форумы для свободного общения

Форумы для свободного общения => Политика => Тема начата: Новичёк от Март 17, 2015, 14:50:22

Название: Информационная безопасность
Отправлено: Новичёк от Март 17, 2015, 14:50:22
Минкомсвязи: защита SIM-карт в России будет усилена

(http://readweb.org/uploads/posts/2015-03/thumbs/1426492432_417167.jpeg)

Минкомсвязи России приняло решение об усилении защиты SIM-карт. По утверждению руководителя ведомства, «необходимо более четко обозначить требования к криптографической защите мобильной связи, в том числе, и для SIM-карт».

Данное заявление было сделано после инцидента, связанного с очередным разоблачением спецслужб США и Великобритании. Усиление защиты связано не с ограничением ввоза в Россию SIM-карт, а с повышением требований к защите.

Поводом для беспокойства на уровне правительства стала публикация издания The Intercept очередной порции секретных документов, согласно которым Британский Центр Правительственной Связи и Агентство Национальной безопасности США взломали защиту компании Gemalto, которая является крупнейшим производителем SIM-карт в мире. После этого службы США и Великобритании получили возможность отслеживать телефонные звонки и передаваемую информацию.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 12, 2015, 13:16:43
Пострадали десятки тысяч клиентов "Сбербанка" по всей стране

Десятки тысяч пользователей «Сбербанка» стали жертвами мошенничества. Как заявил агентству FlashNord источник в МВД, пострадали 20-30 тысяч человек. Все пострадавшие использовали смартфоны различных марок на базе операционной системы Android. Вирус-троян похищал денежные средства с привязанных к телефонным номерам карт Сбербанка. Жертвы долго остаются в неведении, так как программа блокировала sms-сообщения о снятии средств со счета.

Случаи незаконного снятия денежных средств зафиксированы практически по всей России. Отмечается, что в Калининградской области жертвами стали около 250 человек, в Мурманской области — около 200 человек, в Санкт-Петербурге и Ленинградской области — около 300 человек.


(https://hi-tech.imgsmail.ru/hitech_img/d60a2578e99654e56402cea372126aba/r/884x-/i/e4/78/5056423b4116349a76859a81019f.jpg)

Источник отметил, что Сбербанк, по сути, возлагает всю ответственность за хищение средств на самих пострадавших – им следовало использовать антивирусную защиту и лучше защищать свои сбережения. «За последний год в России задержаны три группы мошенников — в Архангельске, Самаре и Йошкар-Оле. Только по самарской группе предварительный ущерб около 200 млн рублей, общий ущерб, который продолжает увеличиваться, неизвестен», — уточнил источник агентства. Он добавил, что «Сбербанк занял хитрую позицию, перекладывая ответственность за использование платформы Android без антивирусной защиты на клиента».


Как заявил источник в МВД, пострадали 20-30 тысяч человек. Все использовали смартфоны на базе операционной системы Android.


Сбербанк прокомментировал ситуацию, заявив, что уже выпущено обновленное приложение «Сбербанк Онлайн» для смартфонов и планшетов на базе ОС Android со встроенным антивирусом. По произошедшим случаям хищения средств с карт представители банка давать комментарии отказались.

(https://hi-tech.imgsmail.ru/hitech_img/eb51879015941e5620b994d5183143a2/r/884x-/i/c2/aa/ade55ed97f1a710cb365bd1cc960.jpg)

По сообщению портала Cnews (http://www.cnews.ru/news/top/index.shtml?2015/04/09/594784), вирус распространяется через «сайты для взрослых». Когда пользователь заходит на подобные ресурсы с Android-устройства, ему предлагается установить фальшивый Flash-проигрыватель для просмотра. После этого пользователь предоставляет приложению права администратора и троян отправляет SMS-сообщения на номер Сбербанка «900». Будьте осторожны при посещении сомнительных сайтов для сохранности средств.


Вирус распространяется через «сайты для взрослых». Пользователю предлагается установить фальшивый Flash-проигрыватель.


