| Situs mendapatkan hacked setiap hari. Orang-orang jahat sering memasang toolkit untuk mengontrol remote server secara efektif. Berikut adalah salah satu disebut Egy Spider SHELL: Saat log in, Anda mendapatkan ringkasan cepat dari mesin dengan layanan apa saja yang berjalan, serta beberapa spesifikasi hardware. Brute force attacks: HTTP form cracks: Encoding: Database queries: SQL injection tool: |
More
▼
Pages
▼
Friday, 13 May 2011
Egy Spider Sheil: Shell terkuat dalam sejarah hacker

Disini kita memiliki satu lagi contoh kebodohan manusia. Samsung Data Management Server dengan kerentanan Sql Injection Login Bypass. Siapa pun mudah bisa hack ke admin panel server ... di sini screen shot dari panel admin:

Maaf! Kita tidak bisa Mengungkapkan lokasi / URL Panel hanya karena alasan keamanan. Tapi Samsung harus memperbaiki ini sesegera mungkin!
Microsoft mengungkapkan kerentanan di Chrome dan Opera

Microsoft telah mengeluarkan dua nasihat pada Chrome dan Opera, merinci eksekusi kode jauh dan kerentanan pengungkapan informasi. pengungkapan ini merupakan hasil dari sistem Kerentanan Microsoft Research (MSVR) akan hidup, yang merupakan salah satu item inti dalam program mereka Kerentanan Coordinated Pengungkapan (CVD).Pada hari Selasa, Microsoft mengeluarkan Penasihat MSRV terkait dengan menggunakan memori kesalahan-setelah-bebas di Google Chrome, yang, jika dimanfaatkan, akan memicu crash dan memungkinkan eksekusi kode jauh di sandbox browser.
"Ketika mencoba untuk mengurai konten web yang khusus dibuat, Google Chrome referensi memori yang telah dibebaskan. Seorang penyerang bisa mengeksploitasi celah untuk menyebabkan browser menjadi tidak responsif dan / atau keluar tidak terduga, yang memungkinkan penyerang untuk menjalankan kode sewenang-wenang dalam Google Chrome Sandbox, "jelas penasehat.
Google telah membahas masalah dalam sebuah patch disampaikan September lalu. Versi 6.0.472.59 dan sebelumnya dari browser terkena. kerentanan ini ditemukan oleh Microsoft David Weston, yang membayar $ 500 USD karunia untuk usahanya oleh Google.
Yang MSVR kedua Penasehat pusat mengenai isu-isu keterbukaan informasi dalam Opera dan Chrome, karena bagaimana mereka berhubungan dengan HTML 5. Menurut Microsoft, sedangkan browsing situs Web tertentu, Google Chrome dan Opera tidak bisa memvalidasi asal unsur kanvas tertentu. Menurut W3C, "kebocoran dapat terjadi jika skrip dari satu asal dapat mengakses informasi dari asal yang lain."
"Seorang penyerang yang memiliki alamat IP dari sebuah sumber daya jaringan dapat mengeksploitasi kerentanan untuk mendapatkan informasi pribadi yang tersimpan pada sumber daya jaringan ... Perhatikan bahwa kerentanan ini tidak akan memungkinkan penyerang untuk mengeksekusi kode atau untuk mengangkat hak-hak pengguna mereka langsung, tetapi penyerang dapat menggunakan informasi yang diperoleh untuk mencoba untuk lebih kompromi sistem yang terpengaruh, "jelas Microsoft.
Google mengeluarkan memperbaiki pada bulan Desember, dan Opera ditambal masalah dengan rilis 10.63 dari browser mereka. Meskipun tidak dibayar karunia, Microsoft's Nirankush Panchbhai diberikan kredit oleh Opera dan Google untuk penemuan itu.
"Ini tren positif untuk mendapatkan perusahaan perangkat lunak melakukan penelitian kerentanan pada produk vendor lain," komentar Chris Wysopal, Pendiri dan CTO dari Veracode, dalam sebuah pernyataan.
"Ketika penelitian ini diungkapkan dalam cara yang tidak membahayakan memperkuat kerentanan tersebut mungkin bahkan sudah menciptakan kita akan melihat dampak positif pada keamanan masyarakat luas."
Microsoft mengumumkan program CVD Juli lalu. Ini adalah nama dari kepala pengungkapan yang bertanggung jawab, dimana peneliti mencoba untuk bekerja dengan vendor untuk memperbaiki kelemahan sebelum melaporkan mereka ke publik. Program ini merupakan cara untuk pergeseran peneliti dari pengungkapan penuh, di mana kerentanan unpatched telah diungkapkan kepada masyarakat dan vendor pada saat yang sama, dengan asumsi vendor diceritakan sama sekali.
Sebagian besar peneliti memilih pengungkapan yang bertanggung jawab, dan hanya akan melaporkan kerentanan terhadap publik jika vendor tidak responsif atau ada serangan aktif pada kerentanan itu sendiri. Microsoft akan melakukan hal yang sama."Sayangnya, kadang-kadang kerentanan menjadi diketahui publik atau dieksploitasi sebelum pemulihan vendor tersedia. Dalam hal ini, Microsoft membuat upaya yang wajar untuk berkoordinasi dengan vendor yang terkena dampak untuk merilis sebuah Advisory MSVR yang meliputi potensi dan mitigasi workarounds, "menjelaskan perusahaan dalam gambaran dari proses CVD.
"Hal ini memberikan pengguna dengan tindakan informasi dan mungkin untuk melindungi diri melawan kerentanan aktif sampai vendor persediaan remediasi mereka ... Dalam hal terjadi serangan publik, Microsoft juga dapat bekerja dengan para mitranya untuk memberikan perlindungan jika pemulihan dari vendor tidak tersedia. "
Lahore High court to Consider Permanent Ban on Facebook !

