Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
HugoBo-SS
Специалисту удалось получить отпечаток пальца министра обороны Германии по фотографии


Твой софтовый форум


Специалист по информационной безопасности Ян Крисслер, также известный как Starbug, на прошедшей в Гамбурге конференции Chaos Computer Club, сделал доклад, из которого следует, что ему удалось получить отпечаток большого пальца министра обороны Германии Урсулы фон дер Лайен при помощи фотографии, сделанной обычной фотокамерой, и пользуясь общедоступным программным обеспечением. Крисллер известен тем, что ему удалось обмануть систему идентификации TouchID в iPhone 5S по прошествии 48 часов после выхода смартфона в продажу.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Видео доклада:


Источник: geektimes
HugoBo-SS
Компрометация системы в Adobe Flash Player


Дата публикации: 22.01.2015
Дата изменения: 22.01.2015
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:9.3/Temporal:7.9
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
Уязвимые продукты: Adobe Flash Player 16.x


Уязвимые версии:
Adobe Flash Player все актуальные версии

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за неизвестной ошибки, связанной с SWF-файлами. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется злоумышленниками в настоящий момент.

vic171
Лук дорожает: новая версия шифровальщика-вымогателя Onion теперь требует 1500 евро за «спасение» данных пользователя

30.01.2015


«Лаборатория Касперского» предупреждает российских пользователей о распространении серьезной угрозы — новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов. В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму — около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ.

Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания — киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты — «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро.

Твой софтовый форум

Экран с требованием оплаты выкупа в размере 1520 евро


Многие защитные решения полагаются на технику эмуляции, чтобы без риска заражения определить, является ли программа вредоносной. Для этого подозрительный код выполняется в изолированной виртуальной среде, которая моделирует работу аппаратного обеспечения и операционной системы. В таком режиме защитное средство анализирует поведение программы с целью детектирования вредоносных действий. Тот факт, что модифицированная версия Onion умеет обходить среду эмуляции, существенно повышает шансы троянца на проникновение в систему.

«Такие инциденты наглядно демонстрируют ложность убеждения в том, что для обеспечения безопасности достаточно и обычного антивируса. Защита должна быть комплексной: если зловред сможет обойти один из механизмов, его перехватит другой. Но применительно к шифровальщикам главное средство защиты — это резервные копии. В случае с новой версией Onion продукты из нашей актуальной линейки смогли нейтрализовать угрозу благодаря технологии проактивного обнаружения вредоносных программ, реализованной в модуле «Мониторинг активности». Этот модуль не только сканирует системные процессы и выявляет вредоносные действия, но также автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ какая-либо подозрительная программа. При обнаружении шифровальщика эти данные будут автоматически восстановлены», — отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

Специалисты компании напоминают, что пользователи, деактивировавшие модуль «Мониторинг активности» или использующие устаревшие версии защитных решений без указанного модуля, должны быть особенно осторожны: не следует открывать неизвестные вложения и предоставлять доступ к системе другим лицам. Также стоит обеспечить регулярное резервное копирование всех важных данных.

Более подробное описание новой модификации Onion можно найти на веб-ресурсе «Лаборатории Касперского».
HugoBo-SS
Выполнение произвольного кода в Adobe Flash Player


Дата публикации: 02.02.2015
Дата изменения: 02.02.2015
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: CVE-2015-0313
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:

Adobe Flash Player 11.x
Adobe Flash Player 13.x
Adobe Flash Player 16.x

Уязвимые версии:
Adobe Flash Player 16.0.0.296 и более ранние версии для Windows и Macintosh

Adobe Flash Player 13.0.0.264 и более ранние версии 13.x

Adobe Flash Player 11.2.202.440 и более ранние версии для Linux

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.




Отключайте или удаляйте плагины и смотретте в HTML 5 ( рл влзможностиям браузеров своих)
HugoBo-SS
XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты


Исследователи из
deusen.co.uk
, разместившие PoC-код эксплойта,
продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».

Межсайтовый скриптинг в Microsoft Internet ExplorerДата публикации: 04.02.2015
Дата изменения: 04.02.2015
Всего просмотров: 1387
Опасность: Средняя
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) = Base:5/Temporal:4.5
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Наличие эксплоита: PoC код
Уязвимые продукты: Microsoft Internet Explorer 11.x
Microsoft Internet Explorer 10.x


Уязвимые версии:
Microsoft Internet Explorer 10.x
Microsoft Internet Explorer 11.x

Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за ошибки при обработке элементов iframe внутри DOM-модели. Удаленный пользователь может с помощью специально сформированной web-страницы обойти ограничения политики единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта.


Решение: Способов устранения уязвимости не существует в настоящее время.
Урсу
Похищены персональные данные 80 млн клиентов Anthem

Похищения баз данных с персональными данными пользователей стали настолько частыми, что далеко не всегда все эти случаи должным образом освещаются в прессе. Но на этот раз всё очень серьёзно. Ведь взлом серверов компании Anthem, второго по величине в США медицинского страховщика, привёл к утечке данных о восьмидесяти миллионах (!) пользователей.
В руки злоумышленников попали такие приватные данные, как имена и фамилии, даты рождения, номера социального страхования. Кроме того, скомпрометированными оказались адреса проживания, номера телефонов, email-адреса и даже информация о занятости. При этом Anthem считает, что номера кредитных карточек, медицинские истории и диагнозы не было похищены.
Компания сразу же после обнаружения атаки обратилась к ФБР с просьбой помочь в расследовании инцидента. Также были заказаны услуги специалистов по кибербезопасности компании Mandiant для оценки своих систем и консультаций. Президент и генеральный директор Anthem Джозеф Свидиш (Joseph Swedish) пообещал связаться со всеми пострадавшими и предоставить им бесплатный доступ к сервисам по защите приватности и мониторинга кредитных карт.
Источник: 3DNews
KLUCHICK
«Касперский» раскрыл уникальную американскую шпионскую программу


Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.

В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.


P.S Куда же деваться бедному крестьянину?.. huh.gif
zoog
Другими словами, Кашпировский 14 лет не замечал вирус, элементарно модифицирующий прошивку/БИОС.
HugoBo-SS
Цитата | Quote(zoog @ 17.02.2015 - 10:01)
Кашпировский 14 лет не замечал
*


А чем он хуже мелкомягких, у которых уязвимости висят: по 19 лет, к примеру, в том же ишаке
(хотя технических, материальных, тестовых и прочих ресурсов у него на пару-тройку порядков, как минимум, меньше)? Необходимый технический и ресурс накопился; аналитический алгоритм-механизм разработался ... и, вуаля, ларчик открылся.
Это ж не пальцем в носу ковырять, тут немало думать и работать надо. Хотя пальцем в носу ковырять бездумно тоже вредно: можно или палец сломать иль ноздрю порвать biggrin.gif.

Зы Хотя продукты Касперского не люблю, но дело его уважаю.smile.gif
HugoBo-SS
Не совсем новость, но, возможно, новое для некоторых пользователей (тем более, в связи с тенденцией перехода ресурсов сети на HTTPS) - возможность проверки своего браузера на риски, связанные с безопасностью серфинга по данному протоколу.

Есть тест и для проверки доменов

С описанием рисков и рекомендациями ( подсказками для поднастройки или косвенным "сигналом" для обновления (смены) cool.gif ).
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024