EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2018-10-13T10:04:33+03:00
+ 3
Группа: Активист
Сообщений: 15
12:18, 21.09.2017 №1711
0
 
Кто знает - можно ли убрать банер (внизу) в окне 360 TSE ?
Всё намного проще, чем есть на самом деле...
Группа: Активист
Сообщений: 68
12:28, 21.09.2017 №1712
0
 
xpforever
14:43, 03.10.2017
vers0 (14.08.2017, 18:54) писал:Нужен фаервол, который видел бы все программы, сервисы и т.д., которые лезут в интернет и была возможность им это запретить (в том числе программы и сервисы самой Винды).

Windows 10 Firewall Control

georg-stalker (21.09.2017, 11:45) писал:хотелось бы более расширенный вариант темы..исходя из нынешней ситуювины..

я задал примерно такой же вопрос знакомому системщику, мол 10-ка такой троянец, не боишься за компы рабочие, на что он сказал, что ставит перед всей вн.сеткой - *nix-шлюз, на котором закрывает ВСЁ, кроме пары портов для работы винды...

Aqel (21.09.2017, 12:18) писал:можно ли убрать банер (внизу) в окне 360 TSE ?

а он мешает чтоли, висит себе в одном месте - нажать на крестик, типа закрыть... кстати эта фишка появилась только в последней версии, раньше рекламы в полном дистрибе не было вообще
Группа: Легенда
Сообщений: 1581
12:43, 21.09.2017 №1713
+ 1
 
xpforever (21.09.2017, 12:28) писал:ставит перед всей вн.сеткой - *nix-шлюз, на котором закрывает ВСЁ, кроме нескольких портов для работы виндов.

В этом весь и прикол..Если работает виндовс-то соответственно все пересылает через эти порты....
Конечно для обычного пользователя полный сьем всего что у него есть на компе-навеное не стучит..Однако для служебного применения-это не есть -гут!
То есть вся инфа снимаетса и передаетса в спец.службы..

Сами методы сьема можно разделить на 4 варианта...
1..через виндовс-10-плюс включенный интернет-это самый простой..
Мы богаты не тем что имеем а тем что умеем
FBI предупреждает!
ЕЖ-Сволочь-очень колючая! Долбодятлам лучше не связыватьса-отчешуитьса можно по самые нихачу.
Аккаунт удален
23:42, 25.09.2017 №1714
+ 1
 
o16rus
00:17, 26.09.2017
HideMyFootprint


https://chrome.google.com/webstore/detail/hidemyfootprint/kcojdhilnaddclhpggnpphd




nfihjpifd


Результат работающего расширения а Хромоногих браузерах...

Прикрепленная картинка


HideMyFootprint блокирует более 2000 доменов, которые отслеживают вас, а также многие другие методы отслеживания, в том числе:
 - Фингерпринтинг на холсте
 - Утечка WebRTC
 - Параметры URL (бета)
 - Электронные теги (бета)
 - Идентификатор пользователя (бета)
 - Аудит гиперссылки
 - Заголовочные заголовки


Браузер аж залетал...столько тормозов убрано...мож и показалось:))

Оцените - пЕшите:)))
Группа: Новичок
Сообщений: 11
20:27, 29.09.2017 №1715
+ 1
 
Лучше SRWARE Iron поставить, всё что нужно уже отключено, а расширения только оперативы лишнюю отжирают
Аккаунт удален
20:31, 29.09.2017 №1716
0
 
o16rus
22:21, 29.09.2017
Nal2017 (29.09.2017, 20:27) писал:а расширения только оперативы лишнюю отжирают


А ещё несут свой функционал, дополняя фишки браузера.

Конкретно эти - прибавляют безопасности интернет-серфингу...

Ликбез освойте...
o16rus (25.09.2017, 23:42) писал:HideMyFootprint


На Хромовидных заменяю его с успехом расширением ScriptSafe. Рекомендую.
Аккаунт удален
18:42, 29.11.2017 №1717
+ 1
 
Опасная уязвимость в новейшей macOS
Любой желающий может получить административные права на компьютере под управлением macOS High Sierra.

