Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Router hacking bajnokság - eredmények

2008.03.02. 10:56 | buherator | 2 komment

A hó elején kihírdetett router hacking bajnokságot Meathive nyerte egy Linksys WRT54G széthackelésével.A második helyet megosztva .mario és Kender megoszva kapták, ők egy Zyxel P-2602HW-D1A routert és egy Snom 320 nevezetű VoIP megoldást buheráltak sikerrel. Az összes nevezett módszert itt találtjátok.

Címkék: router challenge

Monokultúra

2008.03.01. 21:49 | buherator | Szólj hozzá!

Címkék: video kultúra

Lehallgatható okoskártyaolvasók

2008.02.29. 11:29 | buherator | 6 komment

Saar Drimer, Steve J. Murdoch és Ross Anderson, a Cambridge Egyetem kutatói olyan eljárást fejlesztettek ki, melynek segítségével egy okoskártyaolvasó terminál percek alatt átalakítható úgy, hogy a rajta áthaladó összes kártyainformáció és PIN-kód lehallgathatóvá válik. Ráadásul a módszer gyakorlatilag bárki által könnyen és legfőképpen olcsón kivitelezhető:

Címkék: smartcard

18 millió dél-koreai felhasználó adatait tulajdonították el

2008.02.27. 10:35 | buherator | Szólj hozzá!

18 millió* ügyfél adatait tulajdonították el egy dél-koreai online aukciós házból. A feltehetően kínai támadó(k) speciális, CSRF kódot tartalmazó e-mailekkel bombázta az üzemeltetőket, majd sessionjeiket megszerezve könnyűszerrel hozzáfért a vásárlók és hírdetők adataihoz, valamint rengeteg pénzügyi információhoz is. Az eset február 12-e környékén történt, de a hír csak most jutott el a nyugati sajtóhoz.

*Egy kis érdekesség: durvának tartottam ezt a számot egy ekkora ország esetében (a világranglistában Dél-Korea egyel nagyobb csak Magyarországnál!), úgyhogy megkérdeztem a Wikipediát, hogy mi a helyzet: az országban kb 50 millióan laknak, ez a hazainál közel ötszörös népsűrűséget jelent!

Címkék: hírek incidens csrf

Mac OS X távoli összeomlasztásához használható exploit szabadon

2008.02.27. 10:19 | buherator | Szólj hozzá!

"Shoichi Sakane, a KAME projekt tagja fedezte fel azt az IPv6-tal kapcsolatos hibát (IPv6 IPComp header denial of service), amely számos operációs rendszert - FreeBSD 4.9, 5.5, NetBSD 3.1 - köztük a Mac OS X-et is érinti. A hiba sikeres kihasználása lehetővé teszi a privilégium nélküli támadó számára, hogy az áldozat rendszerét távolról összeomlassza." - HUP-ra tovább

Címkék: bug freebsd os x netbsd ipv6

Sebezhetőség a Solaris TCP/IP stack-jében

2008.02.26. 10:14 | buherator | Szólj hozzá!

"A Sun Microsystems egy figyelmeztetést adott ki arról, hogy biztonsági sebezhetőség található a Sun Solaris IP protokoll implementációjában. A távoli támadó speciálisan összeállított csomagokkal áthághatja a tűzfal beállításait és/vagy DoS támadást (rendszerösszeomlás) indíthat a távoli rendszer ellen." - tovább a HUP-on

Címkék: bug solaris

A Gmail CAPTCHA is elesett...

2008.02.26. 09:57 | buherator | Szólj hozzá!

