EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2018-10-21T13:02:33+03:00
+ 3
Группа: Downloader
Сообщений: 190
13:02, 20.09.2018 №1846
+ 1
 
Расширяемые рекламные баннеры могут использоваться для атак на сайты

Прикрепленная картинка


Исследователь обнаружил XSS-уязвимости в iframe busters для поддержки расширяемой рекламы.

Реклама, способная расширяться в более крупное окно для отображения на web-странице баннера или видеоролика, может использоваться злоумышленниками как точка входа для осуществления кибератак.

Исследователь безопасности Рэнди Уестергрен (Randy Westergren) обнаружил уязвимости в так называемых бустерах плавающих фреймов (iframe busters) – файлах, используемых на web-сайтах для поддержки «расширяемой рекламы».

Маркетинговые компании предлагают эти файлы владельцам сайтов, желающим отображать рекламу из портфолио их рекламных сетей.

Каждая маркетинговая компания использует свои уникальные скрипты, но работают они одинаково – с помощью кода JavaScript, обходящего реализованное в браузере правило ограничения домена.

Благодаря коду реклама может выходить за рамки своего фиксированного контейнера, увеличиваться в размерах и вносить изменения в страницу.

Уестергрен обнаружил в большинстве скриптов XSS-уязвимости, позволяющие злоумышленникам запускать на сайтах вредоносные коды JavaScript. Ущерб от подобных атак зависит от способности атакующего создать вредоносный код.

Наиболее вероятный сценарий предполагает запуск кода JavaScript на удаленном сайте для похищения данных пользователей.

Источник:
https://www.securitylab.ru/news/495633.php


Русскоязычный форум MagBo предлагает доступ к 3 тыс. взломанных сайтов

Прикрепленная картинка


Расценки варьируются от $0,5 до $1 тыс. в зависимости от объемов трафика ресурсов и других параметров.

Киберпреступники продают доступ к более чем 3 тыс. взломанных сайтов, баз данных и панелям администратора на русскоязычном подпольном форуме MagBo. По данным экспертов компании Flashpoint, большая часть сайтов принадлежат компаниям из области электронной коммерции и здравоохранения, образовательной, страховой и юридических сфер, а также правительственным структурам.

В основном взломанные сайты размещены на хостингах в США, России и Германии.

Форум MagBo сравнительный новичок на киберпреступной сцене, но уже сумел занять свою нишу наряду с такими площадками, как HackForum, Exploit.in, xDedic, Nulled или Mal4All.

По словам экспертов, взломанные сайты содержат различного рода бэкдоры, с помощью которых покупатели смогли бы авторизоваться на них. Доступ к сайтам осуществляется на различных уровнях в зависимости от шелл-кода, внедренного на скомпрометированный сайт.

К примеру, покупатели могут приобрести доступ к PHPshell, панели управления web-хостингом, панели управления доменом, FTP, SSH, панели администратора или SQL-серверу.

Расценки варьируются от $0,5 до $1 тыс. в зависимости от объемов трафика ресурсов и других параметров.

Специалистам не удалось найти прямых доказательств связи взломанных сайтов с недавними кампаниями группировки MageCart, но они не исключают вероятность, что злоумышленники могли воспользоваться услугами площадки MagBo для покупки доступа к скомпрометированным ресурсам.

Источник:
https://www.securitylab.ru/news/495647.php

Р.S
Чёт взломов последний месяц просто ад.
И все крупные.Не хорошо это.
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
14:06, 26.09.2018 №1847
0
 
Представлен способ идентификации пользователя на основе его любимых приложений

Прикрепленная картинка


Схемы использования приложений так же уникальны для каждого пользователя, как отпечатки пальцев.

Для деанонимизации пользователей вовсе не нужно осуществлять хитроумные атаки и использовать сложные техники, достаточно лишь проанализировать доступную информацию о нескольких используемых ими мобильных приложениях.

По словам специалистов, собранные с каждого смартфона данные об использовании приложений являются уникальными и позволяют идентифицировать пользователя среди миллионов других.

Команда экспертов из Дании и Швеции представила метод идентификации пользователей под названием «отпечатки приложений».

В течение 12 месяцев они изучали данные 3,5 млн человек и пришли к выводу, что для идентификации 92,1% пользователей достаточно четырех используемых ими приложений, а с помощью пяти можно выявить до 96,6% пользователей.

Как пояснили исследователи, каждый пользователь всегда одинаково работает с приложениями и не меняет своих привычек, что делает данные об использовании программ надежным инструментом для идентификации.

Даже если работа с программой подразумевает повторение одних и тех же действий, каждый человек умудряется делать их по-своему. В этом использование приложений можно сравнить с отпечатками пальцев, считают исследователи.

Речь идет не о стандартных приложениях наподобие будильника или фонарика, а о стороннем ПО, установленном пользователями. С его помощью можно определить возраст человека, его пол, семейное положение, образование, политические взгляды, сексуальную ориентацию, религиозные взгляды и даже черты характера.

Подробнее ознакомиться с исследованием скандинавских специалистов можно здесь .

