Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 18.08.2019 - 02:43
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
KLUCHICK
Skype отрицает прослушивание разговоров российскими спецслужбами


В сервисе интернет-телефонии Skype опровергли появившуюся в СМИ информацию о прослушивании российскими спецслужбами разговоров.

Как сообщает ИТАР-ТАСС со ссылкой на представителей принадлежащего Microsoft коммуникационного агентства, предоставление исходных кодов спецслужбам не предполагает получение частной информации о пользователях.

«Для обеспечения проверки безопасности продуктов Microsoft в целях использования в государственных органах, у компании есть соглашение об использовании исходного кода продукта. Раскрытие кодов не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей», – пояснил собеседник агентства.

Он подчеркнул, что «предоставление исходного кода не означает раскрытие тайны частной переписки или предоставления персональных данных».

«Все алгоритмы шифрования, которые используют государственные органы различных стран, широко известны – это и российский ГОСТ, и американский AES, и другие. Зная алгоритм шифрования и не имея ключа, который создается на стороне пользователя, сообщение пользователя прочесть невозможно – это одна из основ криптографии», – отметил собеседник агентства.

Информация с novayagazeta.ru



P.S Поясню от себя, что днём раньше, в СМИ появились сообщения о том, что после покупки Skype известной мегакорпорацией wink.gif , спецслужбам (в том числе и российским) был передан код позволяющий прослушивать переговоры пользователей популярного сервиса. Потому и вышеупомянутый резонанс произошёл...
» Чтобы не быть голословным, под спойлером статья из vedomosti.ru, кликаем и внимательно читаем, сравнивая информацию от специалистов и очевидцев с вышеопубликованным ответом от Мелкомягких cool.gif «

От себя добавлю, что никогда не доверял вышеупомянутому клиенту IP телефонии. Код закрыт и что происходит во время передачи данных - одним хозяевам сервиса известно, а после того как Скайп перекупил Микрософт, возможно всё что угодно, учитывая их любовь к деньгам и американскую страсть к лояльности.
Но то, что Скайп флудит своими пакетами в сеть постоянно во время работы, известно всем. Потому, предлагаю быть бдительными и не доверять этому сервису серьёзные разговоры. Большой Брат не дремлет ph34r.gif
HugoBo-SS
Миллионы российских смартфонов заражены вирусом


Твой софтовый форум


Калифорнийская компания Lookout mobile security, занимающаяся вопросами безопасности смартфонов, выяснила, что 32 приложения, размещенных в Google Play, заражены новым вирусом – BadNews. Причем нацелен он преимущественно на абонентов из России. А также Украины, Белоруссии, Армении и Казахстана.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Bfm.ru
KLUCHICK
Яндекс.Бар – Большой брат следит за тобой. Как?

Процитирую замечательную статью с хабра (спасибо автору), где буквально по полочкам разложен "функционал" Yandex.Bar. Думаю, она будет интересна тем форумчанам, которые пользуются (или не замечают присутствие этого ПО на своей машине)

Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточно серьезной энтропией в случайных параметрах запроса могли попасть в индекс поисковой машины.

Кроме явных причин таких, как:
1. Ошибки северной части веб-приложения, которая допускает утечку (индексация директорий).
2. Сами пользователи, публикующие в открытых источниках «секретные ссылки».
3. Системы сбора статистики, (Yandex-метрика), показа баннеров и другой внешний контент.

Причиной может являться ПО, установленное на компьютере пользователя. Одной из таких программ посвящено данное исследование. Это программа Яндекс.Бар.

Так что-же из себя представляет Яндекс.Бар?

Это панель для распространенных браузеров с возможностью поиска по интернету и быстрым доступом к различным интернет-сервисам, как утверждает сам производитель. Хорошо, устанавливаем это волшебное чудо к себе на компьютер, и, не пользуясь его функциями, начинаем обычный серфинг по Интернету. Первый же запрос дублируется на хост bar-navig.yandex.ru:
Твой софтовый форум

Собственно, таким же образом, уникальные страницы сайта www.sendsms.megafon.ru, содержащие конфиденциальную информацию самых обычных пользователей и могли просочиться в паблик…

К слову, если заблокировать bar-navig.yandex.ru Яндекс.Бар будет обращаться к backup-bar-navig.yandex.ru.

Идем дальше. Обращаемся к внутреннему ресурсу:
Твой софтовый форум

(интересно, куда ушел мой секретный логин и пароль??)

