Новости сетевой безопасности, все новости по сетевой безопасности
6.01.2015 - 13:57 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Специалисту удалось получить отпечаток пальца министра обороны Германии по фотографии
Специалист по информационной безопасности Ян Крисслер, также известный как Starbug, на прошедшей в Гамбурге конференции Chaos Computer Club, сделал доклад, из которого следует, что ему удалось получить отпечаток большого пальца министра обороны Германии Урсулы фон дер Лайен при помощи фотографии, сделанной обычной фотокамерой, и пользуясь общедоступным программным обеспечением. Крисллер известен тем, что ему удалось обмануть систему идентификации TouchID в iPhone 5S по прошествии 48 часов после выхода смартфона в продажу. » Нажмите, для открытия спойлера | Press to open the spoiler « Фотография министра Лайен была сделана на одной из пресс-конференций при помощи «обычной фотокамеры» с расстояния около трёх метров — этот снимок был главным. Помимо него Крисслер использовал несколько других фото, которые играли вспомогательную роль, и которые были сделаны в разное время и под разными углами. Для обработки фотографий была применена коммерческая программа для биометрической идентификации VeriFinger (доступно 30-дневное SDK для Windows, Linux и OS X). Крисслер говорит, что «по всей видимости, политикам во время публичных выступлений придётся носить перчатки», однако точных технических подробностей процесса не привёл. Также трудно понять имеет ли он какое-либо отношение к компании, разрабатывающей коммерческую VeriFinger, которая и была использована. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Видео доклада: Источник: geektimes | |
| |
22.01.2015 - 20:24 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Компрометация системы в Adobe Flash Player
Дата публикации: 22.01.2015 Дата изменения: 22.01.2015 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:9.3/Temporal:7.9 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы Уязвимые продукты: Adobe Flash Player 16.x Уязвимые версии: Adobe Flash Player все актуальные версии Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки, связанной с SWF-файлами. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: Уязвимость активно эксплуатируется злоумышленниками в настоящий момент. | |
| |
31.01.2015 - 14:20 |
vic171
профи!
Группа: Наши Люди Сообщений: 1.330 Регистрация: 20.10.2007 Из: Ставрополье Пользователь №: 562.373
Респектов: 587
| Лук дорожает: новая версия шифровальщика-вымогателя Onion теперь требует 1500 евро за «спасение» данных пользователя
30.01.2015«Лаборатория Касперского» предупреждает российских пользователей о распространении серьезной угрозы — новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов. В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму — около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ. Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания — киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты — «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро. Экран с требованием оплаты выкупа в размере 1520 евро Многие защитные решения полагаются на технику эмуляции, чтобы без риска заражения определить, является ли программа вредоносной. Для этого подозрительный код выполняется в изолированной виртуальной среде, которая моделирует работу аппаратного обеспечения и операционной системы. В таком режиме защитное средство анализирует поведение программы с целью детектирования вредоносных действий. Тот факт, что модифицированная версия Onion умеет обходить среду эмуляции, существенно повышает шансы троянца на проникновение в систему. «Такие инциденты наглядно демонстрируют ложность убеждения в том, что для обеспечения безопасности достаточно и обычного антивируса. Защита должна быть комплексной: если зловред сможет обойти один из механизмов, его перехватит другой. Но применительно к шифровальщикам главное средство защиты — это резервные копии. В случае с новой версией Onion продукты из нашей актуальной линейки смогли нейтрализовать угрозу благодаря технологии проактивного обнаружения вредоносных программ, реализованной в модуле «Мониторинг активности». Этот модуль не только сканирует системные процессы и выявляет вредоносные действия, но также автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ какая-либо подозрительная программа. При обнаружении шифровальщика эти данные будут автоматически восстановлены», — отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского». Специалисты компании напоминают, что пользователи, деактивировавшие модуль «Мониторинг активности» или использующие устаревшие версии защитных решений без указанного модуля, должны быть особенно осторожны: не следует открывать неизвестные вложения и предоставлять доступ к системе другим лицам. Также стоит обеспечить регулярное резервное копирование всех важных данных. Более подробное описание новой модификации Onion можно найти на веб-ресурсе «Лаборатории Касперского». | |
