Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
HugoBo-SS
Множественные уязвимости в Avast! Antivirus


Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2

Уязвимости позволяют удаленному пользователю раскрыть важные данные и скомпрометировать систему.

1) Уязвимость существует из-за ошибки выхода за пределы памяти. Удаленный пользователь может скомпрометировать систему.

2) Уязвимость существует из-за ошибки переполнения динамической памяти в AvastSvc.exe. Удаленный пользователь может скомпрометировать систему.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.

3) Уязвимость существует из-за ошибки целочисленного переполнения. Удаленный пользователь может скомпрометировать систему.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл TTC.

4) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.

Решение: Установите исправление с сайта производителя.

Источник: securitylab_ru
KLUCHICK
SoftoRooM
Oracle признала опасность Java

Oracle согласилась выполнить требования Федеральной комиссии США по торговле в части информирования пользователей о том, что при обновлении Java SE на их компьютерах сохраняются устаревшие модули среды исполнения, которые остаются уязвимыми к хакерским атакам.

Соглашение с FTC

Oracle согласилась выполнить требования Федеральной комиссии США по торговле (FTC) в обмен на прекращение расследования в отношении корпорации. Компания пошла на это после того, как FTC выдвинула обвинение в том, что корпорация вводит пользователей в заблуждение относительно безопасности среды исполнения Java SE.

Суть обвинения

Согласно FTC, Oracle была не права, указывая, что патчи для Java SE делают среду безопаснее путем устранения уязвимостей. Однако по крайней мере с 2010 г. при установке патчей уязвимости продолжают оставаться в старых модулях Java SE, которые остаются на компьютере.

«Oracle не говорит или не предпринимает достаточных усилий для того, чтобы донести до пользователей тот факт, что в многочисленных случаях обновление Java SE не удаляет и не заменяет устаревшие версии Java SE на компьютере, поэтому он остается уязвим к атакам, которые хакеры могут провести благодаря уязвимостям, содержащимся в устаревших версиях Java SE», — заявили в FTC.

По условиям соглашения, Oracle обязуется в процессе установки обновления уведомлять пользователей о наличии на их компьютерах устаревших версий Java SE, сообщать об опасности их сохранения и предлагать возможность их удаления. Кроме того, Oracle обязуется проинформировать своих пользователей о достигнутых с FTC договоренностях, в том числе посредством социальных сетей, и объяснить, как можно самостоятельно удалить старые версии среды. Соглашение опубликовано на сайте FTC. В течение 30 дней комиссия будет принимать комментарии к нему. После этого ведомство примет решение об исполнении соглашения. Осведомленность компании Oracle в действительности была осведомлена о наличии проблемы. Во внутренних документах корпорации говорилось, что после установки патчей злоумышленники по-прежнему имеют возможность совершать атаки при помощи уязвимостей в прежних версиях среды. В результате руководство компании пришло к выводу, что «механизм обновления Java недостаточно агрессивен или просто не работает», сообщает Ars Technica. Тем не менее, компания никогда не информировала об этом своих пользователей и продолжала использовать этот же самый механизм обновления в Java SE 7 и в наиболее свежей версии Java SE 8.
В августе 2015 г. глава Oracle по безопасности Мэри Энн Девидсон (Mary Ann Davidson) опубликовала в корпоративном блоге заметку, в которой попросила исследователей прекратить изучать продукты компании с целью поиска в них уязвимостей huh.gif . По словам Девидсон, для этого исследователи применяют обратный инжиниринг, что является нарушением лицензионного соглашения на использование продуктов. Кроме того, Девидсон дала понять, что Oracle лучше справляется с поиском уязвимостей и получает множество ложных сообщений. «Потому, пожалуйста, не тратьте ваше время на то, чтобы сообщить нам, что увидели маленьких зеленых человечков в нашем коде», — заявила она в своем обращении. Вместо этого, добавила она, стоило бы заняться укреплением своей собственной ИТ-инфраструктуры. Вскоре после публикации заметка была удалена.

