Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    РКН предложил изменить код Telegram для получения ключей шифрования

    DiW
    Автор: DiW,
    ФСБ и Роскомнадзор в течение года пытались убедить руководство компании Telegram изменить архитектуру мессенджера и предоставить ключи для дешифрования переписки пользователей. Как считают в ведомствах, у компании есть для этого техническая возможность. Об этом сообщила представитель Роскомнадзора в ходе рассмотрения жалобы представителей Telegram на решение Таганского районного суда по блокировке сервиса в России.   «ФСБ и Роскомнадзор в течение года предпринимали попытки побудить Telegram изменить архитектуру мессенджера. Мы считаем, что структура любого мессенджера может быть изменена для приведения в соответствии с российским законом. Поэтому мы считаем, что Telegram имеет техническую возможность предоставить ключи для дешифрования», - приводит ТАСС заявление представителя надзорной службы.   В апреле 2018 года Таганский районный суд постановил ограничить доступ к мессенджеру Telegram на территории РФ из-за отказа администрации сервиса предоставить ФСБ ключи шифрования, которые позволили бы читать переписку пользователей. В мае представители Telegram подали жалобу на вердикт Таганского суда. 14 июня Мосгорсуд признал законным решение первой инстанции по ограничению доступа к мессенджеру в РФ.   securitylab.ru

    В процессорах Intel обнаружена очередная уязвимость

    DiW
    Автор: DiW,
    С начала 2018 года то и дело появляются сообщения о каких-либо проблемах, затрагивающих процессоры производства Intel. В январе широкий резонанс получило известие о двух серьезных уязвимостях Meltdown и Spectre, затрагивающих почти все современные процессоры, а в мае исследователи обнаружили в процессорах Intel еще восемь уязвимостей, получивших общее название Spectre-NG. Теперь к этому списку добавилась еще одна.   Согласно сообщению Intel, новая уязвимость с условным названием «Lazy FP State Restore» (CVE-2018-3665) является аппаратной и затрагивает все модели семейства процессоров Intel Core. Уязвимыми являются системы, работающие на базе Intel Core, вне зависимости от используемой ОС (Windows, Linux, ОС семейства BSD и пр.).   Проблема связана с «Lazy FPU context switching» - функцией оптимизации производительности, используемой операционными системами для сохранения и восстановления регистров FPU (Floating Point Unit - Блок вычислений с плавающей точкой). FPU представляет собой блок процессора, предназначенный для обработки чисел с плавающей точкой. Таким образом уязвимость в процессорах Intel Core позволяет другому процессу получить доступ к регистрам и данным в них. Проблема заключается в том, что эти данные используются для различных задач, в том числе криптографических уравнений. При наличии доступа к такой информации злоумышленник может взломать ключ шифрования.   Для устранения данной уязвимости не потребуются обновления микрокода Intel, достаточно установить обновление ОС. Компания Microsoft и разработчики дистрибутивов Linux уже готовят соответствующие исправления.   securitylab.ru

    Исследование Positive Technologies: отказ в обслуживании абонентов возможен в 100% сетей 4G

