![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Утечка паролей пользователей ВКонтакте и Одноклассников
dl // 30.07.09 20:03
Некий троян (как выяснилось чуть позже, распространяемый приложением ВКонтакте "Подводный мир 2") занимался правкой файла hosts у пользователей, что приводило к направлению последующих входов на vkontakte.ru и odnoklassniki.ru совсем на другой сайт, внешне неотличимый от стандартной страницы авторизации.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/13.html]
Далее логин и пароль фиксировался, а пользователю сообщалось о блокировке аккаунта (более полная имитация, видимо, задержала бы раскрытие махинации, но резко бы увеличила нагрузку на сервер). Лог с паролями к vkontakte.ru щедрые взломщики даже оставили в открытом доступе (130 с лишним тысяч строк).
Источник: HitMan LJ теги: leak | обсудить | все отзывы (0) |
Взлом серверов Митника и Камински
dl // 30.07.09 02:21
Аккурат к началу конференции BlackHat подгадали со взломом серверов Дэна Камински и Кевина Митника.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/12.html]
Выбор жертв, естественно, не был случайным - Камински получил широкую известность в связи с прошлогодней DNS-уязвимостью и часто критиковался за чрезмерное нагнетание страстей вокруг нее, ну а по Митнику и его квалификации не топтался уж только ленивый.
По словам самих взломщиков, как Митник, так и Камински использовали для хостинга своих сайтов небезопасные сервисы, а Камински к тому же отличился, мягко говоря, предсказумой схемой формирования паролей, что привело к утечке массы личной информации.
Источник: Wired теги: конференции | обсудить | все отзывы (0) |
Система активации Windows 7 уже взломана
dl // 29.07.09 11:07
Это случилось cразу после утечки образа Windows 7 Ultimate OEM DVD, предназначенного для Lenovo, и вытаскивания из него OEM-ключей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/11.html]
Еще раньше стало известно, что для крупных производителей семерка использует (surprise) практически ту же схему активации SLP (System-Locked Preinstallation), что и виста, только обновив ее до версии 2.1. Из чего следует, что с семеркой проходит все тот же старый трюк с правкой BIOS (для внесения в него идентификатора OEMID), регистрацией OEM-ключом и активацией с помощью соответствующего OEM-сертификата. Причем это легко проходит как для установленных OEM, так и Retail-версий (превращающихся в OEM с помощью пары команд).
Так что до недавнего времени все упиралось лишь в отсутствие утекших OEM-SLP ключей, что и разрешилось с этой утечкой. Что еще любопытнее, утекший ключ, похоже, является так называемым мастер-ключом, который позволит активировать системы от многих OEM-производителей, помимо Lenovo - HP, Dell, MSI и т.п. Для версий Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, и Windows 7 Starter ключи еще не утекали, так что пиратствующим гражданам придется довольствоваться Ultimate-версией.
Источник: My Digital Life теги: windows, hp | обсудить | все отзывы (2) |
Утечка данных о сети Нью-Йоркской фондовой биржи
dl // 29.07.09 01:03
Информация о технической инфраструктуре Нью-Йоркской фондовой биржи по крайней мере в течение года лежала в открытом виде на публичном ftp-сервере компании EMC, занимающей техподдержкой биржи.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/10.html]
Она включала различные логи, используемые ip-адреса, список программного обеспечания - включая версии, установленные (и неудачно установленные) патчи и т.п. Представитель EMC заявил, что вся эта информация не носила критический характер (хотя доступ к ней все ж был перекрыт после обнародования), и ее утечка никак не повлияла на работу самой биржи.
Источник: Wired обсудить | все отзывы (0) |
Внеочередные обновления от MS
dl // 29.07.09 00:48
Microsoft срочно залатала уязвимости, позволяющие обойти механизм блокировки опасных компонентов с помощью killbits.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/09.html]
Первый патч включает исправления трех уязвимостей в Active Template Library и предназначен больше для разработчиков, использующих эту библиотеку в своих проектах (которые придется пересобрать после применения этого патча - например, Adobe уже сообщила, что уязвимость в ATL затрагивает и Flash с Shockwave). Второй патч включает соответстующие исправления для Internet Explorer (а заодно и исправления еще трех уязвимостей, способных привести к удаленному исполнению кода). Это девятый случай выпуска внеочередных патчей с октября 2003 года, когда MS перешла на стандартный выпуск обновлений по вторым вторникам каждого месяца.
Источник: The Register теги: microsoft, adobe, flash, уязвимости | обсудить | все отзывы (0) |
«« « 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 ![]() |
|
|