Update Status Via Olog Spectech

Status Updater V.2.0

Join The Community

Subscribe via Email
Premium WordPress Themes

Tampilkan postingan dengan label Cyber News. Tampilkan semua postingan
Tampilkan postingan dengan label Cyber News. Tampilkan semua postingan

Senin, 06 Juni 2011

Hackers exploit Flash bug in new attacks against Gmail users


Adobe today confirmed that the Flash Player bug it patched Sunday is being used to steal login credentials of Google's Gmail users. 

The vulnerability was patched yesterday in an "out-of-band," or emergency update. The fix was the second in less than four weeks for Flash, and the fifth this year. A weekend patch is very unusual for Adobe.

"We have reports that this vulnerability is being exploited in the wild in active targeted attacks designed to trick the user into clicking on a malicious link delivered in an email message," said Adobe spokeswoman Wiebke Lips in response to questions today. "The reports we received indicate that the current attacks are targeting Gmail specifically. However, we cannot assume that other Web mail providers may not be targeted as well."

According to Adobe's advisory, the Flash vulnerability is a cross-site scripting bug.

Cross-site scripting flaws are often used by identity thieves to hijack usernames and passwords from vulnerable browsers. In this case, browsers themselves are not targeted; rather, attackers are exploiting the Flash Player browser plug-in, which virtually every user has installed.

Adobe said that Google reported the Flash Player flaw to its security team.

Targeted attacks that try to steal account information are commonplace, but they've been prominent in the news since last Wednesday, when Google accused Chinese hackers of targeting senior U.S. government officials and others in a long-running campaign to pilfer Gmail usernames and passwords.

China has denied Google's allegations. The Federal Bureau of Investigation (FBI) is looking into Google's charges.

The attacks aimed at stealing Gmail account information using the Flash Player vulnerability, however, are different than those Google acknowledged last week. Those attacks, which have been active since at least February, did not rely on an exploit, and instead duped victims into entering their username and password on a fake Gmail login screen.

Adobe updated the Windows, Mac OS X and Linux versions of Flash Player Sunday, and said it would follow that with a patch for the Android edition sometime this week.

Google, which bundles Flash Player with Chrome, also updated its browser on Sunday, refreshing all three of its distribution channels -- stable, beta and dev -- to include the patched version of Flash.
Adobe rated the bug as "important," the second-highest ranking in its four-step threat scoring system. In Adobe's scheme, that rating indicates that attackers may be able to access data on the victimized computer, but cannot plant malware on the machine.

Although most Flash vulnerabilities can also be exploited using specially-crafted PDF documents -- Adobe's Reader includes a component named "authplay.dll" that renders Flash content in PDFs -- Adobe said it wasn't sure whether its popular Reader contained the flaw.

"Adobe is still investigating the impact to the Authplay.dll component," the company's advisory stated. "Adobe is not aware of any attacks targeting Adobe Reader or Acrobat in the wild."

While Adobe did not say whether Reader -- and the for-a-fee Acrobat -- will be patched, the programs are slated for an update June 14 to fix other flaws the company has previously acknowledged in authplay.dll.
Users running browsers other than Chrome can download the patched version of Flash Player from Adobe's site.

Google Melakukan Uji Coba IPv6

Seperti yang dijanjikan pada bulan Januari, Google akan menguji IPv6 pada tanggal 8 Juni. IPv6 merupakan versi baru Internet Protocol yang memungkinkan lebih banyak perangkat untuk terhubung ke Internet.

"Google telah mendukung IPv6 sejak awal 2008, ketika kami pertama kali mulai menawarkan pencarian di atas IPv6 dibawa. Sejak itu kami telah mendukung IPv6 ke YouTube dan telah membantu ISP mengaktifkan Google sepanjang IPv6 secara default untuk pengguna mereka. Pada Hari Dunia IPv6, kami 'akan akan mengambil langkah besar berikutnya,. Bersama utama web dengan perusahaan seperti Facebook dan Yahoo! kami akan mengaktifkan IPv6 di website utama kami selama 24 jam. Ini adalah fase penting dalam transisi, karena sementara IPv6 secara luas digunakan di banyak jaringan, ini pernah digunakan pada skala besar seperti sebelumnya. "Google mengharapkan bahwa kurang dari 0,5% dari pengguna akan dipengaruhi oleh tes. Bahkan ada sebuah halaman yang tes koneksi Anda dan mendeteksi masalah konektivitas IPv6. Bahkan jika IPv6 akan diaktifkan selama 24 jam, IPv4 akan terus tersedia.

Python 2.6.7 Released

The Python developers have released Python 2.6.7, as noted when Python 2.5.6 was released last week. Python 2.6 is in "security fix only" mode until October 2013, with no new bug fixes or features to come; Python 2.6.7 saw three medium severity issues addressed. According to the Python 2.6.7 NEWS file, these were a vulnerability to XSS attacks in SimpleHTTPServer, a failure to follow redirections with file: schemes in urllib and urllib2 (CVE-2011-1521), and smtpd.py being vulnerable to DoS attacks due to missing error handling when accepting a new connection.

Still to come this month are Python 3.2.1 on June 5 and Python 2.7.2 and 3.1.4 on June 11. Unlike the 2.5.6 and 2.6.7 security only updates, Python 2.7.2 and 3.1.4 will be more general maintenance releases and 3.2.1 will be the latest in the ongoing development of Python.

The Python 2.6.7 source code is available to download from the announcement page and is licensed under the Python licence.

LulzSec claims it hacked FBI linked organization


IDG News Service - Hacking group Lulz Security claimed it had hacked and defaced the web site of the Atlanta chapter of InfraGard, an organization affiliated to the U.S. Federal Bureau of Investigation, and leaked its user base.
The group said that they had hacked the InfraGard site after NATO and U.S. President Barack Obama had raised the stakes with regard to hacking, by treating it as an act of war.