* [THN] Berita Hacker Laporan Eksklusif pada Sony 3 Isu Attack
* BackTrack 5 Dirilis - Penetrasi Pengujian Distribusi, Download Sekarang!
* Source code Zeus Botnet Versi: 2.0.8.9 Download
Situs * Amarjit Singh Hacked by Mr.Trojan!
Senin, 9 Mei 2011Lahore pengadilan tinggi untuk Tetap Pertimbangkan Ban di Facebook!49ShareDiposkan oleh The News Hacker di 06:39 0 komentar
Jika Anda seperti Berita ini, maka silakan berbagi Link ...Lahore pengadilan tinggi untuk Tetap Pertimbangkan Ban di Facebook! : The News Hacker ~ http://www.thehackernews.com/2011/05/lahore-high-court-to-consider-permanent.htmlDapatkan Update Gratis:Catatan: Anda akan menemukan link konfirmasi di kotak masuk atau folder junk
Lahore pengadilan tinggi untuk Tetap Pertimbangkan Ban di Facebook!
Di Pakistan, selimut melarang dan sensor telah menjadi fitur biasa. Sejak tahun 2006, telah terjadi kasus di mana YouTube telah diblokir, dan baru-baru ini, Facebook. Sementara dalih adalah keamanan nasional, perlindungan Islam atau kepentingan, motif yang lebih besar baik politik hampir selalu berada di balik tindakan ini.
Ada banyak kritik dari mereka lobi terhadap larangan larangan agar bulan Mei 2010, kritik yang konstan: Ini hanya larangan di Facebook, bisa mengatasinya. Tapi sebenarnya, bukan "hanya larangan." Ini adalah tentang bagaimana kita bereaksi untuk penghujatan, itu adalah tentang kecenderungan umum untuk lynch orang lain untuk apa yang mereka katakan tanpa mendengar mereka keluar dengan benar, tanpa memverifikasi, tanpa memberikan kesempatan kedua. Itu tentang peredaan politik, penggunaan agama untuk tujuan politik, dan itu tentang konstitusional overstepping wewenang oleh lembaga negara dan departemen. Jadi bukan hanya tentang Facebook.
Diharapkan bahwa larangan Facebook dan bab sensor internet tidak akan berakhir hanya di sana, terutama dengan booming media baru dan praktek online saat ini. Itu hanya bisa diduga bahwa dengan proliferasi cepat dari berita dan pandangan, dan peningkatan penggunaan jaringan sosial tidak hanya untuk interaksi sosial tetapi juga usaha, aktivisme, tujuan penggalangan dana atau hanya menyuarakan pendapat seseorang, menindak lebih akan mengikuti.
Sinyal merah pertama datang dengan keluar dari pernyataan biru dengan Menteri Informasi Rehman Malik mengatakan bahwa dia telah mengambil "catatan yang kuat dari situs web dan SMS menyebarkan agenda anti-Islam dan memerintahkan penyumbatan situs ini dalam waktu 24 jam." Dia juga memerintahkan Sekretaris Interior untuk melacak semua situs-situs "menyebarkan terhadap Islam," dan menyuruhnya untuk mendaftarkan kasus terhadap orang yang terlibat.
Dan sekarang, sampai bulan Mei 10, Pengadilan Tinggi Lahore akan melihat ke dalam "catatan petisi sebelumnya diajukan terhadap situs jejaring sosial Facebook untuk konten menghujat," laporan Tribune Express. Kali ini, LHC telah diminta oleh para pemohon (Muhammad dan Ahmad melalui Advokat Mohammad Azhar Siddique) untuk menempatkan ban permanen di Facebook.
Paparan tentang privasi di facebook!

