Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
HugoBo-SS
Найдена фатальная уязвимость в упрощенной процедуре подключения к сетям Wi-Fi


Твой софтовый форум


Твой софтовый форум


Подразделение Национального департамента кибер-обороны США, известное как US-CERT, выпустило публичное предупреждение о проблемах с безопасностью протоколе WPS (Wi-Fi Protected Set-up), который широко применяется в домашних беспроводных сетях и в общественных зонах бесплатного WiFi для более простой и удобной авторизации пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу CNET
HugoBo-SS
Израильские и палестинские хакеры развязали кибервойну


Твой софтовый форум


В ближневосточном киберпространстве развернулась самая настоящая война между израильскими и арабскими хакерами. В результате серии атак пострадали сайты фондовой биржи Тель-Авива, нескольких израильских банков и авиакомпании El Al.

Сайты биржи и авиакомпании El Al оставались недоступными в течение некоторого периода времени, однако торги и полеты продолжались в обычном режиме. На работу онлайновых банковских сервисов проведенные атаки также не оказали заметного влияния. Тем не менее, руководство банков было вынуждено реагировать на сложившуюся ситуацию. Во избежание дальнейших атак First International Bank of Israel и Israel Discount Bank заблокировали доступ к своим сайтам для иностранных пользователей. Руководство Israeli Bank ограничилось полумерой и заблокировало IP-адреса Саудовской Аравии, Ирана и Алжира.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу CNet
Котенка
Выявлена новая схема распространения вредоносных ссылок


Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщает об обнаружении новой схемы распространения вредоносных ссылок, адресованной пользователям известных поисковых систем.

В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, или сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО.

В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление. Компания «Доктор Веб» призывает пользователей проявлять внимательность и в процессе работы с поисковыми системами обращать внимание на URL, демонстрируемый в адресной строке браузера.
HugoBo-SS
Сайты половины крупнейших компаний заражены трояном


Половина компаний из списка Fortune 500 и ряд американских правительственных агентств пострадали от вредоносного ПО под названием DNS Changer. Этот крайне опасный «троян» переадресовывает пользователя на подставные сайты, где владелец компьютера может оказаться жертвой «фишеров» и других кибер-мошенников, охотящихся за персональной информацией.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта PCWorld
Котенка
WPS уязвима для атаки перебором


В конце прошлого года появилась атака методом перебора на WPS.

Wireless Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки защищенной беспроводной сети и подключения к ней устройств. В одном из вариантов подключения устройства к беспроводной сети используется 8-цифровое число, называемое PIN-ом и генерируемое точкой доступа, которое нужно ввести на устройстве. По стандарту этот метод должен поддерживаться сертифицированным для WPS устройством в обязательном порядке.

Опасность заключается в том, что устройство может получить доступ к беспроводной сети с включенным WPS без вмешательства администратора/владельца этой сети.

Последняя из 8 цифр PIN-кода является контрольной, поэтому перебор должен включать в себя не более 10 000 000 чисел. Это число было уменьшено до 11 000 за счет того, что точка доступа при проверке разбивает пин на две половины и проверяет каждую по отдельности.

В декабре 2011 года исследователь Stefan Viehböck опубликовал исходный код утилиты reaver-wps, которая пытается таким способом подобрать пин для точки доступа, задаваемой в командной строке своим BSSID.

Программа умеет распознавать и обрабатывать ситуации, связанные с тем, что некоторые точки доступа блокируют попытки регистрации при превышении допустимых порогов (частоты ввода неправильного пина, например).
Утилита поддерживает или частично поддерживает многие популярные беспроводные адаптеры Atheros и Realtek (на клиентской стороне).
Котенка
Обнаружена уязвимость в sudo


В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf().

Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

Более подробно:
HugoBo-SS
Троянец BackDoor.Webcam.9 следит за пользователем через его веб-камеру


Твой софтовый форум


«Доктор Веб» об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к инфицированному компьютеру веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: HiTech.Expert‎
HugoBo-SS
Хакеры добрались до космоса


Твой софтовый форум


Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального инцидента. Как выяснилось, еще в ноябре 2011 года неизвестные злоумышленники захватили контроль над сетями знаменитой лаборатории реактивного движения JPL (Jet Propulsion Laboratory). Согласно опубликованным результатам проверки, злоумышленники получили возможность устанавливать вредоносные программы, а также удалять и похищать секретную информацию. Кроме того, взломщики смогли «угнать» учетные записи самых высокопоставленных сотрудников, получив за счет этого практически неограниченный доступ к материалам американской космической программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу сайта Wired
HugoBo-SS
Вирус может устанавливаться прямо в оперативную память


Исследователи из Лаборатории Касперского обнародовали данные о новом необычном вирусе. В отличие от множества своих собратьев, он не устанавливает никаких файлов на зараженном компьютере. Независимо от степени его реальной опасности, это один из редких случаев, когда вирус встраивает свою библиотеку DLL прямо в память процесса javaw.exe, используемого для запуска Java-приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу The Register
Iggi
Facebook раздаст бесплатные антивирусы своим пользователям

Социальная сеть открыла новый раздел – Antivirus Marketplace – c антивирусами от ведущих разработчиков.

В новом разделе представлены решения от McAfee, TrendMicro, Sophos, Symantec и Microsoft, сообщает Facebook в своем официальном блоге.

В разделе AV Marketplace пользователям предлагаются бесплатные лицензии на антивирусы, которые они могут установить на свои компьютеры на полгода. Кроме того, в «черный» список Facebook добавлена база данных вредоносных ссылок от всех представленных в разделе компаний. Таким образом социальная сеть намерена защитить своих пользователей от атак киберпреступников.

Также разработчики обещают информировать пользователей о вирусной активности мошенников на странице Facebook Security. Чтобы отслеживать информацию от компаний, пользователям предлагается подписаться на обновления группы.

Год назад социальная сеть заключила соглашение с компанией Web of Trust, базу которой Facebook использует для выявления опасных ссылок.
.
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019