The web site of InfraGard's Atlanta chapter was not accessible late Sunday and returned the message that the site was "under construction" as the future home for the Atlanta InfraGard Member's Alliance. A cache of the site on Google search confirmed that the site was that of InfraGard Atlanta.

InfraGard describes itself an association of businesses, academic institutions, state and local law enforcement agencies, and other participants dedicated to sharing information and intelligence to prevent hostile acts against the U.S.
The FBI in Atlanta and InfraGard did not immediately respond to e-mailed requests for comments.
LulzSec has recently made news for hacking into PBS. It claimed last week that it had broken into several Sony Pictures websites and accessed unencrypted personal information on over 1 million people.
LulzSec claimed to have obtained about 180 logins from the hack of the InfraGard Atlanta web site, and all of them were affiliated to the FBI in some way.

It also claimed to have obtained the login of Karim Hijazi, CEO of Unveillance, a network security company in Delaware.

Hijazi said in a statement on the company's web site last week that LulzSec made threats against him and his company to try to obtain money as well as to force him into revealing sensitive data about his botnet intelligence that would have put many other businesses, government agencies and individuals at risk of massive Distributed Denial of Service (DDoS) attacks.

LulzSec claimed that Hijazi had tried to pay them to attack competitors' sites.

John Ribeiro covers outsourcing and general technology breaking news from India for The IDG News Service. Follow John on Twitter at @Johnribeiro. John's e-mail address is john_ribeiro@idg.com

FBI Site Hacked; NATO Challenged


au.ibtimes : The same group, "LulzSec," that attacked Sony Corp's film site also went to destroy an FBI-affiliated Web site in Atlanta in retribution to the NATO alliance's "act of war" against hackers. 

LulzSec on June 6 said in its Web site http://lulzsecurity.com that in response to NATO's and U.S. President Barrack Obama's decision to up the stakes with regard to hacking and now treat hacking as "an act of war", the group just hacked an FBI affiliated Web site, Infragard, specifically the Atlanta chapter.

The hackers said they leaked the user base, including the 180 accounts. "Most of them reuse their passwords in other places, which is heavily frowned upon in the FBI/Infragard handbook and generally everywhere else too," the group said.

LulzSec's identified one of its victims, Karim Hijazi, who allegedly used his Infragard password for his personal Gmail, and the Gmail of the company he owns. "Unveillance, a whitehat company that specializes in data breaches and botnets, was compromised because of Karim's incompetence. We stole all of his personal emails and his company emails. We also briefly took over, among other things, their servers and their botnet control panel," the hackers said.

LulzSec said that after informing Karim, he offered to pay the group to eliminate his competitors through illegal hacking means in return for the group's silence.

NATO vs Hackers

A report by NATO, a powerful military alliance of countries from North America and Europe, noted that the Internet has made state and society much more vulnerable to attacks such as computer intrusions, scrambling software programs, undetected insiders within computer firewalls, or cyber terrorists.

NATO Parliamentary Assembly General Rapporteur Lord Jopling said in his report that Anonymous, a prominent group of on-line hackers, poses a hazard that needs to be taken seriously.

Anonymous has led a campaign against companies stopped providing services for WikiLeaks, which released the US diplomatic cables and other sensitive information. The U.S. government received the most serious blow when the "anti-secrecy" organization WikiLeaks published, among other things, Pentagon documents on the Afghan war and the Iraq War and 250,000 confidential US diplomatic cables on diplomats' candid assessments of terrorist threats and the behaviour of world leaders.

According to the NATO report, the US authorities suspect that the material was leaked by Private Bradley Manning stationed in the Persian Gulf who passed these files on to the "whistleblower" organization.

Anonymous earlier launched a campaign against Iran, Australia and the Church of Scientology. In its on-line seven-point manifesto, Anonymous announced its engagement in "the first infowar ever fought" and named PayPal as its enemy. Anonymous has also been linked to the first cyber attacks against Sony.

Jopling warned that Anonymous could potentially hack into sensitive government, military, and corporate files. 

He suggested, among many things, that on the global level, NATO should support initiatives to negotiate at least some international legal ground rules for the cyber domain. He added that NATO should consider applying common funding procedures for procurement of some critical cyber defence capabilities for its member states.

Jopling stated, "As sources of cyber attacks are usually impossible to trace, it cannot be said with certainty who has, so far, dominated "the cyber world". Nevertheless, when it comes to the involvement of states in cyber attacks, Russia and China are said to be the usual suspects. From what we know today, terrorist groups such as al Qaeda do not yet have the capability to carry out such attacks. In the future, however, organized crime and hacker groups could sell their services to terrorist groups."

"We accept your threats, NATO. Game on, losers," LulzSec said, in a press release announcing its hacking of the FBI affiliated site.

Sabtu, 04 Juni 2011

John The Ripper 1.7.7 Jumbo 5 - Latest Release Download


New version of John The Ripper has been released, John the Ripper is a free password cracking software tool. Initially developed for the UNIX operating system, it currently runs on fifteen different platforms (11 architecture-specific flavors of Unix, DOS, Win32, BeOS, and OpenVMS). It is one of the most popular password testing/breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types most commonly found on various UNIX flavors.