    DiW
    Автор: DiW,
    Согласно отчету Positive Technologies, используя недостатки протокола Diameter, злоумышленник может лишить абонентов основных преимуществ 4G — высокой скорости и качества связи. Уязвимости протокола Diameter могут привести к блокировке работы банкоматов, POS-терминалов, приборов учета ЖКХ, автосигнализаций, а также систем видеонаблюдения. Если абонент является системой диагностики на магистральном газопроводе или GSM-контроллером утечки бытового газа, отсутствие связи может привести не только к прямому денежному ущербу, но и к опасным авариям.   Мобильные сети 4G с каждым годом получают все более широкое распространение. При этом пользователи ожидают от оператора, которому они доверяют, высокого качества связи и надежной защиты данных. Однако в протоколе Diameter, применяемом в сетях 4G для передачи служебных сообщений, эксперты Positive Technologies обнаружили ряд уязвимостей.   Например, злоумышленник может зарегистрировать абонента в несуществующей сети — и полностью оставить его без связи. Кроме того, уязвимости позволяют атакующему реализовать массовый отказ в обслуживании, что чревато серьезными финансовыми и репутационными потерями для мобильного оператора, так как сразу тысячи пользователей могут быть отключены на длительное время (до перезагрузки устройства или перехода в зону действия другого узла управления мобильностью).   Риску мошенничества в отношении оператора подвержена каждая третья сеть 4G. Киберпреступники могут пользоваться мобильной связью бесплатно и продавать подобные услуги третьим лицам. Под угрозой и приватность: все сети четвертого поколения позволяют отследить местоположение абонентов.   «В 2017 году мы уже показывали, что в сетях 4G можно реализовывать атаки, связанные с определением местоположения абонента, отказом в обслуживании и другими нелегитимными действиями. Однако пока операторы принимают лишь минимальные меры защиты в отношении уязвимостей протокола Diameter, — отмечает руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков. — А если посмотреть на инфраструктуру предыдущих поколений, то картина еще печальней. Злоумышленник может принудительно перевести устройство абонента в режим 3G — и проводить атаки на менее защищенную систему SS7, где прослушивать голосовые вызовы или перехватывать SMS гораздо проще. Напомню, что в сетях 2G и 3G в процессе исследования их безопасности нам удалось перехватить 9 из 10 SMS».   Большинство выявленных недостатков были связаны не только с некорректной настройкой или уязвимостями сетевого оборудования, но также с фундаментальными проблемами протокола Diameter, для решения которых требуются дополнительные средства защиты. Эксперты Positive Technologies подчеркивают необходимость комплексного подхода к безопасности.   В исследовании Positive Technologies участвовали операторы связи стран Европы и Азии. Большую часть (80%) составили крупные телекоммуникационные компании с объемом абонентской базы более 40 миллионов человек.   securitylab.ru

    Разработчики защитных решений для Mac годами подвергали пользователей опасности

    DiW
    Автор: DiW,
    Пользователи компьютеров Apple годами подвергались опасности из-за уязвимости в защитных решениях сторонних производителей. Речь идет об ошибке в реализации механизма Apple для проверки цифровой подписи кода, в результате которой вредоносные программы могли обойти проверку безопасности и обмануть антивирусы.   Уязвимость затрагивает следующие продукты и сервисы: VirusTotal (CVE-2018-10408), Google Santa (CVE-2018-10405), Facebook OSQuery (CVE-2018-6336), Objective Development LittleSnitch (CVE-2018-10470), F-Secure xFence и LittleFlocker (CVE-2018-10403), Objective-See WhatsYourSign, ProcInfo, KnockKnock, LuLu, TaskExplorer и пр. (CVE-2018-10404), Yelp OSXCollector (CVE-2018-10406) и Carbon Black Cb Response (CVE-2018-10407).   Как выяснили специалисты компании Okta, с помощью специально сформированного Fat файла возможно обмануть механизм проверки цифрового кода в решениях и заставить их думать, что вредоносное ПО подписано Apple. Как отмечается, данная уязвимость затрагивает исключительно сторонние продукты, но не операционную систему MacOS.   Fat файл – исполняемый файл Mac, который может содержать несколько бинарных файлов, предназначенных для различных типов процессора. Таким образом один исполняемый файл может включать несколько версий одного и того же приложения для работы на системах с разными процессорными архитектурами. Проблема заключается в том, что многие сторонние приложения не проверяют каждый компонент Fat файла, ограничиваясь только первым бинарником, который подписан Apple, и доверяют остальным частям файла, даже вредоносным.   Исследователи проинформировали Apple о своей находке в марте нынешнего года, однако та не посчитала уязвимость проблемой безопасности, переложив вину на разработчиков. Okta также уведомила производителей. Компании Google, Facebook и F-Secure уже выпустили соответствующие обновления. Как считают исследователи, уязвимость может затрагивать не только вышеперечисленные продукты, но и многие другие приложения.   securitylab.ru

    Приложение для футбольных болельщиков La Liga следит за пользователями

    DiW
    Автор: DiW,
    Популярное приложение для футбольных болельщиков La Liga использует инструменты для тайной слежки за пользователями. Программа записывает разговоры пользователей и отслеживает их местоположение для борьбы с пиратскими трансляциями матчей, сообщает издание El Pais.   При установке на Android-смартфоны приложение запрашивает разрешение на доступ к микрофону и определению местоположения. Авторы программы подтвердили факт записи разговоров и отслеживания геолокации.   По словам разработчиков La Liga, данная мера призвана помочь в борьбе с различными заведениями, транслирующими футбольные матчи без соответствующей лицензии. Нелегальные трансляции приводят к потерям испанской лигой порядка 150 млн евро ежегодно, добавили они.   Функция записи разговоров включается только в часы проведения матчей чемпионата испанской лиги.   securitylab.ru

