Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Пользователи криптовалютного кошелька Nano Wallet могут потерять все свои средства

    DiW
    Автор: DiW,
    Команда разработчиков недавно вышедшего криптовалютного кошелька Nano Wallet порекомендовала пользователям немедленно вывести все хранящиеся в нем сбережения в связи с обнаружением уязвимости.   Уязвимость была обнаружена спустя несколько часов после выхода программы и заключалась в использовании ненадежного генератора случайных чисел. Команда разработчиков немедленно приступила к устранению уязвимости.   Позднее представители Nano Wallet создали тему на Reddit, в которой заявили, что на самом деле уязвимость не представляла реальной опасности, так как для успешной эксплуатации на смартфоне потенциальной жертвы должно было быть установлено вредоносное ПО с доступом к адресному пространству памяти. Однако при обращении к данному пространству вредонос раскрывал бы свое присутствие на системе.   На момент публикации новости сообщение на Reddit удалено разработчиками.   securitylab.ru

    В 2019 году могут появиться цифровые ключи для автомобилей

    DiW
    Автор: DiW,
    Консорциум Car Connectivity (CCC), членами которого является ряд крупнейших технологических компаний и автомобильных концернов, заявил о разработке единого стандарта технологии цифровых ключей для автомобилей.   Согласно информации из пресс-релиза, данная технология позволит открывать двери и заводить двигатель транспортного средства с помощью смартфона. Помимо этого, в технологии предусмотрена возможность идентификации пользователя, с помощью которой можно будет продать автомобиль или настроить его для совместного использования.   По словам представителей консорциума, единое технологическое решение появится в первом квартале 2019 года.   Консорциум Car Connectivity занимается разработкой глобальных стандартов и решений для подключения смартфонов и транспортных средств. В состав консорциума входят крупнейшие производители электроники Apple и Samsung, а также такие автомобильные компании, как Audi, BMW, General Motors, Hyundai и Volkswagen.   securitylab.ru

    Троян HeroRat контролирует зараженные устройства с помощью бота Telegram

    DiW
    Автор: DiW,
    Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) раскрыл подробности о новом Android-трояне для удаленного доступа (RAT), использующем бота Telegram для контроля над зараженными устройствами.   Речь идет о трояне HeroRat, известного по крайней мере с августа 2017 года. В марте 2018 года исходный код трояна был опубликован на хакерских Telegram-каналах, что привело к появлению бесчисленного множества его вариантов.   Несмотря на то, что исходный код вредоноса доступен бесплатно, один из его вариантов продается на Telegram-канале по трехзначной цене в зависимости от функционала. Более того, для покупателей доступен видеоканал техподдержки. Был ли этот вариант создан на базе утекшего исходного кода, или это его исходный код был опубликован в открытом доступе, неизвестно, пишет Стефанко.   HeroRat отличается от других использующих возможности Telegram троянов тем, что был написан с нуля на C# с использованием фреймворка Xamarin – весьма необычно, поскольку Android-трояны как правило пишутся на Android Java. Более того, его авторы адаптировали протокол Telegram под используемый язык программирования. В отличие от других RAT, вредонос использует не Telegram Bot API, а библиотеку Telesharp для создания ботов Telegram на C#.   HeroRat распространяется через сторонние магазины приложений, соцсети и приложения для обмена сообщениями. Большая часть зараженных устройств находится в Иране. После установки на устройство на экране появляется уведомление о невозможности запустить приложение и его деинсталляции. Иконка приложения исчезает с экрана, однако оно само никуда не девается.   Троян способен следить за пользователями, похищать хранящиеся на устройстве файлы, перехватывать и отправлять сообщения, похищать контакты, осуществлять звонки, делать скриншоты, записывать аудио, определять местоположение устройства и управлять его настройками. Управление функциями вредоноса осуществляется с помощью кликабельных кнопок интерфейса бота Telegram.   securitylab.ru