John the Ripper Pro currently supports the following password hash types (and more are planned):

  • Traditional DES-based Unix crypt – most commercial Unix systems (Solaris, AIX, …), Mac OS X 10.2, ancient Linux and *BSD
  • “bigcrypt” – HP-UX, Tru64 / Digital Unix / OSF/1
  • BSDI-style extended DES-based crypt – BSD/OS, *BSD (non-default)
  • FreeBSD-style MD5-based crypt – most Linux, FreeBSD, NetBSD, Cisco IOS, OpenBSD (non-default)
  • OpenBSD-style Blowfish-based crypt – OpenBSD, some Linux, other *BSD and Solaris 10 (non-default)
  • Kerberos AFS DES-based hashes
  • LM (LanMan) DES-based hashes – Windows NT/2000/XP/2003, Mac OS X 10.3
  • NTLM MD4-based hashes – Windows NT/2000/XP/2003/Vista (new in 1.7.3 Pro)
  • Mac OS X 10.4+ salted SHA-1 hashes (new in 1.7.3 Pro)


With jumbo patch, which has been applied to this source tree of John the Ripper, adds a lot of code, documentation, and data contributed by the user community. This is not “official” John the Ripper code. It is very easy for new code to be added to the jumbo patch: the quality requirements are low. This means that you get a lot of functionality that is not “mature” enough or is otherwise inappropriate for the official JtR, which in turn also means that bugs in this code are to be expected, etc.

Download John The Ripper 1.7.7 Jumbo

interviews with Jim Geovedi,Hacker

Husband, Information security troublemaker, music producer, performer, DJ, writer, artist, designer, coder, hacker, junker, casual procrastinator.

Itulah deskripsi yang dituliskan Jim Geovedi di profil facebook-nya. Penasaran denagn pria berusaia 30-an yang tidak mengecap bangku kuliah (bahkan sempat “tinggal” di Jalanan ) tapi sukses menjadi information security consultant di Bellua Asia Pasific ini? Simak curhatnya tentang hacker dan aktivitasnya di bidang music kepada PCplus.

PCplus : Apa sih definisi “hacker” bagi seorang Jim Geovedi?
Jim: menurut saya, hacker adalah seseorang yang mampu berpikir tanpa batas, dan sering kali di konteks, untuk memecahkan suatu masalah yang berhubungan dengan teknologi computer dan jaringan.

PCplus : Kamu pernah bilang profesi hacker itu dibagi dua, corporate hacker dan independent hacker. Apa sih bedanya?
Jim: Perbedaan mendasar dari keduanya adalah soal status pekerjaan dan social di masyarakat. Independent Hacker lebih mengarah pada pekerjaan freelance, sedangkan corporate hacker umumnya bekerja fulltime. Jenis pekerjaan yang dilakukan Independent hacker biasanya lebih fleksibel, tidak selalu terikat pada hal – hal umum yang dikerjakan para corporate hacker. Sebagai contoh, pekerjaan offensive hacking. Namun demikian, bukan berarti Independent hacker dapat semena-mena diidentikkan dengan aktifitas illegal.

PCplus: Bagaimana awal mulanya kamu tertarik menjadi seorang hacker sampai kini bekerja sebagai information security consultant di Bellua Asia Pasific? Kabarnya kamu pernah sampai tinggal dijalanan segala?

Jim: Saya memulai profesi ini sebagai hobi sekitar pertengahan 90-an. Ketertarikan saya pada bidang keamanan informasi dan hacking berawal dari rasa keingintahuan yang cukup besar tentang bagaiman sebuah system computer bekerja. Lalu ketertarikan tersebut berkembang ke tingkat jaringan, dan sampai saat ini sudah sampai tahap pengelolaan keamanan informasi. Saya termasuk orang yang otodidak dan belajar banyak dari internet dan pengalaman dari rekan – rekan saya. Saya juga banyak terlibat di sejumlah hacking group local dan internasional, serta dalam tim pengembangan system operasi OpenBSD dan FreeBSD.
Saya mulai menjadikan hacking sebagai profesi pada awal tahun 2000 sebagai “Independent Hacker”, sampai seorang teman dan hacker asal perancis, Anthony Zboralski, merintis Bellua Asia Pasific di tahun 2003. Saya bergabung tidak lama kemudian, sekitar tahun 2004, karena memiliki kesamaan visi dan misi. Sesuai kebutuhan pekerjaan, para tenaga ahli di Bellua, yang umumnya para hacker, mulai bertambah jumlahnya dari waktu ke waktu-biasanya atas rekomendasi dari teman yang sudah bergabung lebih dulu. Latar belakang tenaga ahli yang bergabung cukup bervariasi, mulai yang berlatar belakang TI dan hacking (formal maupun non-formal). Sampai “aerospace engineering”.
Memang benar bahwa saya pernah “tinggal” di jalanan. Masa lalu saya yang sedikit kurang beruntung memaksa saya untuk melewati prose situ. Untungnya tidak harus berlama-lama, karena ternyata cukup banyak orang-orang di sekitar saya waktu itu yang peduli dan mengarahkan saya ke jalan yang lebih baik.

PcPlus : Apakah profesi hacker bisa dianggap “menjanjikan” di tanah air?

Jim : Sangat menjanjikan, sesuai dengan perkembangan teknologi komputerdan implementasinya yang sangat pesat sehingga membutuhkan tenaga ahli yang banyak.

PcPlus : Seorang hacker umunya menggaet penghasilan darimana ya?

Jim : Yang paling umum biasanya diperoleh dengan bekerja sebagai tenaga professional di perusahaan yang besar. Selain itu, profit yang besar juga dapat diperoleh dari pekerjaan riset dan perkebangan yang dilakukan di lingkungan korporat maupun secara independen, Hacker juga bias mendapatkan penghasilan yang sangat besar dari aktivitas illegal, namun hal ini sesuai dengan resikonya.