Отмечается, что файл с этим трояном относится к семейству вредоносного ПО Backdoor.AndroidOS.Obad. Соответствующее ПО эксплуатирует уязвимости в системе Android, связанные с конвертацией apk-файлов в файлы формата jar, а также с неверной структурой файла-описателя программы AndroidManifest.xml. После получения прав администратора приложение невозможно удалить.

Обновление: по сообщению агентства Interfax Сбербанк России опроверг информацию о мошеннических действиях в отношении клиентов с телефонами на операционной системе Android. Банк распространил в субботу вечером сообщение, в котором также сообщил о внедрении мер, позволяющих клиентам защитить свои устройства на базе Android.

Представитель кредитной организации заявил, что сейчас Сбербанк не отмечает повышенного количества обращений со стороны клиентов, а информация, опубликованная в СМИ, проверяется.

"Известны случаи попыток мошеннических действий, направленных на клиентов различных банков и мобильных операторов, поэтому мы всегда рекомендуем клиентам быть бдительными и оповещать свой банк о таких случаях. Мы также не рекомендуем клиентам загружать неизвестные приложения с сомнительных сайтов на свои мобильные устройства", - отмечается в сообщении пресс-службы.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 12, 2015, 23:47:56
Задержаны челябинские хакеры, похитившие 50 млн рублей у клиентов банков

(http://igeek.ru/wp-content/uploads/2015/04/hacker-690x460.jpg)

МВД России сообщает о задержании группы хакеров, похищавших средства с банковских карт при помощи вирусов, заражавших устройства на базе ОС Android. Как завили полицейские, создателем вируса оказался 25-летний житель Челябинской области. Кроме него, в группе были еще 4 человека, все они задержаны и уже признали свою вину.

Обвиняют задержанных в краже и использовании вредоносных компьютерных программ. Отмечается, что злоумышленникам удалось украсть более 50 миллионов рублей. Программа, применявшаяся злоумышленниками, после установки на устройство запрашивала баланс банковской карты, привязанной к номеру телефона, переводила денежные средства на счета злоумышленников, переводя денежные средства с банковского счета на счета, подконтрольные злоумышленникам.

Клиенты какого банка пострадали, не отмечается, неизвестно также, сколько человек пострадали от действий мошенников. Тем не менее, недавно появилась информация о массовой краже средств с карточек Сбербанка. Сбербанк, несмотря на большое количество жалоб пользователей, поспешил эти данные опровергнуть.

Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 13, 2015, 21:56:16
Ворующий деньги вирус в сотнях тысяч смартфонов по всей стране

Ранее стало известно о вирусе для Android, который стал причиной хищения средств с банковских счетов россиян (https://hi-tech.mail.ru/news/sbarbank-android-users-hacked-and-robbed-by-trojan.html), а теперь раскрыты масштабы атаки на клиентов банковских организаций. Как сообщается, хакерам вследствие массированной атаки удалось заразить вирусом под названием «5-й рейх» более 340 тысяч смартфонов клиентов российских банков.

(https://hi-tech.imgsmail.ru/hitech_img/502f443f753760c42c8af4eb585b37ce/r/884x-/i/e1/05/c3e43f5554c982bc36f9723b2bb9.jpg)

В совместном релизе Group-IB, которая занимается предотвращением и расследованием киберпреступлений и Управления «К» МВД России идет речь об организованной вирусной атаке на мобильные устройства клиентов банков в России под управлением Android. Полиция задержала преступную группу при содействии службы безопасности Сбербанка. Злоумышленники назвали свою программу «5-й рейх», а в системе управления использовали нацистскую символику, и з-за чего эта преступная группа получила кодовое название «Фашисты».

Хакеры распространяли вредоносную программу через SMS, в которых была ссылка на ее загрузку под видом Adobe Flash Player. Во время установки запрашивались права администратора. После установки троянская программа запрашивала баланс привязанной к телефону банковской карты, скрывала поступающие SMS-уведомления и переводила деньги с банковского счета на счета хакеров. Заражены были смартфоны не только клиентов «Сбербанка», но и других банковских организаций, однако какие именно банки пострадали, не раскрывается.

