дори skype username и city са засегнати (:

Публикувано изображение

Линк към коментара
Сподели в други сайтове

Един много коварен трик-как да направим изпълним файл да изглежда "безобиден" без да използваме двойно разширение :bye1:

Става въпрос за използването на Unicode control characters 0x202E (RLO)

Даже и архиватора се обърка с името ;)

файла е напълно безопасен,единственно показва следното прозорче при кликване :

Публикувано изображение

unicode RLO text trick‮txt.zip

Линк към коментара
Сподели в други сайтове

Един много коварен трик-как да направим изпълним файл да изглежда "безобиден" без да използваме двойно разширение :D

Става въпрос за използването на Unicode control characters 0x202E (RLO)

Даже и архиватора се обърка с името :wink12:

файла е напълно безопасен,единственно показва следното прозорче при кликване :

Публикувано изображение

unicode RLO text trick‮txt.zip

Резултатът е този,каквото и да означава това:

Публикувано изображение

Линк към коментара
Сподели в други сайтове

Резултатът е този,каквото и да означава това:

може би заради името на файла реагира така,знам ли...

Пробвай следното: преименувай Нотпад или който искаш файл с името което е в прикаченото txt,и виж дали отново ще реагира така.

evil.txt

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...
Линк към коментара
Сподели в други сайтове

На сайте uTorrent.com разместили фальшивый антивирус

Хакеры 12 сентября взломали сайт популярного торрент-клиента µTorrent и разместили на нем вредоносную программу, сообщает BitTorrent Blog.

Злоумышленникам удалось внести изменения в механизм загрузки ПО с uTorrent.com. Пользователи, пытавшиеся скачать клиент µTorrent, вместо него получали программу Security Shield, которая принадлежит к классу так называемых "фальшивых антивирусов".

Фальшивые антивирусы маскируются под "настоящее" антивирусное ПО и после установки выводят сообщение о том, что на компьютере обнаружены вирусы. За "удаление вирусов" с пользователя требуют денег.

Вредоносная программа продержалась на сайте около двух часов - примерно с 15:20 до 17:10 по московскому времени, после чего ее удалили администраторы. Сколько человек за это время успели загрузить ее на компьютеры, не уточняется. Пользователям, которые в означенный период заходили на сайт utorrent.com и скачивали с него программы, рекомендуется провести полную проверку компьютера.

Изначально сообщалось, что взломан был также сайт торрент-клиента BitTorrent, но позже эта информация была опровергнута. Разработку BitTorrent и µTorrent ведет одна и та же компания - BitTorrent Inc.

µTorrent считается одним из самых популярных в мире торрент-клиентов. Существуют версии программы для Windows, Linux и Mac OS. Интерфейс µTorrent переведен более чем на 60 языков, включая русский, белорусский и украинский.

http://readers.lenta.ru/news/2011/09/14/utorrent/

Линк към коментара
Сподели в други сайтове

Trojan.Winlock.3260 заплашва с европолиция :P

Компанията "Доктор Уеб" - водещ руски разработчик на ИТ сигурността - информира потребителите за разпространението на нова версия на троянска програма от известното семейство - Trojan.Winlock.

Особеността на тази заплаха е, че Trojan.Winlock.3260 е насочен предимно към потребители в чужбина, и в текстовия блок се съдържа многоезична система за съобщения, имитиращи съобщения от полицията на страната, в която пребивава жертвата.

Основна характеристика на програмата, изнудвач Trojan.Winlock.3260 е, че съдържанието на съобщението,което блокира екрана на потребителя, не само е написано на съответният език, но и твърди, че е подписано от РПУ в страната , където живее жертвата : в Германия - Bundespolizei, Великобритания - The Mertopolitan Police , в Испания - La Espanola Policia.

Във всички случаи, потребителят е обвинен в посещаване на незаконни уебсайтове с порнографски характер и се иска плащането на "глоба" с едина от най-разпространените в страната платежните системи.

Публикувано изображение

Източник: Doctor Web. Ltd

Линк към коментара
Сподели в други сайтове

Може ли най-добрият Антивирус да е безплтен?

