EaseUS Data Recovery Wizard
Скидка 50% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2020-05-24T10:37:45+03:00
+ 3
Группа: Downloader
Сообщений: 843
17:12, 02.05.2020 №2041
+ 2
 
64% россиян пытались удалять информацию о себе с сайтов или из соцсетей

Прикрепленная картинка


Аналитики антивирусной компании «Лаборатория Касперского» опросили россиян на тему удаления своих личных данных в интернете. Выяснилось, что большинство граждан всё же беспокоятся за свою конфиденциальность, в связи с чем понимают опасность размещения персональной информации в открытом доступе. Как показал опрос «Лаборатории Касперского», 64% россиян пытались удалить ранее размещённые личные данные из социальных сетей и с сайтов различных онлайн-проектов.

При этом 41% не делали этого только по той причине, что не знали как. Каждый пятый респондент (18%) отметил, что в какой-то момент он находил в Сети информацию о себе или о своих близких. При этом пользователь бы не хотел видеть эти данные в открытом доступе. Исследователи «Лаборатории Касперского» также узнали у граждан причины, побудившие их удалить свои данные из интернета. 49% отметили, что пытаются таким образом защититься от злоумышленников, 35% хотели избежать сбора информации веб-сайтами.

Ещё 34% россиян пытались скрыть свои действия от людей, у которых есть доступ к их устройствам. Специалисты не устают напоминать: ваши персональные данные могут быть использованы против вас (мошенничество, кража цифровой личности), поэтому всегда обращайте внимание на то, где оставляете их.

Источник:

https://www.anti-malware.ru/news/2020-04-29-1447/32579
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
17:22, 06.05.2020 №2042
+ 1
 
Системы коммерческих самолетов подвержены спуфингу

Прикрепленная картинка


Злоумышленник может заставить системы самолета изменить направление самолета, находящегося в воздухе.

Специалисты из компании Pen Test Partners сообщили о проблеме, затрагивающей компьютерные системы коммерческих самолетов. Система предупреждения столкновения самолетов в воздухе (Traffic Collision Avoidance System, TCAS) может быть обманута для принудительного изменения направления самолета, находящегося в воздухе.

Исследователи разработали эффективный метод спуфинга TCAS с помощью USB-ключа для цифрового видеовещания стоимостью $10 и вредоносного транспондера для связи с самолетом. С помощью систем, имитирующих настоящие самолеты, злоумышленник может заставить самолет под управлением автопилота менять высоту в заданном направлении.

«Поддельные самолеты» могут активировать систему предотвращения столкновений в самолете, предупреждающую пилота о том, что он должен либо подняться на высоту, либо спуститься, чтобы избежать столкновения в воздухе. Как отметили эксперты, в некоторых случаях (в основном самолеты Airbus) воздушное судно автоматически следует так называемым указаниям «Resolution advisory» системы TCAS и поднимается или опускается без участия пилота.

Исследователям удалось успешно продемонстрировать данную атаку на летном тренажере.

TCAS использует ответы от вторичных радиолокационных ретрансляторов наблюдения — есть два типа, используемые для вычисления местоположения другого воздушного судна. Режим S передает уникальный 24-битный адрес воздушного судна вместе с высотой и данными о местоположении, полученными с GPS, а режим C передает только 4-значный код транспондера и информацию о высоте, поэтому само устройство TCAS рассчитывает дальность и направление на основе этих передач. Пакеты данных отправляются на частоте 1090 МГц с использованием PPM в манчестерском кодировании со скоростью 1 Мбит/с. Структуру данных на самом деле легко декодировать и благодаря дешевому USB-ключу DVB за $10 можно самостоятельно изменять данные самолета.

Источник:

https://www.securitylab.ru/news/508092.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
14:52, 08.05.2020 №2043
+ 1
 
Популярные VPN-сети подвергали пользователей риску кибератак

Прикрепленная картинка


VPN-сервисы содержали уязвимости, позволявшие перехватить соединение и отправлять поддельные обновления.

Исследователи безопасности из компании VPNpro проанализировали 20 самых популярных VPN-сервисов и обнаружили, что две из них содержат уязвимости, которые злоумышленники могут проэксплуатировать для перехвата соединение с целью отправки поддельных обновлений и установки вредоносных программ или кражи пользовательских данных.

