Воскресенье, 19.05.2024, 13:17
Приветствую Вас Гость | RSS
GoldHacker
Главная | | Регистрация | Вход
Форма входа

Меню сайта
Поиск
Наш опрос
Оцените форум
Всего ответов: 21
Мини-чат
Статистика

Онлайн: 1
Гостей: 1
Пользователей: 0
Главная » 2010 » Апрель » 05
Независимые разработчики программного обеспечения обнаружили в ядре операционной системы Linux серьезную уязвимость, позволяющую нелегитимным пользователям получить полный контроль над открытой операционной системой.

Проблема кроется в ошибочном коде ядра, точнее в одном из нулевых указателей. Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Однако коммерческие производители Linux, такие как Red Hat или Novell, уже выпустили обновления для ядер в своих дистрибутивах, поэтому пользователям соответствующих дистрибутивов, имеющих действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.

Как пояснили в компании Red Hat, уже закрывшей данный баг для RHEL4 и 5, уязвимость кроется в функции mmap_min_addr, где не реализована должным образом защита. В том случае, если ИТ-администратор лично компилирует ядро из исходных кодов, то данную функцию в принципе можно временно отключить, а когда выйдет новая версия ядра, перекомпилировать его.

Впервые о данной уязвимости было сообщено 22 октября, когда в компании GRsecurity сообщили о концептуальной уязвимости, позже стало очевидно, что уязвимость вполне практическая и может быть использована при помощи эксплоита.
Просмотров: 804 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (0)

Популярное приложение Quip позволяет пользователям iPhone бесплатно обмениваться фотографиями, не тратясь на дорогие MMS. Однако у халявы оказалась обратная сторона - реализован обмен был в отличном стиле, при каждой подобной операции фотография выкладывалась на веб-сервер, получая имя из всего лишь пяти случайных букв и цифр. Мало того, что эти адреса было элементарно подобрать, они еще и не были закрыты от поисковиков, так что их часть просто попала в гуглевский индекс. Собственно говоря, факт того, что фотографии передаются совершенно открыто, был известен уже несколько месяцев. Но никто на это не обращал особого внимания, пока пару дней назад эту информацию не опубликовали в очередной раз на reddit.com, снабдив на этот раз разжеванной инструкцией по вытаскиванию фото. Ну а дальше все пошло по нарастающей - разумеется, уже появился сайт с аккуратной подборкой обнаруженных фото, включая, мягко говоря, очень личные. Пока авторы программы срочно отрубили свои серверы, пообещав вернуться после исправления проблемы. Даже интересно, какая волна исков от разгневанных пользователей накроет их после этого.
Просмотров: 908 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (0)

Microsoft выявила более 1,8 тыс. ошибок в готовящемся Office 2010 благодаря использованию простаивающих ресурсов собственной компьютерной сети.

Разработчики офисного пакета применили так называемые нечеткие тесты (fuzzing), запуская их миллионы раз. Эти проверки, к которым прибегают многие девелоперы, позволяют находить «дыры», подавая на вход приложения неправильные, неожиданные или случайные данные.

Если программа аварийно завершается, или не справляется встроенный в нее верификатор, фиксируется ошибка. Ошибки потенциально могут определять уязвимые места приложений, и их закрытие позволяет предотвратить хакерские атаки.

Утверждается, что обнаружение 1,8 тыс. ошибок совсем не означает, что все они связаны с проблемами в подсистеме безопасности. Тем не менее избавление от них повышает стабильность Office 2010.

Подход «Майкрософт» к полезной эксплуатации простаивающих компьютерных ресурсов не нов. Его первым популяризатором был проект поиска внеземных цивилизаций SETI@home. Сейчас подобным занимаются распределенные проекты медицинских исследований и математических проблем.

По мнению Чарли Миллера (Charlie Miller), известного специалиста по вопросам безопасности, на недавнем ежегодном хакерском соревновании Pwn2Own 2010 в третий раз подряд продемонстрировавшего уязвимости в браузере Safari на Mac OS X, используемые в корпорациях нечеткие тесты слишком слабы, чтобы противостоять потенциалу злоумышленников.