PcPlus : Bisa kasih masukan dari pembaca PcPlus supaya selalu aman selagi berkoputer/berinternet?
Jim: Selama beberapa tahun terakhir, tren pengguna awam computer sebagai target kegiatan hacking/cracking meningkat secara drastic. Ada banyak bahaya yang harus diwaspadai dan oleh karena itu saya menyarankan untuk selalu memutakhirkan software dan system operasi yang digunakan, membatasi diri untuk tidak mengunjungi situs-situs yang berbahaya, tidak membuka file yang tidak dikenali atau yang dikirimkan dari orang yang tidak dikenal, dan memutakhirkan pengetahuan tentang keamanan informasi.

PcPlus : Bagaimana posisi hacker asal Indonesia saat in9i di tingkat dunia? Apakah sudah cukup diakui/bias dibanggakan?
Jim: hacker asal Indonesia memang tidak terlau banyak jumlahnya jika dibandingkan dengan Negara-negara maju—sejalan dengan tingkat penetrasi teknologi dan internet yang belum merata di Indonesia. Selain factor bahasa yang sangat berpengaruh pada perkembangan kemampuan dan pergaulan dunia, hacker asal Indonesia umumnya sulit dikenal karena kurangnya ras percaya diri dan rendahnya keinginan berkontribusi kembali ke komunitas. Walaupun demikian, saya melihat sejumlah individu telah berhasil dikenal sampai di tingkat dunia untuk kontribusi yang mereka sudah lakukan terhadap perkembangan teknologi keamanan informasi. Saya optimis, di waktu mendatang, jumlahnya akan bertambah.

PcPlus : Selain berkiprah di dunia hacking, ternyata kamu seorang DJ juga ya? Bisa diceritakan sedikit tentang profesi / hobi kamu yang satu ini?
Jim : Benar, jika tidak sedang disibukan dengan pekerjaan, saya sesekali tampil sebagai DJ. Saya juga aktif menulis lagu dengan genre Techno dan House. Saat ini sudah merilis cukup banyak single, baik dengan nama SEGO (proyek kolaborasi dengan seorang rekan sesame DJ) maupun solo, yang bias diperoleh dengan membeli secara online di portal music digital terkemuka seperti iTunes, Beatport, Juno, dan lain-lain. Saya berencana merilis full-album dalam waktu dekat. Selain itu, saya juga sedang mempersiapkan proyek kolaborasi untuk music bergenre Metal-Elektronik dengan salah rekan personil band Media Distorsi.
Saya berusaha untuk konsisten dengan apa yang saya lakukan, setidaknya sampai mendapatkan tujuan yang ingin saya raih. Saya beruntung mendapatkan buah dari konsistensi tersebut—tidak hanya dalam dunia hacking, saya juga mulai dikenal dalam bidang music dalam lingkup internasional. Cukup banyak DJ internasional terkenal yang mulai memainkan lagu-lagu yang saya buat dan memutarnya di kelab malam di Ibiza, Amsterdam, New York, Tokyo, Sydney dan di kota-kota lainya.

Jumat, 03 Juni 2011

China’s Blue Hacker Army

(Hong Kong, China) – Is the Chinese government behind Google’s most recent hack attack? Or is an unaffiliated rogue group of China tech geeks going after the personal e-mails of prominent Americans? This is next to impossible to know.

That’s why U.S. President Barack Obama is holding off – at least for now – on any official finger-pointing at the country. This is despite White House staffers themselves having been targeted, among hundreds of others including activists, journalists and government figures. That includes one Cabinet-level official, according to the Washington Post. In the meantime, an alphabet soup of U.S. security bodies are investigating – from the FBI to the DHS and the NSC.

As any China watcher would expect though, Beijing is bristling at the thought it’s being singled out for blame. China’s Foreign Ministry Spokesperson Lei Hong pointed out cyber attacks happen everywhere.

"Hacking is an international problem. China is also a victim of hacking. Claims that the Chinese government supports hacking activities are totally groundless and are driven by an ulterior motive."

Now Beijing did not specify more on these motives but it’s fair to say they center on raising suspicion and fear of China as it grows in political and economic power.

Then there’s the revelation of China’s Blue Army.

Last week China’s Defense Ministry confirmed its existence. It’s a highly-trained, elite cyber wing of the People’s Liberation Army. It’s got just about 30 online soldiers. And its stated purpose is two-fold. The first – to defend the country from cyber attacks. The second – to fire off its own online barrages in case of war.

And it’s the Blue Army’s latter purpose that’s got foreign governments and China critics nervous. (One interesting side note – whether unfortunately accidental or distinctly on purpose – is that the phrase “Blue Army” is usually applied to the enemy in People’s Liberation Army exercises. The PLA itself used to be called the Red Army.)

Should governments fear the Blue Army?

In the interest of their own national security the answer may be yes. But, to be fair, other countries do have their own versions. The United States, Israel, Britain and Australia have confirmed theirs. But few other countries have them – or at least have not admitted to them.

Looking ahead, the next development for Google’s claims of a China hacking will be verification. This will be a test for U.S. cyber sleuths to confirm attacks came from China. But well-trained hackers can disguise their origin of attack, making it seem they’re in one city when they’re actually in another country.

And what then?

If it’s proven that the Chinese government is behind the attacks, what would or could the U.S. do? The U.S. and China are intertwined as the world’s number one and two economic powers. Idealists will hope that Beijing isn’t behind those hack attacks on Washington. Realists will say both are likely doing the same to each other.

Shah Rukh Khan's Ra.One Websites Hacked

Situs web resmi film terbaru Shahrukh Khan Ra.One hacked dilakukan oleh orang tak dikenal pada hari Kamis. Www.raonemovie.com website ini tidak dapat diakses hanya tiga hari setelah rilis pertama terlihat pada hari Selasa. "Ya, website telah di-hack ke dalam dan kami melihat serta memperbaiki itu segera tetapi para ahli teknis yang telah merancang situs saat ini tidak di kota, jadi kami menunggu mereka untuk kembali ke kota," kata juru bicara dari Red Chillies entertainment, perusahaan produksi Shahrukh Khan.

