Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
grts
Цитата | Quote(zoog @ 8.09.2013 - 22:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.
*


Полная свобода на улицах испугала бы!? -разумеется. И контроль цивилизованный в интернете должен безусловно быть.
А вот если бы на улице за КАЖДЫМ ходил полицейский, когда хочется - выворачивал Вам карманы, вламывался в дом, когда ему(надзирающему) удобно и брал что хотел (что понравилось)!? И разумеется все производилось бы исключительно на законных основаниях и исключительно во благо НАС, то есть народа! wink.gif
HugoBo-SS
Цитата | Quote(zoog @ 8.09.2013 - 23:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю.
*

Всё д. иметь пределы разумного. Надеюсь, по этому тоже не будем спорить smile.gif
"Грязное бельё" можно показывать, конечно biggrin.gif Но это - ограниченное право , а не обязанность wink.gif Да и, кроме этого, есть строго конфиденциальные данные, в том числе, и частные, затрагивающие безопасность личности ( вплоть до жизнеобразующей). Можно на эту тему и топик окрыть, если есть желание подискутировать дальше. (просто эта тема - информационная, а не флейм smile.gif )
HugoBo-SS
ФБР официально призналась в контроле над анонимной сетью Tor


Твой софтовый форум


Агент ФБР в рамках судебных слушаний признал, что его спецслужба стоит за взломом серверов анонимной сети Tor. Внедренный в сервера Freedom Hosting код был предназначен для разоблачения пользователей анонимной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
HugoBo-SS
Критическая уязвимость в Internet Explorer


Для пользователей ослика любых версий актуально!

Дата публикации: 18.09.2013
Дата изменения: 18.09.2013
Опасность: Критическая
Наличие исправления: Инстуркции по устранению
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:W/RC:C) = Base:10/Temporal:9.5
CVE ID: CVE-2013-3893

Уязвимые версии: Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x, 11.x

» Нажмите, для открытия спойлера | Press to open the spoiler «


Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.

Microsoft выпустила временное решение Fix It, доступное по адресу:
Источник: SecurityLab_ru
KLUCHICK
Обнаружена крупнейшая в мире бот-сеть из 200 000 зараженных устройств на базе Android


Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 000 смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав. Основной источник заражения в этом случае – принадлежащие злоумышленникам или взломанные интернет-ресурсы. Наибольшее число инфицированных устройств принадлежит российским пользователям, на втором месте по данному показателю располагается Украина, далее следуют Казахстан и Белорусь. По предварительным оценкам ущерб, нанесенный пользователям злоумышленниками в результате данного инцидента, может исчисляться многими сотнями тысяч долларов.
Твой софтовый форум

Для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них новый троянец Android.SmsSend.754.origin, а также вредоносные программы Android.SmsSend.412.origin (известна с марта 2013 года, распространяется под видом мобильного браузера), Android.SmsSend.468.origin (известна с апреля 2013 года) и маскирующийся под мобильный клиент для социальной сети «Одноклассники» троянец Android.SmsSend.585.origin, известный антивирусному ПО Dr.Web с июня 2013 года. В большинстве случаев источниками заражения являются принадлежащие злоумышленникам, а также взломанные сайты, распространяющие вредоносные программы.

Троянец Android.SmsSend.754.origin представляет собой apk-приложение с именем Flow_Player.apk. Устанавливаясь в операционной системе, он просит пользователя запустить данную программу с привилегиями администратора устройства — это позволит вредоносному приложению осуществлять управление блокировкой дисплея. Кроме того, Android.SmsSend.754.origin в дальнейшем скрывает свой значок с главного экрана мобильного устройства.

После завершения процедуры установки троянец отправляет злоумышленникам информацию об инфицированном устройстве, включая уникальный идентификатор IMEI, сведения о балансе, код страны, номер телефона жертвы, код оператора, модель мобильного телефона и версию ОС. Затем Android.SmsSend.754.origin ожидает поступления от злоумышленников соответствующей команды, по которой он может отправить СМС-сообщение с определённым текстом на заданный номер, выполнить СМС-рассылку по списку контактов, открыть заданный URL в браузере или продемонстрировать на экране мобильного устройства сообщение с определённым заголовком и текстом.