Попутно встречаем другие «полезные» функции Яндекс.Бара:
Твой софтовый форум

Это прямо праздник какой-то! Но, обратимся к лицензионному соглашению, которое, где-то с краю, висело при установке Яндекс.Бара. Нас интересует 5 раздел «Условия использования отдельных функций Программы»:

5.1. Пользователь настоящим уведомлен и соглашается, что при включении в Программе функции показа «Индекса Цитирования» для определения индекса цитирования сайта в интернете, который посещает Пользователь во время использования Программы, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о посещаемом сайте, до момента отключения указанной функции.
5.2. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции показа «Отзывов» для определения количества отзывов на просматриваемую Пользователем во время использования Программы страницу в интернете, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о просматриваемой странице, до момента отключения указанной функции.
5.3. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Точно по адресу» для предоставления Пользователю подсказок с исправленными ошибками ввода, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о символах, введенных в адресную строку браузера, до момента отключения указанной функции.
5.4. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Проверка орфографии» для проверки орфографии текстов в версии программы для Internet Explorer, все тексты, вводимые Пользователем в браузере во время использования Программы, исключая тексты, вводимые в формы ввода паролей, будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис проверки орфографии Правообладателя. Исключительное право на словарные базы ОРФО (СБ ОРФО) для русского и украинского языков, используемые в сервисе проверки орфографии, принадлежат компании Информатик: СБ ОРФО © ОРФО™, ООО «Информатик», 2009.
5.5. Пользователь настоящим уведомлен и соглашается, что, при использовании в Программе функции «Перевод слов», перевод слов осуществляется с использованием технологий, разработанных компанией ПРОМТ (http://www.promt.ru). Логи переводов будут анонимно (без привязки к Пользователю) направляться Правообладателю.
5.6. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Определение местоположения», IP-адрес компьютера Пользователя и данные о доступных Wi-FI сетях будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис определения местоположения партнера Правообладателя.
5.7. Пользователь может в любой момент отказаться от передачи данных, указанных в п.п. 5.1. – 5.6., отключив соответствующие функции.

Так вот оно как! Оказывается я с этим согласился! smile.gif Но в отличии, например, от iPad, который после установки нового ПО обязательно спросит, а желаю ли я, чтобы ПО использовало мое текущее месторасположение и пр., Яндекс.Бар просто решил эти вопросы за меня.
Твой софтовый форум

Итак, я не согласен с 5.1. – 5.6 и хочу отключить соответствующий функционал. Лезем в настройки панели Яндекс.Бар и что мы видим? Да ровным счетом ни одного крыжика с именем «отключить» там нет.
Твой софтовый форум

Так как же отключить сомнительный функционал? Оказывается, отключение функций и вывод иконок на панель Яндекс.Бар это одно и тоже. (интуитивно понятно)

Мораль сей басни такова, не устанавливайте к себе на компьютер ничего лишнего, а если устанавливаете новый софт, не поленитесь и изучите лицензионное соглашение. В противном случае, ваша личная жизнь может оказаться достоянием общественности.

Хоть это комиксы но не могу не согласиться с этим:
Твой софтовый форум


P.S. Используйте Фаерфокс! Он плохого не посоветует! smile.gif
Твой софтовый форум


кто не верит - посниффьте на Гугл-бар, Мэйлру-бар, АОЛ-бар и т.п.
Вас ждёт море неожиданных сюрпризов. wink.gif
KLUCHICK
САМЫЙ СТРАШНЫЙ ПОИСКОВЫЙ ДВИЖОК ИНТЕРНЕТА

Твой софтовый форум

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Страшные вещи, если попадут не в те руки.

«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

Но хорошо то, что Shodan почти полностью используется для благих целей.

Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.
HugoBo-SS
Дорогая программа для госшпионажа за гражданами оказалась заурядным трояном


Твой софтовый форум
Карта атак Remote Control System.


Шпионская программа Remote Control System стоимостью $600 тыс. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
eli2003
В продолжение поста уважаемого KLUCHICK....

Skype — Да, мы читаем все, что Вы пишете.
Оченно интересная статья попалась на хабре сегодня
HugoBo-SS
Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями


Твой софтовый форум


Фонд Mozilla и ряд интернет-компаний и правозащитных организаций запустили кампанию Stop Watching Us
, направленную против слежки властей за действиями интернет-пользователей. Об этом сообщается в блоге Mozilla
.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Lenta
grts
Цитата | Quote(HugoBo-SS @ 13.06.2013 - 16:04)
Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями

Все как всегда: сначала осваивают бюджет на слежку за пользователями, потом еще бОльший бюджет на борьбу со слежкой за пользователями.
Банальное перераспределение финансовых потоков rolleyes.gif
HugoBo-SS
В SIM-картах обнаружили опасную уязвимость


Твой софтовый форум


Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты.

По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер.

Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены.

Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством.

Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации.

Источник: Onliner_by

HugoBo-SS
Эксперт: Уязвимости в SIM-картах легко устраняются


Твой софтовый форум


Закрыть бреши можно при помощи обновления ОТА и перехода на более безопасный механизм шифрования.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab

ОТА - Over-The-air как понимаю
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019