Перейти к содержанию

Румынские хакеры продолжают атаковать крупные веб-ресурсы


Рекомендуемые сообщения

Хакер из Румынии, скрывающийся под ником TinKode, опубликовал в своем блоге информацию о взломе сайта, предназначенного для координации вопросов размещения военнослужащих американской армии.

 

По его словам, в результате "SQL-инъекции" он получил возможность извлекать из баз данных сайта любые сведения. Похоже, заявление TinKode было принято к сведению, поскольку в настоящее время этот веб-ресурс отключен от Сети, сообщает ХАКЕР.ру.

 

Хакер получил доступ к 75 базам данных на сервере, включая те базы данных, которые могли содержать конфиденциальную информацию об армии США. Кроме того, хакер обнаружил, что пароли на сайте хранятся в открытом виде и зачастую являются крайне простыми. К примеру, один из паролей, AHOS, схож по звучанию с названием портала.

 

TinKode, ранее обнаруживший аналогичные проблемы на сайте NASA, входит в состав группировки румынских хакеров, которая с начала прошлого года вскрывает уязвимости к SQL-инъекциям на крупнейших сайтах.

 

Отвечая на вопрос о причинах взлома сайтов NASA в начале декабря прошлого года TinKode сказал: "Причина простая: потому что я мог это сделать, а они это допустили. Как вы можете видеть, я там ничего не менял".

 

Другой активный член этой группы, известный под ником Unu, совсем недавно продемонстрировал подобную брешь на сайте Intel, посвященном работе с партнерами по сбыту продукции. Как и в последнем случае, тогда Unu обнаружил, что пароли администраторов сайта хранятся в базах данных в незашифрованном виде.

источник

Сообщение от модератора ТроПа
Тема перемещена из раздела Мой компьютер
Ссылка на комментарий
Поделиться на другие сайты

Stranniky, тут видно дело честолюбия и самоутверждения. хотят доказать что нет ресурсов которых они не могут сломать

Ссылка на комментарий
Поделиться на другие сайты

Да, похоже румынские ребята просто самоутверждаются, за мир у них не сильно получилось "повоевать".

Изменено пользователем Обжора
Ссылка на комментарий
Поделиться на другие сайты

Да, похоже румынские ребята просто самоутверждаются, за мир у них не сильно получилось "повоевать".

Польза же от них есть - латают дыры после них. Только нужно искать их до того, как их обнаружат эти "добряки".

Ссылка на комментарий
Поделиться на другие сайты

Польза же от них есть - латают дыры после них

Польза пока гадить не начинают.а когда бантиков накрутят какая ж тут польза?

Ссылка на комментарий
Поделиться на другие сайты

Польза пока гадить не начинают.а когда бантиков накрутят какая ж тут польза?

Польза пока не начали красть. Поэтому и нужно зарание латать. А румыны не плохо работают.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • sva73
      От sva73
      Добрый день! В новых продуктах для домашнего пользования KasperskyPlus, KasperskyPremium присутствует сервис проверки состояния жесткого диска (износ, температура) и отображения данных для пользователя. Планируется ли включения такого функционала в корпоративных продуктах? 
    • Bercolitt
      От Bercolitt
      Нет доступа к веб-страничке с параметрами домашнего роутера Tplinkwifi.  Если отключить Kaspersky Plus, то доступ к роутеру возможен только через браузер Microsoft Edge при переключении его в режим Internet Explorer 11 и указанием исключений в виде адресов http://tplinkwifi или http://192.168.0.1. Хорошо бы чтобы и у Kaspersky Plus были такие исключения. Временное отключения KP плохой выход. Можно успеть словить зловреда. Заметил в истории google аккаунта,что кто-то заходит в браузер Firefox из Франции во время моей работы на ПК.Со смартфона Android 13 c защитой Kaspersky Plus доступ к параметрам роутера без проблем.
      https://disk.yandex.ru/i/DZg30C2prfvDvw
    • maks_b
      От maks_b
      Добрый день.
      Настраиваю блокировку доступа к сайтам, сделал тестовое правило для блокировки доступа к сайту, например к ok.ru. Сайт блокируется все норм, но при включении этого правила перестает соединяться через SSL Network Extender. И любое правило запрета доступа через веб-контроль блокирует соединение через SSL Network Extender. Ошибка на скрине. Если правило отключить, то все работает. Подскажите, как исправить?
      Версия Каспера KES 12.6., KSC тоже последней версии.


    • AArsen
      От AArsen
      Добрый вечер! 
      KESL 12.1 настроена политика запрет всего по категориям. 
      Правилом выше размещаю разрешение, выбираю определенные категории и в поле пользователей выбираю пользователей поиском из AD. 
      К сожалению разрешающее правило таким образом сформированное не работает, подскажите, пожалуйста, если реализовывали, как организовать белый список пользователей, которым разрешены некоторые категории из запрещенных?
      Условно идти от обратного, запрещая не всем сотрудникам, не подходит из-за большого количества пользователей



×
×
  • Создать...