Источник:
https://www.securitylab.ru/news/495673.php


Qualcomm обвинила Apple в передаче своей коммерческой тайны компании Intel

Прикрепленная картинка


Согласно дополнению к иску, инженеры Apple регулярно передавали инженерам Intel конфиденциальную информацию Qualcomm.

Производитель чипов Qualcomm подал в суд на компанию Apple, обвинив ее в краже коммерческой тайны и передаче ее конкуренту – компании Intel. Как сообщает CNBS, Qualcomm надеется, что суд добавит новый пункт в уже существующий иск.

Обе компании судятся по поводу неуплаты поставщиками Apple отчислений компании Qualcomm, а также по поводу нарушения соглашения, подписанного несколько лет назад, когда Apple стала закупать у Qualcomm чипы iPhone.

По словам главного юрисконсульта Qualcomm Дональда Розенберга (Donald Rosenberg), Apple незаконно передала коммерческую тайну производителя чипов его конкуренту. Эти обвинения должны быть добавлены в иск, поданного в ноябре прошлого года.

Согласно иску, Apple нарушила соглашение, подписанное с компанией Qualcomm, когда она стала поставлять чипы для iPhone.

В соглашении прописан пункт о том, что Apple должна разрешать Qualcomm время от времени проверять надежность защиты используемых ею инструментов и исходного года Qualcomm. Однако, согласно иску, производителю чипов было отказано в проведении аудита.

Теперь Qualcomm пошла еще дальше и обвинила Apple в передаче ее исходного кода и инструментов конкуренту – компании Intel. Как сообщается в дополнении к иску, инженеры Apple регулярно передавали инженерам Intel конфиденциальную информацию Qualcomm с целью улучшения процессоров Intel.

Зная недостатки процессоров Qualcomm, приведшие к низкой производительности iPhone, инженеры Intel смогли исправить их в своих чипах.

Каких-либо существенных доказательств Qualcomm предоставить не смогла. Свое обвинение компания основывает на регулярном общении между собой инженеров Apple и Intel.

Источник:
https://www.securitylab.ru/news/495700.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
10:46, 28.09.2018 №1848
0
 
В арсенале VPNFilter появились новые модули

Прикрепленная картинка


В общей сложности вредонос обзавелся 7 новыми модулями.

Исследователи обнаружили новые модули в VPNFilter - вредоносном ПО, заразившем маршрутизаторы от 75 различных производителей. Данная находка свидетельствует о том, что возможности вредоноса намного шире и сложнее, чем считалось ранее.

После реверс-инжиниринга семи дополнительных модулей исследователи из Cisco Talos сообщили об обнаружении дополнительных возможностей программы, включая функции сетевого сопоставления, утилиту отказа в обслуживании и методы обфускации трафика.

Вредонос также включает в себя инструмент для поиска новых целей, находящихся в одной локальной сети с уже зараженными устройствами.

«Только продвинутая и организованная защита может бороться с такими угрозами в том масштабе, в котором работает VPNFilter, мы не можем позволить себе игнорировать новые открытия», - отметили специалисты.

Вредоносное ПО VPNFilter было обнаружено летом текущего года. Исследователи безопасности из команды Cisco Talos опубликовали подробную информацию о программе, заразившей более 500 тыс. маршрутизаторов в по меньшей мере 54 странах, позволив злоумышленникам шпионить за пользователями, а также осуществлять кибератаки.

Источник:
https://www.securitylab.ru/news/495716.php


В арсенале Fancy Bear появился первый в мире руткит UEFI

Прикрепленная картинка


Руткит входит в набор инструментов для установки вредоносных обновлений прошивки.

До недавнего времени руткит UEFI был лишь концептом, обсуждаемым на конференциях по информационной безопасности. Однако сейчас он перестал быть только идеей и превратился в инструмент, используемый киберпреступниками в реальных атаках.

Исследователи безопасности из ESET обнаружили первую в мире вредоносную кампанию с применением руткита UEFI. Руткит был встроен в набор инструментов для установки на атакуемые устройства вредоносных обновлений прошивки с целью внедрения вредоносного ПО на более глубоком уровне.

Известен по крайней мере один случай, когда злоумышленникам удалось записать вредоносный модуль UEFI в флэш-память SPI и в результате выполнить на диске вредоносный код в процессе загрузки. Речь идет об известной APT-группе Fancy Bear, также известной под названиями Sednit, APT28, STRONTIUM и Sofacy.

Как сообщили эксперты ESET на конференции Microsoft BlueHat в четверг, 27 сентября, помимо других высокотехнологичных инструментов, Fancy Bear также использует вредоносное ПО LoJax для атак на правительственные учреждения в Европе.

В мае нынешнего года исследователи Arbor Networks предполагали, что группировка использует легитимное ПО LoJack от компании Absolute Software, предназначенное для восстановления ноутбуков.

Однако, по словам экспертов ESET, киберпреступники из Fancy Bear модифицировали программу таким образом, чтобы она подключалась к подконтрольному им C&C-серверу, а не легитимному серверу Absolute Software.

