Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 18.08.2019 - 02:43
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
HugoBo-SS
В EMET обнаружена уязвимость


Твой софтовый форум


Специалисты компании FireEye обнаружили серьезную недоработку безопасности в инструменте EMET [1,2,3,4,5,6,7], которая позволяет достаточно просто отключить его механизмы защиты процессов с использованием его же встроенных функций. Уязвимость присутствует в предыдущих версиях EMET, т. е. в версиях до актуальной 5.5. Пользователям этих версий рекомендуется обновить EMET до последней версии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr
KLUCHICK
MACоводы, внимание!
В обновлении Transmission для OS X содержался вирус-вымогатель

На прошлой неделе в популярном торрент-клиенте Transmission для OS X обнаружили вирус-вымогатель под названием KeRanger. Вредоносный код содержался в обновлении 2.90, в течение трёх дней шифровал данные на жёстком диске Mac, а затем требовал деньги за доступ к файлам. Разработчики Transmission рекомендуют в срочном порядке удалить программы версий 2.90 и 2.91 и выполнить обновление до 2.92, которая автоматически удаляет вредоносное программное обеспечение.
Твой софтовый форум

Если у вас было установлено обновление Transmission 2.90, требуется срочно проверить, не запущен ли вирус-шифровальщик на Mac:

в приложении "Мониторинг системы" следует проверить, активен ли процесс kernel_service;
если kernel_service запущен, откройте его и перейдите во вкладку "Открытые файлы и порты";
в этой вкладке найдите путь /Users//Library/kernel_service и немедленно завершите его принудительно.

После закрытия основного процесса KeRanger и обновления торрент-клиента Transmission до версии 2.92 вашему компьютеру Mac ничего не будет угрожать.

Предупреждение с сайта macrumors.com
Урсу
Троян для Android обходит двухфакторную аутентификацию банковских мобильных приложений

Компания ESET сообщает об активности мобильной троянской программы Android/Spy.Agent.SI. Зловредное приложение атакует планшеты и коммуникаторы под управлением операционной системы Android и крадёт банковские данные пользователя в обход двухфакторной аутентификации.
Сообщается, что троян распространяется под видом мобильного приложения Flash Player. При установке Android/Spy.Agent.SI запрашивает доступ к функциям администратора, что защищает его от удаления. Кроме того, каждые 25 секунд программа отсылает на удалённый сервер подробную информацию об устройстве, в том числе название модели, язык, IMEI и данные об активации прав администратора. После этого троянец ищет в памяти устройства банковские программы. В случае их обнаружения Spy.Agent.SI. загружает с удалённого сервера поддельные экраны ввода учётной записи и пароля.
При запуске мобильного банковского приложения появляется поддельный экран, блокирующий банковскую программу до ввода учётных данных пользователя. Полученные данные оказываются в распоряжении киберпреступников, после чего они могут украсть денежные средства с банковского счёта жертвы. Кроме того, троян получает доступ к SMS-сообщениям, что позволяет перехватывать сообщения от банка и удалять их не вызывая подозрения у владельца заражённого устройства.
Отмечается, что в настоящее время Android/Spy.Agent.SI. очень активно развивается. Если первые версии было несложно обнаружить, то сейчас вредоносное приложение очень хорошо скрывает своё присутствие в операционной системе. Известно, что вредоносная кампания направлена на двадцать крупнейших банков Турции, Новой Зеландии и Австралии, имеющих мобильные приложения. По заявлениям специалистов ESET, троянское приложение может быть перенаправлено и на финансовые организации других стран.
Источник: 3DNews
Урсу
Апдейт для Flash Player патчит два десятка багов RCE

Adobe вчера выпустила новую версию Flash Player с патчами для 23 уязвимостей, связанных с некорректным использованием памяти и позволяющих удаленно выполнить код. Три дня назад вышли апдейты для Adobe Reader, Acrobat и Digital Editions, и тогда же разработчик поделился планами в отношении грядущего обновления Flash. Мартовский набор Flash-заплаток предназначен для пользователей версии 20.0.0.306 этого продукта, работающей на ПК под Windows и Mac OS X или в браузерах Chrome, Microsoft Edge и Internet Explorer 11 (на Windows 10 и 8.1). На этих платформах обновление следует произвести до версии 21.0.0.182, и как можно скорее: по данным Adobe, одна из ныне закрываемых брешей целочисленного переполнения (CVE-2016-1010) уже используется в целевых атаках, хотя таких случаев пока немного. Совокупно разработчик устранил три бага целочисленного переполнения, восемь уязвимостей порчи памяти, одну брешь переполнения хипа и одиннадцать use-after-free. Все эти бреши при успешном эксплойте открывают возможность для удаленного исполнения кода. В прошлом месяце в Flash Player было исправлено 22 RCE-бага. Это был первый апдейт популярного продукта в новом году.
Источник: threatpost
KLUCHICK
Хакер подглядывал за 150 школьницами через их веб-камеры

В Германии арестовали порнохакера, который подглядывал за школьницами через web-камеры, встроенные в ноутбуки. Жертвами маньяка стало свыше 150 девочек.