Утащил новость с cnews.ru


Делаем выводы... cool.gif
HugoBo-SS
Forbes заставлял читателей убирать блокировщики рекламы, а потом рекламировал malware


Твой софтовый форум


Несколько последних недель известнейший портал
Forbes.com
не давал читателям знакомиться со своими материалами, если на стороне пользователя включен блокировщик рекламы. Так, если читатель с AdBlock или uBlock посещал Forbes.com, его просили убрать блокировщик. В противном случае ознакомиться с контентом портала просто не было возможности. Иную возможность найти сложно, поскольку тот же Google не кэширует данные портала корректно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS

Горячая картошка сломает вам окошки: получение системных прав на всех версиях Windows, начиная с 7-й


Специалисты по безопасности из компании Foxglove Security сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Систему из трёх уязвимостей, собранных в одну, назвали «Hot Potato». Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geekrimes

KLUCHICK
SoftoRooM
Специалисты высмеяли режим InPrivate в браузере Microsoft Edge


Режим приватного просмотра есть во всех современных браузерах: в Safari (Private Browsing), в Chrome (Incognito) и Firefox. Браузер Microsoft Edge из состава Windows 10 тоже хочет казаться современным, поэтому там тоже есть этот режим. Специалисты по компьютерной безопасности проверили как он работает и к большому удивлению обнаружили, что это пустышка. Собственно, так всегда и случается, когда за безопасность пользователей берется Microsoft.
Итак, сперва о том, что такое режим приватного просмотра. Когда пользователь его включает, то браузер перестает сохранять историю просмотренных страниц. И это очень удобно. По крайней мере, при выполнении некоторых специфических задач.
Во всех нормальных браузерах этот режим работает корректно, что проверили и подтвердили исследователи. И вот они взялись за проверку режима InPrivate в Edge. И сразу же едва не надорвали животы от смеха: в приватном режиме не только сохранялись адреса всех посещенных страниц, но и делалась отметка, что страница просмотрена в приватном режиме (видимо, для большего удобства при последующем сливе и анализе украденных данных). Адреса просто сохранялись в таблице Container_n, а все данные, полученные и переданные в режиме «приватности», сохранялись на диске в директории \Users\user_name\AppData\Local\Microsoft\Windows\WebCache.

Таким образом, можно не только просмотреть по каким сайтам пользователь предпочитает «лазать» в режиме секретности, но и просмотреть данные, которые были переданы. Согласитесь, не очень-то тянет режим приватности.
Специалисты по компьютерной безопасности рекомендуют: если вам действительно нужна приватность и безопасность, то держитесь от браузера Microsoft Edge подальше. Все браузеры способны раскрыть ваши данные, но система защиты в Edge — одна сплошная бутафория.

Утащил с liberatum.ru
KLUCHICK
SoftoRooM
Как программы для Android воруют ваши персональные данные

Специалисты по компьютерной безопасности из Гарварда провели простое, но очень важное исследование: взяли 50 самых популярных программ для Android и пропустили генерируемый ими трафик через анализатор сетевых пакетов. Результаты заставили ужаснуться даже видавших виды профессионалов.
Оказалось, что почти все программы (75%) извлекали ту или иную порцию персональных данных и отправляли ее третьим лицам. Было установлено, что 1 программа в среднем сливает данные трем и более коммерческим фирмам. Вероятно, торговля персональными данными и составляет основную прибыль разработчиков программ, а вовсе не показ рекламных баннеров, как предполагалось ранее.

Далее были изучены категории извлекаемых личных данных. У пользователя похищались:

ФИО владельца устройства;
email-адреса;
географические координаты пользователя;
почтовый адрес пользователя (если пользователь сам указывал его в настройках);
идентификационные данные устройства;
и так далее.

Словом, выгребалось всё, что можно только выгрести, а программная платформа Google Android предоставляла злоумышленникам удобные инструменты для этого. Но куда именно эти данные уходили?
» Исследователи составили карту связей: «
Учитывая объемы похищаемых данных и количество покупателей этих данных, специалисты составили рейтинг самых опасных приложений для Android, от которых лучше избавиться при первой возможности (если, конечно, пользователь не страдает киберэксгибиоционизмом, что тоже встречается нередко): Groupon, Pinterest, RunKeeper, Tango и Text Free. Следует отметить, что рейтинг составлен на основе 50 самых популярных приложений у англоязычных пользователей. Для россиян рейтинг будет немного другим и его возглавят такие программы, как Viber, Instagram, Skype и т.д.
» ТОП 10 приложений сливающих информацию о вас unsure.gif «
Другим очень интересным открытием стал факт того, что почти все приложения устанавливают связь с одним и тем же доменом — safemovedm.com. Установить предназначение этого сайта не удалось. Канал связи из Android-приложения до этого сайта шифруется очень хитрым образом. Похоже, используется не только криптография, но и стеганография.
А что же Google?