Используемое по назначению ПО LoJack подключается к серверу с целью уведомить владельца о потере или краже ноутбука. Тогда владелец может удаленно заблокировать систему и удалить файлы.

Специалисты Arbor Networks назвали LoJack «двойным агентом», поскольку программа позволяет удаленно выполнить код, будучи при этом легальной.

Исследователи ESET назвали модифицированную версию LoJack, используемую киберпреступниками, LoJax, чтобы отделить ее от легитимного ПО производства Absolute Software. Тем не менее, развертывается она все так же – как модуль UEFI/BIOS, позволяющий ей оставаться на компьютере даже после удаления ОС и замены жесткого диска.

Источник:
https://www.securitylab.ru/news/495724.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
10:33, 30.09.2018 №1849
+ 1
 
Мобильные менеджеры паролей могут использоваться для фишинга

Прикрепленная картинка


Мобильные версии менеджеров паролей оказались не так безопасны по сравнению со своими десктопными вариантами.

Android-версии популярных программ для хранения паролей не способны различать фальшивые и официальные приложения, тем самым создавая новую возможность для проведения фишинговых атак. К такому неутешительному выводу пришли специалисты Университета Генуи (Италия) и французского исследовательского института EURECOM.

Эксперты попытались выяснить, как менеджеры паролей работают на устройствах с современными версиями Android и какие функции ОС могут использовать злоумышленники для сбора учетных данных с помощью фишинговых атак через приложения-имитации официальных программ. Как оказалось, мобильные версии менеджеров паролей не так безопасны по сравнению со своими десктопными вариантами.

Одна из проблем связана с функцией Instant Apps в Android, позволяющей пользоваться приложениями без их скачивания и установки (отдельные модули приложения, необходимые пользователю, просто подгружаются из Google Play).

По словам исследователей, менеджеры паролей не могут отличить фрагмент приложения, предназначенный для предпросмотра, от полностью загруженной программы. Кроме того, менеджеры не распознают подмененные имена пакетов и записи метаданных, принимая фальшивое приложение за легитимное.

«Подменив имя пакета Instant App атакующий может обмануть менеджер паролей и заставить его автоматически вставить учетные данные для выбранного злоумышленником сайта без необходимости загрузки дополнительного приложения», - пояснили эксперты. Таким образом преступник может заманить жертву на вредоносную страницу.

Любое приложение, загружающееся как Instant App, должно помещаться в черный список менеджера паролей, поскольку данная технология используется для предпросмотра, и программа не будет храниться на устройстве долгое время.

Поэтому менеджеры не должны доверять таким приложениям вне зависимости от имени пакета, считают специалисты.

Исследователи проверили пять Android-версий популярных менеджеров паролей - Keeper, Dashlane, LastPass, 1Password и Google Smart Lock. В ходе тестирования первые четыре из них автоматически заполнили форму для ввода учетных данных во вредоносных приложениях.

Smart Lock оказался более надежным в связи с тем, что использует систему Digital Asset Links для аутентификации и подключения приложений к сервисам.

Более того, тестируемые менеджеры заполняли формы авторизации с настройками значения прозрачности 0,01 (практически невидимые) и не считали подозрительными окна входа, сливающиеся с фоном приложения или имеющие крохотные размеры (1dp x 1dp).

Команда сообщила о находках разработчикам вышеуказанных менеджеров паролей. Создатели Keeper и LastPass уже внесли в свои продукты необходимые изменения для минимизации риска фишинговых атак.

Подробнее с результатами исследования можно ознакомиться здесь .

Источник:
https://www.securitylab.ru/news/495719.php


Группировка Cobalt атакует банки по всему миру

Прикрепленная картинка


Эксперты зафиксировали случаи использования вредоносного ПО SpicyOmelette.

Киберпреступная группировка Cobalt, также известная как Gold Kingswood, Carbanak и Anunak, распространяет вредоносную программу SpicyOmelette в ходе кампаний, ориентированных на финансовые учреждения по всему миру. Об этом сообщили исследователи из Secureworks.

Специалисты отслеживали деятельность группировки в течение всего текущего года и зафиксировали случаи использования SpicyOmelette - вредоносного инструмента, применяемого на начальных этапах атаки против финансового учреждения. SpicyOmelette (DOC2018.js) представляет собой сложный файл JavaScript, который предоставляет злоумышленникам удаленный доступ к зараженной системе.

Вредоносная программа, как правило, поставляется с помощью фишинговых писем, которые содержат вложение в формате .PDF. Если жертва, например, сотрудник банка, откроет файл, она будет перенаправлена на подконтрольный злоумышленникам сервер Amazon Web Services. Затем на данной странице начнется установка SpicyOmelette, подписанного действительным сертификатом.

Образец SpicyOmelette, найденный исследователями безопасности, использовал утилиту Microsoft для выполнения произвольного кода JavaScript на скомпрометированной системе и обхода защитных решений.