Прикрепленная картинка


В новейшей операционной системе macOS High Sierra обнаружена серьёзная уязвимость. Любой желающий может получить административные права на компьютере MAC, просто введя вместо имени пользователя английское слово root, оставив пустой строку для пароля и два раза нажав на кнопку Unlock (разблокировать). Таким образом можно получить полный доступ к файловой системе владельца компьютера.

Для того, чтобы воспользоваться уязвимостью, нужен физический контакт с компьютером. Но установленная система вредоносная программа также может получать административные права.

Пока Apple не выпустила обновление, обезопаситься можно только отключив гостевой доступ и изменив root-пароль.

http://ru.euronews.com/2017/11/29/-macos-vulnerability#link_time=1511968330
Группа: Новичок
Сообщений: 16
14:20, 17.12.2017 №1718
0
 
spasibo
Группа: Легенда
Сообщений: 63
00:12, 11.01.2018 №1719
+ 3
 
o16rus
00:12, 11.01.2018
Внимание - ОПАСНОСТЬ!!!


Western Digital My Cloud drives have a built-in backdoor


Прикрепленная картинка


Western Digital's network attached storage solutions have a newfound vulnerability allowing for unrestricted root access.
James Bercegay disclosed the vulnerability to Western Digital in mid-2017. After allowing six months to pass, the full details and proof-of-concept exploit have been published. No fix has been issued to date.
More troubling is the existence of a hard coded backdoor with credentials that cannot be changed. Logging in to Western Digital My Cloud services can be done by anybody using "mydlinkBRionyg" as the administrator username and "abc12345cba" as the password. Once logged in, shell access is readily available followed with plenty of opportunity for injection of commands.
Owners of Western Digital NAS drives are not safe on local area networks, either. Specially crafted HTML image and iFrame tags can be used on websites to make requests to devices on a local network using predictable host names. No user interaction is required other than visiting a malicious webpage.
Affected models include My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 and My Cloud DL4100. A Metasploit module has also been publicly released, making is very easy for almost anyone to take advantage of Western Digital drives.
It is advised to disconnect any affected drives from your local area network and block it from having Internet access until a patch can be issued.

https://www.techspot.com/news/72612-western-digital-cloud-drives-have-built-backd
oor.html
Группа: Легенда
Сообщений: 63
16:56, 13.01.2018 №1720
+ 4
 
Эксперты: сервера WhatsApp скомпрометированы и подвержены опасной уязвимости

В 2016 году сервис WhatsApp перешел на сквозное шифрование для каждого сообщения, отправленного через службу, будь то текст, фото или видео. Очевидно, что безопасность является приоритетом для компании. Вот почему тем более удивительно, что эксперты недавно обнаружили в мессенджере серьезную «дыру»: любой, кто получит доступ к серверу WhatsApp, сможет с минимальными усилиями добавлять людей в приватную группу.
Группа исследователей из Рурского университета проверила несколько приложений для обмена сообщениями на предмет недостатков безопасности, установив, что сервера WhatsApp скомпрометированы и подвержены опасной уязвимости. Полные данные об обнаруженной уязвимости будут представлены сегодня на конференции Real World Crypto в Цюрихе.

Прикрепленная картинка


Эксперты установили, что третьи лица могут с легкостью получать доступ к приватным группам и читать любые сообщения в них. Все системы безопасности становятся бессмысленными, если третье лицо может просто «пригласить» нового участника в приватный чат. Обычно администратор группы является единственным, кто может пригласить нового человека в приват, но на данный момент нет механизма для аутентификации этого приглашения.
Хорошая новость заключается в том, что прежде чем воспользоваться этой лазейкой, злоумышленнику нужно получить доступ к серверу мессенджера. Кроме того, если в чате появляется новый участник, то остальные участники будут поставлены об этом в известность. Но если сервера WhatsApp действительно скомпрометированы, это очень плохая новость.

https://hi-tech.mail.ru/news/whatsapp-servera/
Группа: Downloader
Сообщений: 187
22:51, 13.01.2018 №1721
+ 1
 
