Перейти к содержанию
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    3 популярных VPN-сервиса выдают IP-адреса пользователей

    DiW
    От DiW,
      Специалисты сайта VPNMentor обнаружили, что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN.   VPN или виртуальная частная сеть позволяет просматривать трафик через другие серверы, затрудняя идентификацию пользователя. VPN-сети популярны в некоторых частях мира, где доступ в Интернет ограничен или цензурирован. Зачастую трафик зашифровывается таким образом, что интернет-провайдеры и даже сами сервисы VPN не имеют к нему доступа.   Однако в ходе исследования в сервисах были обнаружены уязвимости, которые могут привести к утечке реальных IP-адресов и в некоторых случаях позволить идентифицировать отдельных пользователей и определить их местоположение.   В случае с Hotspot Shield три уязвимости были обнаружены в расширении для браузера Chrome, а именно в механизме обработки скриптов автоматической конфигурации с помощью прокси-сервера. Проблемы позволяют выявить IP-адреса пользователей и адреса DNS.   Другая уязвимость могла позволить злоумышленнику перехватить и перенаправить web-трафик на прокси-сервер, обманом заставив пользователя перейти по вредоносной ссылке.   В настоящее время разработчик Hotspot Shield компания AnchorFree уже исправила проблемы, отметив, что они затрагивают только расширение для браузера.   Исследователи также сообщили об аналогичных проблемах в сервисах Zenmate и PureVPN. По словам представителей PureVPN, компания уже исправила уязвимости в сервисе. Представители Zenmate никак не прокомментировали ситуацию.   securitylab.ru

    Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709

    DiW
    От DiW,
      Компания Microsoft призналась в ошибочном обновлении некоторых пользователей ОС Windows 10 до версии 1709 (Fall Creators Update), несмотря на то, что пользователи намеренно приостановили обновление в настройках операционной системы, пишет BleepingComputer.   Принудительное обновление коснулось не всех, а только пользователей версии Windows 10 1703 (Creators Update). Именно в этой версии техногигант добавил возможность приостановить обновление ОС в случае, если имеются проблемы с драйверами или другим аппаратным обеспечением.   Однако, по сообщениям пользователей, Microsoft проигнорировала настройки и принудительно обновила некоторых пользователей до версии Windows 10 v1709. «Это случилось прошлой ночью. Спустя порядка 30 минут на моем экране появилось окно, сообщившее о наличии обновлений безопасности и необходимости обновиться до последней версии Windows 10 для их установки, а затем началось обновление. У меня Dell XPS8900, на котором была установлена версия 1703, а по окончании обновления у меня оказалась версия 1709, но без звука и цвета […] Я приостановил обновления на 35 дней и установил 365 дней для будущих обновлений. После восстановления образа и отключения Центра обновлений Windows принудительное обновление опять запустилось», - пожаловался один из пользователей форума AskWoody.   Microsoft признала наличие проблемы. По словам ее представителей, на минувшей неделе компания выпустила обновление KB4023814, отображающее уведомление о необходимости обновления для пользователей устаревших версий Windows 10. В основном KB4023814 предназначено для пользователей уже неподдерживаемых версий Windows 10 1507 и 1511, однако неожиданным образом затронуло некоторых пользователей Windows 10 1703, установивших собственные настройки обновлений.   securitylab.ru

    Уязвимости в SecurMail позволяют читать чужие сообщения

    DiW
    От DiW,
      Пользователям почтового сервиса SecurEnvoy SecurMail настоятельно рекомендуется установить последнее обновление, в противном случае злоумышленники могут расшифровать их зашифрованные электронные письма. Как сообщают исследователи из SEC Consult, сервис подвержен ряду уязвимостей, из-за которых он не выполняет обещанные функции по защите конфиденциальности.   В общей сложности исследователи обнаружили в SecurMail семь уязвимостей, в том числе уязвимость обхода каталога и небезопасные прямые ссылки на объект, позволяющие одним получателям читать электронные письма, отправленные другим получателям. Еще одна уязвимость связана с отсутствием механизмов аутентификации и авторизации и позволяет злоумышленникам перехватывать или модифицировать хранящиеся на сервере электронные письма, а также переписывать или удалять письма в папке «Входящие».   Исследователи обнаружили уязвимости за короткий промежуток времени и допускают возможность существования и других проблем с безопасностью, ускользнувших от их взгляда. Уязвимости были обнаружены во время проведения небольшого краш-теста, и эксперты рекомендуют воздержаться от использования сервиса до тех пор, пока не будет проведен комплексный аудит безопасности и приняты соответствующие меры. Если отказаться от использования сервиса не представляется возможным, рекомендуется установить патч 1_012018 для семи уязвимостей, обнаруженных SEC Consult, или обновиться до версии 9.2.501.   SecurMail – почтовое приложение от SecurEnvoy для настольных компьютеров и мобильных устройств, предлагающее двухфакторную аутентификацию получателей.   securitylab.ru