Jika Anda punya keraguan tentang privasi di facebook, berikut adalah daftar yang berisi ratusan pengguna dan password, bagaimana bisa begini? Mudah, setiap aplikasi yang meminta izin bisa mendapatkan mandat Anda!
Dan kemudian tidak mengatakan bahwa kami tidak memperingatkan: P
WikiLeaks pendiri Julian Assange mengatakan Facebook adalah Mengintip Anda dan Anda Loved Ones
"Disini kita memiliki database dunia yang paling komprehensif tentang orang-orang, hubungan mereka, nama-nama mereka, alamat mereka, lokasi mereka dan komunikasi satu sama lain, keluarga mereka, semua duduk di Amerika Serikat, semua intelijen diakses oleh AS."
Baca Berita Lainnya Mengenai Facebook pada THN:
* Assange mengatakan Facebook adalah mata-mata alat untuk intelijen AS!
* Sebuah Suriah Man-In-The-Tengah Serangan terhadap Facebook
* Facebook tidak Pengecualian, Kerentanan XML!
* Kebenaran Tentang Facebook - CIA, pemerintah AS - Semuanya Istimewa!
* Kerentanan dalam fitur Email dapat Exposed!
* bypass dapat dari server cache, Periksa yang mengunjungi profil Anda!
Baca Berita Lainnya Mengenai Facebook pada THN:
* Assange mengatakan Facebook adalah mata-mata alat untuk intelijen AS!
* Sebuah Suriah Man-In-The-Tengah Serangan terhadap Facebook
* Facebook tidak Pengecualian, Kerentanan XML!
* Kebenaran Tentang Facebook - CIA, pemerintah AS - Semuanya Istimewa!
* Kerentanan dalam fitur Email dapat Exposed!
* bypass dapat dari server cache, Periksa yang mengunjungi profil Anda!
![]() |
| Adobe telah merilis batch update keamanan untuk mana-mana yang Flash Playersoftware. Ini perbaikan patch "kritis" sedikitnya 11 kerentanan, termasuk salah satu yang laporan menunjukkan sedang dieksploitasi dalam serangan email ditargetkan. Dalam penasihat yang menyertai pembaruan ini, Adobe mengatakan "ada laporan dari malware mencoba memanfaatkan salah satu kerentanan, CVE-2011-0627, di alam liar melalui Flash file aMicrosoft tertanam dalam Word (. Doc) (swf.) Atau Microsoft Excel (xls.) file dikirim sebagai lampiran email penargetan platform Windows. Namun, untuk saat ini, Adobe belum memperoleh sampel yang berhasil menyelesaikan serangan. "Kerentanan yang ada dalam versi Flash 10.2.159.1 dan sebelumnya untuk Windows, Mac, Linuxand Solaris. Untuk mempelajari yang versi Flash yang Anda miliki, kunjungi link ini. Versi baru untuk platform yang paling adalah 10.3.181.14; pengguna Android harus upgrade ke Flash Player 10.3.185.21available dengan menyusuri Marketplace Android pada ponsel Android, Google tampaknya telah diperbarui pengguna Chrome secara otomatis dengan versi ini Flash kembali pada tanggal 6 Mei (versi Chrome 11.0.696.68 dan kemudian memiliki versi Flash terbaru).Ingat bahwa jika Anda menggunakan Internet Explorer di samping browser lain, Anda akan perlu untuk menerapkan pembaruan ini dua kali: Setelah menginstal Flash Active X plugin untuk IE, dan lagi untuk memperbarui browser lain, seperti Firefox dan Opera. Pembaruan tersedia dengan browsing dengan browser yang sesuai dengan Flash Player Download Center. Ingatlah bahwa update melalui Pusat Download melibatkan menginstal Adobe Download Manager, yang mungkin mencoba untuk menyusupkan software tambahan. Jika Anda lebih memilih untuk memperbarui secara manual, installer langsung untuk Windows harus tersedia di link ini. Jika Anda mengalami masalah menginstal pembaruan ini, Anda akan ingin uninstall versi sebelumnya Flash Player dan kemudian coba lagi.Adobe mengatakan Flash Player 10.3 mencakup mekanisme auto-update pemberitahuan baru untuk platform Macintosh, yang harus waspada pengguna Mac untuk update Flash baru (fitur ini sudah tersedia di platform Windows untuk sementara sekarang).Sumber: http://krebsonsecurity.com/ |
Hacker getting WordPress Database Dump with Google Query !
![]() | ||
| Tampaknya ada beberapa situs Wordpress powered yang melakukan XML DB-> bodoh dari artikel dan halaman berikutnya. Bagian komentar mencakup alamat IP berasal, datetime, alamat E-Mail, homepage, dll entitas secara tradisional tidak terkena Internet anonim melalui WordPress. Karena dump XML terstruktur ini cukup mudah untuk memanen data ini. Lebih mengkhawatirkan adalah volume situs bebas mengekspos ini. Aku tidak yakin dari akar penyebab tapi mungkin itu terkait dengan prosedur upgrade. Google gembira mengindeks dan caching kesedihan ini seperti yang muncul mereka dibuat dalam sistem lampiran (URI? attachment_id = \ d +) dengan HREF ke dump sebenarnya. Sebuah pencarian Google yang sederhana di bawah ini akan kembali banyak situs. Mungkin seseorang di sisi WordPress dapat mengomentari perilaku ini? Query google - inurl: ". xml_.txt" upload wordpress Permintaan lain enak tampaknya menjadi panen dari backup database MySQL: Query google - inurl: ". sql.txt" upload wordpress Akhirnya, Saya tidak menggunakan Wordpress jadi saya benar-benar tidak dapat berkomentar mengenai beratnya. Minimal Saya percaya ini melanggar tingkat tersirat privasi ketika mengomentari artikel powered by WordPress - alamat E-Mail dan IP informasi terekspos dalam dumps DB. |