Вредоносная программа может собирать информацию о компьютере, такую как IP-адрес, имя системы и списки запущенных программных приложений, устанавливать дополнительные вредоносные модули, а также проверять наличие 29 антивирусных программ.

Cobalt связывают с кражей миллионов долларов у финансовых учреждений по всему миру. Как полагают специалисты, злоумышленники причинили ущерб в размере €1 млрд. Несмотря на арест предполагаемого лидера группировки в текущем году, злоумышленники продолжают свою деятельность.

Источник:
https://www.securitylab.ru/news/495725.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
15:56, 03.10.2018 №1850
+ 1
 
Сотрудник французской разведки продавал гостайны в даркнете

Прикрепленная картинка


За выдачу секретной информации агент спецслужбы получал оплату в биткойнах.

Французские правоохранители предъявили обвинения в продаже в даркнете государственных секретов агенту Генеральной дирекции внутренней безопасности Франции (Direction Gnrale de la Scurit Intrieure, DGSI). За выдачу конфиденциальной информации сотрудник спецслужбы получал оплату в биткойнах.

Агент, чье имя не разглашается, был задержан на минувшей неделе. По данным французских СМИ, задержанный сотрудничал не только с членами организованной преступной группировки, но и со специалистами по экономической разведке. Агент также подозревается в фальсификации административных документов.

Сотрудники DGSI смогли идентифицировать продавца гостайн и отследить его активность по персональному коду, позволившему выяснить, к каким документам агент получал доступ во внутренней сети ведомства.

После ареста подозреваемого служба по вопросам нелегальной иммиграции (L'Office central pour la rpression de l'immigration irrgulire et de l'emploi d'trangers sans titre, OCRIEST) пресекла деятельность криминальной сети, с которой сотрудничал подозреваемый.

Информация о том, какие именно секреты продавал сотрудник спецслужбы, и сколько ему удалось заработать на этом, не раскрывается. Обвиняемому грозит наказание в виде 7 лет тюремного заключения и штрафа в размере €100 тыс.

Источник:
https://www.securitylab.ru/news/495767.php


Исследование: Безопасность web-сайтов непосредственно связана с SEO

Прикрепленная картинка


По данным недавнего исследования GoDaddy, 73,9% скомпрометированных сайтов были взломаны в целях SEO.

Усиление безопасности web-сайтов должно стать частью процесса поисковой оптимизации (SEO), считают эксперты. Киберпреступники могут взломать сайт, и его рейтинг начнет стремительно падать вниз.

Даже если сам ресурс и не был взломан, постоянные атаки могут препятствовать нормальному доступу к нему GoogleBot, из-за чего замедлится трафик и перестанут отображаться страницы.

По данным GoDaddy, 73,9% скомпрометированных сайтов были взломаны в целях SEO. Злоумышленники добавляют на сайт новые ссылки и страницы и даже могут отображать полностью другой сайт только для Google.

«Спам-SEO отваживает клиентов и повышает риск попадания сайта в черный список. Как показывает статистика, спам-SEO пользуется большой популярностью у хакеров, поскольку данная техника позволяет им перенаправлять пользователей на вредоносные сайты», - сообщили эксперты.

Несмотря на большие риски, только 50% владельцев сайтов осуществляют мониторинг на предмет потенциальных кибератак. Как показал анализ 65 тыс. ресурсов, в поисковых системах не отображается только 6,5 тыс.

В выявлении кибератак нельзя полагаться лишь на уведомления Google о том, что ваш сайт был забанен – по данным GoDaddy, доступ запрещается лишь к 10% инфицированных сайтов.

То есть, остальные 90% зараженных ресурсов продолжают функционировать как ни чем не бывало, а их владельцы, вероятно, не получали от Google никаких уведомлений.

Источник:
https://www.securitylab.ru/news/495764.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
12:11, 04.10.2018 №1851
0
 
Киберпреступники научились обходить ловушки в облачных сервисах

Прикрепленная картинка


Для выявления взломов учетных записей в облачных сервисах используются ловушки, но взломщики научились их обходить.

В облачных сервисах хранится много ценной информации, что делает их привлекательной мишенью для киберпреступников. Злоумышленники постоянно изобретают новые способы получения доступа к чужим учетным записям и похищения их содержимого.


В свою очередь, у специалистов в области безопасности облачных сервисов есть собственные методы усиления защиты учетных записей и противодействия кибератакам.

На случай, если кому-то все-таки удастся прорвать защиту, безопасники оставляют специальные цифровые ловушки. Эти ловушки, так называемые ханитокены (honeytoken), срабатывают при проникновении постороннего и подают соответствующий сигнал.


В роли ханитокена зачастую выступают данные, оставленные ИБ-специалистами для привлечения киберпреступников. К примеру, это может быть отправленное самому себе электронное письмо с темой «Важные банковские данные» и ссылкой-ханитокеном.

Если кто-то прошел по ней, значит, учетная запись была взломана. Ханитокены для облачных сервисов представляют собой учетные данные – лакомый кусочек для любого хакера.