Напомним, ранее «Сбербанк» опроверг информацию о массовом списании средств со счетов клиентов. Между тем стало известно, что сотрудники МВД России задержали создателя вируса для Android, который похищал средства клиентов банков. Сумма нанесенного ущерба оценивается в 50 миллионов рублей.

(https://hi-tech.imgsmail.ru/hitech_img/c8d0d1108df8c718c7b3c6648a5cb9f4/r/884x-/i/30/91/2d0157bbdf8ee6f0f39bbee095b4.jpg)

Group-IB сообщила, что удалось установить личности четырех жителей Челябинской области, которые подозреваются в совершении преступления. У них были найдены несколько ноутбуков, полтора десятка сотовых телефонов и большое количество SIM-карт. Тут же проживает и 25-летний создатель вируса. Он был членом группы, которая состояла из пяти человек. Сумма предотвращенного ущерба, по предварительным оценкам, составляет более 50 миллионов рублей.

Таргетированная атака на смартфоны вызывает двойные опасения из-за того, что интернет-счета клиентов российских банков теперь привязываются к гаджетам (https://hi-tech.mail.ru/news/cbrf-to-indent-clients-devices.html), то есть скоро отечественный рынок могут наполнить куда более опасные и изощренные системы списания средств. Дополнительным поводом для беспокойства является статистика вредоносного ПО на Android, согласно которой Россия лидирует с заметным отрывом (https://hi-tech.mail.ru/apps/news/malware-android-russia-leading.html) от всех остальных стран.

Источник: РБК (http://top.rbc.ru/finances/12/04/2015/552a84689a794727d6951aa7)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 22, 2015, 20:16:42
Спецслужбы США планировали заразить смартфоны шпионским вирусом

(http://icdn.lenta.ru/images/2015/05/21/20/20150521201528914/pic_c38b87b7696df3b8c9ba5fd5f9ea1280.jpg)
Фото: Nir Alon / Zumapress / Global Look

Агентство национальной безопасности США планировало заражать смартфоны вирусной шпионской программой, перехватывая интернет-трафик онлайн-магазинов Google и Samsung, передает портал Intercept.

Сведения об операции, получившей кодовое название Irritant Horn, содержались в секретных документах, обнародованных бывшим сотрудником американских спецслужб Эдвардом Сноуденом в сотрудничестве с телеканалом с CBC News и порталом Intercept.

Согласно плану, спецслужбы собирались с помощью системы XKEYSCORE вычленять в общем потоке интернет-трафика трафик со смартфонов, отслеживать его путь к серверам онлайн-магазинов Google и Samsung, а затем перехватывать, чтобы отправлять на мобильные устройства шпионские программы под видом полученных от Google и Samsung данных. Среди функций программ — копирование списка контактов из зараженного телефона, а также трансляция сведений о местонахождении гаджета.

Разработка плана велась в период с ноября 2011 года по февраль 2012 года, в его подготовке участвовали специалисты из всех стран соглашения Five Eyes («Пять глаз»). Помимо США, в него входят Великобритания, Новая Зеландия, Канада и Австралия. Согласно информации Intercept, один из главных мотивов для подготовки Irritant Horn — опасения по поводу возможной новой «арабской весны». Неизвестно, был ли план реализован.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 23, 2015, 11:40:35
Что Владимир Путин пообещал сделать с интернетом?

Президент России Владимир Путин взял развитие Рунета под личный контроль. Заместитель руководителя администрации президента Вячеслав Володин и глава Минкомсвязи Николай Никифоров получили от президента поручение разработать к 1 октября этого года предложения по формированию долгосрочной программы развития российского сегмента глобальной сети и связанных с ним отраслей экономики. В работе также должен участвовать Институт развития интернета (ИРИ).

