С новым годом

Wednesday, 30 Dec 2009

К наступающему новому году, специально для админов, мне прислали по почте админискую новогоднюю ёлочку. Наряжать видимо предполагается винтами и платами.

админская ёлка

Вечного аплинка, стоящих серваков, непадающих упсов и толковых пользователей. Пиво и трава прилагаются по пожеланиям заказчика.

VN:F [1.9.21_1169]
Rating: 4.3/10 (29 votes cast)
VN:F [1.9.21_1169]
Rating: -1 (from 1 vote)

Взлом сайта Twitter иранской кибер армией

Tuesday, 22 Dec 2009

Ночью 17 декабря сайт популярной социальной сети Twitter подвергся кибер атаке, результатом которой стал дефейс портала,- на заглавной странице некоторое время висело сообщение о том, что сайт взломан иранской кибер армией (Iranian Cyber Army). Несколько часов спустя, после длительного оффлайна, на странице статуса появилось сообщение о том, что DNS записи домена Twitter.com были скомпрометированы, но данная проблема находится в стадии устранения, которая и была устранена к середине 18го числа. Надо отметить, что атаку провела группировка Iranian Cyber Army, судя по своему названию и тону послания имевшая ввиду, что пока штаты пытаются контролировать Иран, сам Иран контролирует кибер пространство США.

(more…)

VN:F [1.9.21_1169]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.21_1169]
Rating: +1 (from 1 vote)

Бот сеть на базе iPhone

Tuesday, 22 Dec 2009

На сайте Malware Threat Center появился прекрасный аналитический обзор бот клиента iKee.B (duh) Apple iPhone зарегистрированного 25 Ноября 2009 года в нескольких странах Европы, и заражавшего телефоны iPhone через литовский бот сервер. Обзор представляет собой детализацию логистики и функционала программного кода iKee, конфигурационные файлы и различные технические подробности. iKee бот является последним из обнаруженных уязвимостей для смартфонов и его целью становились телефоны iPhone, прошедшие процедуру джейлбрейка.

Сама атака была направлена на клиентов Dutch ING Direct, которые при попытке соединения с веб-порталом банка  переправлялись на японский eCommerce сайт, содержавший фишинговые страницы, выглядевшие совершенно идентично сайт ING Direct. В случае введения логина информация становилась доступной злоумышленникам, которые использовали её для коммерческих махинаций.

В это связи рассматривается потенциальная возможность тесного взаимодействия хакеров, занимающихся процедурами разблокирования устройств и злоумышленниками использующими эти устройства для своих целей.

VN:F [1.9.21_1169]
Rating: 3.5/10 (21 votes cast)
VN:F [1.9.21_1169]
Rating: -1 (from 7 votes)