    OpenBSD прекратит поддержку Intel HT из соображений безопасности

    DiW
    Автор: DiW,
    Команда проекта OpenBSD откажется от поддержки технологии Intel Hyper-Threading (гиперпоточность) из-за рисков безопасности, связанных с уязвимостями Meltdown/Spectre и им подобных проблем.   Hyper-Threading представляет собой проприетарную реализацию Intel технологии Simultaneous Multithreading (SMT, одновременная многопоточность), которая появилась в начале 2000-х годов для процессоров Intel Pentium 4 и других. После активации HTT операционная система начинает «видеть» одно реальное физическое ядро процессора как два отдельных процессора. Благодаря этому при определенных типах нагрузки процессор становится более продуктивным, поскольку используется на 100%. В процессорах Intel данная функция включена по умолчанию.   Как пояснил участник команды OpenBSD Марк Кеттенис (Mark Kettenis), отмена поддержки связана с тем, что HTT представляет возможность проведения атак по времени. К данному классу атак также относятся атаки с эксплуатацией уязвимостей Meltdown, Spectre и их многочисленных вариантов. По его словам, Intel HT упрощает осуществление атак по времени, что позволит более легкую эксплуатацию подобных Spectre уязвимостей.   Команда OpenBSD реализовала настройки (hw.smt sysctl) для отключения поддержки Intel HT, поскольку «многие современные машины больше не предоставляют возможность деактивировать гиперпоточность в настройках BIOS». Пока новая функция будет работать только для процессоров Intel, в будущем разработчики планируют расширить ее на CPU других производителей. Кеттенис считает, что изменение незначительно скажется на производительности, поскольку «в действительности SMT не настолько повышает производительность, как утверждают Intel и другие производители процессоров».   Атака по времени - атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.   securitylab.ru

    Microsoft втихую прекратила поддержку Windows 7 на старых компьютерах

    DiW
    Автор: DiW,
    Отныне Android сможет проверять, является приложение легитимным или потенциально вредоносным, даже без подключения к интернету. Теперь Google Play Store будет встраивать в APK приложений метаданные для проверки, является ли ПО аутентичным и было ли загружено из официального или одобренного Google магазина приложений.   Проверять метаданные, представляющие собой криптографические подписи, Android сможет даже в режиме offline. Подписанные легитимные приложения, загруженные не из Google Play Store, а из локальных пиринговых сетей, по-прежнему будут получать обновления из официального магазина при установке внешнего подключения.   Как пояснил директор по продукции Google Play Store Джеймс Бендер (James Bender), данный шаг был продиктован заботой о пользователях в развивающихся странах или отдаленных уголках земли. В местах, где интернет малодоступен, пользователи вынуждены для загрузки приложений прибегать к пиринговым сетям. Возможность проверки подлинности приложений без подключения к интернету обезопасит таких пользователей от загрузки вредоносного ПО.   «Одной из причин является желание предоставить разработчикам возможность расширить свою аудиторию в странах, где из-за высоких тарифов и ограниченного подключения распространена практика обмена приложениями по пиринговым сетям», - отметил Бендер.   Для того чтобы реализовать новую систему проверки, Google немного увеличит максимально допустимый размер APK. Таким образом, Google Play Store сможет добавлять в приложения метаданные без необходимости для разработчиков заново их упаковывать. Разработчикам ничего не нужно делать, так как метаданные будут добавляться в приложения автоматически через магазин.   securitylab.ru