Или иначе казано Аvast срещу останалите АВ...всичко за силата му ето тук.

http://www.avast.com/best-antivirus

Линк към коментара
Сподели в други сайтове

Хехе...че то разликите поне с Avira там са минимални...даже са в плюс за чадъра по отношение на засичане и превенция. Иначе откъм ресурси, avast! го дават по бърз (нещо което леко ме съмнява, но както и да е. Да не говорим, че Avira 2012 я дават като още по-лека). И да не се оправдават с това, че Avira там е Pro версията..Много са хитри...безплатния avast! срещу платени програми. Защо не са сложили и безплатните им версии да се види колко точно е разликата. Аман от тарикати. Нищо лично към avast! и аз много му се кефя, но това си е чиста рекламка. ;)

Линк към коментара
Сподели в други сайтове

Хехе...че то разликите поне с Avira там са минимални...даже са в плюс за чадъра по отношение на засичане и превенция. Иначе откъм ресурси, avast! го дават по бърз (нещо което леко ме съмнява, но както и да е. Да не говорим, че Avira 2012 я дават като още по-лека). И да не се оправдават с това, че Avira там е Pro версията..Много са хитри...безплатния avast! срещу платени програми. Защо не са сложили и безплатните им версии да се види колко точно е разликата. Аман от тарикати. Нищо лично към avast! и аз много му се кефя, но това си е чиста рекламка. ;)

Те всички го правят я влез в сайта на Есет...той номер едно.Виж в Нортон...Kaspersky,GData и т.н.Само,че тук имаме безплатна обява.Аз пък чесно да си кажа скина my никога не съм харесвала.Много ми е грозен Все едно е правен за 8 годишни деца.

Линк към коментара
Сподели в други сайтове

На мен ми допада...абе шарения да има. ;) Иначе според мен трябва да по-напред в статистиката от Avira в превенцията...заради sandbox-a. Но числата говорят друго. Абе всеки ги наглася както си иска. :D

Линк към коментара
Сподели в други сайтове

Много са хитри...безплатния avast! срещу платени програми. Защо не са сложили и безплатните им версии да се види колко точно е разликата.

Най-отдолу има отметка за Compare only free products и избор между Avira, AVG, Microsoft

Но подобни рекламни трикове "кой е по-по-най" не могат да ме откажат от Авира, като мой първи избор на безплатна АВ.

Линк към коментара
Сподели в други сайтове

На мен ми допада...абе шарения да има. :D

Иначе според мен трябва да по-напред в статистиката от Avira в превенцията...заради sandbox-a.

Но числата говорят друго. Абе всеки ги наглася както си иска. :)

Възможное и проактивно да го докарват с тези щитове.Нали сега е поразработен за подозрителни неща.

Линк към коментара
Сподели в други сайтове

MySQL сайта хакнат и разпространяващ малуер (root достъпа се е продавал за 3000 долара) Ето едно видео за това как става заразяването:

Линк към коментара
Сподели в други сайтове

Аман от exploit пакети...

Този му натресе - mbr.whistler...

forums.malwarebytes.org/index.php?showtopic=96318

Ето защо е толкова важно да се обновяват използваните приложения и добавки към браузъра...особено Flash Player, Java, Adobe Reader и т.н.

(по възможност - Java и Adobe Reader да не се използват изобщо - ще е най-добре).

Линк към коментара
Сподели в други сайтове

Нова "игра" с unicode кодирането може да ви подлъже да приемете изпълним файл за нещо безобидно (мисля преди време някой в темата демонстрира подобно нещо ;) )

http://krebsonsecurity.com/2011/09/right-to-left-override-aids-email-attacks/

Линк към коментара
Сподели в други сайтове

Архивирана тема

Темата е твърде стара и е архивирана. Не можете да добавяте нови отговори в нея, но винаги можете да публикувате нова тема, в която да продължи дискусията. Регистрирайте се или влезте във вашия профил за да публикувате нова тема.

×
×
  • Добави ново...