(https://hi-tech.imgsmail.ru/hitech_img/6cb120198772952b60d8fbcf4aa6faf9/r/884x-/i/3d/72/585c2bb760b7eb7d778834fdd882.jpg)

Президент затронул проблему пиратства, которая с 1 мая находится под контролем антипиратского закона (https://hi-tech.mail.ru/news/non-pirate.html). Владимир Путин поручил рассмотеть предложения Фонда развития интернет-инициатив о внедрении технологических решений в области защиты прав российских правообладателей и предотвращения незаконного распространения в интернете фильмов. Ответственным назначен премьер-министр Дмитрий Медведев, срок исполнения — до 1 июля 2015 года. Напомним, на данный момент под угрозой блокировки находятся 6 сайтов с фильмами (https://hi-tech.mail.ru/news/mosgorsud-to-block-6-film-sites.html), о чем сообщила пресс-служба Мосгорсуда.

Также президент поручил правительству разработать меры по продвижению российских интернет-технологий на рынки зарубежных стран.

Цитировать
Проблемой пиратских фильмов займется Дмитрий Медведев

Кроме того, Владимир Путин поручил министерству транспорта озаботиться расширением использования электронных систем дистанционной продажи билетов на междугородние автобусные маршруты. Ростуризму - возможностью использования интернета для повышения информационной доступности и привлекательности объектов внутреннего туризма. Минэкономразвитию - оценить перспективы распространения технологических решений в области автоматизации и оптимизации процессов управления товарными запасами. Минздраву - внедрением стандартов дистанционного консультирования граждан по вопросам оказания медицинской помощи, предусмотрев оплату указанных услуг за счет средств ОМС. Федеральной налоговой службе – подумать о расширении возможности для представления деклараций граждан через Интернет. А Центробанку -рассмотреть предложения о совершенствовании порядка внесения кредитными организациями информации в реестр уведомлений о залоге движимого имущества.

(https://hi-tech.imgsmail.ru/hitech_img/a792acd79957ccd9beac5a9f945a186c/r/884x-/i/f5/de/de7e9323899cd11cabcabf021cfb.jpg)

В ближайшее время будет создана рабочая группа, согласованы границы и техническое задание, проект будет запущен, и начнется экспертная работа, передает "Лента.ру" со ссылкой на сообщении РАЭК (Российская ассоциация электронных коммуникаций), являющейся одним из учредителей ИРИ. Презентация интегрированной стратегии медиа, телеком и интернет будет представлена в октябре на конференции RIW-2015.

Институт развития интернета начал работать в марте 2015 года. Тогда же он прендставил президенту программу развития рунета. Владимир Путин ее одобрил и отметил, что она может получить статус президентской программы развития интернета в стране.

Источник: Лента.ру (http://lenta.ru/news/2015/05/22/runetputin/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 23, 2015, 12:19:01
В России создают государственный Интернет

Владимир Путин, президент России, подписал указ о создании «российского государственного сегмента сети "Интернет"». Указ уже опубликован на официальном интернет-портале правовой информации и вступил в силу.

(http://www.ferra.ru/869x3000/images/423/423093.jpg)

В указе отмечается, что обеспечить развитие, поддержание, эксплуатацию и развитие «российского государственного сегмента сети "Интернет"» должна будет Федеральная служба охраны Российской Федерации. Подключение соответствующих государственных информационных систем и информационно-телекоммуникационных сетей должно быть произведено до 31 декабря 2017 года. Среди ведомств, которые подпадают под данный указ - Администрация Президента, Следственный Комитет, федеральные органы исполнительныой власти и органы исполнительной власти субъектов РФ. Кроме того, подключиться к "государственному Интернету" рекомендовано Совету Федерации, Государственной Думе, судебным органам, прокуратуре, Счетной палате и так далее.

