Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
grts
Цитата | Quote
«Касперский» раскрыл уникальную американскую шпионскую программу

Следил бы за публикациями документов Сноудена - "раскрыл" бы на год раньше
HugoBo-SS
Спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт


Агентство национальной безопасности (АНБ) США, занимающееся электронной разведкой, и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего в мире производителя SIM-карт и похитили ключи шифрования, используемые для защиты разговоров по сотовым телефонам от несанкционированного доступа. Об этом говорится в секретных документах спецслужб Великобритании, переданных СМИ бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом и опубликованных интернет-изданием The Intercept.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Habrahabr,


Добавлено:

Lenovo уличили в слежке за пользователями и принудительной установке рекламных приложений


Компания Lenovo в конце января подтвердила на официальном форуме, что на их новые ноутбуки по умолчанию установлена программа Superfish. Это web-proxy, которая анализирует трафик пользователя, изучает получаемые им картинки товаров, и вставляет в браузер рекламу этих товаров, найденных в сторонних магазинах. Реклама появляется на страницах сайтов и в результатах поиска в Google, при этом она стилизована так, чтобы органично вписываться в контент.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями


Твой софтовый форум


Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr
HugoBo-SS
Твой софтовый форум
Урсу
Уязвимость в WordPress поставила под угрозу миллионы сайтов

Критические уязвимости, обнаруженные в популярной системе управления сайтами WordPress, поставили под угрозу миллионы сайтов по всему миру, сообщает портал Ars Technica.
Две серьёзные уязвимости, позволяющие злоумышленникам взломать любой сайт под управлением WordPress, были выявлены финской компанией Klikki Oy. Благодаря им хакеры могут получить контроль над административной панелью и даже над веб-сервером, на котором запущен WordPress.
Под угрозой, в первую очередь, оказалась последняя версия системы — WordPress 4.2. Обе уязвимости принадлежат к классу межсайтового скриптинга (XSS) и связаны с ошибками в секции комментариев.
Для того чтобы получить контроль над сайтом, хакерам достаточно скопировать вредоносный код в секцию комментариев любого сайта, использующего WordPress. После этого комментарий должен быть дополнен любыми символами до 66 000 знаков, что сделает его размер равным 64 Кбайт. Такой размер базе данных WordPress обработать не под силу, поэтому комментарий будет опубликован в усечённом виде и будет содержать вредоносный скрипт. Вслед за этим у злоумышленников появится возможность запускать любой код на веб-сервере страницы.
Имея возможность запускать вредоносный код на сайте, хакеры за очень короткое время могут получить полный контроль над сайтом.
В течение двух часов после обнаружения уязвимости WordPress выпустила патч с исправлениями для версии 4.2.1. Сайты, использующие более раннюю версию системы, по-прежнему остаются под угрозой.
Источник: 3DNews
Урсу
В компьютерах Lenovo была обнаружена уязвимость в системе безопасности

Три месяца назад компания Lenovo была обвинена в том, что устанавливала вредоносное программное обеспечение на свои компьютеры. Сегодня крупнейшего в мире производителя персональных компьютеров вновь обвиняют в несоблюдении должных мер безопасности. Компания IOActive, занимающаяся обеспечением безопасности средних и крупных организаций, сообщает, что её специалисты обнаружили серьезные уязвимости в системе обновлений от Lenovo, которые могут быть использованы злоумышленниками, чтобы обойти проверку достоверности и заменить уже проверенные приложения на вредоносное программное обеспечение, запуская его удалённо.
Исследователи IOActive объяснили, что через одну из уязвимостей злоумышленники могут создать поддельные сертификаты подлинности, что позволяет замаскировать вредоносную программу под официальное программное обеспечение Lenovo. Если владелец ноутбука Lenovo решит обновить его в кафе или другом общественном месте, хакеры могут воспользоваться этим и установить ему поддельные программы. По словам специалистов IOActive, уязвимость присутствует в Lenovo System Update 5.6.0.27 и более ранних версий.
Уязвимости, которые были обнаружены ещё в феврале, уже известны специалистам Lenovo и исправлены в прошлом месяце. Сейчас владельцам компьютеров Lenovo нужно самостоятельно скачать и обновить систему безопасности, чтобы злоумышленники не смогли установить вредоносное ПО. Даже если компания будет быстро реагировать на подобные сообщения, достаточно необычно видеть такие проблемы у крупнейшего в мире производителя персональных компьютеров.
Источник: 4PDA
Урсу
Обнаружен массивный DDoS-ботнет на роутерах