Корпорация Google может легко решить проблему. Как на уровне самой операционной системы Android, так и с помощью более строгой фильтрации приложений в Google Play. Но абсолютно ничего не предпринимается. Почему?
Цитата | Quote(Предоставим слово основателю WikiLeaks Джулиану Ассанжуsmile.gif
Бизнес-модель Google — по сути, шпионаж. Компания зарабатывает около 80 процентов выручки, собирая информацию о людях, сводя ее воедино, храня и индексируя ее, создавая профили пользователей, чтобы предсказывать их интересы и поведение. Потом она продает эти профили — в основном, рекламодателям, но и другим заинтересованным сторонам тоже.
Что делать?
Эксперты советуют: если отказаться от шпионящих приложений нет возможности, следует периодически генерировать ложные запросы (ищите то, что вам не интересно — это замусорит базу данных ключевых слов и ударит по доходам торговцев краденными данными). Кроме этого, всегда указывайте в настройках ложные имя и фамилию, не держите постоянно включенным датчик GPS, заведите отдельный почтовый ящик для мусора и указывайте при регистрации в приложениях только его.

Утащил новость с liberatum.ru
HugoBo-SS
Бэкдор для Skype похищает данные


Исследователи Palo Alto Networks обнаружили бэкдор, способный похищать из Skype видео, аудио, сообщения и скриншоты.

По данным экспертов, зловред T9000, прилагает большие усилия, чтобы оставаться незамеченным. Он относится к семейству Plat1 и применяется в фишинговых атаках против ряда американских организаций.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr
HugoBo-SS
ЦБ: банки начали инсценировать хакерские атаки для незаконного вывода средств


По мнению ЦБ банки, работающие в России, стали инсценировать хакерские атаки, чтобы скрыть следы собственных незаконных действий, пишут «Ведомости». Об этом заявил первый зампред ЦБ Георгий Лунтовский на VIII Уральском форуме по информационной безопасности финансовой сферы. Он также сообщил, что это пока только подозрения ЦБ, полная доказательная база еще не собрана. «У нас есть предположение, что кредитные организации используют этот механизм для того, чтобы не только скрыть предыдущие преступления или ошибки, но и с целью вывода денег из банка. Это нас очень беспокоит», — сказал Лунтовский.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Новый криптовымогатель «Locky»


Исследователями в области информационной безопасности был обнаружен новый тип ransomwave — вредоносной программы, шифрующей пользовательские файлы и требующей выкуп в bitcoin. Новый криптовымогатель, который сами создатели назвали «locky», распространяется не совсем стандартным для подобного ПО способом — при помощи макроса в Word-документах.

По словам специалиста по информационной безопасности Лоуренса Абрамса, криптовымогатель маскируется под выставленный пользователю счет и приходит жертве по почте:
Твой софтовый форум


» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr
HugoBo-SS
Дистрибутивы Linux Mint оказались скомпрометированы


Разработчики одного из известных дистрибутивов Linux под названием Mint сообщили в блоге, что их сервер был скомпрометирован, а ISO-дистрибутивы ОС подверглись модификации (backdoored). Указывается, что стоит обратить внимание на скачанные с сервера загрузки дистрибутивы 20 февраля. По данным разработчиков, скомпрометированным оказался дистрибутив версии Linux Mint 17.3 Cinnamon.

Вредоносные дистрибутивы были размещены по IP-адресу 5.104.175.212, а сам бэкдор обращается по URL-адресу absentvodka.com. Ниже указаны инструкции проверки скачанного дистрибутива.

Для проверки загруженного дистрибутива следует сравнить его сумму MD5 c соответствующим значением легитимного дистрибутива.

6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso

На вредоносный вариант дистрибутива также указывает присутствие файла /var/lib/man.cy в установленной ОС. В случае установленной вредоносной версии, следует отключить компьютер от сети, сделать резервное копирование необходимых данных, и переустановить ОС. После этого рекомендуется изменить учетные данные своих сервисов.

Источник: habrahabr
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024