Хактивисты атаковали производителя слезоточивого газа и наручников

Хактивисты атаковали производителя слезоточивого газа и наручников

Группа анонимных хактивистов Anonymous, которую связывают с протестным движением «Захвати Уолл-стрит», во вторник выполнила дефейс и вывела из строя сайт пенсильванской компании Combined Systems Inc. (не работает на данный момент), являющейся производителем средств контроля массовых собраний людей — слезоточивого газа, аэрозольных, звуковых и световых гранат, наручников и т.п. Около года назад, во время массовых волнений в Египте, компания поставила местным властям более 46 тонн производимых ей товаров — именно это и стало причиной атаки, которая, к тому же, была приурочена к годовщине событий в Бахрейне. В результате атаки были украдены личные данные сотрудников компании и её клиентов. Владельцы компании пока никак не комментировали компрометацию своего сайта.



Вполне традиционно хактивисты разместили на PasteBin запись, поясняющую мотивы своих действий и, собственно, «слитые данные» — фамилии и имена сотрудников, клиентов, дистрибьюторов, их логины, пароли, письма, номера телефонов; также присутствуют дампы таблиц MySQL, передает habrahabr.ru

В довершение к этому хакеры не преминули поиздеваться над компанией sur-tec.com (не работает на данный момент), основанной бывшим директором ФБР Кларенсом Келли и специализирующейся на решениях компьютерной безопасности: паролем для доступа к административной части сайта был "government". В качестве примера того, как устроена система аутентификации таких сайтов, хактивисты приводят следующий код:

<?php
ob_start();
$skip_check = true;
$SKIP_OUTPUT = false;
include( "header.php" );

if ( $username == "sprint" && $password == "publicsector" ) {
$admin->setSession();
header( "Location: /sprint/downloads.php" );
exit;
}
else {
header( "Location: /sprint/" );
exit;
}
?>

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru