Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Microsoft втихую прекратила поддержку Windows 7 на старых компьютерах

    DiW
    Автор: DiW,
    Владельцы компьютеров со старыми процессорами, такими как Pentium III, больше не смогут устанавливать ежемесячные обновления и патчи безопасности для Windows 7, несмотря на обещание Microsoft поддерживать ОС до 14 января 2020 года.   Как сообщает Computerworld, судя по внесенным несколько дней назад изменениям в документацию, компьютеры, на которых не установлены расширения Streaming SIMD Extensions 2 (SSE2), больше не будут получать обновления для Windows 7.   Выпущенное в марте текущего года ежемесячное обновление для Windows 7 (KB 4088875) содержало предупреждение о проблеме с SSE2: «На компьютерах, не поддерживающих Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2), возникает ошибка Stop». Тогда Microsoft пообещала исправить ее в следующем выпуске обновлений.   Та же самая ошибка возникала в случае с бюллетенем безопасности KB 4088878, и оставалась актуальной с выходом апрельских, а затем и майских обновлений. В документации к майским обновлениям было сказано следующее: «Microsoft известно о сообщениях некоторых пользователей о невозможности переустановить удаленные сетевые драйверы после установки обновления 8 мая 2018 года. Это может привести к потере сетевого подключения. В настоящее время Microsoft изучает проблему и по результатам расследования предоставит обновление статуса».   Тем не менее, 25 мая это объяснение было по непонятным причинам удалено из документации, куда был возвращен первоначальный текст: «Microsoft работает над решением и представит его в будущем релизе». Несмотря на изменение в документации, сам патч остался без изменений.   По словам пользователя DAVe3283, до 15 июня документация к KB 4284826 и KB 4284867 содержала именно такой текст. После 15 июня производитель снова внес изменения, обозначив проблему как «известную» и посоветовав осуществить апгрейд компьютеров до процессоров с поддержкой SSE2. Другими словами, Microsoft не будет исправлять проблему и не намерена объяснять почему.   Напомним, со следующего месяца Microsoft больше не будет отвечать на вопросы пользователей своих форумов техподдержки касательно Windows 7, Windows 8.1, Windows 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, Office 2010 и Office 2013.   securitylab.ru

    Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий

    DiW
    Автор: DiW,
    Хакерская группировка Thrip, предположительно работающая из Китая, взломала компании, которые разрабатывают технологии спутниковых коммуникаций и геопространственной разведки, а также ряд оборонных подрядчиков из США и Юго-Восточной Азии. Об этом сообщили исследователи безопасности из компании Symantec.   По словам специалистов, хакеры пытались заразить компьютерные системы, используемые для управления спутниками связи и сбора геопространственных данных.   «Это может говорить о том, что мотивы [группировки] выходят за рамки шпионажа и могут также включать диверсию», - отметили эксперты. Помимо этого, хакеры могут также пытаться саботировать работу спутников или изменить данные, полагают специалисты.   Для маскировки атак хакеры использовали метод, известный как «living off the land», который заключается в использовании локальных приложений во вредоносных целях.   «Используя данные инструменты, злоумышленники надеются скрыть свою активность среди легитимных процессов. Кроме того, злоумышленников будет крайне сложно вычислить, даже если вредоносная активность будет обнаружена», - отметили исследователи.   По данным специалистов, Thrip использовала такие легитимные инструменты как PsExec, Mimikatz, WinSCP и LogMeIn для установки вредоносов Rikamanu (троян), Catchamas (инфостилер), Mycicil (кейлоггер), Spedear (бэкдор) и Syndicasec (троян).   securitylab.ru

    Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты

    DiW
    Автор: DiW,
    Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.   Согласно сообщению TopWire, майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe. TopWire неоднократно пытался связаться по этому вопросу с разработчиками Andy OS, однако все его обращения были проигнорированы. Пользователь опубликовал видео с демонстрацией процесса установки Andy OS:   На VirusTotal инсталлятор Andy OS детектируется как одна из версий InstallCore – известного установщика рекламного ПО. Подобные установщики позволяют разработчикам бесплатного программного обеспечения зарабатывать за счет показа рекламы.   Эксперт в области безопасности Лоуренс Абрамс (Lawrence Abrams) изучил текущую версию Andy OS и выяснил, что программа устанавливается на компьютер даже после отклонения всех рекламных предложений. Он протестировал эмулятор с помощью сервиса песочницы Any.Run. Как показал анализ, в процессе установки исполняется файл GoogleUpdate.exe, запускающий файл UpdaterSetup.exe, который, в свою очередь, устанавливает программу Updater.exe и настраивает ее на автоматический запуск при входе в Windows.   Несмотря на название GoogleUpdate.exe, файл содержит описание «AndyOS Update» («Обновление AndyOS»). Судя по подписи «Andy OS Inc», файл принадлежит Andy OS Inc либо был намеренно подписан компанией.   Специалист рекомендует пользователям воздержаться от установки эмулятора Andy OS, пока разработчики не прояснят ситуацию.   securitylab.ru

    Новая «функция» Google Chromecast и Google Home: Найди мой дом

    DiW
    Автор: DiW,
    В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.   Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств. Однако такой метод не отличается высокой точностью и позволяет лишь примерно прикинуть географическое местоположение IP-адресов. Поэтому для установления местонахождения пользователей Google использует высокоточные геолокационные сервисы, определяющие местоположение устройств на основании их расположения по отношению к окружающим беспроводным сетям.   Как сообщает исследователь компании Tripwire Крейг Янг (Craig Young), уязвимость в Google Chromecast и Google Home позволяет web-сайтам определять ближайшие беспроводные подключения и с помощью перекрестных ссылок на базу данных Google устанавливать точное местоположение пользователей.   «Хотя использующее данный функционал приложение Google предполагает, что вы должны быть авторизованы в учетной записи Google, связанной с целевым устройством, по факту, какой-либо механизм аутентификации на уровне протокола отсутствует», - отметил Янг.   Исследователь протестировал уязвимость только на трех адресах, но все три раза полученные web-сайтом геолокационные данные были верны.   securitylab.ru

    Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные

    DiW
    Автор: DiW,
    В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках.   Как пояснил исследователь в области безопасности Войцех Регула (Wojciech Regula), при открытии или создании какого-либо документа операционная система кэширует его и сохраняет копию, которая впоследствии открывается в Quick Look. Проблема заключается в том, что кэшированные файлы/папки хранятся в открытом виде в доступной области на незашифрованном жестком диске.   Для подтверждения теории Регула загрузил один и тот же файл на два диска. Один из них был зашифрован с помощью программы VeraCrypt, второй с использованием стандартных методов шифрования Apple. Далее он ввел простую команду на терминале и получил доступ к папке, где хранились все кэшированные файлы в незащищенном виде.   По словам другого специалиста, Патрика Уордла (Patrick Wardle), описанная Регулой проблема существует уже порядка восьми лет, в том числе в актуальной версии macOS Mojave, которую Apple представила в начале нынешнего месяца.   В случае с защищенными контейнерами AFPS macOS ведет себя похожим образом, предоставляя возможность просмотреть даже зашифрованные тома. Когда контейнер демонтируется, миниатюры файлов сохраняются во временной папке, пояснил Уордл. При наличии доступа к системе атакующие или правоохранительные органы могут просмотреть эти документы. Специалист также отметил, что при подключении «флешки» к Mac, система создаст иконки файлов, содержащихся на внешнем накопителе, и сохранит их на загрузочном диске.   В настоящее время неизвестно, намерена ли Apple исправлять вышеописанную уязвимость, а пока эксперты рекомендуют пользователям вручную удалять кэш QuickLook при демонтаже контейнера.   Quick Look – программа для предпросмотра документов разных форматов. Впервые функционал появился в версии Mac OS X Leopard.   securitylab.ru