PrivateVPN, Betternet, TorGuard и CyberGhost позволяли осуществить перехват подключения, однако только PrivateVPN и Betternet позволяли злоумышленникам отправлять поддельные обновления. PrivateVPN автоматически выполняла установку обновления, а Betternet только предлагала пользователю сделать это.

По словам специалистов, преступник мог с помощью MitM-атаки перехватить контроль над VPN-соединением целевого пользователя и отправить поддельное обновление программного обеспечения. В наиболее вероятных сценариях злоумышленник обманом мог убедить жертву подключиться к вредоносной сети Wi-Fi в общедоступном месте или каким-нибудь образом получить доступ к целевому маршрутизатору.

Поддельное обновление программного обеспечения могло привести к установке вредоносного ПО на устройстве жертвы, в том числе вымогателей, инфостиллеров или майнеров криптовалюты.

Эксперты сообщили командам PrivateVPN и Betternet о своих находках в середине февраля, и они выпустили исправления для данных уязвимостей.

Источник:

https://www.securitylab.ru/news/508139.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
14:28, 09.05.2020 №2044
+ 1
 
Хакеры прячут web-скиммеры за значками сайтов

Прикрепленная картинка


Киберпреступники нашли способ эффективного сокрытия вредоносного кода на взломанных сайтах.

Специалисты ИБ-компании Malwarebytes обнаружили новую вредоносную кампанию, в ходе которой злоумышленники похищают данные банковских карт пользователей с помощью встроенного в сайт вредоносного ПО. Такая техника называется web-скимминг, e-скимминг или атаки Magecart. Как правило, злоумышленники взламывают сайт и внедряют в него код, похищающий платежные данные из заполняемых пользователями форм. Эксперты фиксируют подобные атаки уже в течение четырех лет, и по мере того, как ИБ-компании находят эффективные способы их выявления, киберпреступники вынуждены искать новые способы.

В новом отчете Malwarebytes сообщается об одной такой группировке, выведшей web-скимминг на качественно новый уровень. Специалисты выявили ее во время расследования серии странных взломов, в ходе которых единственное, что делали хакеры на взломанных ресурсах, – меняли фавиконы (значки сайтов).

Новый значок сайта представлял собой размещенный на MyIcons.net действительный графический файл без какого-либо вредоносного кода. Хотя изменение значка выглядело весьма безобидным, вредоносное ПО каким-то образом все-таки загружалось на взломанные сайты, и значки вызвали подозрения у специалистов.

Как поясняется в отчете Malwarebytes, MyIcons.net обслуживал действительный файл значка для всех страниц сайта, за исключением страниц с формами для оформления заказа. На этих страницах MyIcons.net незаметно заменял значок вредоносным JavaScript-файлом, создающим поддельную форму для оформления заказа и похищающим данные банковских карт.

Владельцы одного такого взломанного сайта посетили MyIcons.net и увидели, что он является полноценным порталом для хостинга значков. Ничего не вызвало у них подозрений. Тем не менее, как обнаружили эксперты Malwarebytes, MyIcons.net представляет собой «клон» легитимного портала IconArchive.com и создан для маскировки вредоносной активности.

Создание целого хостингового портала – это нечто новое для web-скиммеров, хотя данную технику давно используют группировки, специализирующиеся на других видах киберпреступлений.

Источник:

https://www.securitylab.ru/news/508148.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
16:27, 11.05.2020 №2045
+ 1
 
Софтпро1
16:27, 11.05.2020
ПК с поддержкой Thunderbolt можно взломать менее чем за 5 минут

Прикрепленная картинка


Атака Thunderspy затрагивает миллионы ПК, выпущенных до 2019 года.

Специалист Технического университета Эйндховена в Нидерландах продемонстрировал новый метод атаки на компьютеры на базе Windows или Linux с поддержкой порта Thunderbolt, позволяющий взломать устройства менее чем за пять минут.

С помощью новой техники, получившей название Thunderspy, возможно обойти экран авторизации (и даже шифрование жесткого диска) на заблокированных или находящихся в режиме сна компьютерах, изменить настройки безопасности и получить доступ к данным на устройстве. Хотя в большинстве случаев для эксплуатации уязвимости потребуется вскрыть корпус ПК, атака не оставляет следов и занимает всего несколько минут, пояснил автор метода Бьорн Руйтенберг (Bjrn Ruytenberg).




Новый метод относится к типу атак известных как «evil maid» («злая горничная»), в которых злоумышленник, имеющий физический доступ к ПК, может обойти локальную аутентификацию. По словам Руйтенберга, пока единственным способом защититься от атаки Thunderspy является отключение порта Thunderbolt.

После выхода доклада об атаке Thunderclap, позволяющей украсть информацию непосредственно из памяти ОС с помощью периферийных устройств, компания Intel представила механизм безопасности Kernel DMA Protection, который блокирует подключенные устройства Thunderbolt 3 и не дает им доступа к функции Direct Memory Access до момента, пока не будут выполнен определенный набор процедур.

Данная функция предотвращает атаку Thunderspy, однако проблема заключается в том, что этот механизм отсутствует в ПК, выпущенных до 2019 года, поясняет исследователь. Более того, многие произведенные до 2019 года периферийные устройства Thunderbolt не поддерживают данную технологию.

Специалисты изучили несколько моделей ПК Dell, HP и Lenovo и обнаружили, что в ПК Dell отсутствует функция Kernel DMA Protection (в том числе в устройствах, выпущенных после 2019 года), а в случае HP и Lenovo только несколько моделей используют технологию. Уязвимость не затрагивает компьютеры на базе Apple macOS.

По словам представителей HP, в «большинстве коммерческих ПК мобильных рабочих станций HP с поддержкой Sure Start Gen5 и выше» реализована защита от атак Thunderspy. В Lenovo сообщили, что изучают ситуацию.

Thunderbolt — технология периферийного подключения, разработанная Intel совместно с Apple, которая позволяет передавать данные, видео, аудио и электроэнергию через один порт.

HP Sure Start — технология, разработанная компанией HP (Hewlett-Packard) для защиты BIOS компьютера. Отвечает за безопасность BIOS и включает функцию Dynamic Protection, которая проверяет BIOS не только при изменении состояния устройства, но также в течение дня с регулярными интервалами.

Источник:

https://www.securitylab.ru/news/508172.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
17:49, 12.05.2020 №2046
+ 1
 
Эксперт: Web Audio API можно использовать для снятия цифрового отпечатка


Прикрепленная картинка


Сэмюэл Уилер, специалист в области кибербезопасности, работающий с MIT CSAIL и W3C Privacy Interest Group (PING), выразил обеспокоенность относительно использования Web Audio API, позволяющего создавать звуки прямо в браузере. По мнению эксперта, злоумышленник может задействовать этот API для несанкционированной передачи ультразвука. Уилер утверждает, что в потенциальном сценарии атаки злоумышленник может заставить жертву включить Web Audio API для передачи звуковых сигналов, недоступных для человеческого уха.

В результате, по мнению специалиста, передаваемые аудиосигналы можно использовать для снятия цифрового отпечатка устройства. Уилер предлагает снизить риски использования Web Audio API, однако у одного из разработчиков Google есть другое мнение на этот счёт. Реймонд Той считает, что достаточно позволить разработчикам работать исключительно с одной частотой дискретизации.

Хотя со стороны отдельных разработчиков можно услышать негодование: ограничение доступной частоты может спровоцировать сдвиг фаз. Напомним, что раньше различные специалисты в области безопасности не раз обращали внимание на опасность звуковых сигналов за пределами человеческого слуха. По их словам, эти сигналы представляют угрозу для конфиденциальности пользователей.

Источник:

https://www.anti-malware.ru/news/2020-05-08-111332/32636
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
15:42, 14.05.2020 №2047
+ 1
 
Обнаружено шпионское ПО для похищения данных с изолированных систем

Прикрепленная картинка


Фреймворк Ramsay использует несколько векторов атак, в том числе уязвимости в Microsoft Office.

Специалисты компании ESET обнаружили ранее неизвестное шпионское ПО Ramsay, способное похищать данные с физически изолированных систем.

