EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2018-09-20T13:02:24+03:00
+ 2
Группа: Downloader
Сообщений: 166
09:02, 29.06.2018 №1816
+ 1
 
Власти Китая могут использовать дронов-голубей для слежки за гражданами

Прикрепленная картинка


Тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах.

Правительство КНР разрабатывает программу под кодовым названием «Голубь» по созданию имитирующих поведение птиц дронов. В настоящее время тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах, сообщает издание South China Morning.

Данный тип дронов может имитировать движения крыльев, плавно набирать высоту и делать резкие движения в воздухе. Помимо этого, они практически незаметны для человеческого глаза и радаров.

Дрон оснащен камерой, спутниковым передатчиком и датчиком местоположения. Как сообщают источники South China Morning, в настоящее время проведено уже более 2 тыс. тестовых полетов на границе с Монголией, Россией, Казахстаном, а также в Синьцзян-Уйгурском автономном районе

Ранее SecurityLab сообщал о намерении китайских властей запустить масштабную программу для отслеживания автомобилей с помощью специальных RFID-меток.

Источник:
https://www.securitylab.ru/news/494115.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
09:11, 01.07.2018 №1817
+ 1
 
АНБ США шпионит за гражданами с помощью объектов крупнейшего оператора связи

Прикрепленная картинка


Объекты расположены в ряде крупнейших городов США, в том числе Атланте, Чикаго, Далласе, Лос-Анджелесе, Нью-Йорке, Сан-Франциско, Сиэтле и Вашингтоне.

Агентство национальной безопасности (АНБ) США шпионит за гражданами с помощью объектов крупнейшего в стране оператора связи AT&T. Объекты расположены в ряде крупнейших городов США, в том числе Атланте, Чикаго, Далласе, Лос-Анджелесе, Нью-Йорке, Сан-Франциско, Сиэтле и Вашингтоне. Об этом сообщает издание The Intercept.

Как выяснили источники издания, объекты предназначены для перенаправления трафика других телекоммуникационных компаний в сеть AT&T. Однако в данном случае объекты могут быть использованы для передачи информации о сообщениях пользователей в руки АНБ.

Системы АНБ реагируют на так называемые «селекторы», представляющие собой имена, адреса электронной почты или номера телефонов, однако, если подобный селектор будет обнаружен в электронном письме, АНБ получит копию электронного ящика, а не только отдельных сообщений.

«AT&T обязана по закону предоставлять информацию государственным и правоохранительным органам, выполняя судебные приказы, запросы на обнаружение и другие юридические требования», - прокоментировал ситуацию представитель компании.

Источник:
https://www.securitylab.ru/news/494136.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
08:59, 06.07.2018 №1818
+ 4
 
Атака Thermanator позволяет определить пароль по тепловым следам на клавиатуре


Прикрепленная картинка


Метод позволяет вычислить коды верификации, пароли и PIN-коды.

При работе с клавиатурой пальцы оставляют тепловые следы, которые позволят определить короткие фрагменты вводимого пользователем текста, в том числе коды верификации, пароли и PIN-коды.

Команда исследователей из Калифорнийского университета опубликовала доклад , в котором описала, как злоумышленники, вооруженные тепловизионной камерой, могут зафиксировать нажатия клавиш на клавиатуре и считать текст.

Для работы новой атаки, получившей название Thermanator, требуется соблюдение двух условий: 1) тепловая камера должна располагаться вблизи жертвы; 2) ничто не должно заслонять вид клавиатуры. По словам исследователей, атаку может провести даже непрофессиональный хакер.

Ученые провели серию экспериментов, в ходе которых добровольцы вводили пароли на клавиатуре четырех типов. Далее исследователи попросили нескольких рядовых пользователей определить комбинации нажатых клавиш на основе записанных тепловых следов.

Как оказалось, данных, записанных в течение 30 секунд после ввода, вполне достаточно для вычисления всех клавиш, нажатых жертвой. Более того, атакующий может частично определить нажатия клавиш, если тепловые следы были записаны в течение 1 минуты.

По словам исследователей, атака более эффективна против пользователей, которые набирают текст одним или двумя пальцами.

За последние несколько лет эксперты в области безопасности представили несколько подобных «термических» техник. В частности, специалисты Штутгартского университета и Мюнхенского университета им.

Людвига-Максимилиана продемонстрировали , как киберпреступники могут узнать PIN-код смартфона при помощи теплового следа пальцев его владельца.

Источник:
https://www.securitylab.ru/news/494267.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
12:36, 11.07.2018 №1819
+ 1
 
Производители дешевых Android-смартфонов продают данные пользователей

Прикрепленная картинка


Дешевые смартфоны в развивающихся странах продаются с предустановленным ПО, передающим данные на сторонние серверы.

Производители бюджетных Android-устройств в развивающихся странах продают данные пользователей третьим сторонам. Они эксплуатируют экономику развивающихся стран и пользуются тем, что их жители не могут позволить себе более дорогостоящие смартфоны.

Как сообщает The Wall Street Journal, продающийся в Мьянме и Камбодже смартфон Singtech P10 активно собирает о пользователях различную информацию, которая затем продается тайваньской маркетинговой компании General Mobile (GMobi). Если верить компании, полученные сведения используются для отображения на устройствах пользователей таргетированной рекламы.

Кроме того, информация может передаваться производителям мобильных устройств с целью помочь им лучше изучить своих пользователей. Как сообщается на сайте GMobi, компания работает с такими производителями, как Huawei, Xiaomi и BLU, однако сами производители это отрицают.

Приложение GMobi собирает и передает на сервер компании идентификаторы IMEI, MAC-адреса и даже геолокационные данные устройств. По данным The Wall Street Journal, многие приложения собирают информацию о своих пользователях, в том числе списки контактов и геолокационные данные.

Тем не менее, пользователи, установившие подобные приложения, знают о характере собираемых данных и в любой момент могут их удалить. ПО GMobi является предустановленным, и удалить его простому пользователю не так-то просто.

Источник:
https://www.securitylab.ru/news/494298.php


Представлен новый метод извлечения данных со смартфонов

Прикрепленная картинка


Эксперты продемонстрировали, как злоумышленник может определить данные, вводимые пользователем на тачскрине.

Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) продемонстрировали , как злоумышленник может определить данные, вводимые пользователем на сенсорном экране во время отправки электронных сообщений, в ходе финансовых транзакций и даже при игре в игры.

Пользователи мобильных телефонов нередко заменяют разбитые тачскрины компонентами сторонних производителей, в которых, как показывает практика, может содержаться встроенный вредоносный код.

Исследователи задались целью выяснить, какой объем информации злоумышленник может определить, наблюдая за взаимодействием пользователя с сенсорным экраном. «Если атакующий сможет понять контекст определенных событий, то получит возможность использовать данную информацию для более эффективных атак», - пояснили исследователи.

К примеру, хакер сможет определить лучший момент для кражи информации или перехвата контроля над смартфоном. Специалисты провели эксперимент, в ходе которого записали 160 нажатий на сенсорный экран, произведенных пользователями при работе со специальным образом модифицированными Android-смартфонами LG Nexus.

Далее они использовали различные вопросы, игры и технологию машинного обучения, чтобы выяснить скорость нажатий, их длительность и интервал между касаниями на экране устройства. С помощью машинного обучения специалистам удалось получить точные данные в 92% случаев.

Данный метод, отметили исследователи, может также использоваться для «идентификации нехарактерного для пользователя взаимодействия со смартфоном и предотвращения неавторизованного или вредоносного использования устройства».

В минувшем году ученые представили метод атаки на смартфоны и другие «умные» устройства с использованием вредоносного аппаратного обеспечения. Метод, получивший название «чип посередине» (chip-in-the-middle), предполагает внедрение в атакуемые устройства дополнительных компонентов.

Подобные атаки могут осуществляться заинтересованными третьими сторонами, занимающимися производством запчастей для «умных» гаджетов со встроенными вредоносными чипами.

Источник:
https://www.securitylab.ru/news/494313.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
14:43, 21.07.2018 №1820
+ 1
 
WhatsApp, Facebook и Telegram попали в список самых опасных приложений

Прикрепленная картинка


Компания Appthority опубликовала ежегодный рейтинг приложений с наиболее высокой степенью риска.

Мобильные приложения и концепция использования личных устройств BYOD (Bring Your Own Device, принеси собственное устройство), практикуемая многими компаниями, нередко служат поводом для беспокойства сотрудников ИБ-команд.

Из всего обилия приложений, одни из которых могут быть вредоносными, другие – допускать утечки данных, третьи – требовать огромное количество разрешений, сложно определить, какие программы безобидны, а какие не соответствуют требованиям безопасности организаций.

Компания Appthority опубликовала ежегодный рейтинг приложений с наиболее высокой степенью риска, которые часто попадают в черный список компаний. Первые позиции в списке приложений для iOS-устройств заняли мессенджер WhatsApp, Facebook Messenger и Waze. Рейтинг Android-приложений возглавили WhatsApp, Facebook Messenger и сервис Telegram. Во втором квартале Waze и Telegram стали новичками в рейтинге.

Приложения попадают в черный список компаний по различным связанным с безопасностью причинам, включая подозрительное поведение и риск утечки данных, несоответствие политикам безопасности и беспокойство по поводу обработки информации.

Во второй четверти в рейтинге приложений, чаще всего попадающих в черный список, оказались Android- и iOS-версии Facebook Messenger и WhatsApp, а также Wickr Me для Android и Tinder для iOS.

Согласно отчету, большинство программ оказались в рейтинге в связи с тем, что допускают утечку данных, например, отправляют адресные книги и SMS-сообщения, подвержены уязвимостям или демонстрируют подозрительное поведение, в частности, отключают установленный по умолчанию протокол HTTPS.

Источник:
https://www.securitylab.ru/news/494537.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
12:56, 23.07.2018 №1821
+ 1
 
Почти 500 млн IoT-устройств уязвимы к атакам DNS rebinding


Прикрепленная картинка


К атакам DNS rebinding уязвимы практически все типы IoT-устройств - от «умных» телевизоров до принтеров и камер видеонаблюдения.

Минувшей зимой общественность взбудоражили сообщения об опасных уязвимостях в ряде сервисов (популярных BitTorrent-клиентах Transmission , uTorrent , игровом клиенте Blizzard Update Agent и пр.), позволяющих выполнить произвольный код с помощью техники DNS rebinding.

Как выяснили эксперты компании Armis, к данному типу атак уязвимы не только BitTorrent-клиенты, но и порядка полумиллиарда современных устройств из категории «Интернета вещей».

Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта.

Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).

Исследователи опубликовали видео с поэтапной демонстрацией процесса атаки:

https://www.youtube.com/watch?v=hMqL3iG4UfI

По словам специалистов к атакам DNS rebinding уязвимы практически все типы IoT-устройств - от «умных» телевизоров и маршрутизаторов до принтеров, камер видеонаблюдения, IP-телефонов и голосовых помощников.

Прикрепленная картинка


Вполне возможно, уязвимости в данных устройствах, которые возможно проэксплуатировать с помощью техники DNS rebinding, никогда не будут исправлены, учитывая, что многие вендоры достаточно небрежно относятся к устранению недостатков, даже таких простых как XSS и CSRF.

По мнению специалистов, более простым и рентабельным решением для компаний может стать интеграция IoT-устройств в уже использующиеся средства мониторинга безопасности вместо покупки и аудита новых устройств на замену старым.

источник:
https://www.securitylab.ru/news/494581.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
15:15, 27.07.2018 №1822
+ 1
 
В реализациях Bluetooth выявлена опасная уязвимость

Прикрепленная картинка


Проблема позволяет перехватить и расшифровать данные или внедрить вредоносные сообщения.

Специалисты Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.

Проблема существует из-за некорректной проверки Bluetooth-устройствами криптографических параметров, используемых при считающихся безопасными соединениями по Bluetooth.

В частности, при сопряжении устройства не проверяют должным образом параметры, определяющие эллиптическую кривую, используемые для генерации открытых ключей в рамках алгоритма Диффи - Хеллмана.

Данная уязвимость предоставляет возможность злоумышленнику удаленно получить доступ к ключу шифрования, используемому устройством, и перехватить и расшифровать данные, которыми обмениваются гаджеты, или внедрить вредоносные сообщения.

Проблема распространяется на стандарты Bluetooth и Bluetooth LE (паринговые процессы Secure Simple Pairing и Secure Connections).

Как пояснили представители организации Bluetooth Special Interest Group (SIG), курирующей разработку стандартов Bluetooth, для «успешной эксплуатации уязвимости вредоносное устройство должно располагаться в радиусе действия сети двух уязвимых Bluetooth-гаджетов, находящихся в процессе сопряжения».

Атакующему потребуется перехватить процесс обмена открытыми ключами и отправить вредоносный пакет устройству-получателю в короткий промежуток времени. Атака работает только в случае, если уязвимости подвержены оба устройства.

Apple, Broadcom, Intel и Qualcomm подтвердили наличие уязвимости в своих драйверах и реализациях Bluetooth. Broadcom и Apple уже выпустили соответствующие исправления, когда Intel и Qualcomm намерены устранить проблему, неизвестно.

Устройства Microsoft уязвимости не подвержены, исследователям не удалось выяснить, распространяется ли проблема на ОС Android, устройства Google и ядро Linux.

Протокол Диффи-Хеллмана — криптографический протокол, позволяющий двум и более сторонам получить общий закрытый ключ, используя незащищенный от прослушивания канал связи.

Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Источник:
https://www.securitylab.ru/news/494601.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
15:00, 31.07.2018 №1823
+ 1
 
Представлен способ перехвата данных с помощью чипов смешанного типа

Прикрепленная картинка


Если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия ЦП передаются радиопередатчику.

Эксперты компании Eurocom рассказали о новом виде атаки по сторонним каналам с использованием радиосигналов. По их словам, им удалось извлечь ключи шифрования из шума, производимого обычными коммуникационными чипами.

В отличие от других атак по сторонним каналам, предполагающих наличие физического доступа к атакуемым машинам или внедрение вредоносного ПО, новый способ основывается на использовании радиоустройств, работающих в соответствии со своим предназначением.

Дело в том, что если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия центрального процессора неминуемо передаются радиопередатчику и могут отслеживаться на расстоянии.

Новый метод атаки описан в докладе исследователей Eurocom под названием «Кричащие каналы: Кода электромагнитные сторонние каналы встречаются с приемопередатчиком радиосигналов» («Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers»). Исследование будет представлено на конференции BlackHat в следующем месяце.

Как говорится в докладе, «утечка из цифровой логики ненароком смешивается с радиосигналом, усиливающимся и передающимся по антенне». Это связано с тем, что в чипах смешанного типа цифровые и аналоговые микросхемы расположены на одном и том же кремниевом кристалле близко друг от друга.

Подобное «общение» между центральным процессором и радиопередатчиком позволило исследователям извлечь ключ шифрования AES-128 из tinyAES на расстоянии десяти метров, а из mbedTLS – на расстоянии одного метра (с помощью корреляционной атаки).

По словам исследователей, возможность осуществления атаки не зависит от марки устройства и не связана с уязвимостью из-за его некорректной конфигурации.

Корреляционная атака – криптоанализ на основе выявления статистической зависимости между элементами входной и выходной последовательности шифратора.

Доклад

Источник:
https://www.securitylab.ru/news/494659.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
16:35, 01.08.2018 №1824
+ 1
 
Спустя 5 лет АНБ так и не закрыло лазейки, позволившие Сноудену украсть секретные данные

Прикрепленная картинка


Агентство так и не обновило большинство своих политик безопасности.

В начале июня 2013 года бывший сотрудник Центрального разведывательного управления и Агентства национальной безопасности США Эдвард Сноуден передал СМИ секретную информацию, касавшуюся различных программ АНБ по тотальной слежке за гражданами по всему миру, включая сведения о проектах PRISM, X-Keyscore и Tempora.

По данным Пентагона, Сноуден похитил 1,7 млн секретных файлов, включая документы, описывающие «жизненно важные операций американской армии, флота, морской пехоты и военно-воздушных сил».

Казалось бы, в свете утечки АНБ должно было принять соответствующие меры, чтобы не допустить повторения подобных инцидентов в будущем, однако, согласно докладу отдела генерального инспектора при АНБ, спустя пять лет большинство политик безопасности так и остались не обновленными, по крайней мере по состоянию на март 2018 года.

Как показала проверка, АНБ не внедрило последние федеральные рекомендации в области кибербезопасности, планы по защите систем спецслужбы часто «неточные и/или неполные», а в дата-центрах и аппаратных не реализована система контроля по принципу «доступ двух лиц». Кроме того, АНБ не проверяет на наличие вредоносного ПО USB-«флешки» и другие съемные накопители.

Отчет включает только результаты аудита, проведенного в период с 1 октября 2017 года по 31 марта 2018 года. Хотя АНБ пытается исправить ситуацию, многие проблемы по-прежнему остаются актуальными, создавая риск очередной масштабной утечки информации. За последние несколько лет секретные данные агентства не раз оказывались в чужих руках.

К примеру, в августе 2016 года сотрудники ФБР задержали подрядчика компании Booz Allen Hamilton (на которую в свое время работал и Эдвард Сноуден) Гарольда Мартина (Harold T. Martin III) по подозрению в хищении и обнародовании засекреченного кода, разработанного АНБ для проникновения в сети правительств других стран.

А в июне 2017 года была задержана сотрудница подрядчика американского правительства Реалити Ли Уиннер (Reality Leigh Winner), передавшая СМИ засекреченный отчет АНБ о кибератаках ФСБ на избирательную инфраструктуру США.

Источник:
https://www.securitylab.ru/news/494730.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
08:56, 11.08.2018 №1825
+ 1
 
Производитель чипов для iPhone потеряет $250 млн из-за WannaCry

Прикрепленная картинка


Руководство TSMC винит в заражении сетей компании вредоносное ПО WannaCry.

Атака вредоносного ПО будет стоить тайваньской компании Taiwan Semiconductor Manufacturing Company (TSMC) $250 млн – 3% от всего дохода за третий квартал текущего года.

Как ранее сообщал SecurityLab, в прошлую пятницу, 3 августа, производитель чипов для iPhone компания TSMC была вынуждена приостановить производство из-за заражения вредоносным ПО.

Вредонос атаковал ряд необновляемых компьютеров под управлением Windows 7 и производственное оборудование. Согласно выпущенному в воскресенье заявлению, к 14:00 по местному времени компании удалось восстановить работу 80% оборудования, затронутого инцидентом.

В заявлении не уточняется, какое именно вредоносное ПО атаковало сети TSMC. Тем не менее, как сообщает издание The Register, руководство компании винит во всем вирус WannaCry.

Данный вредонос вызвал хаос во всем мире весной прошлого года. Остановить его распространение удалось британскому исследователю Маркусу Хатчинсу. Исследователь зарегистрировал домен, который срабатывал как «кнопка уничтожения» при подключении к нему зараженного хоста.

Тем не менее, WannaCry по-прежнему может вызвать большие проблемы в закрытых системах наподобие фабрик, пояснил ИБ-эксперт Кевин Бомон (Kevin Beaumont). «У сетей фабрик не всегда есть доступ к интернету, поэтому они не могут подключиться к “кнопке уничтожения”», - отметил Бомон.

Источник:
https://www.securitylab.ru/news/494939.php


Открыт новый метод простого взлома паролей WPA/WPA2 в сети 802.11

Прикрепленная картинка


Способ работает путем извлечения IE RSN из одного фрейма EAPOL.

Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для взлома беспроводного пароля маршрутизатора.

В то время как предыдущие методы взлома WPA/WPA2 требовали от злоумышленника дождаться входа пользователя в беспроводную сеть и полной аутентификации, новый метод работает гораздо проще.

По словам специалиста, метод будет работать практически со всеми маршрутизаторами, использующими сети 802.11i/p/q/r с включенным роумингом.

Данный способ работает путем извлечения IE RSN (Robust Security Network Information Element, надежного защитного сетевого элемента информации) из одного фрейма EAPOL. RSN IE - необязательное поле, содержащее идентификатор основного парного ключа, генерируемый маршрутизатором, когда пользователь пытается аутентифицироваться.

PMK является частью обычного 4-стороннего рукопожатия, которое используется для подтверждения того, что и маршрутизатор, и клиент знают ключ или пароль от беспроводной сети.

«PMKID вычисляется с использованием HMAC-SHA1, где ключ это PMK, а часть с данными представляет собой конкатенация фиксированной строковой метки PMK Name, MAC-адрес точки доступа и MAC-адрес станции», - пояснил Стьюб.

Предыдущие методы взлома WPA/WPA2 требовали, чтобы злоумышленники терпеливо ждали, прослушивая беспроводную сеть до тех пор, пока пользователь не выполнит вход в систему. Затем они могли перехватить четырехстороннее рукопожатие и взломать ключ.

Данный метод не позволяет взломать пароль непосредственно для беспроводной сети, однако, с его помощью можно получить хэш и упростить данную задачу.

Источник:
https://www.securitylab.ru/news/494935.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
11:39, 18.08.2018 №1826
+ 2
 
Обнаружены новые методы обхода защиты браузеров и блокировщиков рекламы

Прикрепленная картинка


Исследователи проанализировали семь браузеров и 46 расширений.

Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия.

Исследователи проанализировали семь браузеров и 46 расширений. За последние два года несколько браузеров получили встроенную поддержку защитных решений, например, функцию защиты от слежения в Firefox или встроенный блокиратор рекламы в Opera.

Кроме того, специалисты изучили два типа расширений, блокирующие рекламу и не позволяющие рекламодателям отслеживать пользователей через файлы cookie.

По словам специалистов, в каждом браузере или расширении они нашли по крайней мере один метод, который может обойти их защиту. В ходе исследования эксперты проверили, запретили ли браузеры и расширения выполнять межсайтовые запросы для файлов cookie пользователя, инициированные через:

- API AppCache;

- использование менее известных HTML-тегов;

- заголовок «Местоположение»;

- различные типы перенаправлений тегов <meta>;

- код JavaScript, встроенный в PDF-файлы;

- свойство JavaScript location.href;

- обслуживающий персонал.

Кроме того, ученые просмотрели 10 000 самых популярных сайтов из рейтинга Alexa Top и посетили 160 059 web-страниц в поисках доказательств того, что рекламодатели и службы отслеживания пользователей использовали один из методов, которые они обнаружили.

Как показали результаты сканирования, ни один web-сайт в настоящее время не использует ни один из представленных методов обохода защиты.

Для того, чтобы помочь пользователям оставаться в безопасности, исследователи уведомили разработчиков браузеров, а также предложили решения для исправления API-интерфейсов.

Источник:
https://www.securitylab.ru/news/495139.php


Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений

Прикрепленная картинка


Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр.

Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.

Сама по себе VORACLE не является новой атакой. Она представляет собой вариацию и сочетание старых криптографических атак, таких как CRIME, TIME и BREACH.

В предыдущих атаках исследователи обнаружили возможность восстанавливать данные из TLS-соединений, если информация была сжата до того, как зашифрована.

По словам специалиста, VPN-сервисы/клиенты, сжимаюшие HTTP-трафик до шифрования его как части VPN-соединения, по-прежнему уязвимы для данных атак.

«Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр.», - добавил он.

Как отметил эксперт, VORACLE работает только против VPN-сервисов/клиентов, созданных на базе OpenVPN. Данный протокол с открытым исходным кодом использует настройку по умолчанию, которая сжимает все данные до шифрования с помощью TLS и затем отправляет их через туннель VPN-hence.

Согласно докладу, злоумышленнику нужно лишь заманить пользователя на HTTP-сайт. Таким образом преступник может украсть и дешифровать важные данные.

Специалист рекомендует по возможности избегать HTTP-сайтов. Кроме того, атака не работает в браузерах на основе Chromium, где HTTP-запросы разбиты на несколько частей (заголовок и тело).

Источник:
https://www.securitylab.ru/news/495092.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
10:03, 22.08.2018 №1827
+ 3
 
Новая техника Turning Tables позволяет обойти защиту ядра Windows

Прикрепленная картинка


Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы.

Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows.

Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и физической памятью. Виртуальные адреса используются программами, выполняемыми ОС, а физические - аппаратными компонентами.

Поскольку физическая память (ОЗУ) ограничена, операционные системы создают так называемые «общие кодовые страницы», где несколько процессов могут хранить один и тот же код и при необходимости обращаться к нему.

По словам исследователей, техника Turning Tables основывается на разработке вредоносного кода, который через «общие кодовые страницы» вмешивается в выполнение других процессов. Turning Tables позволяет злоумышленникам повышать привилегии своего кода до более высоких уровней, таких как SYSTEM. Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы, например браузера Chrome.

Помимо этого, macOS и Linux теоретически также уязвимы для данной техники. В настоящее время данное предположение еще не было проверено на практике.

Техника позволяет обойти все меры безопасности ядра, которые Microsoft добавила в ОС Windows в последние годы. Специалисты уже уведомили производителя ОС о своей находке.

Эксперты представили обнаруженную ими технику на конференции безопасности BSides в Лас-Вегасе, состоявшейся в начале текущего месяца.

Источник:
https://www.securitylab.ru/news/495193.php


Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Прикрепленная картинка


Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB.

Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды.

Разработчиками проекта являются Олаф Тан (Olaf Tan) и Деннис Гох (Dennis Goh) из RFID Research Group и Винсент Ю (Vincent Yiu) из SYON Security при участии Кевина Митника (Kevin Mitnick).

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB, представленной в 2014 году ИБ-экспертом Карстеном Нолом (Karsten Nohl). Как показало исследование Нола, злоумышленник может перепрограммировать чип контроллера внутри USB-накопителя таким образом, чтобы компьютер, к которому он подключается, воспринимал его как HID-устройство.

Работая над USBHarpoon, вместо USB-накопителя исследователи использовали зарядный кабель. Они модифицировали коннекторы, которые по-прежнему могли передавать данные и проводить электричество, не вызывая подозрений у пользователей. По словам Винсента Ю, многие разработчики пытались создать свои версии USBHarpoon, однако по разным причинам у них не получалось сохранить первоначальную способность кабеля заряжать устройства.

USBHarpoon успешно разблокирует атакуемый компьютер и запускает команды для загрузки и выполнения полезной нагрузки. На ПК под управлением Windows команды запускаются прямиком из командной строки, а на Mac и Linux кабель USBHarpoon может открывать терминал и запускать команды оттуда. Тем не менее, весь процесс будет отображаться на экране, поэтому атакующему придется придумать, как его скрыть.

USB HID (human interface device) – класс USB-устройств для взаимодействия с человеком. Этот класс включает в себя такие устройства как клавиатура, мышь, игровой контроллер.

Источник:
https://www.securitylab.ru/news/495194.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
08:19, 25.08.2018 №1828
+ 3
 
Представлен способ извлечения RSA-ключей за 1 секунду

Прикрепленная картинка


Способ базируется на анализе электромагнитных волн, излучаемых устройством во время операции по шифрованию.

Группа исследователей представила новый метод извлечения ключей шифрования из электронных устройств, работающий намного быстрее по сравнению со всеми другими известными на сегодняшний день методами.

В рамках конференции Usenix, проходившей на прошлой неделе в Балтиморе (США), команда специалистов Государственного университета Джорджии продемонстрировала способ получения ключей шифрования с помощью электромагнитного излучения, исходящего от устройства во время выполнения операций по шифрованию и дешифрованию.

Сама по себе идея использовать электромагнитное излучение для извлечения ключей шифрования далеко не нова. Однако способы, представленные в 1990-х и 2000-х годах, практически невыполнимы из-за необходимости взламывать устройство.

Представленные в 2010 годах методы также нецелесообразны – они занимают слишком много времени, так как прежде чем извлечь ключ, атакующий должен собрать большой объем данных.

Разработанная специалистами Государственного университета Джорджии техника позволяет получить заветный ключ за несколько секунд. Атака базируется на анализе электромагнитных волн, излучаемых устройством во время одной-единственной операции по шифрованию.

По словам исследователей, с помощью нового метода они смогли извлечь RSA-ключи в 95,7-99,6% случаев. Атака заняла всего 1 секунду, и ученым удалось полностью восстановить ключ, используя собственный алгоритм.

В качестве объектов для атак исследователи выбрали смартфоны Alcatel Ideal и Samsung Galaxy Centura, а также встраиваемое устройство под управлением дистрибутива Linux.

Минус нового метода заключается в том, что для извлечения ключа необходимо находиться вблизи атакуемого устройства. Однако данный недостаток несущественен, поскольку атакующий может спрятать прибор для извлечения ключей, к примеру, под зарядным устройством общественного пользования или под столом заведения с общественным Wi-Fi.

Источник:
https://www.securitylab.ru/news/495246.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
17:23, 27.08.2018 №1829
+ 2
 
Новый метод позволяет с помощью микрофона определять контент на экране

Прикрепленная картинка


Исследователи обнаружили связь между издаваемым звуком и изображением на экране.

Группа израильских и американских исследователей разработала атаку, позволяющую с помощью звуковых волн в режиме реального времени определять, что отображено на экране компьютера пользователя. Техника, получившая название Synesthesia, потенциально может использоваться для сбора информации, наблюдения за активностью пользователя в браузере и пр.

Анализируя звуковые колебания, исходящие от различных ЖК-дисплеев, исследователи обнаружили связь между издаваемым звуком и изображением на экране. Как оказалось, каждый отображаемый контент имеет свою «звуковую подпись».

Источником издаваемого дисплеем звука является источник питания, издающий высокочастотные звуковые колебания во время модуляции тока. Звук отличается в зависимости от требований к питанию для рендеринга визуального контента. Он едва различим для человеческого уха, но для микрофонов (например, встроенных в Amazon Alexa или Google Home) не составит труда его уловить и записать.

Поработав с простыми визуальными моделями и проанализировав спектрограмму записанного микрофонами аудио, исследователи создали отпечатки, которые могут использоваться для распознавания контента с дисплеев.

Подробнее ознакомиться с исследованием можно здесь .

Источник:
https://www.securitylab.ru/news/495280.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 166
12:23, 29.08.2018 №1830
+ 3
 
«Умные» лампы могут использоваться для кражи данных

Прикрепленная картинка


Успешная атака возможна при условии, что лампочки обладают мультимедийными возможностями и инфракрасным датчиком.

Исследователи из Техасского университета (США) разработали новый метод извлечения данных с помощью смарт-ламп. Успешная атака возможна при условии, что лампочки обладают мультимедийными возможностями и инфракрасным датчиком.

При этом злоумышленнику не потребуется доступ к внутренней сети - достаточно прямого подключения к целевому устройству, а лампа должна располагаться в пределах видимости.

Эксперты протестировали новый метод на примере «умных» светодиодных лампочек LIFX и Philips Hue.

Они изучили процесс получения команд для визуализации музыки и видео и разработали собственную модель интерпретации яркости и цветовой модуляции при прослушивании аудио или просмотре видео. При аудио- и видеовизуализации сопутствующее приложение управляет колебаниями, отправляя на смарт-лампы специальные пакеты.

Разработанная учеными модель предполагает создание так называемой «базы данных световых узоров» (например, словаря с музыкальными композициями и видео) для определения образов, полученных с целевого устройства.

Извлечение информации с личных устройств возможно при определенных условиях - наличии в смарт-лампе инфракрасного датчика и возможности управления девайсом без авторизации в локальной сети. Кроме того, злоумышленнику потребуется внедрить вредоносную программу, которая кодирует данные на целевом устройстве и отправляет их на лампу.

Для испытания нового метода атаки исследователи провели ряд экспериментов, в рамках которых использовали различные техники извлечения данных. В одном из тестов им удалось успешно извлечь закодированное изображение с различного расстояния.

Как видно на изображении ниже, чем больше расстояние, тем хуже качество картинки, однако и на расстоянии в 50 м информацию можно различить.

Прикрепленная картинка


По словам исследователей, для защиты от подобных атак достаточно всего лишь сделать освещение менее заметным снаружи, например, задернуть шторы или использовать оконные конструкции с низким коэффициентом пропускания света.

Более подробно с исследованием можно ознакомиться здесь .

Источник:
https://www.securitylab.ru/news/495311.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.