Новини: масовий взлом Go Daddy, конкурс Microsoft та DigiNotar

22:43 24.09.2011

За повідомленням www.xakep.ru, користувачі Go Daddy постраждали від масового взлому.

Масова атака на 445 сайтів полягала у впровадженні шкідливого редиректа у файли .htaccess. Go Daddy швидко усунули шкідливий код, щоб убезпечити своїх клієнтів і відновити повний контроль над зараженими сайтами.

Не тільки на серверах українських хостерів відбуваються масові взломи (про що я пишу регулярно), але й на серверах західних хостерів, зокрема такого великого хостінг і домен провайдера як Go Daddy.

Подібні атаки зі зміною .htaccess файлів давно відомі. Такий вид шахрайства часто є невід’ємною частиною маніпуляційних атак на пошукові системи, розроблених з метою переадресації користувачів, що знаходяться в пошуку визначеного контента.

За повідомленням hackzona.com.ua, Microsoft заснувала конкурс з розробки нових технологій комп’ютерного захисту.

Корпорація Microsoft заснувала конкурс BlueHat Prize для експертів в області комп’ютерної безпеки. Про це було оголошено на конференції Black Hat.

Майкрософт обіцяє призи за розробку інноваційних засобів протидії атакам, в ході яких задіюються уразливості, пов’язані з організацією пам’яті.

За повідомленням www.xakep.ru, DigiNotar оголосила про банкрутство.

Компанія DigiNotar, що випускала SSL-сертифікати безпеки для багатьох відомих сайтів, визнана банкрутом після масштабної хакерської атаки, у результаті якої “під удар” потрапили, як мінімум, 300 тисяч комп’ютерів в Ірані, повідомила нещодавно прес-служба материнської компанії DigiNotar VASCO.

DigiNotar допустила видачу великої кількості підроблених сертифікатів. Про що компанія більше місяця не повідомляла, аж до кінця серпня, коли був публічно опублікований один з цих сертифікатів. Але після того як інформація про інцедент стала відомою, були проведені розслідування і виявлені більше 500 підроблених SSL-сертифікатів сервісів Google, Facebook, Twitter, Skype та інших компаній. Що і призвело до відповідних наслідків для DigiNotar. У випадку Comodo наслідки були не такими жорсткими (бо і підроблених сертифікатів було значно менше).


Leave a Reply

You must be logged in to post a comment.