Архів для категорії 'Новини сайту'

Інфіковані сайти №142

22:46 12.12.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://veresen.com - інфекція була виявлена 21.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://stomag.com.ua - інфекція була виявлена 18.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://bilogorodka.com.ua - інфекція була виявлена 29.11.2012. Зараз сайт входить до переліку підозрілих.
  • http://pbs.net.ua - інфекція була виявлена 10.12.2012. Зараз сайт не входить до переліку підозрілих.
  • http://farba.com.ua - інфекція була виявлена 19.11.2012. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №82

23:55 11.12.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Facebook Survey, Simple Slider та Zingiri Web Shop. Для котрих з’явилися експлоіти. Facebook Survey - це плагін для проведення опитувань на FB, Simple Slider - це плагін для створення та управління слайдшоу, Zingiri Web Shop - це плагін для створення онлайн магазина.

  • Wordpress Facebook Survey v1 - SQL Injection Vulnerability (деталі)
  • XSS Vulnerability in Simple Slider Wordpress Plugin (деталі)
  • WordPress Zingiri Web Shop 2.5.0 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Анонс останніх оновлень

20:06 11.12.2012

Інформую вас про останні оновлення на сайті, що були зроблені в грудні.

Після останнього оновлення обох тестів з веб безпеки, нещодавно я оновив друге тестування, в якому ви можете перевірити рівень своїх хакерських знань. В новій версії додав 10 нових запитань.

Також планую оновити перше тестування, про що з часом зроблю окремий анонс.

Поповнив розділ Секюріті програми новим додатком - Backdoored Web Application, який призначений для перевірки систем пошуку бекдорів. Це еталонний тест сканерів бекдорів.

Переможці Pwnie Awards 2012

17:29 01.12.2012

В кінці липня на конференції BlackHat USA в Лас Вегасі були оголошені переможці Pwnie Awards 2012 - Pwnie Award Winners. 25.07.2012 імена переможців в усіх категоріях було оприлюднено на сайті.

Цьогорічні переможці Pwnie Awards.

Pwnie for Best Client-Side Bug:

  • Pinkie Pie’s Pwnium Exploit
  • Sergey Glazunov’s Pwnium Exploit

Pwnie for Best Server-Side Bug:

  • “Are we there yet?” MySQL Authentication Bypass (Sergei Golubchik)

Pwnie for Best Privilege Escalation Bug:

  • MS11-098: Windows Kernel Exception Handler Vulnerability (Mateusz “j00ru” Jurczyk)

Pwnie for Most Innovative Research:

  • Packets in Packets: Orson Welles’ In-Band Signaling Attacks for Modern Radios (Travis Goodspeed)

Pwnie for Best Song:

  • Control (Dual Core)

Pwnie for Most Epic FAIL:

  • F5 Networks за F5 Static Root SSH Key

Pwnie for Epic 0wnage:

  • “Flame” Windows Update MD5 Collision Attack

Можете ознайомитися з переможцями Pwnie Awards 2011.

Уразливості в плагінах для WordPress №81

23:52 30.11.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wordpress Brute Force Tool, WP E-Commerce та Tagged Albums. Для котрих з’явилися експлоіти. Wordpress Brute Force Tool - це інструмент для проведення брутфорс атак на Wordpress, WP E-Commerce - це плагін для створення онлайн магазину, Tagged Albums - це плагін для створення фото альбомів з тегами.

  • Janissaries Wordpress Brute Force Tool (деталі)
  • WordPress WP E-Commerce 3.8.9 SQL Injection / Cross Site Scripting (деталі)
  • WordPress Tagged Albums SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Сайти для пошуку хешей паролів №4

19:10 29.11.2012

Продовжу розповідати вам про сайти для пошуку хешей паролів.

Якщо перед цим я розподав про сервіси для пошуку MySQL хешей, то зараз розповім вам про сервіси для пошуку LanMan і NTLM хешей. В Інтернеті існують веб сайти для пошуку LM і NTLM хешей (як й інших хешей). Тобто вони призначені для взлому LM і NTLM хешей, зокрема хешей паролів, щоб по хешу отримати його значення.

Сайти для пошуку LM та NTLM хешей:

  • http://www.c0llision.net (lm, ntlm, md5 та md5(md5()) хеші)
  • http://www.onlinehashcrack.com (md5, lm, ntlm та інші хеші)
  • http://www.md5decrypter.co.uk/ntlm-decrypt.aspx
  • http://www.cmd5.org (md5, sha1, mysql, ntlm та інші хеші)
  • http://www.cmd5.ru (md5, sha1, mysql, ntlm та інші хеші)

В подальшому я продовжу наводити перелік подібних сайтів.

Похакані сайти №210

20:32 28.11.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://psy.amu.gov.ua (хакером Margu) - 26.08.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://itdep.amu.gov.ua (хакером Margu) - 26.08.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.akit.amu.gov.ua (хакерами з 1923Turk) - 26.08.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://fedoroveduard.com.ua (хакером ExTreMe)
  • http://srkom.snu.edu.ua (хакером joker)

Уразливості в плагінах для WordPress №80

16:10 27.11.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Calendar-Script, Eco-Annu та Related Posts Exit Popup. Для котрих з’явилися експлоіти. Calendar-Script - це органайзер і календар, Eco-Annu - це плагін для створення карти на базі Google Maps, Related Posts Exit Popup - це плагін для виведення попапу з пов’язаними постами при закритті сторінки сайта.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №141

22:45 26.11.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://grani-t.info - інфекція була виявлена 18.11.2012. Зараз сайт входить до переліку підозрілих.
  • http://hat.com.ua - інфекція була виявлена 14.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://games.com.ua - інфекція була виявлена 13.11.2012. Зараз сайт входить до переліку підозрілих.
  • http://music4us.com.ua - інфекція була виявлена 17.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://ffu.biz.ua - інфекція була виявлена 17.10.2012. Зараз сайт не входить до переліку підозрілих.

Захист від шкідливого коду на веб сайтах

20:07 24.11.2012

З цього тижня я запустив в комерційну експлуатацію свій новий сервіс. До проведення аудитів безпеки і пентестів, перевірки виправлень уразливостей (якщо клієнт сам виправляє) та виправлення уразливостей (якщо клієнт замовляє виправлення), я додав послуги по захисту від шкідливого коду на веб сайтах.

Всі бажаючі можуть скористатися наступними сервісами:

  • Інформування про секюріті інциденти на веб сайтах.
  • Видалення шкідливого коду (malware).

Цілодобове слідкування за безпекою ваших сайтів забезпечує моя система SecurityAlert. Перевірка відбувається автоматизовано і при наявності будь-яких секюріті проблем на сайті, ви будете проінформовані по електронній пошті.

Тому, якщо ви хочете слідкувати за безпекою свого сайту (щоб виявляти взломи, інфікування шкідливим кодом та інші позаштатні ситуації), або якщо вам потрібно видалити шкідливий код з сайту, то ви завжди можете замовити дані послуги.