Ada beberapa situs lain yang diciptakan untuk Ra.One film. www.raonethemovie.in situs web yang tercantum juga dihack. Website ini telah dirusak dan hacker memposting komentar pada homepage. Membukukan komentar read (sic) 

“SeeKer was here!!! A news has reched to me that s0me of indian Lamers hack Pak press club. Listen u script Kiddies . Stop hacking Paki sites or u will darely pay. If u start this War then u will have no control of it. This is only a Dem0 to all of u suckers. If any other Paki site will hack by u then We will response and f**K ur cyber space Greetz Mr.Creepy,Shadow008 and ME XD”.

Situs yang telah diserang oleh hacker yang dipilih secara acak ketika nama mereka cocok dengan mereka untuk film. situs fan Maka tidak hanya situs resmi, tetapi juga situs lainnya tercatat nama-nama serupa telah dihack dan dirusak.
Selain hacking ke website film ini, para hacker juga dilaporkan hack ke situs web dari klub pers India untuk mencari balas dendam atas hacking situs web klub Karachi Press. Menurut pakar e-keamanan dari eScan, hacking terjadi karena pemrograman miskin dan server yang menjalankan unpatched versi dari sistem operasi.
Source:
http://www.dnaindia.com/entertainment/report_shah-rukh-khan-s-ra-one-websites-hacked_1550520

China Membantah Telah Menyerang Gmail

Cina keluar dengan kuat penolakan klaim oleh web raksasa Google yang berada di belakang serangan berani pada akun Gmail pribadi dari ratusan pejabat senior pemerintah AS.

"Menyalahkan kejahatan ini di Cina tidak dapat diterima. Hacking adalah masalah internasional dan China juga korban. Mengklaim bahwa Cina mendukung jenis hacking adalah tanpa dasar fakta, dan ada motif lain di tempat kerja, "kata Jurubicara kementerian luar negeri China Hong Lei pada konferensi pers yang dijadwalkan.

Tuduhan terbaru hacking dari China bisa menjadi tekanan pada hubungan antara Beijing dan Washington, yang berusaha untuk menekan Cina untuk berbuat lebih banyak untuk menghentikan perang cyber.

Ini adalah kedua kalinya dalam 17 bulan Google telah mengidentifikasi China sebagai lokasi upaya untuk hack ke jaringan.

Tim keamanan Google direktur teknik Eric Grosse mengatakan dalam sebuah posting blog mereka telah menemukan kampanye untuk mengumpulkan password pengguna.

"Ini kampanye, yang tampaknya berasal dari Jinan, Cina. yang terkena dampaknya adalah account pribadi Gmail ratusan pengguna, antara lain, pejabat pemerintah senior AS, aktivis politik Cina, pejabat di beberapa negara Asia (terutama Korea Selatan), personil militer dan wartawan, "kata Google. Jinan adalah ibu kota Provinsi Shandong dan merupakan rumah bagi Lanxiang SMK, yang merupakan salah satu dari dua fasilitas pendidikan bergengsi dikaitkan dengan sejumlah serangan cyber tahun lalu.

Lanxiang mengatakan itu adalah sekolah kejuruan yang melatih penata rambut dan koki, dan menegaskan keahlian dalam pemeliharaan dan perbaikan kendaraan. Ini mengiklankan untuk siswa di TV dan mengatakan ia memiliki laboratorium komputer terbesar di dunia, bermegah dikatakan dikonfirmasi oleh Guinness World Records.

Jinan juga rumah bagi salah satu dari enam biro pengintai teknis milik Tentara Pembebasan Rakyat.

Komentator Online memiliki pendapat yang berbeda tentang apa yang sebenarnya terjadi dan yang berada di belakangnya.

Salah satu blogger Waihui menyindir: "Sekolah kejuruan Lanxiang begitu kuat? Mereka telah melakukan invasi yang lain ",? Sementara Yilouwang memanggil Lanxiang untuk mengambil tempat di panggung dunia.

"Mungkin itu dilakukan oleh beberapa hacker aktif muda, mereka mengira apa yang mereka lakukan adalah untuk menunjukkan kasih untuk negara mereka, namun sebenarnya hanya menambah tekanan luar negeri pemerintah, tidak lebih," tulis Baibojiudao. Beberapa skeptis. Duyuxielan menulis dalam sebuah microblog posting: "Apakah Anda berpikir bahwa pemerintah China akan mengatakan hacker dari Cina? Bahkan jika dia, masih akan menerbitkan pengumuman mengatakan itu tidak benar. " Fanjianzhi menyetujui. "Lihatlah rekening yang dihack. Kita semua tahu siapa hacker ... "Gedung Putih berkeyakinan tidak ada pelanggaran keamanan kunci mengambil tempat rekening  e-mail pemerintah resmi, tetapi FBI dan Homeland Security di AS sedang menyelidiki.

Hubungan Google dengan Cina telah dipenuhi sengketa selama bertahun-tahun, dan meskipun adalah mesin pencari kedua terbesar di Cina, itu jejak pemimpin pasar Baidu.

Tahun lalu, Google mengancam akan menarik diri dari Cina sepenuhnya atas keluhan dari sensor dan serangan hacking yang canggih yang berasal dari China pada akhir 2009 dan awal tahun lalu.