Преступник подобрал пароль к ICQ-аккаунту одной из школьниц и разослал ее подругам от ее же имени троянскую программу. Программа тайно включала камеры в ноутбуке и сливала видео на сервера махинатора.
Слежка вскрылась случайно. Одна из школьниц рассказала педагогам, что светодиод на ее ноутбуке «почему-то» никогда не гаснет. Взрослые сразу заподозрили неладное, а когда о подобных случаях стали массово рассказывать и другие дети, учителя вызвали полицию.

Хакера повязали в его квартире, когда он занимался просмотром отснятого материала. В ходе следствия было установлено, что пострадали учащиеся и из других школ. Теперь любителю видео грозит не только длительный тюремный срок за многочисленные взломы, но и обвинение в педофилии.
А за тобой следят через web-камеру в ноутбуке?

Вполне вероятно. Неопытный пользователь часто загружает из интернета ПО, а оценить степень опасности по специфическим признакам не в состоянии. Поэтому вирусы — вполне естественное явление на большинстве компьютеров неспециалистов. Часть вредоносного ПО может следить через камеру.
Как защититься от слежки?

Заклеить камеру. Так делают многие. Способ особенно хорош, если вы не пользуетесь видеосвязью вообще.
Второй способ заключается в том, чтобы покупать только те ноутбуки, которые имеют рядом с объективом светодиод, загорающийся во время съемки.

Новость с liberatum.ru
HugoBo-SS
Security-ресерчеры продемонстрировали полнофункциональный эксплойт для Android


Исследователи израильской компании NorthBit продемонстрировали один из первых экспериментальных полнофункциональных эксплойтов для Android всех версий до 5.1. Эксплойт основан на уже закрытой обновлением Nexus Security Bulletin — September 2015 уязвимости с идентификатором CVE-2015-3864 (Stagefright), которая наделала в прошлом году много шума. Уязвимость присутствовала в библиотеке Android под названием Stagefright, которая используется в системном компоненте mediaserver. Она позволяла атакующим получать полный доступ к устройству через отправку специальным образом сформированного MMS-сообщения пользователю.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

Учитывая отсутствие обновлений прошивок низкий уровень тех.поддержки своих же старых устройств на базе Android большинством производителей, актуальность подобных примеров = времени жизни этих устройств, т.е. "пожизненная" ph34r.gif cool.gif
Урсу
Каждый пятый наемный работник готов продать пароль от служебной электронной почты

Компания SailPoint, занимающаяся вопросами компьютерной безопасности, опубликовала результаты исследования, выполненного по ее заказу независимой компанией Vanson Bourne. Организаторы исследования опросили 1000 сотрудников крупных компаний (с числом работников более 1000), работающих в сфере финансов, информационных технологий, производства и строительства, розничной торговли и обслуживания, здравоохранения, энергетики и в других отраслях. Географически опрос охватил Австралию, Великобританию, Германию, Нидерланды, США и Францию. Результаты исследования впечатляют.
Как оказалось, 65% опрошенных используют во всех приложениях один и тот же пароль. Делятся своим служебным паролем с коллегами 32% респондентов. А 20% участников исследования готовы продать свой пароль. Причем 44% из них согласились бы на сумму менее $1000.
Интересно, что 84% опрошенных обеспокоены тем, что их персональные данные, которыми располагает работодатель, могут оказаться в распоряжении посторонних в случае утечки.
Источник: ixbt.com
KLUCHICK
Вымогатель «Петя» блокирует загрузку ОС и требует выкуп за расшифровку данных

Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требованием выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.
Твой софтовый форум

» подробно о заразе «

Новость утащил с xakep.ru
zoog
Вот поэтому у меня autocheck убран из автозагрузки: починить ничего не починит, а навредить - с три короба..
Это я к тому, что во время работы такой чудо-фичи вполне можно и реально зашифровать данные.
HugoBo-SS
Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами


На днях появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: geektimes
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019