Как сообщают эксперты Rhino Security Labs, киберпреступники научились обходить расставленные для них ловушки. Словно мышь, укравшая кусок сыра прямиком из мышеловки, они похищают данные в обход ханитокенов, используемых крупнейшим облачным провайдером Amazon Web Services (AWS).

Данная проблема имеет две составляющие.

Первая – сервис CloudTrail, используемый AWS для управления токенами. CloudTrail не поддерживает целый пласт нишевых сервисов – на них не распространяются функции видимости и не создаются записи активности, а для киберпреступников отсутствие записей означает отсутствие следов.

Вторая составляющая проблемы – слишком информативные сообщения об ошибках. В частности, в них отображается Amazon Resource Name – название учетных данных, использовавшихся для отправки запроса.

Amazon Resource Name также указывает, используется ли ханитокен. Атакующий может просто вызвать ошибку и увидеть, с каким пользователем имеет дело и есть ли ханитокены, а в CloudTrail не появится об этом ни единой записи.

Источник:
https://www.securitylab.ru/news/495778.php


США предоставят НАТО свой киберпотенциал для защиты от России

Прикрепленная картинка


США готовы воспользоваться своими возможностями в киберпространстве, если НАТО об этом попросит.

В ближайшие несколько дней США объявят о готовности в случае необходимости предоставить НАТО свои наступательные и оборонительные возможности в киберпространстве. Об этом информагентству Reuters сообщили высокопоставленные представители Минобороны США, обеспокоенные активностью России в киберпространстве.

НАТО признало киберпространство областью ведения войны наряду с землей, воздухом и морем еще в 2014 году. Тем не менее, какие последствия влечет за собой применение кибероружия, альянс не уточнил.

«Мы официально объявим о готовности США предложить НАТО свои возможности в киберпространстве, если нас об этом попросят», - сообщила помощник заместителя министра обороны по вопросам международной безопасности Кэти Уилбаргер (Katie Wheelbarger).

«Это сообщение адресовано в первую очередь России», - отметила Уилбаргер

По словам помощника заместителя министра обороны, США продолжат следить за своими специалистами и возможностями, но прибегнут к их помощи в интересах НАТО, если возникнет такая необходимость. Данный шаг является частью предложенной Великобританией инициативы по усилению возможностей альянса в киберпространстве.

На прошлом саммите страны-участницы альянса сообщили о намерении НАТО создать центр операций в киберпространстве для координирования своей активности. Также обсуждалась возможность интеграции индивидуальных кибервозможностей каждого государства с проводимыми альянсом операциями.

Источник:
https://www.securitylab.ru/news/495776.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
15:34, 05.10.2018 №1852
0
 
Уязвимость iDRACula ставит под угрозу миллионы серверов Dell

Прикрепленная картинка


Злоумышленники могут внедрить вредоносный код в контроллер iDRAC и получить полный контроль над сервером.

Эксперты в области безопасности Джон Сэндс (Jon Sands) и Адам Нильсен (Adam Nielsen) обнародовали подробности о потенциально опасной уязвимости, затрагивающей контроллерную плату iDRAC в серверах Dell PowerEdge.

Воспользовавшись уязвимостью, получившей название iDRACula, злоумышленники с доступом к сети или физическим доступом к прошивке, могут внедрить вредоносный код в контроллер и получить полный контроль над сервером.

Причем избавиться от данного кода не помогут ни переустановка системы, ни замена жесткого диска или перезапись BIOS материнской платы.

Проблема затрагивает 12-е и 13-е поколения серверов Dell EMC PowerEdge. iDRACula не распространяется на 14-е поколение и последующие в связи с наличием механизма, запрещающего запуск на контроллере не подписанного Dell кода.

Для успешной атаки злоумышленнику потребуется откатить прошивку с версии 8 до более ранней, содержащей позволяющую получить доступ с правами суперпользователя уязвимость, внедрить вредоносный код в прошивку iDRAC и затем обновиться до предыдущей версии.

При этом системные администраторы не заметят ничего подозрительного в работе сервера.

В заявлении ресурсу The Register представители Dell подчеркнули, что на практике осуществить подобную атаку достаточно сложно, поскольку она потребует «либо физического доступа, либо наличия действительных прав администратора».

iDRACula не затрагивает версию Dell EMC iDRAC9 и 14-е поколение серверов PowerEdge, выпущенных в середине прошлого года, а уязвимость повышения привилегий, о которой идет речь, была исправлена некоторое время назад.

Это не первый случай за последние два месяца, связанный с безопасностью BMC-контроллеров. В начале сентября стало известно об уязвимости в механизме обновления BMC-контроллера, используемого в материнских платах Supermicro, позволяющей внедрить и запустить вредоносный код.