    Microsoft втихую прекратила поддержку Windows 7 на старых компьютерах

    DiW
    Автор: DiW,
    Владельцы компьютеров со старыми процессорами, такими как Pentium III, больше не смогут устанавливать ежемесячные обновления и патчи безопасности для Windows 7, несмотря на обещание Microsoft поддерживать ОС до 14 января 2020 года.   Как сообщает Computerworld, судя по внесенным несколько дней назад изменениям в документацию, компьютеры, на которых не установлены расширения Streaming SIMD Extensions 2 (SSE2), больше не будут получать обновления для Windows 7.   Выпущенное в марте текущего года ежемесячное обновление для Windows 7 (KB 4088875) содержало предупреждение о проблеме с SSE2: «На компьютерах, не поддерживающих Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2), возникает ошибка Stop». Тогда Microsoft пообещала исправить ее в следующем выпуске обновлений.   Та же самая ошибка возникала в случае с бюллетенем безопасности KB 4088878, и оставалась актуальной с выходом апрельских, а затем и майских обновлений. В документации к майским обновлениям было сказано следующее: «Microsoft известно о сообщениях некоторых пользователей о невозможности переустановить удаленные сетевые драйверы после установки обновления 8 мая 2018 года. Это может привести к потере сетевого подключения. В настоящее время Microsoft изучает проблему и по результатам расследования предоставит обновление статуса».   Тем не менее, 25 мая это объяснение было по непонятным причинам удалено из документации, куда был возвращен первоначальный текст: «Microsoft работает над решением и представит его в будущем релизе». Несмотря на изменение в документации, сам патч остался без изменений.   По словам пользователя DAVe3283, до 15 июня документация к KB 4284826 и KB 4284867 содержала именно такой текст. После 15 июня производитель снова внес изменения, обозначив проблему как «известную» и посоветовав осуществить апгрейд компьютеров до процессоров с поддержкой SSE2. Другими словами, Microsoft не будет исправлять проблему и не намерена объяснять почему.   Напомним, со следующего месяца Microsoft больше не будет отвечать на вопросы пользователей своих форумов техподдержки касательно Windows 7, Windows 8.1, Windows 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, Office 2010 и Office 2013.   securitylab.ru

    Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий

    DiW
    Автор: DiW,
    Хакерская группировка Thrip, предположительно работающая из Китая, взломала компании, которые разрабатывают технологии спутниковых коммуникаций и геопространственной разведки, а также ряд оборонных подрядчиков из США и Юго-Восточной Азии. Об этом сообщили исследователи безопасности из компании Symantec.   По словам специалистов, хакеры пытались заразить компьютерные системы, используемые для управления спутниками связи и сбора геопространственных данных.   «Это может говорить о том, что мотивы [группировки] выходят за рамки шпионажа и могут также включать диверсию», - отметили эксперты. Помимо этого, хакеры могут также пытаться саботировать работу спутников или изменить данные, полагают специалисты.   Для маскировки атак хакеры использовали метод, известный как «living off the land», который заключается в использовании локальных приложений во вредоносных целях.   «Используя данные инструменты, злоумышленники надеются скрыть свою активность среди легитимных процессов. Кроме того, злоумышленников будет крайне сложно вычислить, даже если вредоносная активность будет обнаружена», - отметили исследователи.   По данным специалистов, Thrip использовала такие легитимные инструменты как PsExec, Mimikatz, WinSCP и LogMeIn для установки вредоносов Rikamanu (троян), Catchamas (инфостилер), Mycicil (кейлоггер), Spedear (бэкдор) и Syndicasec (троян).   securitylab.ru

    Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты

    DiW
    Автор: DiW,
    Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.   Согласно сообщению TopWire, майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe. TopWire неоднократно пытался связаться по этому вопросу с разработчиками Andy OS, однако все его обращения были проигнорированы. Пользователь опубликовал видео с демонстрацией процесса установки Andy OS:   На VirusTotal инсталлятор Andy OS детектируется как одна из версий InstallCore – известного установщика рекламного ПО. Подобные установщики позволяют разработчикам бесплатного программного обеспечения зарабатывать за счет показа рекламы.   Эксперт в области безопасности Лоуренс Абрамс (Lawrence Abrams) изучил текущую версию Andy OS и выяснил, что программа устанавливается на компьютер даже после отклонения всех рекламных предложений. Он протестировал эмулятор с помощью сервиса песочницы Any.Run. Как показал анализ, в процессе установки исполняется файл GoogleUpdate.exe, запускающий файл UpdaterSetup.exe, который, в свою очередь, устанавливает программу Updater.exe и настраивает ее на автоматический запуск при входе в Windows.   Несмотря на название GoogleUpdate.exe, файл содержит описание «AndyOS Update» («Обновление AndyOS»). Судя по подписи «Andy OS Inc», файл принадлежит Andy OS Inc либо был намеренно подписан компанией.   Специалист рекомендует пользователям воздержаться от установки эмулятора Andy OS, пока разработчики не прояснят ситуацию.   securitylab.ru

  • Сейчас в сети (Полный список)

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 986
    • Всего сообщений
      29 574
    • Всего пользователей
      1 372
    • Рекорд онлайна
      1 414
      06.04.2018 15:10

    Новый пользователь
    zaq111
    Регистрация 18.07.2018 10:13
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.