A Websense kutatói a Yahoo! és a Windows Live szolgáltatásokat fenyegető kártevők után  Gmailre specializálódott anti-CAPTCHA botokat fedeztek fel az Interneten. A támadás most még kifonomultabb, mint az eddigi esetekben: a botok két hosthoz küldik el a CAPTCHA-ra vonatkozó információkat. Ezek közül az egyik az eddigiekhez hasonlóan működik, a másik viszont a teljes kép helyett annak darabjai alapján próbálja kitalálni a rajta szereplő szöveget. Bár ennek a második módszernek a hatákonysága a jelek szerint igen alacsony, elképzelhető, hogy a gépek képesek egymástól tanulva fejleszteni a maguk algoritmusait.
A módszer hatákonysága nagyjából 20% körül van, ami bár még mindig elég maga, azért mutatja, hogy a Gmail CAPTCHA-i az eddigieknél nagyobb fejtörést okoznak a spammereknek. A Websense oldalán remek elemzés olvasható a módszerről.

Címkék: spam gmail capatcha

Scotland Yard deface

2008.02.26. 09:41 | buherator | 1 komment

Ismeretlenek egy aranyos zöld plüssfigurát és a szervezet terrorellenes tevékenységét ócsároló szöveget helyeztek el a Scotland Yard toborzó oldalán. A vicc az, hogy a site-on még mindig ott figyel egy SQL injection sebezhetőség:

www.metpolicecareers.co.uk/default.asp?action=article&ID=1'<sql injection string>

(ez utóbbiért Ronaldnak jár a pont!)
Képernyőkép:

Címkék: incidens deface

Kritikus VMware sebezhetőség

2008.02.26. 09:34 | buherator | 2 komment

A Critical Security csapata olyan hibát talált a VMware egyes Windows-os változataiban, amely lehetővé teszi, hogy a támadó a guest rendszerből fájlokat írjon a host nem megosztott (akár rendzser-)könyvtáraiban. Az összes olyan desktop verzió (Workstation, Player, ACE) érintett, amely tartalmazza a Megosztott Könyvtárak funkciót. A hiba kihasználásához engedélyezni kell a megosztott könyvtárakat, és kell hogy legyen legalább egy írási joggal megosztott könyvtár a host operációs rendszeren.
A támadás lényegében egy kb. egy éves hiba kihasználásának továbbfejlesztése. A problémát az okozza, hogy a megosztott könyvtárakhoz tartozó PathName paraméterben a rendszer azelőtt ellenőrzi  a '..' string meglétét (ami nyilván directory traversal támadáshoz vezethetne), hogy egy muti byte-wide character átalakítást végezne rajta, ezáltal lehetővé válik olyan karakterláncok megadása, melyek csak az átalakítás után tartalmazzák a veszélyes karakterszekvenciát. A Critical Security oldalán remek összefoglaló olvasható az exploit készítésének folyamatáról.
A VMware két hét múlvára ígér javítást, addig is célszerű letiletani a megosztott könyvtárakat.

Címkék: bug vmware

Hacktivity 2008 felhívás

2008.02.25. 14:58 | buherator | Szólj hozzá!

"2008. szeptember 20. és 2008. szeptember 21. között kerül ötödik alkalommal megrendezésre a Hacktivity 2008 konferencia, melynek színhelye Fonó Budai Táncház lesz. A Hacktivity konferencia hagyományosan az információbiztonsági szakma hivatalos és alternatív képviselőit hozza össze a terület iránt érdeklődőkkel, kötetlen, de mégis ismeretterjesztő és néha mélyen technikai formában."

Az teljes, elsősorban előadni kívánóknak szóló tájékoztató ide kattintva tölthető le.

Címkék: hacktivity

Parasztvakítás - Goolag Scanner

2008.02.24. 18:57 | buherator | Szólj hozzá!