Источник:
https://www.securitylab.ru/news/495781.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
08:34, 07.10.2018 №1853
+ 1
 
83% изученных беспроводных маршрутизаторов содержат неисправленные уязвимости

Прикрепленная картинка


Американский институт потребительских исследований опубликовал результаты анализа (PDF) безопасности беспроводных маршрутизаторов, в ходе которого были изучены 186 различных моделей устройств,

представленных на рынке США. В проверке участвовали различные модели домашних и офисных беспроводных маршрутизаторов TP-Link, D-Link, ASUS, AVM, Belkin, Cerio, NetGear, Sierra, HPE, Linksys, TRENDnet, Ubiquiti, Yamaha и Zyxel.

Анализ выявил, что в 155 (83%) моделях имеются неисправленные уязвимости. В сумме во всех рассмотренных устройствах найдено 32003 проблемы с безопасностью, в среднем по 186 уязвимостей на каждое из 155 проблемных устройств. 28% из выявленных уязвимостей относятся к категории опасных или критических. В среднем на каждую проблемную модель маршрутизатора пришлось 12 критических уязвимостей и 36 опасных уязвимостей.

Столь высокий процент проблемных устройств и значительное число уязвимостей связаны с тем, что проверка затрагивала типовые прошивки, с которыми поставляется оборудование.

С учётом отсутствия в большинстве моделей средств для автоматической установки обновлений, в основной массе изученных устройств имелись устаревшие версии прошивок. В текущей обстановке устранение уязвимостей передано на откуп потребителям, но на деле редко какой пользователь отслеживает появление обновлений прошивок и оперативно их устанавливает.

Среди способствующих появлению проблем с безопасностью факторов также упоминаются излишне усложнённый процесс обновления прошивки и отсутствие поддержки необходимых протоколов для безопасной работы с устройством.

В том числе некоторые производители не размещают обновления прошивок в открытом доступе, требуют регистрации устройства для получения обновления или вообще не формируют обновления для старых моделей устройств. При доступе к web-интерфейсу в ряде моделей до сих пор не поддерживается шифрование.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=49404


Атака KRACK на WPA2 вернулась в обновленном виде

Прикрепленная картинка


Исследователи представили новый вариант атаки реинсталляции ключей на протокол WPA2.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь представил ее новый вариант.

KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.

По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.

«Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.

Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.

Источник:
https://www.securitylab.ru/news/495801.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
16:28, 08.10.2018 №1854
0
 
Новые уязвимости в маршрутизаторах MikroTik и TP-Link

Прикрепленная картинка


В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS 6.40.9, 6.42.7 и 6.43.

Выявленные уязвимости:

CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакующий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика.


Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении. CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root.


Данная техника уже применяется во вредоносном ПО VPNFilter;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;

Также сообщается о выявлении двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.

CVE-2018-11714 - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;


CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).

В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удалённого доступа в управляющий интерфейс.

Источник:
https://www.opennet.ru/opennews/art.shtml?num=49408
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
13:30, 10.10.2018 №1855
0
 
Миллионы IP-камер от более чем 100 брендов ставят под угрозу безопасность пользователей


Прикрепленная картинка


Речь идет об устройствах Hangzhou Xiongmai Technology, выпускаемых под различными торговыми марками.


Более 9 млн IP-камер, цифровых и сетевых видеорегистраторов содержат уязвимости, с помощью которых злоумышленники могут с легкостью перехватить контроль над устройством и выполнять различные действия, например, следить и взаимодействовать с жертвами, использовать их для проникновения в корпоративные сети или включить в состав ботнетов.

Речь идет о гаджетах, изготовленных китайской компанией Hangzhou Xiongmai Technology. Поскольку производитель не выпускает продукцию под своей маркой, распространяя ее по модели «White label», пользователям довольно сложно идентифицировать уязвимые видеорегистраторы и камеры видеонаблюдения.

Согласно данным специалистов SEC Consult, продукцию Hangzhou Xiongmai под своим брендом выпускают более сотни компаний.

Все уязвимости связаны с функцией XMEye P2P Cloud, позволяющей получать доступ к облачному аккаунту XMEye через браузер или мобильное приложение.

Проблема заключается в том, что учетные записи недостаточно защищены. К примеру, злоумышленники могут легко угадать идентификатор аккаунта, поскольку он основан на MAC-адресе устройства.

Во-вторых, все новые учетные записи используют логин «admin» без пароля. Более того, даже если пользователь изменит логин и пароль, существует скрытый аккаунт, использующий комбинацию «default/tluafed».

Компания не подписывает обновления прошивки, предоставляя злоумышленникам еще одну возможность компрометации устройств. С помощью учетной записи XMEye атакующий может инициировать процесс обновления прошивки и установить на устройство вредоносную версию.

В прошлом устройства Xiongmai уже были замечены в составе различных IoT-ботнетов, в том числе печальноизвестного Mirai. Тогда производитель пообещал уделить больше внимания безопасности и отозвать все проблемные гаджеты, однако многие уязвимости по-прежнему остаются неисправленными, в том числе те, о которых компании сообщили эксперты SEC Consult в марте 2018 года.

Согласно результатам сканирования, в настоящее время в Сети доступно по меньшей мере 9 млн устройств, произведенных Xiongmai. Как уже упоминалось, гаджеты продаются под разными торговыми марками, однако пользователи могут определить продукцию Xiongmai по странице авторизации на панели управления (изображение ниже), странице сообщения об ошибке (http://[device_IP]/err.htm) или по описанию продукта (если в нем есть упоминание XMEye, значит, это устройство Xiongmai).

Прикрепленная картинка


Список вендоров, реализующих устройства Xiongmai под своим брендом:

9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi,

GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda,

Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision/sifsecurityvision, smar,

SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA,

WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo и ZRHUNTER

White label (Белая этикетка) - концепция, предусматривающая производство немарочных продуктов или услуг одной компанией и использование таких продуктов или услуг другой компанией под своим брендом (маркой).

Источник:
https://www.securitylab.ru/news/495870.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
10:04, 13.10.2018 №1856
0
 
Исландия подверглась крупнейшей в истории страны фишинговой атаке

Прикрепленная картинка


Злоумышленники пытались обманом заставить пользователей установить вредоносное ПО, сочетающее коды троянов Fareit и Remcos.

На минувших выходных жители Исландии столкнулись с мощной фишинговой кампанией, в ходе которой злоумышленники пытались обманом заставить пользователей установить вредоносное ПО, сочетающее в себе коды различных угроз, в том числе троянов Fareit и Remcos. Первый представляет собой ПО для извлечения данных (например, кражи паролей из браузеров), второй – троян для удаленного доступа.

Кампания стартовала вечером субботы, 6 октября. В ходе атаки организаторы распространяли письма, имитирующие уведомления от исландских правоохранителей (Lgreglan) с просьбой явиться на допрос, в противном случае невыполнение требования повлечет за собой арест.

Сообщения содержали ссылку, ведущую на фальшивую версию официального сайта полиции. Для большей достоверности злоумышленники зарегистрировали домен logregian[.]is весьма напоминающий официальный сайт полиции (logreglan[.]is). Перешедшим на ресурс пользователям предлагалось ввести свой номер социального страхования.

Официальные сайты при вводе неправильного номера выдают соответствующее уведомление. Фишинговые страницы обычно принимают любой код, поскольку не обладают возможностью проверки достоверности номеров.

Однако в данном случае злоумышленникам каким-то образом удалось реализовать механизм верификации, чтобы не вызывать подозрения пользователей. По одной из версий, организаторы кампании предположительно используют ранее утекшую базу данных.

Для получения более подробной информации по якобы возбужденному против них делу пользователям предлагается ввести указанный в письме код авторизации.

Далее жертва получает защищенный паролем архив (ключ предоставлен на фишинговой странице), который на деле является запакованной вредоносной программой, предоставляющей злоумышленникам возможность удаленно получить доступ к компьютеру и похитить информацию. Украденные данные отправляются на серверы в Германии и Нидерландах.

По словам аналитика ИБ-компании Cyren Магни Рейнира Сигурдссона (Magni Reynir Sigursson), помимо кодов Fareit и Remcos, распространяемый злоумышленниками вредонос также содержит код, предназначенный для атак на исландские банки. «Это полностью уникальный случай, такого раньше не наблюдалось», - отметил эксперт.

Кто стоит за данной кампанией в настоящий момент неизвестно. Учитывая текст письма и оформление фишингового сайта, речь может идти о людях, хорошо знакомых с административной системой Исландии.

Источник:
https://www.securitylab.ru/news/495915.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
13:36, 18.10.2018 №1857
0
 
Киберпреступники нашли новый способ обхода антивирусов


Прикрепленная картинка


Метод эксплуатирует особенности формата RT.

Эксперты команды Cisco Talos заметили новую кампанию по распространению ряда вредоносных программ, в том числе инфостилеров Agent Tesla, Loki и Gamarue, способных извлекать информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook и пр.

Отличительная особенность операции заключается в использовании модифицированного процесса эксплуатации известных уязвимостей в Microsoft Word ( CVE-2017-0199 и CVE-2017-11882 ), позволяющего инфицировать систему, не привлекая внимания антивирусов.

На первом этапе злоумышленники рассылают вредоносные документы MS Word, содержащие RTF файл. Именно он загружает конечный вредоносный модуль, не вызывая подозрений со стороны защитных решений. По словам специалистов, только 2 из 58 антивирусов сочли файл подозрительным, при этом они всего лишь предупреждали, что документ неправильно отформатирован.

Атака эксплуатирует особенности формата RT, который поддерживает возможность встраивания объектов с помощью технологии Object Linking and Embedding (OLE) и использует большое количество управляющих слов для определения содержащегося контента.

Обычно парсеры RTF игнорируют неизвестное содержимое, тем самым предоставляя отличную возможность скрыть эксплоит. В итоге для запуска кода злоумышленникам не нужно заставлять пользователя менять настройки в Microsoft Word или нажимать на какие-либо опции.

Кроме прочего, для сокрытия вредоносного документа от обнаружения злоумышленники меняют значения заголовка OLE-объекта, добавляя данные, которые выглядят как тег <FONT>, но на деле являются эксплоитом для уязвимости CVE-2017-11882 в Microsoft Office.

