Sadaļas arhīvs: Drošība

www.atl.lv hacked

Es gan to nesauktu par hakoshanu, bet fakts ir tāds, ka portāls atl.lv vēl nav paspējis tā kārtīgi atvērties, ka pēc poda *bandas* uzbrukuma un alternatīvo ziņu redaktoriem, tajā ir parādījusies rosība – atvēries bezmaksas ziņu dēlis un alternatīvo ziņu sadaļas.

ATL Hacked

Tiem, kas mūžīgi guļ un vienmēr visu kavē var palūkoties uz diviem spoguļiem atl 1 un atl 2, bet pārējie piedalās diskusijās un turpina darboties *jaunajā* portālā www.atl.lv.

Njāaa, dažreiz nav labi tikt nolaistam podā …

RTU hacked

Jānis informēja, ka RTU.lv mājas lapa ir uzlauzta.

RTU hacked

Laikam grūti iet RTU ar personālu, ka nu jau kuro gadu lauž viņu lapiņu. Varbūt speciālistu trūkums? Tad, ko tur māca, ja ne IT speciālistus?

TVNET portāla lietotāju autorizācijā ir atrasts caurums

TVNET TVNET portālā autorizācijas sistēmā ir atrasts bīstams caurums. Praktiski tāds pats variants kā tas bija ar mail.lv sistēmu.

Puiši jokodamies ir atklājuši, ka ar paroles atgūšanas skriptu ir iespējams iegūt gandrīz jebkura TVNET portālā reģistrēta lietotāja paroli, ja viņš nav ievadījis jautājumu uz kuru ir jāatbild, lai atgūtu paroli.
Tas viss sīkāk ir aprakstīts lam.good.lv lapā.

Laikam jau Grafton programmētāji nav uzskatījuši par vajadzīgu pārbaudīt gadījumu, kad lietotājs nav ievadījis pārbaudes jautājumu. Tāds nieks, bet tik daudz nepatikšanu.

Tā izskatās, ka šis nav Grafton veiksmīgākais mēnesis, jo pāris dienu laikā tas jau ir otrais nopietnais caurums. Pirmais bija Fabrika.

Fabrikā atkal jautrības

Ik pa brīdim Fabrikā parādās dažādas dīvainības. Tad nomaina dalībniekiem vārdus jeb iesaukas, tad pašas bildes. Tagad atkal kārtējo reizi ir nomainītas iesaukas.

Fabrika

Interesanti vai to dara paši Fabrikas veidotāji vai kāds palīdz?
Ja gadījumā nepaspēji ievērtēt elītos nikus, tad to var izdarīt šeit.

[papildināts vairākas reizes]

Lasīt tālāk

Pārlūki ar JavaScript atbalstu ir atvērti hakeriem

Iekš securityfocus.com ir aprakstīts caurums, kas ļauj hakeriem piekļūt pie jebkura JavaScript atbalstoša pārlūka, kas atrodas aiz ugunsmūra un ar tā palīdzību iegūt datus, kas tiek nosūtīti izmantojot HTTP GET un darboties ar formām izmantojot HTTP POST.

The exploit allows an attacker to use any JavaScript-enabled web browser behind a firewall to retrive content from (HTTP GET) and interact with (HTTP <form/> POST) any HTTP server behind the firewall. If the client in use is Microsoft Internet Explorer 5.0+, Mozilla, or Netscape 6.2+, the attacker can also make calls to SOAP or XML-RPC web services deployed behind the firewall.

Es gan īpaši neiebraucu šajā pasākumā, bet tāda lieta ir.

Sabojājuši puikam viesu grāmatu

Jaanis atsūtīja linku uz vienu sabojātu viesu grāmatu. Ņēmuši un visu pasākumu sabojājuši. Vārda un emaila lauciņā netiek veikta pārbaude uz tagiem nu un *kūlie* haxori ņem un sabojā visu.

ivarix

Rezultātā lapa izskatās diezgan nesmuki.
Es par tādiem jokiem pierakstu vienu lieku rindiņu .htaccess failā, jo uzskatu, ka katram darbam jābūt atbilstoši novērtētam 🙂

Ar IE’en 0.30 var uzlauzt tavu internet bankas kontu

IE'en mazafaka.ru (tas pats saits kurā es toreiz noķēru trojānu) raksta par programmu IE’en 0.30, kuru izveidojusi japāņu datoru drošības speciālistu grupa Security Friday.
Manuprāt šī programma tik tiešām ir ļoti spēcīga un bīstama neinformētam ierindas datorlietotājam, jo tā piedāvā iespēju pieslēgties *gandrīz* jebkuram attālinātam datoram uz kura ir Internet Explorer.

IE'en

Šī informācija tiek piedāvāta tikai un vienīgi izglītojošiem mērķiem un to nedrīkst izmantot nelietīgos nolūkos!

Lasīt tālāk

BitchX backdoor

Domāju, ka lielākā daļa interesentu jau ir informēta par to, ka BitchX IRC klienta instalācijas arhīvā ir atrasts backdoor. Tas pats, kas agrāk notika ar irssi klientu.

A few hours ago (1 AM US/Eastern time, July 1) we downloaded
ircii-pana-1.0c19.tar.gz from ftp.bitchx.com 216.165.191.5) and reviewed the configure script before running it. It has essentially the same configure backdoor as fragroute-1.2.tar.gz[1] — a TCP connection is made outbound, with a shell bound to it (a reverse telnet). This appears to retry/respawn once per hour. The 1.0c19 tarball at ftp.irc.org (which mirrors bitchx.com) did not appear to be trojaned when we pulled from there about an hour later.

Sīkāka informācija ir atrodama securityfocus.com.
Info iesūtīja Kaspars aka Worm.

connect.lv hacked?

Šoreiz neesmu pārliecināts vai tiešām saits ir uzlauzts vai tas ir photoshop un veiklu roku darbs, bet nu bilde jau man patika. Ir daudz jautājumu uz kuriem nav atbilžu:
1. Kapēc bilde tika iesūtīta šodien, ja saits bija uzlauzts jau vakar?
2. Saits ir samērā populārs, bet hacku pamanīja tikai viens cilvēks. Ko darīja pārējie?
3. Internet Explorer labajā apakšējā maliņā rāda Unknown zone (mixed) nevis Internet kā tam vajadzētu būt normālos apstākļos. Kapēc, ja bilde taisīta onlainē Internet Explorer nav pieslēgts tīklam? Varbūt tā lapa ir izvilkta no cache?
4. Bilde ir skaisti nomainīta atbilstoši visiem izmēriem, lai tā iederētos pirmajā lapā. Tas nozīmē, ka hakeri ir cītīgi gatavojušies. Bet varbūt tiešām tā ir sameistarota bilde?
5. Elin, neņem ļaunā, bet neticiet sievietēm galu galā 😉

Iesūtījusi Elina

Connect.lv

Šodien, protams, viss izskatās it kā nekas nebūtu noticis. Norādi nelieku, lai tā netiktu uzskatīta kā reklāma. Tāpat jau visi, kam gribēsies aizies un aplūrēs 😉 Šodien tur tiešām nav ne smakas no *hacka*.

Page 16 of 20
1 13 14 15 16 17 18 19 20