    Microsoft приняла меры против атаки Spectre Variant 4

    DiW
    Автор: DiW,
    В рамках планового «вторника исправлений» компания Microsoft выпустила пакет обновлений безопасности, в том числе добавляющих поддержку функции, призванной предотвратить атаки с эксплуатацией уязвимости Spectre Variant 4 (CVE-2018-3639), так же известной как Speculative Store Bypass (SSB). О четвертом варианте нашумевших уязвимостей Meltdown-Spectre стало известно в мае нынешнего года. Атака Spectre Variant 4 основана на так называемом спекулятивном выполнении – функции, присущей практически всем современным процессорам. Благодаря ей злоумышленник может осуществить атаку по сторонним каналам и похитить конфиденциальные данные.   С целью устранения риска атак Microsoft добавила в платформы Windows (Windows 10, 7, Windows Server 2008, Windows Server 2016, Windows Server 1709 и 1803) и Azure поддержку функции Speculative Store Bypass Disable (SSBD), предотвращающей эксплуатацию SSB. Компания не раскрыла информацию о том, каким образом можно осуществить подобную атаку. В настоящее время поддержка функции реализована только для устройств с процессорами Intel, для ее активации потребуется обновление микрокода Intel. Обновления для компьютеров на базе процессоров AMD будут доступны позже. Для них обновление прошивки не потребуется.   С выпуском июньского пакета обновлений Microsoft устранила более 50 уязвимостей (в том числе 11 критических), затрагивающих Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore и Adobe Flash Player. Наиболее опасной является проблема CVE-2018-8225 в Windows Domain Name System (DNS) DNSAPI.dll, которая затрагивает все версии Windows с 7 по 10, а также все редакции Windows Server. Уязвимость связана с процессом обработки Windows DNS-ответов и может быть проэксплуатирована путем отправки специально сформированных DNS-ответов с подконтрольного злоумышленнику DNS-сервера. Проэксплуатировав проблему, атакующий может выполнить произвольный код в контексте локальной системной учетной записи (Local System Account).   В числе прочих исправлены уязвимости CVE-2018-8231 и CVE-2018-8213 в Windows 10 Windows Server, позволяющие выполнить произвольный код и получить контроль над целевой системой, а также уязвимость нулевого дня в Flash Player, патч для которой был выпущен Adobe на минувшей неделе.   securitylab.ru

    Десятки тысяч Android-устройств уязвимы к удаленному подключению

    DiW
    Автор: DiW,
    Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.   Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.   Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.   Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.   По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.   securitylab.ru

    Google начнет блокировать установку расширений для Chrome со сторонних сайтов

    DiW
    Автор: DiW,
    Компания Google планирует убрать поддержку установки расширений для браузера Chrome со сторонних сайтов до конца текущего года. Таким образом техногигант намерен защитить пользователей от сомнительных расширений.   Как поясняется в блоге проекта Chromium, данное решение принято из-за огромного количества жалоб от пользователей на нежелательные расширения, которые приводят к неожиданным изменениям в поведении браузера Chrome. Большинство этих жалоб связано со «сбивающим с толку или вводящим в заблуждение использованием встроенной установки расширений на web-сайтах», отметили разработчики.   Отмена поддержки инсталляции расширений будет проходить в три этапа. Начиная с 12 июня 2018 года, в Chrome прекращена поддержка установки свежеопубликованных расширений (программы, опубликованные 12 июня 2018 года или позже этой даты). С 12 сентября компания отключит функцию установки для всех существующих расширений и начнет автоматически перенаправлять пользователей в Chrome Web Store, а с выпуском Chrome 71, запланированным на декабрь 2018 года, Google полностью удалит поддержку установки API.   Как отмечается, пользователи по-прежнему смогут использовать уже установленные расширения вне зависимости от источника загрузки (Chrome Web Store или сторонний ресурс).   securitylab.ru

  • Сейчас в сети (Полный список)

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 985
    • Всего сообщений
      29 573
    • Всего пользователей
      1 372
    • Рекорд онлайна
      1 414
      06.04.2018 15:10

    Новый пользователь
    zaq111
    Регистрация 18.07.2018 10:13
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.