Социальная сеть Вконтакте сливает инфу обо всех и всём?

https://www.youtube.com/watch?v=IHL65hrtbxE
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 187
10:26, 14.01.2018 №1722
0
 
В коммутаторах Lenovo и IBM выявлен бэкдор

Компания Lenovo сообщила о выявлении бэкдора (CVE-2017-3765) в операционной системе ENOS (Enterprise Network Operating System), которая поставляется в некоторых моделях коммутаторов Lenovo и IBM (Flex System Fabric, RackSwitch и BladeCenter). Проблема найдена в ходе аудита кодовой базы ENOS, проведённого Lenovo в рамках проверки безопасности продуктов, полученных в ходе поглощения других компаний. Получив управление злоумышленник мог изменить произвольные настройки, в том числе организовать зеркалирование и анализ трафика или нарушить нормальную работу инфраструктуры.

Найденный бэкдор позволял получить доступ к интерфейсу управления коммутатором с правами администратора, используя предопределённые учётные данные, уникальные для каждого коммутатора. Бэкдор действовал при входе через ssh, telnet, последовательный порт или web-интерфейс, в случае выполнения определённых условий в сочетании с комбинацией из локальной аутентификации и аутентификации через RADIUS или TACACS+. Подробности о методе активации бэкдора не приводятся.

Изучение истории изменения кодовой базы показало, что бэкдор был внедрён в 2004 году во время, когда разработкой ENOS занималась компания Nortel. Механизм был добавлен в ответ на запрос одного из OEM-клиентов. В 2006 году подразделение было выделено в отдельную компанию BLADE Network Technologies, которую в 2010 году поглотил IBM, а в 2014 году связанные c коммутаторами активы были куплены Lenovo. Для проблемных устройств подготовлено обновление прошивки.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=47897
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 187
09:28, 16.01.2018 №1723
0
 
Метод отслеживания посетителей сайтов при помощи CSS, без JavaScript

Jan Bhmer опубликовал прототип системы для организации отслеживания перемещения посетителей по сайтам, который ограничивается использованием только CSS и не требует выполнения кода на JavaScript. При размещении на сайте представленного кода организуется передача на внешний сервер базовой информации о посетителе, включая сведения о разрешении экрана, типе браузера и наличии заданных шрифтов. На основе различий в доступных шрифтах можно определить тип ОС.

Кроме того, определяется по каким ссылкам на странице переходил пользователь или к которым из ссылок подводил курсор мыши. Также могут быть выявлены общие особенности перемещения мыши по экрану (фоном выводится невидимая таблица полей, по которой определяется перемещение мыши). В текущем виде код может отслеживать только первые клики и наведения мыши, последующие клики по тем же ссылкам или повторные наведения мыши не учитываются. Проверить работу метода можно на специально подготовленной демонстрационной странице.

Реализация использует возможности CSS по добавлению изображений из внешних источников при помощи свойства url("foo.bar") - так как ресурсы загружаются только при необходимости, можно указать вместо изображения ссылку на внешний скрипт-сборщик статистики и привязать к таким событиям, как переход на ссылку или подведение мыши к ссылке. Например для отслеживания кликов можно использовать код:


#link2:active::after {
content: url("track.php?action=link2_clicked");
}
Для определения идентификатора бразуера можно использовать правила @supports для проверки наличия специфичных для каждого типа браузеров свойств CSS, например, только браузеры на движке Chromium поддерживают свойство "-webkit-appearance":


@supports (-webkit-appearance:none) {
#chrome_detect::after {
content: url("track.php?action=browser_chrome");
}
}
Для определения наличия шрифтов в CSS создаётся новое фиктивное семейство шрифтов, в качестве источника для загрузки которого указывается внешний скрипт-сборщик данных. Далее формируются проверочные блоки текста в котором первым указывается проверяемый шрифт, а вторым фиктивный шрифт. Если проверяемый шрифт присутствует, то второй шрифт будет игнорирован, но если проверяемого шрифта нет, браузер попытается использовать фиктивный шрифт как запасной вариант и отправит запрос к внешнему скрипту:


@font-face {
font-family: Font1;
src: url("track.php?action=font1");
}
#font_detection1 {
font-family: Calibri, Font1;
}

Источник:
http://www.opennet.ru/opennews/art.shtml?num=47902
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 187
08:55, 17.01.2018 №1724
+ 3
 
Новый майнер атакует Linux- и Windows-серверы


Атаки с использованием вредоносного ПО RubyMiner начались 9-10 января.