Cina memiliki puluhan ribu petugas yang bekerja di pemantauan internet, yang terkenal "Great Firewall of China" dan lebih dari selusin kementerian dan lembaga yang terlibat dalam menegakkan aturan, Cina mengatakan itu ditujukan untuk menghentikan pornografi dan konten berbahaya lainnya, namun kritikus percaya digunakan untuk menghentikan dissent. Google go public pada serangan pada server perusahaan - yang dikatakan para ahli jauh lebih serius daripada putaran saat ini. Sesuai dengan moto "Don't Be Evil", Google memindah servernya ke Hong Kong, di mana sensor Beijing tidak mencapai.

Kamis, 02 Juni 2011

Chinese Hacker Cracks Hundreds of Gmail Accounts of U.S. & Asia



Hackers around the world are gaining more attention than usual in the last few months. Now Google has added another announcement to the pile that hundreds of Gmail accounts have been hacked recently.
Now, Google affirms that the problem doesn’t rest with Gmail security but rather this scheme was a result of phishing and malware.

Google spilled the details on Wednesday via its official blog:
Through the strength of our cloud-based security and abuse detection systems*, we recently uncovered a campaign to collect user passwords, likely through phishing. This campaign, which appears to originate from Jinan, China, affected what seem to be the personal Gmail accounts of hundreds of users including, among others, senior U.S. government officials, Chinese political activists, officials in several Asian countries (predominantly South Korea), military personnel and journalists.
The goal of this effort seems to have been to monitor the contents of these users’ emails, with the perpetrators apparently using stolen passwords to change peoples’ forwarding and delegation settings.


Gmail users affected by this security mishap should have already been notified. Google’s security team outlined a number of steps that Gmail users can take to protect themselves, which should only take about “ten minutes.”

Google recommended the following:


  1. Use two-factor authentication;
  2. Choose a strong password;
  3. Watch for suspicious activity warnings in your Gmail account;
  4. Check your settings for odd forwarding.

Inggris Siapkan Tentara Hacker

Inggris secara resmi telah mengakui mulai membangun senjata cyber ofensif. Jadi selain dari senjata tradisional, seorang tentara Inggris akan segera dipersenjatai dengan peralatan virus untuk digunakan dalam kasus ancaman cyber. Dalam sebuah wawancara dengan The Guardian, pasukan bersenjata menteri Nick Harvey mengatakan bahwa "aksi di dunia maya akan menjadi bagian dari medan perang masa depan", dan bahwa ia sekarang menganggap senjata cyber sebagai "sebuah bagian integral dari gudang senjata negara itu". Dia menambahkan bahwa konsekuensi dari serangan, terencana dengan baik dilaksanakan terhadap infrastruktur digital kita bisa menjadi bencana besar. Yelena Balayeva merlanjutkan.

Untuk pertama kalinya di London mengakui bahwa telah mengembangkan sebuah program, tujuan yang tidak hanya untuk mengusir serangan hacker tapi untuk melancarkan serangan di dunia maya juga. Ini akan sampai dengan Perdana Menteri untuk memutuskan apakah menggunakan atau tidak senjata cyber. The Guardian mengatakan bahwa the Cabinet Office and the Cyber Security Operations Centre at GCHQ telah memimpin dalam masalah ini, dengan beberapa partisipasi di sisi Departemen Pertahanan. Kelompok pertahanan-operasi-cyber yang dipimpin oleh Jenderal Jonathan Shaw dari Resimen Parasut. 

Mengomentari masalah ini, media Inggris mengingatkan penonton serangan virus Stuxnet tahun lalu mengenai program nuklir Iran di Natanz Teheran kemudian menyalahkan Israel dan Amerika gugus tugas khusus atas serangan itu. Inggris membantah keterlibatannya dalam kejadian tersebut, mengatakan itu ketakutan menghadapi serangan serupa juga.

Berbicara dalam Konferensi Keamanan Munich pada bulan Februari ini, Menteri Luar Negeri Inggris mengumumkan bahwa London mengalami serupa serangan cyber tetapi tidak menjelaskan di mana objek telah terpengaruh. Namun, ia kemudian menambahkan bahwa London mencurigai Cina. Tahun lalu pemerintah Inggris bernama keselamatan cyber antara prioritas dan berkata 1000000000 $ akan dihabiskan di persenjataan cyber. Pengumuman itu terjadi dua minggu setelah AS telah meluncurkan strategi nasional mereka untuk mengamankan ruang cyber.

Tidak cukup lama Telgraph merilis hasil survei yang dilakukan oleh perusahaan keamanan McAfee web AS yang mengatakan bahwa ras senjata internasional telah pindah online. Survei ini dilakukan menyusul serangan hacker di Gedung Putih dan US Department of Homeland Securtiy pada tahun 2009. Laporan mengklaim bahwa perusahaan terkemuka di dunia keamanan web mengakui bahwa sekarang lima negara - Rusia, Amerika Serikat, Perancis, Israel dan Cina, memiliki program senjata cyber, cyber perlombaan senjata global menjadi nyata.

Para ahli mengatakan peringatan harus diambil serius sebagai infrastruktur negara maju paling tersambung ke Internet dan dengan demikian rentan terhadap hacker.

Militer Cina Siapkan Senjata Cyber , Tentara Hacker

Militer Cina telah membentuk sebuah satuan tugas keamanan Internet elit bertugas menangkis serangan cyber, media pemerintah melaporkan pada hari Jumat, menyangkal bahwa inisiatif ini dimaksudkan untuk menciptakan sebuah "tentara hacker".

Tentara Pembebasan Rakyat dilaporkan telah menginvestasikan puluhan juta yuan (jutaan dolar) dalam proyek - yang pasti cincin lonceng alarm di seluruh dunia antara pemerintah dan bisnis waspada terhadap niat Beijing.

"Serangan Cyber ​​telah menjadi masalah internasional yang mempengaruhi kedua wilayah sipil dan militer," dikutip Times Global kementerian pertahanan China Geng Yansheng sebagai juru bicara mengatakan briefing langka minggu ini.

