EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2019-02-16T12:29:58+03:00
+ 3
Группа: Душа компании
Сообщений: 11
16:26, 10.02.2019 №1891
0
 
Karvin (13.12.2018, 02:31) писал:
georg-stalker (12.12.2018, 17:13) писал:.Во всех западных странах созданы мощные подразделения кибервойны..
Linux очень помогли. Они задуманы хакерами. Людьми так скажем по нашему....вольными казаками. Коды открыты полностью. Каждый в праве посмотреть код. И атаку на Linux сложно произвести.Дело не в том что нет специалистов а дело в разбросаности этой ОС. Есть АРЧ, есть Mint....перечислять долго- более сотни наименований. Сложно вести атаки на эти системы. А вот если атаки на интернет сделают...вот тут не знаю. Хотя по моим сведениям из достоверных источников у нас отрабатывались и эти варианты. Прогнозы примерно следующие. Российский инет работать будет. Зарубежный заработает через сутки. А вот владельцам Windows увы...прийдётся горько. Майкросософт по приказу своего правительства отключит системы одним нажатием кнопки. Потому советую держать второй системой Linux/

Я, простите, не понял как Российский инет работать будет. Зарубежный заработает через сутки. А вот владельцам Windows увы...прийдётся горько. Майкросософт по приказу своего правительства отключит системы одним нажатием кнопки

В России, что нет владельцев Windows? Что то ваши достоверные источники, видимо путают.
Группа: Downloader
Сообщений: 313
16:11, 13.02.2019 №1892
0
 
Неизвестные взломали серверы почтового сервиса VFEmail и уничтожили все данные

Прикрепленная картинка


Судя по отсутствию требования о выкупе, целью атаки являлось именно уничтожение данных.

Неизвестные киберпреступники взломали расположенные в США серверы почтового провайдера VFEmail и удалили все хранящиеся на них данные пользователей. В результате атаки, произошедшей 11 февраля, были отключены почтовый клиент и web-сайт компании.

По словам представителей сервиса, атакующие отформатировали все диски на каждом сервере, в результате были потеряны все виртуальные машины, резервные копии и файловые серверы. При этом злоумышленники не оставили требование о выкупе. Судя по всему, целью атаки являлось именно уничтожение данных.

«Да, VFEmail практически уничтожен и вряд ли будет восстановлен. Никогда не думал, что кого-то будет волновать мой труд настолько, что они захотят полностью и тщательно уничтожить его», - написал в Twitter основатель VFEmail Рик Ромеро (Rick Romero).

В настоящее время сотрудники компании пытаются восстановить работу сервиса. Согласно сообщению на главной странице официального сайта, отправка писем частично работает, однако все данные американских пользователей уничтожены и восстановить их, скорее всего, не удастся.

Официальные сайт компании возобновил работу, однако вторичные домены все еще отключены, также не работают спам-фильтры.

Как отметил Ромеро, пострадавшие части инфраструктуры были защищены разными паролями. Для их компрометации были использованы по меньшей мере три различных метода.

На данный момент мотивы атаки неясны. Вполне возможно, взлом был осуществлен по причине личной мести.


Источник:
https://www.securitylab.ru/news/497924.php


Исследователи выявили возможный бэкдор в Российских алгоритмах «Кузнечик» и «Стрибог»

Прикрепленная картинка


По словам авторов «Кузнечика» и «Стрибога», таблица подстановок была выбрана ими случайным образом, но криптоанализ свидетельствует об обратном.

Недавние алгоритмы ГОСТ «Кузнечик» и «Стрибог» могут содержать бэкдоры. К такому выводу пришел французский исследователь безопасности Лео Перрен (Lo Perrin) по результатам проведенного им криптоанализа.

Как сообщается в отчете исследователя, «Кузнечик» и «Стрибог» имеют один и тот же S-блок (таблицу подстановок), , процесс разработки которого не был описан авторами алгоритмов. В предыдущих работах Перрен вместе с Алексом Бирюковым и Алексеем Удовенко восстановили две совершенно разные декомпозиции этого S-блока. Теперь полученные исследователями результаты были пересмотрены, что позволило выявить третью декомпозицию .

S-блок является ключевой функцией для обеспечения безопасности многих алгоритмов шифрования. В таблице подстановок одна последовательность битов сопоставляется с другой по определенному принципу. По словам авторов «Кузнечика» и «Стрибога», таблица подстановок была выбрана ими случайным образом, то есть, ее структура не позволяет провести криптоанализ.

Тем не менее, как оказалось, таблица была сгенерирована отнюдь не случайным образом. Авторы «Кузнечика» и «Стрибога» использовали алгоритм, раскрытый Перреном, Бирюковым и Удовиченко еще в 2015 году. Более того, для генерирования таблицы они воспользовались сразу двумя алгоритмами.

Исследователи назвали выявленную ими конструкцию перестановки TKlog в честь российского технического комитета по стандартизации, разработавшего алгоритмы «Кузнечик» и «Стрибог». Главной особенностью TKlog является использование дискретного логарифмирования наподобие асимметричного шифрования. Поскольку разных вариантов преобразования TKlog очень мало, исследователи предположили, что подобная неслучайная структура была выбрана авторами алгоритмов осознанно.

Ключевое свойство преобразования TKlog – работа со смежными классами (cosets), сопоставляемыми один с другим. В функции замены блочных шифров добавочные смежные классы использовались пока только в одном случае – для создания бэкдоров. Подобные бэкдоры получили название «NOBUS» («Nobody But Us» – «Никто кроме нас»), поскольку могут использоваться только самими авторами алгоритмов.

Согласно отчету Перрена, никакой информации об эксплуатации возможных бэкдоров на данный момент нет. Тем не менее, непонятно, зачем авторы алгоритмов заявили об использовании якобы случайным образом сгенерированной таблицы, когда все обстоит совсем иначе.


Источник:
https://www.securitylab.ru/news/497880.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 313
12:29, 16.02.2019 №1893
0
 
Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Прикрепленная картинка


Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет.

Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера.

При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство (Human Interface Device). Поскольку ОС расценивает HID как устройства ввода, их можно использовать для ввода команд, как если бы они вводились с клавиатуры.

Гровер объяснил, что при подключении кабель воспринимается как клавиатура и мышь. То есть злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем для ее предотвращения.

"Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - подчеркнул Гровер.

Разработанный исследователем Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и потенциального запуска обратной оболочки на удаленном компьютере. Таким образом злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдалеке от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG.

В то время как HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, O-MG может быть использован для атак деаутентификации. Данные атаки используются для отключения ближайших беспроводных устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов.

По мнению Гровера, такая атака может быть полезна в случаях, когда злоумышленник находится за пределами зоны действия Wi-Fi, а жертва в пределах контролируемой области. Таким образом удаленный атакующий может создать отвлекающий маневр, позволяющий другой удаленной атаке пройти незаметно.

Источник:
https://www.securitylab.ru/news/497889.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Странная мудрость поехавшего Гика.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.Philips 21.5,Defender Blaze M40.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.