Перейти к содержанию
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    В маршрутизаторах GPON обнаружена уязвимость нулевого дня

    DiW
    От DiW,
      Как ранее в этом месяце сообщал SecurityLab, в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах от южнокорейского производителя Dasan Networks), обнаружены уязвимости, позволяющие получить контроль над сетью. Уязвимости незамедлительно были взяты на вооружение операторами как минимум пяти ботнетов (Hajime, Mettle, Mirai, Muhstik и Satori). Тем не менее, как сообщают эксперты компании Qihoo 360 Netlab, один оператор эксплуатирует ранее неизвестную уязвимость в маршрутизаторах GPON.   Ботнетом, эксплуатирующим уязвимость нулевого дня, является TheMoon. Вредонос известен еще с 2104 года и изначально предназначался для атак на Linux-серверы, пока не переключился на устройства «Интернета вещей» (IoT).   В настоящее время исследователи Qihoo 360 Netlab отказываются предоставлять подробности о проблеме во избежание возможных последствий. Однако экспертам удалось воспроизвести уязвимость на двух моделях маршрутизаторов от Dasan Networks. «Все работает», - заключили они.   GPON – современная технология доступа к интернету. Представляет собой широкополосные сети мультисервисного доступа, где по одному кабелю предоставляются услуги интернета, телефонии и телевидения.   securitylab.ru

    В Северске хакера осудили за подготовку атаки на российские платежные системы

    DiW
    От DiW,
      В Северске (Томская область) хакер приговорен к более чем 1,5 годам лишения свободы за взлом учетных записей пользователей по всему миру в ходе подготовки кибератаки на российские платежные системы. Об этом сообщило информагентство РИА «Новости».   По словам представителей УФСБ по Томской области, в феврале 2017 года 22-летний молодой человек, проживающий в закрытом городе Северск, с помощью вредоносного ПО взломал учетные записи пользователей из множества стран, в том числе Венгрии, Великобритании, США, Франции, Индии, Бельгии, Италии, Бразилии, Швейцарии, Австралии, Швеции и Китая.   «В дальнейшем хакер в корыстных целях планировал взломать ряд российских электронных платежных систем, что могло нанести государству значительный экономический ущерб. В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке», - сообщили в пресс-службе ведомства.   С учетом ряда обстоятельств, таких как характер и степень тяжести преступления и активное содействие подсудимого в раскрытии и расследовании преступления, суд удовлетворил ходатайство злоумышленника.   «Решением Северского городского суда северчанин признан виновным в совершении преступления, предусмотренного частью 1 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Ему назначено наказание в виде ограничения свободы на срок один год и шесть месяцев», - говорится в сообщении.   securitylab.ru

    Приложение для родительского контроля раскрыло тысячи паролей пользователей

    DiW
    От DiW,
      По меньшей мере один сервер, используемый приложением для родительского контроля TeenSafe, обнаружен в открытом доступе в интернете. В ходе утечки в Сеть попали данные десятков тысяч учетных записей родителей и детей, сообщает издание ZDNet.   TeenSafe позиционируется как безопасное приложение для iOS и Android, позволяющее родителям просматривать текстовые сообщения и определять местоположение своего ребенка, контролировать, кому и когда они звонят, а также дает доступ к истории просмотра web-страниц и показывает, какие приложения ребенок установил. Компания не требует от родителей получения согласия детей, несмотря на то, что подобные приложения являются спорными с точки зрения неприкосновенности личной жизни.   Исследователь безопасности Роберт Виггинс (Robert Wiggins) обнаружил два незащищенных паролем сервера Amazon, один из которых содержал информацию учетных записей, а второй - тестовые данные. После того, как компанию уведомили об утечке, оба сервера были отключены.   «Мы приняли меры по отключению одного из наших серверов и начали предупреждать клиентов, которые потенциально могут быть затронуты», - заявил представитель TeenSafe.   На сервере хранились базы данных, содержащие адреса электронной почты родителей, идентификаторы Apple ID и пароли детей в незашифрованном виде, а также сообщения об ошибках.   Незадолго до того, как сервер перешел в автономный режим, на нем содержалось по меньшей мере 10 200 записей, однако некоторые из них являлись дубликатами.   securitylab.ru