| |
4.02.2015 - 14:21 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Выполнение произвольного кода в Adobe Flash Player
Дата публикации: 02.02.2015 Дата изменения: 02.02.2015 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2015-0313 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Adobe Flash Player 11.x Adobe Flash Player 13.x Adobe Flash Player 16.x Уязвимые версии: Adobe Flash Player 16.0.0.296 и более ранние версии для Windows и Macintosh Adobe Flash Player 13.0.0.264 и более ранние версии 13.x Adobe Flash Player 11.2.202.440 и более ранние версии для Linux Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время. Отключайте или удаляйте плагины и смотретте в HTML 5 ( рл влзможностиям браузеров своих) | |
| |
6.02.2015 - 11:08 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты
Исследователи из deusen.co.uk , разместившие PoC-код эксплойта, продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen». Межсайтовый скриптинг в Microsoft Internet ExplorerДата публикации: 04.02.2015 Дата изменения: 04.02.2015 Всего просмотров: 1387 Опасность: Средняя CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) = Base:5/Temporal:4.5 Вектор эксплуатации: Удаленная Воздействие: Межсайтовый скриптинг Наличие эксплоита: PoC код Уязвимые продукты: Microsoft Internet Explorer 11.x Microsoft Internet Explorer 10.x Уязвимые версии: Microsoft Internet Explorer 10.x Microsoft Internet Explorer 11.x Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за ошибки при обработке элементов iframe внутри DOM-модели. Удаленный пользователь может с помощью специально сформированной web-страницы обойти ограничения политики единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта. Решение: Способов устранения уязвимости не существует в настоящее время. | |
| |
7.02.2015 - 18:45 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Похищены персональные данные 80 млн клиентов Anthem Похищения баз данных с персональными данными пользователей стали настолько частыми, что далеко не всегда все эти случаи должным образом освещаются в прессе. Но на этот раз всё очень серьёзно. Ведь взлом серверов компании Anthem, второго по величине в США медицинского страховщика, привёл к утечке данных о восьмидесяти миллионах (!) пользователей. В руки злоумышленников попали такие приватные данные, как имена и фамилии, даты рождения, номера социального страхования. Кроме того, скомпрометированными оказались адреса проживания, номера телефонов, email-адреса и даже информация о занятости. При этом Anthem считает, что номера кредитных карточек, медицинские истории и диагнозы не было похищены. Компания сразу же после обнаружения атаки обратилась к ФБР с просьбой помочь в расследовании инцидента. Также были заказаны услуги специалистов по кибербезопасности компании Mandiant для оценки своих систем и консультаций. Президент и генеральный директор Anthem Джозеф Свидиш (Joseph Swedish) пообещал связаться со всеми пострадавшими и предоставить им бесплатный доступ к сервисам по защите приватности и мониторинга кредитных карт. Источник: 3DNews | |
| |
17.02.2015 - 7:49 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| «Касперский» раскрыл уникальную американскую шпионскую программу
Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю. В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю. P.S Куда же деваться бедному крестьянину?.. | |
| |
18.02.2015 - 17:27 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Цитата | Quote(zoog @ 17.02.2015 - 10:01) Кашпировский 14 лет не замечал А чем он хуже мелкомягких, у которых уязвимости висят: по 19 лет, к примеру, в том же ишаке (хотя технических, материальных, тестовых и прочих ресурсов у него на пару-тройку порядков, как минимум, меньше)? Необходимый технический и ресурс накопился; аналитический алгоритм-механизм разработался ... и, вуаля, ларчик открылся. Это ж не пальцем в носу ковырять, тут немало думать и работать надо. Хотя пальцем в носу ковырять бездумно тоже вредно: можно или палец сломать иль ноздрю порвать . Зы Хотя продукты Касперского не люблю, но дело его уважаю. | |
| |
18.02.2015 - 17:58 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Не совсем новость, но, возможно, новое для некоторых пользователей (тем более, в связи с тенденцией перехода ресурсов сети на HTTPS) - возможность проверки своего браузера на риски, связанные с безопасностью серфинга по данному протоколу. Есть тест и для проверки доменов С описанием рисков и рекомендациями ( подсказками для поднастройки или косвенным "сигналом" для обновления (смены) ). | |
| |
|
|