Az SG.hu-n is megjelent:
"A Cult of the Dead Cow (CDC) nevű hackercsoport a Google népszerű keresőjére építve elkészítette speciális megoldását, amely weboldalak hibáira világít rá. Az eszközt hackereknek és cégeknek egyaránt ajánlják."
Pár napja a GNUCITIZEN egyik cikkében említés szintjén olvastam erről a Goolag Scannerről, de valahogy nem keltette fel a dolog az érdeklődésemet, aztán ma EQ pajtás szólt a fennt idézett írásról (a címet is ő ihlette), így hát bootoltam egy Windowst, és kipróbáltam mit is tud a kicsike:
Bár alapvetően szkeptikusan álltam hozzá a dologhoz, az azért kecsegtetett némi jóval, hogy .NET framework kell a drága alá, gondoltam lesz valami komoly fícsör, amitől majd hanyattvágom magam. Nem lett. A program gyakorlatilag nem más, mint egy XML feldolgozó, csicsás interface-szel. Az ember kiválaszthat néhány jól ismert dork-ot (sebezhető hosztokra irányító keresőkifejezést), aztán a program lefuttatja a megfelelő kereséseket a Google-n, az eredményt pedig kiértékeli, majd megmondja a frankót. Aztán vagy jön a Google-től az IP ban vagy nem. De általában jön.
Ehhez viszont nem kéne se .NET, se Windows, se 940 KB. Ha pedig valakinek a Google hacking lenne új, azt szintén ki kell ábrándítanom: a módszer nagyjából a Google felemelkedése óta ismert és használt. Minden valamire való hacker csinált már hasonlót, ehhez nem kell Johnny I Hack Stuff-nak lenni.
Persze lehet hogy valakinek jól jön majd egy ilyen eszköz a szerszámosládában sőt, lehet hogy én is fogom használni egyszer-kétszer, de az biztos hogy itt egyelőre nincs semmi korszakalkotó.

Ja igen, a GPL licenszről meg annyit, hogy a forráskódot tartalmazó archívum jelszóval védett, illetve a PacketStormos kiadás kicsomagolható ugyan, de az csak az installerhez tartozó fileokat tartalmazza. Köszönjük!

Frissítés:
Vessetek egy pillantást a dorkokat tartalmazó XML fájlra (Goolag Scan\Dorkdata\gdorks.xml):
<Dork>EarlyImpact Productcart</Dork>
<Category>Advisories and Vulnerabilities</Category>
<Query>inurl:custva.asp</Query>
Van ezeknek bármi fogalmuk arról, hogy mire jók az adatszerkezetek?!

Frissítés 2:
A GNUCITIZEN megcsinalta ugyanezt, csak nem kell hozzá se .NEt, se Windows...

Címkék: google goolag cdc script kiddie

Néhány eredmény a BlackHat DC 2008-ról

2008.02.22. 18:49 | buherator | Szólj hozzá!

Tegnap ért véget a BlackHat "konferenciasorozat" washingtoni rendezvénye, ahol úgy tűnik, megint nem szarral gurigáztak:
  • Adam Laurie hagyományos mágnescsíkos és újabb, RFID-s bankkártyák leolvasásával kísérletezett. Az utóbbi típusnak egyik "előnye", hogy egy pénztárcán keresztül, fizikai kontaktus nélkül is leolvasható marad róla a kedves ügyfél neve, egy online tranzakciókhoz használható számlaazonosító és a kártya lejárati dátuma... Laurie egyébként saját, bőr alá ültetett RFID chippel rendelkezik, amit a bemutató során könnyű szerrel leolvasott, majd felül is írt: egy állathoz tartozó azonosítóval :)
  • David Hulton és Steve David kicsit továbbfejlesztette az eddig ismert, kissé költséges támadásokat a T-mobile és az AT&T által is használt A5/1 GSM titkosítási eljárással szemben. Bár gyakorlati eredményt még nem produkáltak, számításaik szerint a 64 bites titkosítás kb. 1000$ befektetésével fél óra alatt feltörhető, százszor ennyi pénzből pedig ez az idő fél percre csökkenhet. A módszer lényegében nyers-erő alapú, egy FPGA segítségével három hónap alatt  generált kulcstáblázaton alapul, melnyek segítségével egy lehallgatott kommunikáció viszonylag hamar megfejthető.
    Most látom, hogy erre már rákapott a Cellanapló