    В Samba исправлены серьезные уязвимости

    DiW
    От DiW,
      Разработчики открытого ПО Samba устранили две опасные уязвимости, одна из которых позволяла непривилегированному удаленному атакующему вызвать отказ в обслуживании сервера, а вторая – изменить пароль любого пользователя, в том числе администратора.   DoS-уязвимость, получившая идентификатор CVE-2018-1050, затрагивает все версии Samba, начиная с 4.0.0. Проблема существует из-за отсутствия проверки некоторых параметров вызовов spoolss RPC, что приводит к сбою в работе диспетчера печати.   Вторая уязвимость, CVE-2018-1057, позволяет непривилегированному авторизованному пользователю изменить любые пароли, в том числе пароль администратора через LDAP. Проблема существует во всех версиях Samba с 4.0.0, но проявляется только в реализации Samba Active Directory DC в связи с некорректной проверкой разрешений пользователей при запросе на изменение пароля.   Вышеописанные уязвимости устранены с выпуском версий Samba 4.7.6, 4.6.14 и 4.5.16. Пользователям рекомендуется установить обновления как можно скорее. Samba - реализация сетевого протокола SMB/CIFS. Программа облегчает организацию общего доступа к файлам и принтерам из систем Linux и Windows и является альтернативой NFS.   securitylab.ru

    Бесплатное приложение из App Store уличили в майнинге криптовалюты

    DiW
    От DiW,
      Разработчики приложения Calendar 2 для macOS встроили в него майнер криптовалюты Monero в качестве экспериментального способа оплаты дополнительных функций. Об этом сообщило издание Ars Technica.   В настоящее время это первый случай появления майнера криптовалюты в приложении из App Store. Calendar 2 представляет собой приложение для планирования, в котором доступно большее количество функций, чем в приложении «Календарь», установленном в macOS по умолчанию. В одной из недавних версий разработчик программы встроила в нее скрипт для майнинга криптовалюты Monero.   По словам разработчиков, майнер не должен был запускаться, если пользователь не разрешал это в соответствующем диалоговом окне, появляющемся при первом запуске программы. При этом, предполагалось, что данную функцию можно будет отключить через настройки, а если пользователю все же нужны премиум-функции, он сможет просто заплатить за программу деньгами.   Однако, как заявили разработчики, в коде майнера обнаружилось множество ошибок. В частности, из-за одной из них майнер не отключался даже при выборе соответствующего пункта в настройках, а из-за другой процессор использовался на полную мощность, несмотря на то, что изначально было запланировано 10%-20%.   По словам создателей программы, в следующей версии Calendar 2 для macOS майнер будет удален. Представители Apple никак не прокомментировали ситуацию, однако приложение исчезло из магазина App Store.   securitylab.ru

    Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

    DiW
    От DiW,
      Команда исследователей из Университета имени Бен-Гуриона (Израиль) разработала новый метод для извлечения данных с физически изолированных компьютеров с помощью колонок и наушников. На данный момент техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках.   Метод предполагает использование техники, известной как jack retasking (переназначение аудиоразъемов), что позволяет эффективно превратить динамик в микрофон. В минувшем году исследователи уже задействовали данную технику в проекте Speake(a)r с целью «превращения» наушников в микрофоны и записи аудио и разговоров.   В этот раз эксперты решили развить идею дальше. По их словам, вредоносное ПО, установленное на физически изолированном компьютере, может преобразовывать локальные файлы в аудиосигналы и передавать их на другой компьютер через подключенные колонки или наушники. Далее второй компьютер, также зараженный вредоносным ПО, с помощью техники jack retasking превращает колонки или наушники в микрофон, получает модулированный сигнал и конвертирует его в обратно в файл данных.   Специалисты разработали протокол, модулирующий двоичные данные в аудиосигналы, и протестировали атаку на расстоянии от 1 до 9 метров. Скорость передачи данных с компьютера на компьютер варьировалась от 1800 бит/с до 1200 бит/с в эксперименте, когда колонки находились напротив друг друга и издавали звук в слышимом для человека диапазоне (ниже 18 кГц).   Скорость передачи данных снижалась в случаях, если колонки были повернуты в разные стороны, расстояние между ними увеличивалось, изменялась частота аудиосигнала или использовались наушники. В эксперименте тестировалось три типа наушников – накладные, вкладыши и наушники с герметичной силиконовой накладкой. В последних двух случаях скорость передачи данных снизилась до 300 – 600 бит/с, а в первом – до 250 бит/с. Данный фактор объясняется тем, что наушники направляют звуковые волны в определенном направлении и для эффективного извлечения данных устройства должны располагаться на очень близком расстоянии друг от друга.   На скорость передачи данных влияют и другие факторы, такие как окружающий шум и разговоры. Однако это препятствие можно обойти, если для эксфильтрации данных использовать более высокие частоты (больше 18 кГц), пояснили исследователи.     securitylab.ru

    Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

    DiW
    От DiW,
      Премьер-министр Великобритании Тереза Мэй потребовала от России объяснений, каким образом на британскую территорию попало сильнодействующее химическое оружие, использовавшееся в покушении на убийство полковника ГРУ Сергея Скрипаля и его дочери Юлии в Солсбери. Мэй дала России 24 часа на предоставление объяснений, в противном случае Великобритания намерена предпринять соответствующие меры, которые также могут включать в себя кибератаки. Как сообщает издание Mirror, срок истекает сегодня, 13 марта, в полночь.   Утром 14 марта состоится собрание Совета национальной безопасности Великобритании, на котором будет рассмотрен полученный от России ответ. «Если ответа не будет, мы заключим, что это действие (применение химического оружия на территории Великобритании – ред.) представляет собой незаконное применение силы Россией против Соединенного Королевства», – заявила премьер-министр. В таком случае Мэй обратится к парламенту для подготовки «полного спектра мер».   По данным Daily Mail, британское правительство расширяет свои наступательные возможности в киберпространстве. Специальное киберподразделение может атаковать «кремлевские компьютерные сети, используемые для распространения пропаганды», сообщает издание.   securitylab.ru

    Исследователи заразили роботов вымогательским ПО

    DiW
    От DiW,
      В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов.   Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны, системы здравоохранения и даже промышленные системы, однако эксперты Сезар Серрудо (Cesar Cerrudo) и Лукас Апа (Lucas Apa) заявили, что роботы также уязвимы к атакам данного типа.   По их словам, в прошлом году в роботах от нескольких поставщиков были обнаружены более 50 уязвимостей, позволяющих осуществить широкий спектр атак, таких как слежка с помощью камер и микрофонов робота, хищение данных и даже причинение физического вреда.   В то время как роботы становятся все популярнее, кибератаки, нацеленные на них, вскоре могут также стать более распространенными, причиняя серьезный финансовый ущерб. Роботы не только дорого стоят, но и обычно их ремонт довольно сложен. Таким образом кибератака может вывести устройство из строя на несколько недель, утверждают исследователи.   Серрудо и Апа продемонстрировали атаки на доступных в продаже роботах Pepper и NAO от SoftBank Robotics. В настоящее время по всему миру продано более 30 тыс. данных моделей.   Атака с использованием вымогательского ПО на робота отличается от атаки на компьютер главным образом тем, что робот обычно не хранит данные, а только обрабатывает их. Несмотря на это, подобная атака может привести к потере доступа к данным, прекращению производства или сбоям в работе до тех пор, пока робот не будет исправлен.   Исследователи безопасности создали собственное вымогательское ПО для атаки на модель NAO, однако оно работает и на модели Pepper. Как показали эксперты, выполнив собственный код в любом из классов, в том числе в файлах поведения, можно заставить робота осуществлять вредоносные действия.   Например, инфицированный робот может быть перепрограммирован для отображения контента «для взрослых», оскорбления пользователя при взаимодействии с ним или даже для совершения насильственных действий. Злоумышленник также может взломать компоненты робота, тем самым прервав его работу до тех пор, пока не будет выплачен выкуп.   «Инфицированный робот также может использоваться для проникновения во внутренние сети, позволяя хакерам украсть конфиденциальные данные», - отметили специалисты.   Помимо этого, вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота, направляя данные из этих компонентов на C&C-сервер атакующего. Также возможно изменение настроек SSH и паролей для предотвращения удаленного доступа к роботу и отключение механизма сброса до заводских настроек.   Для атаки исследователи проэксплуатировали уязвимость, обнаруженную в январе 2017 года, однако до сих пор не исправленную. Недокументированная функция позволяет удаленно выполнять команды путем создания объекта NAOqi с использованием модуля ALLauncher и вызова внутренней функции _launch.   Исследователи также опубликовали видео с демонстрацией атаки:   securitylab.ru

  • Кто в онлайне (Посмотреть всех)

    Зарегистрированных пользователей в онлайне нет

  • Темы

  • Статистика портала

    • Всего тем
      10 919
    • Всего сообщений
      29 491
    • Пользователей
      1 352
    • Максимум онлайн
      1 414
      06.04.2018 15:10

    Новый пользователь
    finenimus55
    Регистрация 16.05.2018 15:01
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.