Отмечается, что данный шаг предпринимается в целях противодействия угрозам информационной безопасности Российской Федерации. Подключение систем к "государственному Интернету" предполагается по защищенным каналам с использованием шифрования, также должна быть организована защита информации в самих системах, в том числе с использованием средств государственной системы обнаружения, предупреждения и ликвидации компьютерных атак.

Источник: Официальный интернет-портал правовой информации (http://www.ferra.ru/click/news/http://publication.pravo.gov.ru/Document/View/0001201505220028?index=1&rangeSize=1)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 12, 2015, 13:35:57
Доктор Веб: Опасный банковский троян угрожает пользователям Android

Специалисты компании «Доктор Веб (http://www.ferra.ru/ru/techlife/news/2015/06/03/drweb-Trojan-Proxy-27552/)» обнаружили нового троянца, предназначенного для кражи денег с банковских счетов пользователей мобильных Android-устройств. Основная особенность этой вредоносной программы, получившей имя Android.BankBot.65.origin, заключается в том, что злоумышленники встроили ее в одно из официальных приложений-клиентов для доступа к онлайн-банкингу и распространяют в Интернете под видом оригинального ПО.

(http://www.ferra.ru/869x3000/images/424/424429.png)

Главная опасность данной ситуации заключается в том, что скомпрометированная версия банковского клиентского ПО сохраняет все свои оригинальные функции, в результате чего у пользователей нет причины ожидать подвоха. На момент публикации этой новости более 70 владельцев Android-устройств успели загрузить модифицированную злоумышленниками версию приложения.

Сразу после установки скомпрометированной версии программы и ее запуска неосторожным пользователем Android.BankBot.65.origin создает специальный конфигурационный файл, в котором заданы основные параметры работы троянца. В соответствии с данными настройками вредоносное приложение соединяется с управляющим сервером.

Источник: Доктор Веб (http://www.ferra.ru/click/news/http://news.drweb.ru)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 25, 2015, 07:22:17
Google подслушивает пользователей без разрешения

(http://s.androidinsider.ru/2015/06/chromium2.@750.png)

Слежка за пользователями давно стала одной из любимых тем защитников личной жизни граждан. Как бы ни заверяли мировые IT-гиганты потребителей об отсутствии различного рода слежки; она, вероятно, есть, ведь как тогда объяснить постоянные требования Google высылать различные данные о вашем местоположении на сервера компании, прикрываясь улучшением собственных продуктов? То и дело проскальзывает информация о слежке за пользователями, которая становится причиной новых скандалов и разбирательств. К такой информации можно отнести и новые слухи о подслушивающей Google.

Защитники частной жизни людей возмущены ситуацией вокруг проекта Chromium, который является базой таких браузеров, как Google Chrome, Яндекс.Браузер, Opera.

Суть проблемы заключается в том, что Chromium без всякой на то причины включает аудиоустройство и начинает слушать всё, что происходит в вашей комнате. Всему виной программный код или расширение, которое устанавливается автоматически в Chromium при первом запуске. Расширение было разработано только для работы с командой «О’кей Google», которая должна работать только в браузере Google Chrome. Возможность записи аудиоданных в Google Chrome, к слову, имеется изначально в установочном пакете.

(http://s.androidinsider.ru/2015/06/NotOKGoogle.@750.png)

Одно дело — прослушивание, однако еще интереснее ситуация выглядит именно в случае с Chromium, ведь это проект с открытым исходным кодом, который официально не поставляется с расширением для записи данных с микрофона.

Цитировать
«Без вашего согласия расширение Google скачивается в Chromium, включает ваш микрофон и слушает происходящее в комнате. Это означает, что записанная информация может попасть в чьи угодно руки, будь то частная европейская компания или сама Google. Запись аудио начинается исходя из различных, непонятных нам условий,»
— прокомментировал ситуацию Рик Фолквиндж, основатель первого «Pirate Party».

Сама Google прокомментировала ситуацию следующим образом:

Цитировать
«Даже если Hotword Share Module скачивается при первом запуске, мы не активируем его до тех пор, пока вы не воспользуетесь соответствующей возможностью».