Címkék: rfid gsm kriptográfia blackhat

Feltörhető merevlemez titkosítások

2008.02.22. 18:13 | buherator | 25 komment

A Princeton egyetem kilenc kutatója most publikált módszerének segítségével olyan széles körben használt merevlemez-titkosítási eljárások is feltörhetők, mint a Vista BitLockere, az OS/X-es FileVault, vagy a Linuxos dm-crypt.
A módszer kulcslépése az, hogy a célgép memóriáját lehűtjük, így az - az általános vélekedéssel ellentétben - áramellátás nélkül is viszonylag hosszú ideig megtartja tartalmát. Ez a viszonylag hosszú idő egy fagyasztóspray által produkált -50 fok esetén nagyjából tíz perc, folyékony nitrogént használva (-196˚C) pedig órákban mérhető (sőt, szobahőmérsékleten is tekintélyes mennyiségű információ megmarad akár egy percig is)! A lefagyasztott memóriamodult egy megfelelő (memóriatörlést nem végző) gépbe áthelyezve kiolvashatók az eredetileg az operációs rendszer által védett adatok, így a titkosító kulcsokra vonatkozó információk is.
Bruce Schneier blogjára rengeteg komment érkezett a tanulmánnyal kapcsolatban, melyek között jónéhány olyan módszer felbukkan, amellyel kivédhető lenne ez a fajta támadás, de azt hiszem a dolog lényegére az a hozzászóló tapintott rá, aki olyan kérdéseket tesz fel, hogy vajon mióta tudnak erről a lehetőségről a különböző nemzetbiztonsági és hírszerző szervezetek, valamint hogy tudnak-e erről pl. a különböző kormányszervek, akiknek valóban szükségük lenne védelemre (lásd az elveszett laptopokról szóló híreket)?

Update:
Frissítettem az első linket, a kételkedők kedvéért pedig itt egy elég jó videó, amin látszik, hogy a memória melegen tartva is elég ideig friss marad egy sikeres támadás kivitelezéséhez:
Update 2:
A Windows Vista Security blogon jelent meg Russ Humphries írása, melyben a szerző természetesen teljes testével védi a BitLockert, tulajdonképpen nem is alaptalanul: Russ felhívja a figyelmet a szoftveren bekapcsolható többfaktoros védelmi lehetőségre, melyek segítségével PIN kódos illetve USB stickes azonosítás is hozzáadható az alapvető védelemhez.
Érkeztek kommentek is, melyekben a hozzászólók többek között kiemelik, hogy a demonstrációs videóban bemutatott eset (bekapcsolt laptop eltulajdonítása) nem is olyan ritka jelenség, mint azt képzelnénk. Másrészt arra is rávilágítanak, hogy egy nagyvállalati környezetben, ahol tömegesen kell a gépekkel foglalkoznia a szervíznek, jelentős hatékonyságcsökkenést eredméynezhet a többlépcsős titkosítás alkalmazása.

Címkék: linux vista os x kriptográfia

Harvard hack

2008.02.19. 18:56 | buherator | 1 komment

"A Harvard egyetem egyik karának weboldala hacker támadás áldozata lett, és a szerveren található biztonsági mentések, helyi adatbázisok és egyéb más kapcsolódó adatbázisok kikerültek torrentre. A 125MBos zip fájl jelenleg is megtalálható PirateBay-n." - asva.info

Címkék: torrent incidens

Feltörték a kecskeméti TV honlapját

2008.02.18. 09:44 | buherator | Szólj hozzá!

Egy AmBiTiOuS nicket használó azeri "hacker" deface-elte a kecskemetitv.hu honlapot. Az oldalon jelenleg egy, Azerbajdzsán területeinek örmény megszállását bemutató figyelemfelkeltő videó, illetve a "Could you forgive??" és a "Hacked by Azerbaijani hacker -AmBiTiOuS- / Don't shock. I did not touch your files. " szövegek láthatók.

Az infóért köszönet illeti billsuxx-t!

Címkék: incidens deface

Ti küldtétek

2008.02.17. 16:19 | buherator | Szólj hozzá!