Г-н Миллер показал собственные ... Читать дальше »
Просмотров: 546 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (0)

Почтовые ящики ряда пользователей Yahoo в Китае были взломаны хакерами. После аналогичной атаки на Google, поисковик решил свернуть свою деятельность в этой стране. В Yahoo сообщили, что намерены защищать своих пользователей, но об ответных действиях пока не заявили. Ряд аккаунтов электронной почты на сервисе компании Yahoo, принадлежащих иностранным журналистам в Китае, были взломаны. Как сообщает АР, недоступными для своих владельцев, начиная с 25 марта, были аккаунты как минимум трех журналистов и одного аналитика. Среди них Кэтлин Маклафлин (Kathleen McLaughlin), независимый журналист из Пекина, а также Эндрю Якобс (Andrew Jacobs), корреспондент New York Times в Пекине. Они не могли получить доступ к своей почте. При попытке зайти в свой ящик, они видели следующее сообщение: «Мы обнаружили проблемы с вашим аккаунтом. Свяжитесь с Yahoo». Представители Yahoo сообщили одному из пострадавших журналистов, что его аккаунт был взломан, после чего возобновили к нему доступ. Ранее, в конце прошлого года, некоторые активисты групп по защите авторских прав и журналисты также обнаружили аналогичные проблемы со своими аккаунтами в сервисе Gmail компании Google. После этого Google официально сообщил о кибератаках на Gmail и своем намерении отключить интернет-цензуру в своем китайском поисковике. Атака, по данным интернет-гиганта, велась с территории Китая. Представители Yahoo пока не давали своих комментариев по поводу природы данных атак и реакции компании на них. «Yahoo осуждает все ... Читать дальше »
Просмотров: 535 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (0)

Во французском городе Лилль накануне открылся 4-й международный форум по борьбе с киберпреступностью (FIC 2010). В его работе принимают участие более 1500 экспертов, представителей международных структур, национальных полиций и спецподразделений.
Россия выступает в качестве страны-партнера международной встречи. Российскую делегацию представляет Управление "К" МВД России, которое ведет борьбу с преступлениями в сфере компьютерной информации. Одной из фирм-партнеров форума стала компания "Лаборатория Касперского", занимающаяся разработкой антивирусного программного обеспечения.

Как сообщает Euronews, главной темой международного форума является "европейская и международная мобилизация на борьбу с киберпреступностью". Как заявил руководитель бельгийской службы по борьбе с киберпреступностью Лоран Бунамо, "во Франции и ряде других стран были проведены исследования 50 различных компаний с целью определить откуда исходит наибольшее количество кибернападений. На первом месте оказалась Россия, на втором месте Китай, затем расположились Нигерия и ЮАР".

По данным французской жандармерии, сегодня доходы от киберпреступности в мире уже превысили доходы от незаконного оборота наркотиков.

Самой главной опасностью на форуме названо похищение персональных данных, которое может произойти через спам и взлом социальных сетей.

После кражи данных компьютер пользователя заражается вирусом и становится "компьютером-зомби" - начинает атаковать различные компании, на к ... Читать дальше »
Просмотров: 1081 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (1)

Оригинальный способ борьбы с камерами контроля скорости придумал некий житель Польши. Вместо того чтобы выводить их из строя при помощи грубой силы, он решил их просто-напросто "хакнуть".
Судя по фотографии его видавшего виды Renault Megane, польский автолюбитель время от времени практикует взлом веб-сайтов или программ при помощи так называемой SQL-инъекции, пишет "Вебпланета". Суть этого метода заключается в формировании особых входящих данных, которые включают также одну или несколько команд языка SQL, использующегося для работы с реляционными базами данных.

При соблюдении ряда условий (некорректная обработка входящих параметров, знание взломщиком структуры базы данных, наличие достаточных для выполнения необходимых SQL-команд прав) хакер может наделать в целевой базе данных много бед.

Владелец "Мегана" явно рассчитывает на то, что, в случае превышения им скорости, камера сумеет распознать довольно специфический "номер" его машины. После того как номер распознается, он фактически превращается в строку обычных знаков, которые передаются программе, отвечающей за внесение номеров нарушителей в базу данных.

Судя по "номерному знаку", номер машины, "ZU 0666", будет передан этой процедуре с парой дополнительных параметров, равных нулю (по всей видимости, один из них является скоростью автомобиля). После этого хакер пытается выполнить команду, которая полностью удаляет базу данных с именем TABLICE.

Если команда составлена верно, а софт камеры не про ... Читать дальше »
Просмотров: 612 | Добавил: MisterHacker | Дата: 05.04.2010 | Комментарии (0)

Copyright GoldHacker © 2024