"China relatif lemah dalam keamanan cyber dan sering menjadi sasaran, program ini sementara bertujuan untuk meningkatkan pertahanan kita terhadap serangan tersebut.."

30-anggota "Cyber ​​Blue Team" - inti dari kekuatan cyber PLA - telah diselenggarakan di bawah komando militer Guangdong di selatan negara itu, dan akan melakukan "latihan perang cyber-", kata surat kabar.

Amerika Serikat, Australia, Jerman dan negara-negara Barat lainnya telah lama menuduh bahwa hacker di China melakukan berbagai-macam serangan cyber pada sistem komputer pemerintah dan perusahaan di seluruh dunia.

Tetapi dalam komentarnya, Global Times mengecam "beberapa media asing" untuk menafsirkan program sebagai tempat berkembang biak untuk "tentara hacker".

"Kemampuan Cina sering dibesar-besarkan. Tanpa dibuktikan, sering digambarkan oleh media luar negeri sebagai penyebab untuk serangan cyber di Amerika Serikat dan Eropa," kata surat kabar itu.
"China perlu mengembangkan kekuatan pertahanan cyber Jika tidak,. Itu akan tetap pada belas kasihan orang lain."

Militer China telah menerima kenaikan dua digit anggaran tahunan di atas banyak dua dekade terakhir seperti mencoba untuk mengembangkan kekuatan yang lebih modern semakin mampu memenangkan perang berteknologi tinggi.

Pada tahun 2007, Pentagon menyuarakan keprihatinan mengenai tes serangan rudal balistik Cina yang sukses di satelit, sebuah senjata yang dapat digunakan untuk melumpuhkan komunikasi berteknologi tinggi musuh-musuhnya.

Perusahaan komputer AS McAfee mengatakan pada bulan Februari bahwa hacker dari China juga telah menyusup jaringan komputer perusahaan minyak global, mencuri dokumen keuangan tentang penawaran rencana dan informasi rahasia lainnya.

Menurut kabel US diplomatik diperoleh dan diterbitkan oleh WikiLeaks, Amerika Serikat percaya bahwa kepemimpinan Cina telah mengarahkan hacking kampanye melawan raksasa Internet AS Google dan pemerintah Barat.

Dalam satu kabel, kedutaan AS di Beijing mengatakan belajar dari "kontak Cina" bahwa Politbiro telah menyebabkan tahun hacking ke komputer Amerika Serikat, sekutu dan diasingkan pemimpin spiritual Tibet, Dalai Lama.

Wireshark Close Security Holes

The Wireshark development team has announced the release of versions 1.2.17 and1.4.7 of its open source, cross-platform network protocol analyser.

According to the developers, these maintenance and security updates address multiple vulnerabilities that could, for example, cause the application to crash "by injecting a series of malformed packets onto the wire or by convincing someone to read a malformed packet trace file". These include issues related to a large/infinite loop in the DICOM dissector in Wireshark 1.4.x, and, in the 1.2.x branch, bugs in the X.509if dissector. A number of bugs in some of the 1.4.x dissectors have also been fixed. All users are advised to update to the latest versions.
Details about these maintenance and security updates, including a full list of changes, can be found in the 1.2.17 and 1.4.7 release notes. Wireshark binaries for Windows and Mac OS X, as well as the source code, are available to download and documentation is provided.
Wireshark, formerly known as Ethereal, is licensed under version 2 of the GNU General Public Licence (GPLv2). The latest development version is Wireshark 1.6.0 RC1, released in mid-May.

Oracle releases Oracle Linux 6.1

Oracle telah mengumumkan ketersediaan Oracle Linux 6.1. Oracle Linux dibangun dari sumber Red Hat Enterprise Linux dan dibuat tersedia dengan Oracle sendiri "Unbreakable Enterprise Kernel" (UEK) secara default, atau dengan sebuah kernel kompatibel Red Hat.

Red Hat Enterprise Linux dirilis pada pertengahan Mei dan Red Hat meskipun upaya untuk memperlambat cloners, 6.1 rilis Oracle telah diikuti dalam waktu kurang dari dua minggu. Catatan rilis ini untuk Oracle 6,1 catatan Linux hanya perubahan biasa Oracle untuk menghapus Red Hat branding dan bermerek dokumentasi dan menambahkan 2.6.32.21 UEK berbasis dan catatan sendiri rilis. Menurut Oracle, UEK yang telah ditingkatkan menyeimbangkan IRQ, contention kunci kurang, jaringan ditingkatkan I / O dan kinerja memori virtual.

Oracle Linux 6.1 tersedia untuk download melalui halaman eDelivery Oracle, tapi memerlukan pendaftaran dan perjanjian pembatasan ekspor.

Selasa, 31 Mei 2011

Download Web Application Attack and Audit Framework 1.0 arrives

Tim pengembangan w3af telah merilis versi 1.0 dari perusahaan Web Application Attack dan Audit Framework (w3af). Mengomentari rilis, para pengembang mengatakan bahwa: "Memiliki kode dasar-stabil adalah lelucon, itu memerlukan jam yang tak terhitung menulis unit-tes, menjalankan skrip w3af dan yang paling penting: memperbaiki bugs," menambahkan: "Sekarang, akhirnya kami ' kembali di sini! "


stabil pertama proyek ini 1,0 merilis fitur fungsi auto-update yang memungkinkan pengguna untuk tetap instalasi w3af mereka diperbarui "tanpa usaha apapun" dan, menurut para pengembang, mengurangi "crash untuk minimum". Perubahan lainnya termasuk dukungan untuk Aplikasi Web Payloads, berbagai peningkatan kinerja dalam database SQLite dan analisa kode PHP statis yang tercemar melakukan analisis modus kode PHP untuk mengidentifikasi suntikan SQL. Para pengembang dicatat bahwa "besar" codebase refactoring juga telah mengambil tempat yang mempengaruhi bagaimana URL ditangani.


