30-03-04

alert : virussen verspreiden valse webshops

http://www.terra.net.lb/wp/Articles/DesktopArticle.aspx?A...
There is an operation of fake online shops running on infected home computers, which are being controlled by hackers or criminals," Mikko Hyppoenen, head of anti-virus research at Finland's F-Secure, told AFP on Monday.
To avoid being traced, the websites move from computer to computer, leaving buyers with no other real information than the the Internet Protocol (IP) address of the infected machine that registered their credit card information.
There are hundreds of infected computers being used, and the websites are changing locations every 10 minutes or so," Hyppoenen noted.
Many of the fraudulent websites appear to be legitimate online software vendors, offering popular computer programs for a fraction of their real price, and often their services are advertised through spam messages, Hyppoenen said

iets waar we dus al een paar maanden over spreken hier, virussen hebben backdoors en die hebben die niet zomaar, daar is een reden toe

17:39 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

cisco attack kode is uit - de aanval kan beginnen

http://news.com.com/2100-1002_3-5181557.html?part=rss&...
Enkele italiaanse tieners hebben dus de DDOS attack kode gemaakt waarmee men Cisco routers en switches (en dus netwerken en servers) buitenwerking kan stellen.
http://www.blackangels.it/securitytools.htm  A special stuff, that is able to exploit the most dangerous vulnerabilities of Cisco systems.
U dient dus uw cisco routers te patchen http://www.cisco.com/warp/public/707/advisory.html
 
 

16:01 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

26-03-04

nieuwe hackers challenge te verwachten

http://www.defacers-challenge.com/
Connecting to HQ...
Connection established...
Receiving...
Receiving...
Receiving...
root@ttyp0[Eleonora67]$telnet hq.defacers-challenge.com
"Connected to defacers challenge waiting instructions....
Message received - the challenge not over, im coming back....Eleonora[67]
Closing connection...
logout.
 
De vorige keer hebben ze zoveel honderden sites op een weekend gehacked dat de servers die ze registreerde gecrashed is

17:36 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

25-03-04

microsoft applicaties opnieuw doen

Secunia is reporting that all applications constructed with Microsoft Visual C++ and MFC (Microsoft Foundation Classes) that use ISAPI (Internet Server Application Programming Interface) extensions may be vulnerable to DoS attacks.

The issue affects both Microsoft Visual C++ 6.0 and Microsoft Visual Studio 6.0 prior to Service Pack 6. Under heavy loads, applications compiled with the ISAPI extensions may produce invalid results when processing POST data, possibly resulting in access violations.

Recompiling applications after installing Service Pack 6 will fix the problem. Hoelang zal de lijst hier zijn

http://secunia.com/advisories/11199/
http://isc.incidents.org/diary.html?date=2004-03-24
 
ekz



12:18 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

24-03-04

webbased logon scripts open voor aanval - zo doe je dat

We vullen wel allemaal ergens online onze naam en paswoord in en hier gaat het over enkel de email, maar waarschijnlijk zijn veel meer online applicaties ondanks de filters vulnerable voor dit soort aanvallen. Temeer daar men oa de paswoorden kan onderscheppen en wat heb je meer nodig dan paswoorden bij een financiële transactie ?
 
http://news.com.com/2100-7349_3-5178155.html?part=rss&...

The vulnerability takes advantage of the seldom-used HTML+TIME module in Internet Explorer, which allows the browser to add timing and synchronization to Web pages. The flaw itself is not in Internet Explorer, however, or Outlook; it requires a Web service to actually have some interesting content to attack, GreyMagic's Dagon said.

"A script in Outlook would have to rely on a second vulnerability to do any real damage," he said. "However, when a script is running in Web-based services, it has immediate access to the entire mailbox.

lees ook http://www.greymagic.com/security/advisories/gm005-mc/   Note that many other web-based services may be vulnerable to this method of exploitation, as it is a completely new way to embed script. De technische uitleg en de proof of concept staat er ook.

ander nieuws  microsoft is met haar passport in het luchtledige aan het lopen (als gebruiker vind ik het een opgelegde probleemapplicatie). Herinner ook de verschillende privacy en security aanpassingen die men reeds heeft moeten uitvoeren. http://news.com.com/2100-7345_3-5177192.html?tag=st_rn

ekz


12:02 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

22-03-04

crash een xp in drie seconden

de exploit zonder patch
The issue may be triggered when a user follows an HTML link formatted like so:
<a href=shell:windowssystem32calc.exe>link</a> of

This issue may be triggered when a user views an HTML document containing the following tag:
<iframe src=shell:windowssystem32calc.exe></iframe>
 
en dan gebeurt dit
This issue is due to a failure of the application to properly validate user-supplied input via the 'shell:' command. The 'shell:' command is a parameter that a user can specify when including a URI in an HTML tag. This command allows the HTML script to potentially execute any program specified after the 'shell:' command
 
in mensentaal, omdat men niet had voorzien dat iemand dergelijke links in html zou maken, heeft men het verbod erop ook niet voorzien, zodat een dergelijke link alle rechten krijgt om hetzij wat te doen met hetzij welke kode. Maar aangezien de computer er ook niet op voorzien is dat dit gebeurt, crashed het boeltje.
http://www.securityfocus.com/bid/9924/discussion/
 
ekz

23:36 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

21-03-04

ebay fraud stijgt snel

Volgens het volgende artikel neemt de fraude op ebay sterk toe sinds november, al wordt dit ontkend door de firma zelf. Een aantal mensen hebben zelf de strijd aangebonden tegen de fraudeurs omdat ze vinden dat de firma niet voldoende doet, die dan stelt dat men het beter enkel op de officiële wijze doet.
 
Deze hele diskussie vindt je terug in deze over de attack-hackers of spammers tools, honeypots en vigilantes die pedofielen opsporen op het internet.
http://news.com.com/2100-1038_3-5176525.html?tag=st_lh
 
ekz

23:30 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

1 2 3 4 5 6 7 8 9 Volgende