Encsé küldte a linket erről a játéról, ami nem egy kifejezett wargame, inkább a lapozgatós kaland, játék, izgalom könyvek hangulatát idézi, de azért van benne pár érdekes feladat.

h0melesstől pedig ezt a videót kaptuk, amin annak jeles példája látható, hogy miért nem szerencsés meghagyni a routerek alapértelmezett jelszavát, valamint bekapcsolva hagyni a távoli menedzsment funkciót. Egy kis kiegészítés: a jelszó megszerzéséhez nem szükséges semmilyen extra addon/szoftver, egyszerűen a weboldal forrását is meg lehet nézni (HTML-t olvasni tudni kell). Ha pedig már miénk a router, akkor a jelszó megszerzése csak a jéghegy csúcsa, rengeteg érdekes dolgot művelhetünk az eszközön, kezdve a DNS szerverek címének átírásától (nyilván a sajátunkra) egészen az ügyes firmware frissítésekig.

Címkék: játék videó

FreeBSD biztonsági figyelmeztetések

2008.02.16. 18:40 | buherator | Szólj hozzá!

"A FreeBSD biztonsági csapat az alábbi FreeBSD Security Advisory-kat (SA) adta ki:

FreeBSD-SA-08:03.sendfile - sendfile(2) write-only file permission bypass (összes támogatott FreeBSD verzió)
FreeBSD-SA-08:04.ipsec - IPsec null pointer dereference panic (FreeBSD 5.5)
" - trey@HUP

Címkék: bug freebsd

Cisco háztáji

2008.02.16. 09:48 | buherator | 4 komment

Szerdán kiadott biztonsági jelentésében a Cisco 16 különböző Unified IP Phone-jával kapcsolatos sebezhetőségekről számolt be. Az SCCP és SIP protokollok kezelését érintő hibák kihasználásával az érintett eszközök újraindíthatók, illetve bizonyos esetekben kódfuttatás is lehetővé válik. A sebezhetőségeket javító firmware frissítések már elérhetőek.

Elmarasztaló ítélettel zárult egy 19 éves svéd hacker elleni per, aki az ítélet szerint illetéktelenül bahtolt többek között svédország legnagyobb egyetemeinek számítógépeire, valamit a linköpingi Nemzeti Szuperszámítógép Központba is. A fiatal elkövető ügye azonban újabb, immár nemzetközi fordulatot vehet, ugyanis az FBI most a svéd hatóságok együttműködését kérik egy 2005-ös Cisco hackkel kapcsolatban, melynek első számú gyanúsítottja ugyanez a fiatalember. Az incidens során valaki hálózati eszközök szoftverének titkos forráskódját tulajdonította el az amerikai cég rendszereiből. A gyanúsított tagadja a vádakat, azt azonban elismeri, hogy ő készítette a támadáshoz használt szoftverek egy részét.

Címkék: voip bug incidens cisco

Fellendülőben a féregkutatás

2008.02.15. 15:14 | buherator | Szólj hozzá!

Milan Vojnović és kollégái a Microsoft Cambridge-i kutatóintézetének munkatársai olyan módszer kifejlesztésén dolgoznak, melyben féreg szerű ágensek segítségével oszthatnak szét hasznos információt - például szoftverfrissítéseket - egy hálózat számítógépei között. Az ötlet nem új, egy beNi nevű hacker annak idején egy saját készítésű féreggel foltoztatott Wordpress blogokat.
Vojnović-ék most azt próbálják elérni, hogy a kívánt információ minél gyorsabban terjedjen a hálózatokon. Az eddigi legjobb féreg véletlenszerű kereséssel próbál olyan hostot találni, ami még nem "fertőzött", majd ha ilyenre bukkan, szűkíti a keresési teret a megtalált géphez tartozó alhálózatra. Ha az alhálózatban elegendő tiszta gépet talál, akkor elkezd terjedni, ha viszont nem, akkor tovább keres. A kutatók szerint ez az algoritmus elég jól közelíti az ideális, teljesen informált eset hatákonyságát, amikor is az ágens pontosan tisztában van a fertőzött és nem fertőzött gépek helyzetével.
De nem csak a Microsoftnál folynak ilyen jellegű kutatások: Chuanyi Ji a Georgiai egyetem munkatársa szintén számítógépes férgekkel foglalkozik. Kutatásai szerint sok károkozó már most a Vojnović-férgekéhez hasonló, bár kevésbé kifinomult módszert használ. A kutató célja a "tökéletes féreg" megalkotása, ami azon túl, hogy segít felderíteni a hálózatok gyenge pontjait, egy esetleges sebezhetőség foltozásához szükséges információt gyorsabban elterjeszti, mint hogy a kártevők azt kihasználnák.

