Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Глава Сбербанка: Программисты не нужны

    DiW
    Автор: DiW,
      Очень важно не гоняться за модой и не заниматься тем же, что и все. Такой совет дал председатель Сбербанка Герман Греф в пятницу, 20 октября, на Всемирном фестивале молодежи и студентов в Сочи. При выборе профессии нужно руководствоваться собственными интересами, наклонностями и предпочтениями, поскольку модные специальности в настоящее время являются невостребованными.   Множество выпускников юридических и экономических вузов сейчас работают официантами, а инженеры прозябают в пивных киосках, отметил Греф. Среди невостребованных профессий глава Сбербанка также отметил программистов, которые «сейчас не нужны». «У нас огромное количество программистов, с которыми мы боремся», - заявил эксперт.   Выступая перед молодежью, Греф вспомнил слова главы Минкомсвязи РФ Николая Никифорова о том, что стране нужен миллион IT-специалистов. Сам президент Сбербанка не поддерживает мнение министра. «Индия, имеющая 4 миллиона айтишников, страдает теперь от этого. Потому что „век айтишников“ закончился. Сейчас век очень энергичных людей», - отметил Греф. Тем не менее, эксперт призвал студентов изучать компьютерные науки, независимо от выбранной профессии.   securitylab.ru

    Злоумышленники инфицировали Elmedia Player macOS-бэкдором

    DiW
    Автор: DiW,
      Неизвестные скомпрометировали сайт Eltima, компании-разработчика приложений для Windows и macOS, для размещения вредоносных версий популярного приложения Elmedia Player. В настоящий момент неизвестно, когда именно злоумышленники взломали сайт и разместили вредоносные ссылки.   По данным ESET, свежие версии Elmedia Player содержали троян для удаленного доступа (Remote Access Trojan, RAT) Proton, предназначенный для систем на базе macOS. Вредоносное ПО Proton доступно на хакерских форумах с марта текущего года. Proton - очень мощная вредоносная программа, позволяющая удаленному злоумышленнику похищать данные с зараженного устройства, в том числе информацию об операционной системе, пароли в браузере, файлы cookie, историю просмотров, закрытые SSH-ключи, данные о криптовалютных кошельках, конфигурации VPN, данные GnuPG и пр. Также Proton может использоваться для загрузки дополнительного вредоносного ПО.   О присутствии трояна на Mac свидетельствуют следующие папки: /tmp/Updater.app/ /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist /Library/.rand/ /Library/.rand/updateragent.app/   Администраторы сайта удалили зараженную версию Elmedia Player 19 октября 2017 года, сразу после того, как исследователи из ESET уведомили их об инциденте.   Elmedia Player - бесплатный медиаплеер для macOS, проигрывающий большинство видео- и аудиоформатов. По состоянию на август 2017 года количество пользователей данного плеера насчитывало 1 млн человек.   securitylab.ru

    Канадская разведка обнародовала инструмент для выявления вредоносов

    DiW
    Автор: DiW,
      Центр безопасности коммуникаций Канады (Communications Security Establishment Canada, CSEC), ответственный за внешнюю электронную разведку, выложил в открытый доступ собственный инструмент для обнаружения вредоносного программного обеспечения. Спецслужба описывает свою разработку под названием Assemblyline как платформу для анализа вредоносных файлов.   Согласно сообщению на сайте разведслужбы, Assemblyline генерирует информацию о каждом файле и присваивает ему уникальный идентификатор, позволяет пользователям добавлять собственные аналитические инструменты, а также выдает оповещения об обнаружении вредоносных файлов.   Программа написана на Python, имеет открытый исходный код, способна распознавать различные виды файлов (электронные сообщения, архивы в формате .zip, таблицы, документы MS Word и пр.). Система также может распознавать дубликаты файлов и проводит анализ только нового контента.   Assemblyline создана на основе открытого программного обеспечения, однако большая часть кода разработана специалистами CSEC, уточнили в ведомстве. Инструмент распространяется под лицензией MIT и доступен здесь . Центр безопасности коммуникаций - спецслужба Канады, подразделение министерства национальной обороны, которая отвечает за внешнюю радиоэлектронную разведку, защиту правительственных электронных информационных и коммуникационных сетей и криптографию.   securitylab.ru