    Мобильное приложение Facebook затребовало полный доступ к устройствам

    DiW
    От DiW,
      В конце прошлой недели приложение Facebook для Android-устройств неожиданно стало запрашивать права суперпользователя, чем вызывало весьма неоднозначную реакцию у пользователей. Оно и немудрено, ведь, учитывая недавний скандал с аналитической компанией Cambridge Analytica, далеко не каждый согласится предоставить приложению полный доступ к своим данным.   Как сообщают столкнувшиеся с проблемой пользователи, на экране стало появляться вплывающее уведомление, прямым текстом запрашивающее «предоставление полного доступа к устройству». Источником уведомления является оригинальное приложение Facebook для Android-устройств.   Некоторые пользователи уже сталкивались с подобной проблемой 8 мая текущего года, но тогда она была менее распространенной. Изначально права суперпользователя требовала версия приложений 172.0.0.12.93, тогда как теперь речь идет о версии 172.0.0.66.93.   По мнению ряда исследователей, отображение запросов на получение прав суперпользователя было вызвано программной ошибкой. Эксперт компании Avast Николаос Крисаидос (Nikolaos Chrysaidos) изучил исходный код приложения и предположил, что проблема связана с встроенным в него SDK. В частности, за появление запроса на получение полного доступа ответственен пакет WhiteOps SDK – инструмент для обнаружения мошеннической рекламы и внесение доменов в черные и белые списки.   Как сообщает Bleeping Computer, пресс-служба Facebook подтвердила связь проблемы с программной ошибкой. «Нам не нужно подобное разрешение (на полный доступ к устройствам –ред.), и мы уже исправили ошибку. Приносим свои извинения за причиненные неудобства», – сообщили представители компании.   securitylab.ru

    Представлена новая атака с эксплуатацией Spectre

    DiW
    От DiW,
      Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM).   SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению.   Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО.   Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности.   В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные.   По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти.   Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre.   securitylab.ru

    Хакеры активно эксплуатируют 0-day уязвимость в маршрутизаторах DrayTek

    DiW
    От DiW,
      Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95.   Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли.   Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов.   Согласно сообщениям на форуме Sky Community Forum, атаки проводились в течение по меньшей мере двух недель. На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы.   securitylab.ru

    С сентября Google перестанет отображать индикатор безопасного соединения в Chrome

    DiW
    От DiW,
      С сентября текущего года компания Google перестанет отображать индикаторы HTTPS-соединения (зеленый текст с надписью «Защищено» или «Secure») в пользовательском интерфейсе браузера Chrome. С выходом версии Chrome 70 в октябре, браузер станет отмечать использующие незащищенный протокол HTTP cайты, как «Небезопасные».   По словам представителей Google, отображаемая индикатором информация не нужна, поскольку «для пользователей интернет должен быть безопасным по умолчанию».   Кроме того, ряд изменений коснется политики конфиденциальности Google, которые вступят в силу 25 мая текущего года. Согласно новым правилам, Google получит право собирать определенные сведения об устройстве пользователя. «Мы собираем сведения об устройствах (такие как модель, версия операционной системы, уникальные идентификаторы устройства, а также данные о мобильной сети и номер телефона)», - следует из соглашения.   Помимо этого, согласно новым правилам, за компанией закрепляется право сохранять весь созданный с помощью ее продуктов контент.   «Мы также собираем контент, который Вы создаете, загружаете или получаете от других пользователей при использовании наших продуктов. К нему относятся письма, фотографии и видео, которые Вы сохраняете, документы и таблицы, автором которых Вы являетесь, Ваши комментарии к роликам на YouTube и т. д.», - указано в соглашении. Как уверяют представители Google, данные меры призваны повысить удобство пользователей.   securitylab.ru

    Microsoft приостановила выпуск Windows 10 April Update для устройств с SSD от Intel и Toshiba

    DiW
    От DiW,
      Microsoft приостановила выпуск обновления Windows 10 April 2018 Update для компьютеров, использующих определенные типы твердотельных накопителей (SSD), производимых компаниями Intel и Toshiba.   Компания-разработчик ОС Windows приняла данное решение после множества жалоб пользователей о некорректной работе Windows 10 April 2018 Update на устройствах, использующих следующие серии SSD-накопителей:   Intel SSD 600p; Intel SSD Pro 6000p; Toshiba XG4; Toshiba XG5; Toshiba BG3.   Судя по всему, неполадки в работе твердотельных накопителей от Intel и Toshiba вызваны разными проблемами. В частности, компьютеры на базе ОС Windows, использующие накопители от Intel, часто испытывают сбои, отображая экран UEFI после перезагрузки. В свою очередь пользователи устройств с накопителями от Toshiba сообщают о сокращении времени автономной работы и перегреве SSD-накопителя.   В обоих случаях Microsoft рекомендует пользователям откатиться до предыдущей версии Windows (Fall Creators Update), а в случаях, когда сделать это невозможно, - полностью переустановить ОС.   Ранее на своем форуме техподдержки Microsoft неоднократно заявляла «о проведении совместных работ с производителями компьютеров Intel и Toshiba для выявления всех потенциально уязвимых устройств и блокирования установки апрельского обновления».   Microsoft не назвала ориентировочных сроков выхода исправлений для компьютеров с накопителями от Intel, однако патчи для устройств, использующих SSD от Toshiba, ожидаются в начале июня текущего года.   securitylab.ru

  • Кто в онлайне (Посмотреть всех)

    Зарегистрированных пользователей в онлайне нет

  • Темы

  • Статистика портала

    • Всего тем
      10 911
    • Всего сообщений
      29 483
    • Пользователей
      1 352
    • Максимум онлайн
      1 414
      06.04.2018 15:10

    Новый пользователь
    finenimus55
    Регистрация 16.05.2018 15:01
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.