Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
KLUCHICK
SoftoRooM
Бывший разработчик Mozilla: «не покупайте антивирусы и удалите их, если они у вас уже есть»
Известный инженер Mozilla Роберт О’каллахан (Robert O’Callahan) ранее удостоился награды Mozilla Distinguished Engineer, но в прошлом году оставил организацию после 16 лет работы. О’каллахан и ранее отличался резкими высказываниями в адрес различных компаний, но теперь он, кажется, превзошел себя и опубликовал в своем блоге сообщение с призывом отказываться от всех антивирусов, кроме продукции Microsoft.

«Нет почти никаких доказательств того, что топовые антивирусные продукты (не MS) как-то улучшают сетевую безопасность. Скорее они заметно ей вредят. К примеру, посмотрите на баги в антивирусном ПО, обнаруженные Google Project Zero. Эти баги свидетельствуют не только о том, что данные продукты открыты для большинства типов атак, но их разработчики в целом не следуют стандартным практикам безопасности (с другой стороны, Microsoft демонстрирует компетентность)», — пишет О’каллахан.

Стоит сказать, что за последние пару лет исследователь Google Project Zero Тевис Орманди (Tavis Ormandy) действительно обнаружил в различных антивирусных продуктах множество серьезных уязвимостей.

Затем О’каллахан заявляет, что антивирусы отравляют всю софтверную экосистему в целом, так как их инвазивный и плохо написанный код осложняет работу разработчиков браузеров и другого ПО, мешая им самим заниматься улучшением безопасности. Эксперт вспоминает случай, когда Firefox для Windows обзавелся поддержкой ASLR, но многие производители антивирусов незамедлительно все испортили, внедрив в процесс собственные DLL, отключающие ASLR. Также О’каллахан припомнил, как антивирусное ПО не раз блокировало обновления Firefox, лишая пользователей важных исправлений.

«Софтверным вендорам сложно говорить об этих проблемах, потому что это требует сотрудничества со стороны антивирусных вендоров», — продолжает разработчик. Ведь современные пользователи считают, что слово «антивирус» — это синоним слова «безопасность». Так что ссориться с крупными производителями антивирусов, по мнению О’каллахана, опасно, если те начнут поливать компанию грязью, последствия могут быть самыми плачевными. В качестве примера О’каллахан приводит собственный горький опыт: когда он попытался призвать производителя антивирусов к ответу из-за инъекций кода в Firefox API, PR-отдел Mozilla заставил его замолчать. Ведь в отместку антивирусный вендор мог бы признать Firefox небезопасным, или обвинить разработчиков браузера в том, что пользователи стали жертвами малвари.

«Когда ваш продукт вылетает при запуске из-за вмешательства антивируса, пользователи будут винить в этом ваш продукт, а не антивирус. Хуже того, если из-за антивируса ваш продукт станет невероятно медленным и раздутым, пользователи решат, что так оно и есть», — сетует инженер.

Стоит сказать, что за последние годы О’каллахан успел раскритиковать многих. Вот лишь несколько примеров:

в начале 2017 года О’каллахан подверг критике производителей браузеров, так как все они (не считая Mozilla) в первую очередь заботятся о своих бизнес-интересах, но не о веб-стандартах;
в 2014 году разработчик призывал пользователей прекратить использовать Chrome, так как иначе в будущем можно будет наблюдать монополию Google в сети;
в 2013 году О’каллахан раскритиковал Blink, новый на тот момент движок Chrome;
в 2010 году он, наряду с другими инженерами Mozilla, поссорился с Microsoft из-за того, что компания заявила, будто IE – это единственный браузер, который поддерживает полное аппаратное ускорение.

утянул с xaker.ru
HugoBo-SS
Дыра в IE11 позволяет выводить попапы даже после закрытия сайта


Твой софтовый форум


Специалист по информационной безопасности Мануэль Кабальеро из Аргентины опубликовал результаты своего исследования уязвимости в браузере IE11. Эксплуатация этой уязвимости позволяет владельцу сайта с внедренным эксплоитом добиться того, что у посетителя сайта начнут появляться всплывающие уведомления. Их демонстрация будет продолжаться даже после закрытия ресурса. Кроме того, при желании владелец сайта сможет запускать свой JavaScript-код, когда посетитель зловредной страницы уже ушел с нее и посещает другие ресурсы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Производители ПО массово закрывают уязвимости, которыми пользовалось ЦРУ