Изначально исследователи обнаружили образец Ramsay на VirusTotal (он был загружен кем-то из Японии), а затем последовало обнаружение других компонентов и версий фреймворка. По мнению специалистов, Ramsay пока находится на стадии разработки, а его механизм доставки еще отрабатывается.

К настоящему времени выявлено лишь ограниченное число жертв, атакованных вредоносном. Специалисты объясняют это тем, что разработка Ramsay все еще продолжается. Кроме того, низкая видимость жертв может быть связана с особенностями атакуемых систем, находящихся в изолированных от интернета сетях.

Исследователи обнаружили у Ramsay схожие черты с бэкдором Retro, связываемым с известной APT-группой Darkhotel. Данная группировка занимается кибершпионажем с 2004 года, а в число ее жертв входят правительства Китая и Японии.

Ramsay использует несколько векторов атак. Ramsay version 1 попадает на атакуемую систему через вредоносный документ, эксплуатирующий уязвимость CVE-2017-0199 (выполнение произвольного кода из приложений Microsoft Office и WordPad). Документ доставляет исходный скрипт Visual Basic, извлекающий агент Ramsay, замаскированный под JPG-изображение. Под заголовком JPG содержится исполняемый файл, зашифрованный с помощью base64.

Ramsay version 2.a заражает систему под видом установщика 7zip, а Ramsay version 2.b – вместе с вредоносным документом, эксплуатирующим уязвимость CVE-2017-11882 в Microsoft Word.

Архитектура Ramsay обеспечивает ряд возможностей, управлять которыми можно через механизм авторизации, предоставляющий операторам фреймворка поток данных. Благодаря потоку данных операторы могут извлекать файлы и осуществлять боковое перемещение. Кроме того, Ramsay предоставляет общие статистические данные о каждой скомпрометированной системе и ее активности.

Источник:

https://www.securitylab.ru/news/508302.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
13:16, 15.05.2020 №2048
0
 
Эксперты создали алгоритм для выявления creepware-приложений

Прикрепленная картинка


CreepRank выявляет мобильные приложения с функциями похищения SMS-сообщений, SMS-бомбардировки и пр.

Группа исследователей Нью-Йоркского университета, Корнеллского университета и компании NortonLifeLock (старое название Symantec) разработала алгоритм CreepRank для выявления мобильных приложений, известных как creepware. К данному виду ПО относятся приложения, использующие микрофон и видеокамеру устройств для слежки за пользователями. Они не обладают функционалом полноценного шпионского ПО, но могут использоваться для преследования, мошенничества и домогательства.

Алгоритм CreepRank выявляет creepware-подобное поведение внутри приложений и в соответствии с этим присваивает им определенное количество баллов. К примеру, CreepRank идентифицирует приложения с функциями извлечения SMS-сообщений с мобильных устройств, подделки личности другого пользователя в чатах IM/SMS, запуска DDoS-атак (так называемых SMS-бомб), сокрытия других приложений, контроля доступа к приложениям, отслеживания местоположения и пр.

Завершив разработку CreepRank, исследователи устроили ему «полевые испытания» и использовали алгоритм для выявления creepware на устройствах реальных пользователей. Они запустили CreepRank для анализа образцов анонимизированных данных, собранных с приложений на 50 млн Android-смартфонов. Каждому приложению CreepRank присваивает определенное количество баллов, по которым выявляется creepware-поведение.

Проанализировав с помощью алгоритма наборы данных за 2017, 2018 и 2019 год, исследователи обнаружили 1095 creepware-приложений, в общей сложности установленных более 1 млн раз. Специалисты уведомили Google о проблеме прошлым летом, и компания удалила из Play Store 813 приложений, нарушающих условия пользования.

Источник:

https://www.securitylab.ru/news/508298.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
19:19, 19.05.2020 №2049
+ 1
 
В Bluetooth обнаружена опасная уязвимость BIAS

Прикрепленная картинка


Проблема затрагивает классическую версию протокола Basic Rate/Enhanced Data Rate.