За последние несколько месяцев злоумышленники скомпрометировали десятки тысяч домашних и офисных маршрутизаторов, чтобы построить из них ботнет для проведения DDoS-кампании.
Первые DDoS с участием данного ботнета были обнаружены еще в конце прошлого года, 29 декабря, но за последний месяц после короткого затишья количество используемых в атаках IP-адресов удвоилось. Сотрудники ИБ-компании Incapsula наблюдают эти атаки со времени первых жалоб, поданных клиентами, однако апрельский всплеск DDoS-активности вынудил их провести более глубокий анализ.
Исследователи обнаружили активный ботнет, состоящий в основном из маршрутизаторов, производимых калифорнийской компанией Ubiquiti Networks. Вначале эксперты грешили на некую общую уязвимость в прошивке, однако впоследствии выяснилось, что ко всем маршрутизаторам можно получить удаленный доступ по HTTP и SSH через дефолтные порты и с учетными данными, по умолчанию заданными производителем. Комбинация этих факторов делает сетевые устройства уязвимыми к прослушке, MITM-атакам, перехвату куки, а также позволяет атакующим получить доступ к другим устройствам в локальной сети.
Новый ботнет активно сканирует Сеть на наличие некорректно сконфигурированных маршрутизаторов и исполняет shell-скрипты, пытаясь получить доступ через SSH-порты при помощи дефолтных идентификаторов.
«Для злоумышленников это проще пареной репы, и каждое подобное сканирование оказывается эффективнее предыдущего, — говорится в отчете Incapsula. — Ботнет позволяет им использовать распределенное сканирование, увеличивая шанс обойти распространенные защитные техники вроде черных списков, ограничения скорости и репутационных фильтров».
Всего исследователями было обнаружено 40 269 IP-адресов, распределенных между 1600 провайдерами из 109 стран, включая США и Индию. Тем не менее 85% маршрутизаторов оказались прописанными в Таиланде и Бразилии.
Каждый скомпрометированный маршрутизатор был заражен зловредами, используемыми в DDoS-атаках, в частности, были обнаружены четыре варианта MrBlack, а также Dofloo и Mayday. Некоторые из этих зловредов для своих отчетов использовали IRC-канал AnonOps; не исключено, что к компрометации этих устройств приложила руку хактивистская группировка Anonymous.
По мнению экспертов Incapsula, за этой DDoS-кампанией стоит хакерская группировка Lizard Squad, которая попала в центр внимания в минувшее Рождество, когда положила Xbox Live и PlayStation Network при помощи похожего, если не того же самого, ботнета. В ботнет Lizard Squad, обнаруженный примерно в то же время, был внедрен схожий код, и он так же искал уязвимые маршрутизаторы в попытках расширить свои владения, но использовал другой зловред (Lizard Squad, Linux.Back-Door.Fgt.1) для проведения атак.
Тем не менее сделанное в прошлом месяце заявление Lizard Squad о наличии нового, более мощного ботнета совпало со всплеском DDoS-активности, наблюдаемым Incapsula.
Представители компании заявили, что «подобные непрямые корреляции не могут служить существенными свидетельствами причастности этой группы», однако они продолжают усматривать взаимосвязь между этими событиями.
Специалисты Incapsula сообщили в Ubiquiti о своей находке и советуют всем владельцам маршрутизаторов удостовериться в том, что у них установлены новейшие прошивки, а в конфигурации не используются дефолтные учетные данные.
Источник: threatpost.ru
Урсу
Новый Linux-червь атакует сетевые маршрутизаторы

Компания ESET предупреждает о появлении нового семейства вредоносных программ для программных платформ на ядре Linux: зловреды объединены под общим названием Linux/Moose.
В отличие от большинства других Linux-угроз, вредоносные программы Moose не предназначены для компрометации персональных компьютеров или организации DDoS-атак. Вместо этого целью киберпреступников являются роутеры и некоторые другие сетевые устройства.
После заражения операционной системы маршрутизатора злоумышленники используют Linux/Moose для кражи трафика, проходящего через устройство. В частности, их интересуют служебные файлы сессий НТТР (cookie).
Впоследствии полученные данные используются при осуществлении различных мошеннических схем в социальных сетях Facebook и Instagram, а также в Twitter, YouTube и других сервисах. С их помощью можно, например, искусственно увеличить число просмотров видео, повысить количество подписчиков и т. д.
Помимо компрометации социальных сетей, Linux/Moose перенаправляет DNS-трафик. Это позволяет злоумышленникам организовать атаки типа man-in-the-middle в различных веб-сервисах.
Linux/Moose также может конкурировать с другими семействами вредоносного ПО в системе, принудительно завершая их процессы.
Источник: 3DNews
HugoBo-SS
Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением


Твой софтовый форум


Ошибка в Skype позволяет дистанционно вызвать сбой в приложении путем отправки последовательности символов. После этого пользователь уже не сможет запустить Skype, пока не очистит историю или не переустановит программу.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
HugoBo-SS
Компьютеры Apple уязвимы для «вечных» троянов


Твой софтовый форум


Эксперту по информационной безопасности по имени Педро Вилаку удалось обнаружить в «яболочных» компьютерах Mac уязвимость, позволяемую хакерам управлять устройством, интегрируя в загрузочную область вредоносное ПО. Троянская программа практически неудаляема, вернее, это крайне сложно сделать. Классические антивирусные программы не обнаруживают подобное ПО. Встроенное UEFI являет собой прошивку, которая контролирует процесс загрузки и заменяет устаревшую BIOS.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: gizmonews
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019