Ditulis dengan Python, w3af adalah sebuah kerangka kerja yang memungkinkan pengguna untuk dengan mudah "menemukan dan mengeksploitasi kerentanan aplikasi web". Proyek ini menawarkan lebih dari 130 plugin yang memeriksa, misalnya, SQL injection, scripting lintas situs (xss) dan inklusi file lokal dan remote. Sejumlah demo video yang disediakan di situs web proyek.


Rincian lebih lanjut tentang rilis, termasuk daftar lengkap fitur baru, dapat ditemukan dalam pengumuman rilis resmi. Versi 1.0 dari w3af tersedia untuk download sebagai file tar.bz2 terkompresi. Atau sebagai installer Windows. Host di Sumber Forge, Web Application Attack dan Audit Framework kode source berlisensi GPL.

Download w3af_1.0_stable_setup.exe (60.7 MB)

Tupac Shakur Memicu Amarah Hacker

Rapper kondang Tupac Shakur masih menjadi perhatian publik sampai sekarang. Meski sang rapper tewas mengenaskan pada 1996, cerita tentang sosok dia telah membuat geger dunia maya.

Belum lama ini sebuah film dokumenter berjudul Frontline dirilis lewat WikiLeaks. Dan kemudian ditayangkan lewat situs PBS.

Dalam film itu dijelaskan bahwa Tupac Shakur masih hidup, dan tinggal di sebuah kota yang dirahasiakan, di Selandia Baru.

Film dokumenter yang diduga berisi informasi palsu itu telah memicu amarah sekelompok hacker yang tidak senang dengan film tersebut.

Para hacker ini kemudian menyusupi situs internet PBS, dan merusak ID serta password pengguna maupun karyawan PBS. Tidak ketinggalan homepage PBS pun jadi sasaran kemarahan para hacker.

Sementara itu The Newshour, sebuah media sosial yang memuat tentang berita, berusaha menghapus berita tentang Tupac Shakur, karena khawatir akan mengalami nasib sama seperti PBS.

Cerita tentang Tupac Shakur yang dinyatakan tewas dibunuh pada 1996, muncul kembali sekarang ini setelah adanya pengakuan dari seorang laki-laki asal Selandia Baru yang mengaku bertemu Shakur di sebuah kota kecil, di Selandia Baru.

Dalam memoarnya lelaki yang identitasnya disembunyikan itu menyebutkan Shakur tinggal di sebuah tempat yang nyaman. Si penulis tetap menghormati privasi sang rapper, sehingga dia tetap tidak akan menuliskan dimana Shakur berada.

Minggu, 29 Mei 2011

XSS Vulnerability Pada Website Sony PlayStation Store


Kerentanan XSS ditemukan di Situs Web Sony PlayStation Store di https://www.store.playstation.com , Kerentanan ini diposting oleh seseorang di situs Forum. XSS bekerja pada Firefox Browser, Tidak berlaku untuk Browser Crome. Di sini, di Screenshot Anda dapat melihat bahwa, backlink Kode balik tombol "Kembali" telah dimodifikasi menggunakan serangan XSS.

Bukti Konsep:
1) Url Buka di Firefox: Klik Disini.
2.) Sekarang Klik pada tombol Back yang ditampilkan pada tengah halaman. Anda akan Dialihkan ke Google.com.

Kerentanan ini XSS dapat disalahgunakan Dengan hacker untuk Phishing atau Cyber ​​Crime Kegiatan. Kami memiliki Perhatikan bahwa, hampir 70% website Sony adalah Rentan dengan berbagai Cacat.

Download Pesca 0.75 Local Stealer


Steals:
* MSN Messenger
* Windows Messenger
* Windows Live Messenger
* Yahoo Messenger (5.x and 6.x)
* Google Talk
* ICQ Lite 4.x/5.x/2003
* AOL Instant Messenger (v4.6,6.x,Pro)
* Trillian
* Miranda
* GAIM/Pidgin
* MySpace IM
* PaltalkScene
* Outlook Express
* Microsoft Outlook 2000
* Microsoft Outlook 2002/2003/2007
* Windows Mail
* IncrediMail
* Eudora
* Netscape 6.x/7.x
* Mozilla Thunderbird
* Group Mail Free
* Yahoo! Mail
* Hotmail/MSN mail
* Gmail
*Internet Explorer 5.*
*Internet Explorer 6.*
*Firefox 1.*
*Firefox 2.*
*Firefox 3.*
*Dialup Passwords
*RAS Passwords
*VPN Passwords
*Outlook passwords
*AutoComplete passwords in Internet Explorer
*Password-protected sites in Internet Explorer
*MSN Explorer Passwords
* Login passwords of remote Computers
* Outlook 2003 Passwords of mail accounts on exchange server
* Password of MSN Messenger / Windows Messenger accounts
* Internet Explorer 7 Passwords of password-protected Web sites
*Steam Usernames
*Steam Password
*Icq 6 Username
*Icq 6 Hash
*Chrome Password *BETA*
*Wireless Keys

Disclaimer : Use it at you own Risk



Download : http://www.multiupload.com/8DAQEPV58S

QuickRecon v0.3.1 - Latest Version Download

QuickRecon adalah mengumpulkan informasi alat sederhana yang memungkinkan anda untuk: menemukan nama subdomain, melakukan transfer zona, mengumpulkan email dan menemukan hubungan manusia dengan Microformats. Ini adalah utilitas mengumpulkan informasi sederhana berdasarkan toolkit QT4.