Исследователи Check Point и Certego обнаружили новый вариант вредоносного ПО для серверов под управлением Linux и Windows. RubyMiner представляет собой майнер криптовалюты Monero, предназначенный для атак на устаревшие серверы. Атаки с его использованием начались 9-10 января 2018 года.

Для поиска уязвимых web-серверов операторы майнера используют инструмент p0f. Обнаружив сервер с устаревшим ПО, злоумышленники эксплуатируют следующие известные уязвимости: выполнение кода в фреймворке Ruby on Rails ( CVE-2013-0156 ), выполнение кода в PHP php-cgi ( CVE-2012-1823, CVE-2012-2311 , CVE-2012-2335, CVE-2012-2336 и CVE-2013-4878) и раскрытие исходного кода в Microsoft IIS ASP (CVE-2005-2678).

Исследователи отметили ряд отличительных черт атак с использованием RubyMiner:

Код эксплоита содержит серию шелл-команд;

Атакующие добавили в cron новое задание, выполняемое каждый час (hourly);

Каждый час cron загружает скрипт, размещенный online;

Загружаемый скрипт находится в файле robots.txt на различных доменах;

Скрипт загружает и устанавливает модифицированную версию легитимного приложения XMRig для майнинга криптовалюты Monero.

По данным Check Point, RubyMiner уже инфицировал порядка 700 серверов. В загружаемой вредоносом кастомизированной версии XMRig исследователи нашли адрес криптовалютного кошелька. Судя по нему, операторы уже успели заработать на майнинге порядка $540.

P0f – инструмент, использующий массив сложных, исключительно пассивных механизмов снятия отпечатков трафика для идентификации игроков, стоящих за любым случайным TCP/IP соединением, без какого-либо вмешательства.

cron – классический демон, использующийся для периодического выполнения заданий в определенное время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные директории.

Источник:
https://www.securitylab.ru/news/490835.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 187
12:14, 18.01.2018 №1725
+ 2
 
Рекламщики могут использовать HTML5 для слежки за пользователями

Функции HTML5 позволяют втайне от пользователей получать их цифровые отпечатки.

Язык разметки HTML5 является настоящим сокровищем для недобросовестных рекламщиков, поскольку его функции позволяют создавать подробные отпечатки отдельных пользователей без их ведома или согласия. Об этом рассказал доцент компьютерных наук Принстонского университета Арвинд Нараянан (Arvind Narayanan) во время своего выступления на конференции Usenix Enigma 2018 в Калифорнии.

Нараянан продемонстрировал, как с помощью некоторых функций HTML5, таких как воспроизведение аудио, можно определить, с каким браузером работает пользователь, отслеживать его действия в интернете и получить о нем важные сведения.

Как пояснил исследователь, разные браузеры немного по-разному обрабатывают звуковые файлы, и любой сайт или рекламная сеть может определить, какой браузер используется и на какой ОС. Если добавить к этой информации данные об уровне заряда батареи и WebRTC, можно получить цифровой отпечаток пользователя.

«Для обработки аудио браузеры с HTML5 используют библиотеки, однако разные программные стеки в комбинации с другими данными позволяют создать уникальный отпечаток. То же самое работает по отношению к функциям батареи и WebRTC», - сообщил Нараянан.

Как правило, запрашивая страницу, браузер и так раскрывает серверу данные о своей версии и типе операционной системы. Однако, по словам Нараянана, с помощью функций HTML5 рекламщики и вебмастеры могут обойти любые попытки пользователя скрыть эту информацию. То есть, даже если отказаться от cookie-файлов и JavaScript и полагаться исключительно на HTML5, обезопасить себя от слежки нельзя.

Источник:
https://www.securitylab.ru/news/490878.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.