A New Scientist cikke alapján.

Címkék: worm

CAPTCHA-törő akcióban

2008.02.13. 16:14 | buherator | Szólj hozzá!

A Websense szakértői olyan botokat fedeztek fel, melyek a Windows Live Mail szolgáltatás CAPTCHA-ját feltörve tömegesen regisztrálnak e-mail címeket, hogy azokról spamet küldhessenek. A spammerek számára az ilyen szolgáltatások különösen vonzóak, hiszen ingyenesek, a hatalamas legitim forgalomból nehéz kiszűrni a robotok kéréseit, valamint a domainek viszonylag kevés helyen vannak feketelistán. A jelek szerint külön kiszolgálók állnak rendelkezésre a Turing tesztek megoldására.
Az elemzések azt mutatják, hogy a botok kb. minden harmadik regisztrációs kódot eltalálnak. Ez lényegében megfelel a két hete bemutatott orosz anti-CAPTCHA hatékonyságának, és bár nem tudni biztosan, hogy a spammerek milyen módszert használnak, több mint valószínű, hogy a közzétett példaprogram egy módosított változatásról van szó.

Címkék: spam captcha windows live

Vista SP1: még mindig ingyen aktiválható

2008.02.13. 12:02 | buherator | 1 komment

Adrian Kingsley-Hughesnak, a ZDNet újságírójának sikerült módszert találnia az SP1-gyel ellátott Windows Visták aktivációs mechanizmusának feltörésére. Bár a konkrét módszer nem nyilvános, a poszt szerint a hack nem különösebben bonyolult, a szokásos "letölt, futtat, vár, újraindít" játékot kell eljátszanni, valószínű tehát, hogy a Microsoft egyszerűen nem patchelt egy már létező, de kevésbé elterjedt sebezhetőséget. Ez persze a redmondi cégnek nem feltétlenül rossz, sőt...

Címkék: vista wga

Pótlás

2008.02.13. 11:30 | buherator | 1 komment

Szerencsére amíg nem voltam itthon, a HUP figyelemmel követte a fontosabb eseményeket:

"Niki Denev hívta fel a figyelmet ma az LKML-en arra, hogy a Linux kernel a legújabb verziója is (2.6.17 - 2.6.24.1) sebezhető egy ún. "vmsplice local root exploit" által. A hibára még nincs hivatalosan kiadott javítás. Ami különösen problémássá teszi a dolgot az, hogy a hiba kihasználására írt exploit(ok) forog(nak) közkézen." Erre tovább.

"Alig adták ki a Mozilla fejlesztők a Firefox 2.0.0.12-es verzióját, az egyik biztonsággal foglalkozó weboldal újabb proof-of-concept exploit-ot mutatott be a legújabb verziót is érintő információ szivárgási hibára. A hiba lehetővé teszi a Mozilla Firefox összes beállításának kiolvasását illetve a Mozilla könyvtárban levő file-ok megnyitását, include-olását. Hogy ne essünk áldozatul ilyen és ehhez hasonló hibáknak, érdemes telepíteni és használni a NoScript kiegészítést." Ehhez meg itt vannak kommentek.