Международная группа исследователей в составе Даниэле Антониоли (Daniele Antonioli) из Швейцарского федерального технологического университета в Лозанне, Каспера Расмуссена (Kasper Rasmussen) из Центра им. Гельмгольца по информационной безопасности (CISPA) и Нильса Оле Типпенхауэра (Nils Ole Tippenhauer) из Оксфордского университета обнаружила уязвимость в протоколе Bluetooth, позволяющую получать контроль над Bluetooth-устройством.

Уязвимость получила название BIAS (Bluetooth Impersonation AttackS – атака имперсонации Bluetooth) и затрагивает классическую версию протокола, известную как Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic, и существует из-за того, как Bluetooth обрабатывает ключ долговременного пользования.

Ключ долговременного пользования генерируется при первом сопряжении двух устройств по Bluetooth. С его помощью оба устройства смогут получать ключи сеанса при будущих подключениях без необходимости снова проходить длительный процесс сопряжения. Исследователи нашли слабое место в процессе аутентификации после сопряжения устройств. Как оказалось, злоумышленник может подделать ранее подключавшееся по Bluetooth устройство, пройти аутентификацию, подключиться к атакуемому гаджету без ключа долговременного пользования и захватить над ним контроль.

Исследователи успешно протестировали свою атаку на смартфонах (iPhone, Samsung, Google, Nokia, LG, Motorola), планшетах (iPad), ноутбуках (MacBook, HP, Lenovo), наушниках (Philips, Sennheiser) и однокристальных системах (Raspberry Pi, Cypress). Поскольку уязвимость затрагивает практически все Bluetooth-устройства, ученые в частном порядке уведомили о ней организацию Bluetooth Special Interest Group (Bluetooth SIG) и опубликовали подробности только после выхода исправления.

В прошлом году команда исследователей обнаружила еще одну уязвимость в Bluetooth, получившую название KNOB ( CVE-2019-9506 ). По их словам, эксплуатация KNOB и BIAS в связке позволяет взломать процесс аутентификации даже на устройствах, запущенных в режиме безопасной аутентификации.

Источник:

https://www.securitylab.ru/news/508413.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Downloader
Сообщений: 843
16:55, 23.05.2020 №2050
0
 
wapSiphone — новый способ(уязвимость) позволяющая похищать деньги абонентов через WAP


Прикрепленная картинка


Исследователи рассказали об интересном способе кражи денег с телефонного счёта абонентов сотовой связи. Удивительно, что при такой форме атаки злоумышленники используют технологию, которой уже больше 20 лет. По словам специалистов компаний Confiant и Protected Media, проблема кроется в возможностях серьёзно устаревшего протокола беспроводной передачи данных WAP (был представлен в 1999 году). Проблема заключается в том, что WAP ушёл из поля зрения, однако это не значит, что протокол умер. А меж тем WAP напрямую связан с биллингом, один из механизмов которого позволяет изменять телефонные счета.

Это отличная лазейка для киберпреступников, которые могут паразитировать на этом принципе годами. Дело в том, что среднестатистический пользователь вряд ли заметит небольшие изменения суммы оплаты связи. Специалисты назвали новый принцип атаки «wapSiphone», также они перечислили три основные предпосылки для успешной эксплуатации старого протокола: Рекламные картинки в Сети могут содержать вредоносный JavaScript-код, который без всякого уведомления выполнится на смартфоне. WAP предоставляет специальный биллинговый механизм, работающий с номером мобильного абонента MSISDN (Mobile Subscriber Integrated Services Digital Number). Обращаем внимание, что MSISDN не требует аутентификации, имени пользователя или пароля.

Некоторые сотовые операторы спокойно выдают ваш MSISDN через HTTP-запрос. Таким образом, хакеры могут к каждому вашему счёту за мобильные услуги добавлять небольшую сумму, которая не будет бросаться в глаза. Если таких жертв будет много, добыча злоумышленников будет серьёзной.

Источник:

https://www.anti-malware.ru/news/2020-05-21-111332/32752
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 bit + Win7 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb.
Группа: Заглянувший
Сообщений: 38
10:37, 24.05.2020 №2051
+ 1
 
Хороший показатель в тесте AppCheck Anti-Ransomware vs Ransomware
Спойлер [+]
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.