    Плагин для Chrome устанавливает майнер и использует Gmail жертвы для регистрации доменов

    DiW
    Автор: DiW,
      По мере роста популярности браузера Chrome растет и число вредоносных расширений для него. Злоумышленники используют «клоны» популярных плагинов для доставки рекламы, вредоносные расширения для подмены поисковых запросов или внедрения в браузер майнера криптовалюты Coinhive.   ИБ-эксперт Лоуренс Абрамс (Lawrence Abrams) обнаружил плагин Ldi, выводящий вредоносную активность расширений на новый уровень. Ldi не только устанавливает в браузере майнер Coinhive, но также использует учетную запись Gmail жертвы для регистрации бесплатных доменов с помощью сервиса Freenom.   Расширение распространялось через сайты с JavaScript-уведомлениями, призывающими установить плагин. Когда пользователь пытался закрыть уведомление, автоматически открывалась страница Ldi в Chrome Web Store. Описание продукта было малоинформативным. «Не знаете, совместима ли ваша домашняя страница с Mac? Узнайте с Ldi», - гласило описание плагина. В настоящее время вредоносное расширение уже удалено из Chrome Web Store.   Одними из первых в использовании Coinhive были уличены сайты The Pirate Bay и Showtime. В общей сложности тайным майнингом криптовалюты занимаются 220 сайтов.   securitylab.ru

    В Gmail появится дополнительная защита для госслужащих и журналистов

    DiW
    Автор: DiW,
      Google намерена добавить в Gmail функции, обеспечивающие дополнительные уровни защиты для пользователей, являющихся потенциальными целями хакеров (например, госслужащих и журналистов). Об этом во вторник, 17 октября, сообщило информагентство Reuters.   Учетные записи всех участников программы усиленной защиты пользователей будут регулярно получать обновления в соответствии с возникающими угрозами. Изначально Google предложит три уровня защиты, в том числе блокировку мошеннических учетных записей и защиту от фишинга. Кроме того, будет усложнен процесс восстановления пароля, чтобы хакеры не смогли выдавать себя за настоящих владельцев учетных записей.   По словам специалиста организации «Центр демократии и технологий» Джозефа Лоренцо Холла (Joseph Lorenzo Hall), если бы у главы предвыборного штаба Хиллари Клинтон Джона Подесты была активирована эта функция, «сейчас мир мог бы быть совсем другим». Напомним, в 2016 году в интернете были опубликованы 50 тыс. похищенных киберпреступниками электронных писем Подесты. Как сообщалось ранее, глава предвыборного штаба Клинтон мог стать жертвой фишинга.   «Центр демократии и технологий» (Center for Democracy and Technology) – основанная в декабре 1994 года в Вашингтоне некоммерческая организация, занимающаяся продвижением идеи свободного и открытого интернета.   securitylab.ru

    Microsoft по-тихому исправила уязвимость в WPA2 еще на прошлой неделе

    DiW
    Автор: DiW,
      Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.   «Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления», - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.   Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).   В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux. Загрузить обновление можно отсюда и отсюда. То же самое касается Ubuntu.   В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время. Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.   Обновления для продуктов Aruba Networks можно скачать отсюда и отсюда.   В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.   Cisco опубликовала список своих уязвимых продуктов здесь. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.   В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.   Компания Espressif опубликовала обновления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK на своей странице на Github.   В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.   Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.   Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.   Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.   Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.   Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.   Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.   В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.   Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.   Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.   Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.   Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.   Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.   Уязвимость исправлена в LineageOS, ядре Linux, Cisco Meraki, Microchip, Netgear, OpenBSD. Проблема не затрагивает продукты следующих вендоров: Juniper Networks 3com Inc Actiontec Alcatel-Lucent AsusTek Computer Inc. Atheros Communications, Inc. Barracuda Networks Broadcom CentOS D-Link Systems, Inc. Edimax EMC Corporation Extreme Networks F5 Networks, Inc. Foundry Brocade Hewlett Packard Enterprise IBM, INC. Kyocera Communications Marvell Semiconductor MediaTek.   securitylab.ru