"Az iDefense jelentése egy új, kritikus Acrobat sebezhetőségre hívja fel a figyelmet, ami a Zonebac trójait telepíti a sebezhető számítógépeken. A PDF fájl megnyitásával feltelepített Zonebac több népszerű antivírust kikapcsol, majd megváltoztatja a keresési eredményeket és a honlapokon látható reklámokat. Tavaly októberben egy hasonló támadás érte a Realplayer felhasználóit egy korábban ismeretlen sebezhetőség kihasználásával, ami szintén a Zonebac trójait telepítette." Ezt pedig a SPAMBlog írja.

Címkék: linux firefox bug

Vallásos deface-ek

2008.02.06. 16:11 | buherator | Szólj hozzá!

"A magát török szájberterroristának nevező NetDevilz hackercsapat feltörte az internet legnagyobb pornóvideó-megosztó oldalát [RedTube] - jelentette a Radar Online. A YouTube-hoz hasonló beágyazott videókat tartalmazó RedTube az Alexa statisztikái szerint az egész internet 68. legnagyobb forgalmú oldala (ami persze messze nem szentírás, de egy top100-as Alexa-helyezés annyit biztosan megmutat, hogy jó nagy a forgalma az adott oldalnak). A hackerek egy "No Porn!" üzenetre cserélték le a nyitóoldalt, és állítólag egy olyan hibát kihasználva vették át a hatalmat az oldalon, ami több száz hasonló videómegosztó oldal kódjában is benne lehet." - Index

Az Ateáisták és Szabadgondolkodásúak MySpace oldalát pedig radikális keresztények törték fel.

Mindkét bandának tudok gratulálni...

Update: a "több száz videómegosztó oldal" fenyegetettsége ahogy látom a EroEvo.com posztjában tűnt fel először, ahonnan a Radar és az Index is átvette. Az eredeti oldal így fogalmaz:
"Mi is kíváncsiak vagyunk rá, hogy milyen hiba kihasználásával fértek hozzá a RedTube szervereihez. Lehet hogy ez a hiba több száz más pornó megosztó kódjában is megtalálható."
Tehát semmi konkrétum. Szerény véleményem szerint ez valószínűleg egyszerű pánikkeltés, ha más oldalon is lenne hasonló bug, akkor arról már tudnánk.

Címkék: incidens pr0n deface

Az agyam eldobom!

2008.02.05. 18:51 | buherator | 7 komment

Ilyen nincs!

Fullstart.hu. További info itt.

Száraz kenyér vízzel

2008.02.05. 18:06 | buherator | 1 komment

Csak hogy el ne pusztuljatok a hírhiánytól. Őszintén bevallom, rám tört a tavaszi fáradtság nyári punnyadás őszi levertség téli álom, de becsületemre legyen mondva, nem is történt semmi korszakalkotó az utóbbi időben.
Persze állítólag az amcsik rájöttek kik állnak a Storm mögött, viszont nem tudják falhoz bíróság elé állítani őket, ráadásul megjelent egy másik(?) banda is a MayDay (M-Day?) nevű okossággal. Az sem okozott túlzottan nagy meglepetést, hogy a DubaiMLM kamu volt, az olyan címekre meg, hogy "Rekord mennyiségű spam jött az utóbbi negyedévben", vagy "Az adathalászok új célpontokat találtak" már lassan kénytelen leszek szűrőt írni.

Jó hír viszont, hogy a Viasat3 21:05-től az Összeesküvéselméletet vetíti, ami bár nem egy kifejezett hacker film, de azért azt hiszem, közel áll a szabadságharcos lelkekhez :)

Végezetül pedig egy szolgálati közlemény: csütörtökön elmegyek síelni, és szerdáig haza sem jövök. A hegyek között pedig reményem szerint habos sör, finom snapss és fürdőruhás lányok várnak majd, ezért ha lenne a közelben számítógép, akkor sem azt nyomkodnám. Posztot tehát ez idő alatt ne várjatok, remélem mire hazajövök, már néhány érdekesebb eseményről is beszámolhatok.

Címkék: hírek tvajánló

süti beállítások módosítása