Твой софтовый форум


Apple, Google, Microsoft, Samsung и другие компании быстро отреагировали на утечку документов ЦРУ с подробным описанием хакерских инструментов и десятков 0day-уязвимостей в популярных программах и устройствах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes
HugoBo-SS
Vault 7: опубликована коллекция хакерских инструментов ЦРУ


Статья уж больно обширна, потому дам, просто, ссылку:
KLUCHICK
В смартфонах LG, Samsung, Xiaomi и других производителей нашли предустановленную малварь.
Специалисты Check Point совершили неприятное открытие: 38 различных моделей смартфонов известных брендов, например, Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo, содержат вредоносное ПО прямо «из коробки».
Исследователи пишут, что проведенное ими расследование показало, что малварь не являлась частью официальной ROM производителей, то есть вредоносное ПО попало на устройства не на фабриках. Однако оно также не было установлено и самими пользователями. Исследователи делают вывод, что внедрением малвари в смартфоны занимался один из участников длинной логистической цепочки, которую устройства проходят от конвейеров фабрик до прилавков магазинов.
На смартфонах были обнаружены шесть образчиков различных вредоносов, включая Loki —мощное шпионское решение, похищающее пользовательские данные и умеющее показывать рекламу, и мобильного шифровальщика Slocker.
Специалисты Check Point не пишут, кто именно стал жертвами этих предустановленных вредоносов, но отмечают, что в одном случае это была крупная телекоммуникационная компания, а во втором случае — международное IT-предприятие.
В блоге компании приведен полный список вредоносных APK и устройств, на которых приложения были обнаружены. Его можно увидеть ниже.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Будьте бдительны!

Новость с xaker.ru
Henry723
Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей

В рамках ежегодного соревнования хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.
» Нажмите, для открытия спойлера | Press to open the spoiler «
HugoBo-SS
Если есть "потаённые" двери аля секрет полишинеля, то почему бы ими не воспользоваться? wink.gif
Henry723
Лучшие антивирусы для Windows 7 за февраль 2017

Немецкая лаборатория AV-TEST провела очередные тесты, на этот раз, чтобы выяснить лучшие потребительские антивирусы для Windows 7. Напомним, что Windows 7 до сих пор продолжает оставаться самой популярной настольной Windows несмотря на неплохие результаты Windows 10.
» Нажмите, для открытия спойлера | Press to open the spoiler «
KLUCHICK
Баг в Wi-Fi чипе Broadcom позволяет ломать устройства на базе iOS и Android «по воздуху»

Специалисты Google Project Zero обнаружили RCE-уязвимость в Wi-Fi SoC (System on Chip) компании Broadcom. Данные чипы используются во множестве устройств, в том числе в смартфонах Samsung, Nexus 5, 6 и 6P, а также во всех моделях iPhone, начиная с iPhone 4, и новых iPod и iPad.
Исследователи объясняют, что цепочка из нескольких эксплоитов, включающая атаку на уязвимость CVE-2017-6975, позволяет атакующему скомпрометировать устройство пользователя, находящегося в радиусе приема сигнала Wi-Fi. Причем никакого взаимодействия с жертвой не потребуется. По сути, достаточно просто подключиться к одной Wi-Fi сети с атакующим, чтобы атака стала возможна, и злоумышленник получил возможность выполнить на устройстве любой вредоносный код. Корень проблемы кроется в том, что Wi-Fi SoC можно обмануть и спровоцировать перезапись буфера стека.
В Android проблема была устранена с выходом апрельского набора обновлений, а компания Apple выпустила iOS 10.3.1, представив экстренный патч. Данное исправление получили даже 32-битные устройства, поддержку которых Apple уже прекратила. Теперь обе компании настоятельно рекомендуют пользователям немедленно обновить свои устройства.
Суммарно в Broadcom Wi-Fi SoC был найден десяток уязвимостей, и RCE-баги, угрожающие пользователям iOS и Android, это только две из них. Остальные баги не затрагивают популярные мобильные ОС, и являются проблемой Broadcom. То есть разработчикам Google и Apple придется ждать, пока специалисты Broadcom поправят оставшиеся ошибки.
Детальное техническое описание проблемы и proof-of-concept эксплоит, который исследователи тестировали на Nexus 6P, под управлением Android 7.1.1 NUF26K, можно найти в официальном блоге Google Project Zero.

новость с xaker.ru

Урсу
0-day в Microsoft Office под атакой

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть 11апреля.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.
Источник: threatpost.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024