    В 400 моделях видеокамер Axis Communications обнаружены уязвимости

    DiW
    Автор: DiW,
    В ходе исследования безопасности IoT-устройств специалисты ИБ-компании VDOO обнаружили в камерах видеонаблюдения Axis Communications семь уязвимостей. Производитель идентифицировал порядка 400 уязвимых моделей и выпустил обновления для каждой из них.   По словам исследователей, злоумышленник, знающий IP-адрес атакуемой камеры, может удаленно и без аутентификации получить полный контроль над устройством. Полный контроль даст ему возможность перехватывать и останавливать видеопоток, управлять функциями камеры (например, отключать детектор движения), включать камеру в ботнет, вмешиваться в работу ПО, применять в DDoS-атаках и майнинге криптовалюты, а также использовать как точку входа для продвижения внутри сети.   Для удаленного взлома устройства атакующий может использовать связку из трех уязвимостей. CVE-2018-10661 позволяет обходить аутентификацию, CVE-2018-10662 – отправлять специальные запросы с правами суперпользователя, а CVE-2018-10660 – внедрять произвольные команды оболочки.   Остальные обнаруженные специалистами VDOO уязвимости позволяют авторизованному атакующему вызывать аварийное завершение некоторых процессов и получать данные из памяти. Для каждой уязвимости эксперты разработали эксплоит. С полным списком уязвимых моделей можно ознакомиться здесь.   securitylab.ru

    Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей

    DiW
    Автор: DiW,
    Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) рассказал о новом методе, используемом разработчиками вредоносных Android-приложений для того, чтобы заставить пользователей скачивать их продукты.   При регистрации учетной записи разработчика в Google Play Store вместо имени разработчика злоумышленники указывают поддельное число загрузок (например, «загружено 1 млн раз», «установлено 1000000», «1000000000 загрузок», «5000000+», «1000000000» и т.п.). Когда приложение попадает в Google Play Store, отображается его название, иконка, рейтинг и название разработчика. Когда в качестве названия стоит поддельное число загрузок, пользователь может подумать, будто это настоящий счетчик и поверить, что приложение очень популярно, а значит, безопасно.   Стефанко проанализировал ряд подобных приложений, и, как оказалось, они вовсе не безобидны. Большинство из них представляли рекламное ПО – в основном пустышки, способные только отображать рекламу поверх других приложений. Кроме того, исследователь обнаружил использующие тот же трюк вредоносные приложения. Однако их создатели указывали поддельное число загрузок не в графе с именем разработчика, а на иконке приложений.   Посмотреть количество загрузок приложения из Google Play Store можно в разделе «Дополнительная информация». Если реальное число не совпадает с указанным разработчиком, наверняка приложение является вредоносным. Кроме того, в Google Play Store отсутствует значок «Проверено», и его также используют злоумышленники для обмана пользователей.   securitylab.ru

    Сотни тысяч пользователей Windows XP вскоре не смогут запустить Steam

    DiW
    Автор: DiW,
    Компания Valve предоставила пользователям ОС Windows XP и Vista шесть месяцев на обновление операционных систем. В противном случае, с января 2019 года они больше не смогут использовать сервис Steam.   «Steam официально перестанет поддерживать операционные системы Windows XP и Windows Vista. После 19 января 2018 года клиент Steam больше не будет работать на устройствах под управлением этих версий Windows. Чтобы продолжить пользоваться Steam и любыми играми или продуктами, приобретенными через Steam, пользователям необходимо будет обновиться до последней версии Windows», - следует из заявления компании.   Пользователи Windows XP составляют небольшую часть общей пользовательской базы Steam, всего 0,22%. С учетом того, что Steam пользуются порядка 125 млн человек, 0,22% составляют примерно 275 тыс. пользователей.   По словам представителей Valve, новые функции, которые разработчики планируют добавить в Steam, включают систему чатов в стиле Discord, использующих встроенную версию Chrome, которую старые версии Windows не поддерживают.   «Кроме того, для работы будущих версий Steam потребуется функционал, который присутствует только в Windows 7 и выше», - отметили в Valve.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 988
    • Всего сообщений
      29 609
    • Всего пользователей
      1 381
    • Рекорд онлайна
      3 867
      13.08.2018 03:00

    Новый пользователь
    ALTVPN
    Регистрация 31.08.2018 22:42
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.