    Telegram оштрафовали на 800 тыс. рублей за отказ от сотрудничества с ФСБ

    DiW
    Автор: DiW,
      Мещанский районный суд Москвы оштрафовал Telegram Messenger LLP (Лондон) на 800 тыс. рублей за отказ предоставить Федеральной службе безопасности РФ ключи для декодирования сообщений пользователей, сообщает «Интерфакс». В случае невыплаты штрафа в отведенное законом время, мессенджеру грозит штраф в двойном размере.   Согласно материалам дела, 12 июля нынешнего года ФСБ направила запрос в лондонский офис Telegram с требованием до 16 июля предоставить информацию по шести телефонным номерам. Однако администрация мессенджера проигнорировала запрос. 31 августа ФСБ предупредила руководство компании о намерении создать протокол об административном нарушении за невыполнение требований федерального закона о хранении, исполнении и передачи информации. Протокол был составлен 14 сентября текущего года.   В понедельник, 16 октября, суд признал Telegram виновным в совершении административного правонарушения, предусмотренного ч. 2.1 ст. 13.31 КоАП РФ (Неисполнение организатором распространения информации в сети «Интернет» обязанности предоставлять в федеральный орган исполнительной власти в области обеспечения безопасности информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений).   Представители Telegram на судебном заседании не присутствовали.   Напомним, в июне нынешнего года создатель сервиса Павел Дуров согласился предоставить Роскомнадзору информацию для внесения Telegram в реестр организаторов распространения информациии. Таким образом мессенджер попал под действие закона «Об информации», обязывающего компании, в числе прочего, предоставлять ключи шифрования по требованию госорганов. Дуров неоднократно заявлял, что не намерен сотрудничать с государственными спецслужбами и собирается дальше отстаивать право пользователей на конфиденциальность.   securitylab.ru

    Хакеры взломали секретную корпоративную базу данных Microsoft

    DiW
    Автор: DiW,
      Профессиональная хакерская группировка взломала секретную внутреннюю базу данных корпорации Microsoft, в которой хранилась информация об уязвимостях в продуктах компании. Об этом сообщило информагентство Reuters со ссылкой на ряд бывших сотрудников техногиганта.   Инцидент произошел в 2013 году. В то время руководство компании приняло решение не раскрывать полный масштаб атаки. По словам собеседников агентства, взломанная база данных содержала описания критических и неисправленных уязвимостей в популярном программном обеспечении компании, в том числе ОС Windows. Подобная информация представляет чрезвычайную ценность для правительственных шпионов и хакеров по всему миру, которые могут использовать ее для разработки инструментов для взлома целевых систем.   Компания обнаружила утечку данных в начале 2013 года после того, как высокопрофессиональная хакерская группировка взломала компьютерные системы ряда крупных технологических компаний, в том числе Apple, Facebook и Twitter. Группировка, известная как Morpho, Butterfly и Wild Neutron, проэксплуатировала уязвимость в Java для доступа к компьютерам сотрудников Apple и дальнейшего продвижения по корпоративной сети компании.   Эксперты в области безопасности называют Morpho одной из наиболее опытных и загадочных хакерских группировок, активных на сегодняшний день. В настоящее время неизвестно, действуют хакеры самостоятельно или финансируются каким-либо правительством.   Спустя более недели после сообщений о взломах техкомпаний Microsoft опубликовала краткое заявление с подтверждением утечки данных. «Мы обнаружили небольшое число компьютеров, в том числе в подразделении, занимающемся Mac, инфицированных вредоносным ПО с помощью техник, описанных другими компаниями. У нас нет свидетельств, что данные клиентов пострадали, расследование продолжается», - говорилось в заявлении.   По словам собеседников агентства, скомпрометированная база данных была слабо защищена и для доступа к ней требовался только пароль.   По всей вероятности, уязвимости в продуктах Microsoft были исправлены в течение нескольких месяцев после утечки данных, однако инцидент вызвал обеспокоенность как сотрудников компании, так и американских чиновников, полагавших, что хакеры могут использовать данные для организации различных кибератак. Спустя некоторое время после атаки Microsoft провела исследование утечек информации других компаний и не обнаружила свидетельств использования украденных сведений в данных атаках, рассказали источники. После инцидента Microsoft усилила меры защиты, изолировала БД от корпоративной сети и внедрила два вида аутентификации.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 150
    • Всего сообщений
      28 676
    • Всего пользователей
      1 303
    • Рекорд онлайна
      164
      23.10.2017 10:21

    Новый пользователь
    k0nf1g
    Регистрация 04.10.2017 07:07
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.