Более подробно процесс атаки описан здесь .

Источник:
https://www.securitylab.ru/news/495961.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
11:48, 19.10.2018 №1858
0
 
Линии связи терагерцового диапазона уязвимы к незаметному перехвату сигнала


Прикрепленная картинка


Линии связи терагерцового диапазона не так безопасны, как принято считать.

Линии связи терагерцового диапазона, на базе которых в будущем могут быть созданы высокоскоростные системы беспроводной передачи данных, не являются на 100% защищенными от перехвата трафика, как принято считать. По данным нового исследования команды американских ученых, злоумышленник может перехватить сигнал терагерцевого передатчика и остаться незамеченным.

По мнению специалистов в области линий связи терагерцевого диапазона, незаметно перехватить передаваемые в терагерцевом диапазоне данные невозможно. «Однако мы доказали, что незаметная прослушка в терагерцевом диапазоне реальнее, чем многие думают, и нам нужно учитывать проблемы безопасности при проектировании архитектуры сети», - отметил профессор Школы инженерии Брауновского университета Дэниел Миттлман (Daniel Mittleman).

Поскольку будущие системы беспроводной передачи данных в терагерцовом диапазоне смогут передавать данные до 100 раз быстрее, чем современные микроволновые, считается, будто незаметно перехватить столь высокочастотный сигнал невозможно.

Микроволновые сигналы имеют широкий угол, поэтому злоумышленник может без труда установить антенну в радиусе действия сигнала и перехватывать его без ведома жертвы.

В отличие от них, сигнал терагерцевого диапазона является узконаправленным, и для его перехвата антенну нужно установить непосредственно между передатчиком и приемником. В таком случае помехи неизбежны, и атака сразу будет обнаружена.

Миттлман и его коллеги решили проверить, так ли безопасны линии связи в терагерцовом диапазоне, как принято считать. Исследователи установили связь между передатчиком и приемником и нашли несколько способов перехвата данных без создания помех.

Даже при самом узконаправленном сигнале с углом конуса менее 2 градусов (для сравнения, угол конуса при микроволновой передаче данных составляет до 120 градусов) им удалось незаметно осуществить перехват.

Как уже упоминалось, исследователи нашли несколько методов незаметного перехвата данных. Один из них предполагает отражение части сигнала на вторичный приемник с помощью гладкой металлической поверхности.

Еще более удобный способ – использовать вместо металлического листа металлический цилиндр, с помощью которого перенаправлять сигнал на вторичный приемник более удобно.

Еще один метод незаметного перехвата сигнала – расположить объект на самой границе конуса сигнала для рассеивания его незначительной части. Для надежной передачи данных диаметр луча должен быть немного больше, чем диафрагма приемника.

Благодаря этому получается зазор, позволяющий злоумышленнику перехватывать сигнал, не бросая заметную тень на приемник.

Источник:
https://www.securitylab.ru/news/495975.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
Группа: Downloader
Сообщений: 190
Вчера, 13:02 №1859
0
 
NFC метка может использоваться для кражи паролей на сравнительно больших расстояниях

Прикрепленная картинка


Атака NFCdrip представляет угрозу не только для Android-устройств, но и для ноутбуков и других типов гаджетов.

Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.

Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см. Данная технология, реализованная во многих современных смартфонах, применяется для осуществления платежей, аутентификации или обмена файлами.

Как выяснил Умбелино, в действительности технология способна работать на более длинных расстояниях и может эффективно использоваться для скрытого извлечения данных с физически изолированных устройств с отключенными Wi-Fi, Bluetooth или GSM.

Атака NFCdrip предполагает смену режима эксплуатации NFC для модуляции данных. В случае с ОС Android для смены режима даже не потребуется специальных разрешений, отметил исследователь. NFCdrip использует амплитудную манипуляцию ООК (on-off keying) – одну из простейших форм амплитудной манипуляции, когда наличие сигнала рассматривается как 1 бит, а отсутствие как 0 бит.

В ходе своих экспериментов исследователь продемонстрировал, как установленное на Android-устройстве вредоносное ПО может использоваться для передачи пароля на другой подключенный к простому AM-приемнику Android-гаджет, расположенный на расстоянии десятков метров.

Данные без проблем передаются на расстояние 2,5 метров на скорости 10-12 битов в секунду.

При передаче на расстояние 10 метров возникают ошибки, но, по словам Умбелино, они поддаются корректировке. При передаче на дальние расстояния сигнал слабеет и возникает большое число ошибок, однако эксперту все же удалось передать некоторые данные на расстояние более чем 60 метров. Данное значение можно увеличить, если использовать AM-антенну и SDR-приемник.

По словам специалиста, метод может работать на устройствах в «режиме полета» и представляет угрозу не только для Android-устройств, но и для ноутбуков и других типов гаджетов.

https://youtu.be/RRWLN3NjjTE

https://youtu.be/oBTeQhOHgXo

https://youtu.be/aZOLTcnbZo8

Источник:
https://www.securitylab.ru/news/496036.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.