По сведениям, собранным специалистами компании «Доктор Веб», в бот-сеть на сегодняшний день входит более 200 000 мобильных устройств, работающих под управлением Google Android, при этом наибольшая их часть (128 458) принадлежит российским пользователям, на втором месте располагается Украина с показателем 39 020 случаев заражения, на третьем — Казахстан: здесь от действий злоумышленников пострадали 21 555 пользователей.

Новость утащил с drweb.com
HugoBo-SS
Ad Plus вместо AdBlock Plus


Твой софтовый форум


Это один из тех случаев, когда пользователь ищет защиту, а находит лишь проблемы. Мой друг Серхио де лос Сантос (Sergio de los Santos) прислал мне ссылку на поддельное приложение, замаскированное под AdBlock Plus – широко известную и полезную программу, которое многие пользователи используют в своих браузерах. На момент загрузки поддельное приложение было активно в Google Play, и все, кто его загрузил, вместо программы, блокирующей нежелательную рекламу в браузере, получили нечто противоположное – еще больше рекламы и проблемы с сохранностью конфиденциальных данных
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securelist
HugoBo-SS
Хакеры взломали сайты Avira и AVG


Палестинские хакеры осуществили дефейс сайтов антивирусных компаний Avira и AVG, а также популярного сервиса мгновенных сообщений WhatsApp. В сообщении, размещенном на взломанных сайтах, хакеры напоминают миру о существовании Палестины и о праве граждан этой страны на мирную жизнь.

В Avira утверждают, что дефейс был осуществлен за счет взлома системы интернет-провайдера Network Solutions, с которым сотрудничает компания.

Выяснилось, что зарегистрированная в Network Solutions учетная запись, которая используется для управления DNS-записями, была доступна третьим лицам. Злоумышленники отправили провайдеру запрос на смену пароля. В Network Solutions запрос выполнили, предоставив тем самым третьим лицам управление DNS Avira. Используя новые учетные данные, киберпреступники изменяли записи, указывая на свои DNS-серверы.

Все выше перечисленное позволяет злоумышленникам также изменять MX-записи и перенаправлять письма электронной почты, или, как в случае с Avira, изменить адрес, который используется для загрузки обновлений сигнатур.

Отметим, что на момент написания статьи веб-сайты уже были восстановлены.

Дефейс (англ. deface – уродовать, искажать) – тип взлома сайта, при котором главная страница веб-сайта заменяется на другую – как правило, вызывающего вида: реклама, предупреждение, угроза или шутка. Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.

Источник: SecurityLab
HugoBo-SS
Эксперт: Android использует небезопасное шифрование в SSL-соединении


Эксперт в области информационной безопасности Джордж Лукас (George Lukas) обвинил Google в использовании устаревших протоколов шифрования во всех SSL-соединениях при создании ОС Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab
HugoBo-SS
Шифрование данных - ключевой элемент стратегии АНБ


Из всех разоблачений, сделанных на основе собранных Эдвардом Сноуденом документов, самыми шокирующими оказались те, что затрагивают область шифрования, констатирует журналист Le Monde Ив Эд. Выяснилось, что Агентство национальной безопасности (АНБ) США может не только перехватывать, анализировать и хранить миллиарды сеансов связи, но и читать их содержимое, даже если оно зашифровано.

Все началось в 1990-е годы, когда американское правительство решило положить конец свободному распространению бесплатных и легких в использовании шифровальных программ. В 1996 году была предпринята попытка принять закон, обязывающий всех производителей компьютеров устанавливать в свои устройства единый шифровальный модуль, коды которого были бы известны АНБ, однако из-за единодушного протеста и либералов, и консерваторов от этой идеи пришлось отказаться, говорится в статье.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: InoPressa, по матеиалу Le Monde
HugoBo-SS
Критическая уязвимость в Microsoft Internet Explorer


Дата публикации: 11.11.2013
Дата изменения: 11.11.2013
Всего просмотров: 0
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: CWE-119: Ошибки работы с буфером
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 10.x


Уязвимые версии: Microsoft Internet Explorer 7.x, 8.x, 9.x, 10.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки в библиотеке msvcrt.dll. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.




Источник: securitylab_ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024