background preloader

Hackz

Facebook Twitter

Verisign admits 2010 hack attack, mum on what was nicked. High performance access to file storage Verisign has admitted in an SEC filing that it suffered numerous data breaches in 2010, but that management wasn’t informed by staff for nearly a year after they occurred. In the 10-Q filing, the company said that it suffered multiple data breaches during 2010, and that data was stolen. Exactly what is missing the company isn’t saying, although it believes it was unrelated to the company’s DNS servers. Senior management weren’t told of the attacks until September 2011, the filing claims, but security reporting procedures have since been revamped. “The Company’s information security group was aware of the attacks shortly after the time of their occurrence and the group implemented remedial measures designed to mitigate the attacks and to detect and thwart similar additional attacks,” the filing reads.

"Symantec takes the security and proper functionality of its solutions very seriously,” said the company in an emailed statement. Backdoor dans ProFTPD. Des assaillants inconnus ont pénétré le serveur hébergeant le projet open source ProFTPD et ont caché une backdoor dans le code source. Elle procure aux attaquants un accès complet aux systèmes sur lesquels la version modifiée du serveur a été installé. Lors de l'installation, la version modifiée informe le groupe de pirate en communiquant avec une adresse IP dans la région de l'Arabie saoudite. En saisissant la commande 'HELP ACIDBITCHEZ' dans le serveur modifié, celle-ci provoque l'affichage d'un shell root sur la machine victime. Pour déployer la version modifiée de ProFTPD 1.3.3c, les attaquants ont utilisé une vulnérabilité zero-day dans ProFTPD lui-même(!). La modification a été effectuée le 28 Novembre et découvert et déjoué le 1er Décembre. Le serveur principal du projet, qui nourrit aussi divers miroirs via rsync, a été touchée, le code modifié a donc probablement été distribué via les miroirs officiels.

[Source] Pranav Mistry : l'excitant potentiel de SixthSense | Video on TE. Snowmaggedon 1.0 in Time Lapse: DCist: Washington DC News, Food, La Google Car attaquée ? Suite des aventures de la Google Car. Après l’accident avec une biche, après l’arrestation par la Police, après le floutage des « parties charnues » d’un homme, voilà l’agression. La scène se passe en Norvège, très exactement Rugdeveien 39 à Bergen.

Comme vous pouvez le voir sur l’image ci-dessous, des hommes-grenouille « courir » après la Google Car. Et bien entendu, l’image a été fixé sur Street View. Et la « résistance » contre l’hégémonie de la société américaine est de plus en plus criante comme le montre la video allemande qui suit. ( à vous de retrouver les photos qui ont été prises par le véhicule à la suite de cette « manifestation » de doigt … ) Les bases de l'informatique réseau : Le TCP/IP.