Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сегодня около двух часов ночи хакеры взломали сайт qip.ru. На одном из форумов были опубликованы пароли для доступа к панели управления qip.ru, так что вскоре главная страница превратилась в чат (см. скриншот (ДЕТЯМ НЕ СМОТРЕТЬ), который успел сделать пользователь «Хабрахабра»). В данный момент работают не все разделы сайта qip.ru. Доступ к форуму и блогу разработчика запрещен.

 

Взлом qip.ru вызывает опасения еще и потому, что на серверах сервиса хранятся пароли и история переписки пользователей IM-клиента. Удалось ли хакерам добраться до этих данных, неизвестно. В любом случае, сменить пароли лишним не будет.

 

QIP — один из самых популярный IM-клиентов среди российских пользователей. Он поддерживает работу по нескольким протоколам (ICQ, Mail.ru Агент, Jabber) и распространяется бесплатно.]

 

Источник: http://internetno.net/2009/05/08/qip-hacked/

 

Хабр: http://habrahabr.ru/blogs/infosecurity/59142/

  • Согласен 2
  • Ответов 70
  • Создана
  • Последний ответ

Топ авторов темы

  • StalkerVik

    11

  • Орион

    8

  • N-shadow

    8

  • Elly

    7

Опубликовано

ППЦ! Подпортили репутацию квипа!

Убил бы B)

Опубликовано

Пароль одного из админов был 123qwe. вселяет уверенность в завтрашнем дне B)

Опубликовано
Пароль одного из админов был 123qwe. вселяет уверенность в завтрашнем дне :D

Мда B)

Ещё бы тот Админ пароль 123 поставил :)

Опубликовано

Shadow_

у другого админа пароль был 123456.

 

 

вы осознаёте каким сервисом пользуетесь?

Опубликовано

Мда..после этого нужно срочно переходить на другой клиент..

ICQ или Miranda?

Опубликовано

Спасибо за совет.

В Миранде говорили долго разбираться и по началу не очень удобно,ну лан привыкну B)

Опубликовано

Ведь AOL в чем-то права. B) У таких админов надо забирать доступ к протоколу.

Опубликовано

Cкачал какуето сборку миранды от сюда http://miranda-planet.com

Установил,доволен B)

Если что,извините за сылку.

Это не реклама.

Опубликовано

Норм квип гуд! дальше буду им пользоваться!"

Те кто по хекали отстойники!

Опубликовано (изменено)

Новость, конечно потрясная, но я всё-равно с Квипа не уйду пока не увижу более удобного клиента, ИМХО, которого ещё не существует. B)

Изменено пользователем PsychoTron
  • Согласен 1
Опубликовано

Да, и врят ли эта информация подпортит репутацию квипа!Как было миллион пользователей, так и останеться (а если что, то через месяцев 6 уже все забудут!) !

Опубликовано

"Новость, конечно потрясная, но я всё-равно с Квипа не уйду пока не увижу более удобного клиента, ИМХО, которого ещё не существует". B)

Опубликовано
В Миранде говорили долго разбираться и по началу не очень удобно,ну лан привыкну

Если что - обращайся B)

Если что,извините за сылку.

Это не реклама.

Да ладно, это ж дружественный ресурс :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      Автор iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • Владимир В. А.
      Автор Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
×
×
  • Создать...