Однако отзывы разработчиков говорят об обратном.

(http://s.androidinsider.ru/2015/06/google1.@750.jpg)

Вот как описал свою ситуацию разработчик Офер Зелиг в блоге:

Цитировать
«Пока я работал, мною было замечено, что LED-индикатор моей веб-камеры периодически включался и выключался. И после некоторого времени, когда мне показалось это странным, я решил проследить за индикатором и заметил включения с периодичностью в несколько секунд».

Google также обвинила Linux, дистрибутив Debian, в скачивании компонента, не предназначенного для проектов с открытым исходным кодом.

Цитировать
«Суть в том, что Chromium не является продуктом Google. Мы не можем напрямую распространять его или давать какие-либо гарантии в отношении соблюдения политики проектов с открытым исходным кодом,»
— заявил разработчик Google с ником mgiuca.

Неважно, кто именно является виновником происходящего, ведь когда практически все мировые производители заявляют о защите личных данных пользователей, то и дело проскальзывают подобные неприятные моменты, которые должны насторожить и наших читателей.

По материалам theguardian
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 26, 2015, 09:03:26
Разработчики Chromium отключили автоматическую загрузку проприетарного дополнения

(http://microsoft-news.com/wp-content/uploads/2015/06/ok-google.png)

В кодовую базу Chromium внесены изменения, отключающие по умолчанию загрузку компонента Hotword, обеспечивающего работу сервиса голосового управления "Ok Google". Более того, дополнение Hotword будет автоматически удалено, если оно было загружено до этого. Для использования Hotword теперь требуется явная установка сборочного флага "enable_hotwording=1". Изменение внесено в ответ на недовольство сообщества на автоматическую скрытую загрузку исполняемого бинарного файла в браузере, позиционируемом как свободный продукт.

====================================

Из комментариев к новости:

«Ну ладно, не вышло. Ок, в следующий раз хитрее замаскируем.»
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 27, 2015, 12:19:35
МВД задержало похитивших более 20 млн рублей кибермошенников

В Москве сотрудники полиции задержали кибермошенников, похитивших более 20 000 000 рублей со счетов клиентов одного из российских банков. Как сообщила пресс-служба МВД, сотрудники Управления «К» МВД России совместно с сотрудниками УЭБиПК ГУ МВД России и ГСУ ГУ МВД России при содействии службы безопасности одного из российских банков пресекли деятельность преступной группы, занимавшейся хищениями денежных средств со счетов клиентов.

(http://www.ferra.ru/650x470/images/425/425573.png)

Несколько участников группы, являясь действующими сотрудниками банка, копировали персональные данные клиентов и передавали их сообщникам. Злоумышленники, используя поддельные документы, получали доступ к счетам пострадавших, и с помощью системы онлайн-банкинга осуществляли переводы денежных средств на счета, открытые на подставных лиц, после чего обналичивали их через банкоматы в г. Москве и Московской области.

Сотрудники МВД выяснили, что в состав группы, которая осуществляла свою деятельность с 2012 года, входят 10 человек, все они были задержаны. В ходе обысков было изъято 34 SIM-карты, 26 мобильных телефонов, 2 ноутбука, 50 банковских карт, поддельная печать одного из московских нотариусов, пустые бланки доверенностей на замену SIM-карт и поддельные бланки временного удостоверения личности. В результате было заведено уголовное дело по статье мошенничество.

Источник: МВД (https://mvd.ru/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 15, 2015, 11:39:04
Путин подписал закон о «праве на забвение»

Президент России Владимир Путин, подписал Федеральный закон о «праве на забвение». Об этом сообщается на официальном сайт Президента России. Таким образом, скандально известный законопроект прошел все необходимые инстанции и теперь вступит в силу с 1 января 2016 года. Данный закон был принят (http://www.ferra.ru/ru/techlife/news/2015/07/03/zabvenie-da-da-da/) Государственной Думой 3 июля 2015 года и одобрен (http://www.ferra.ru/ru/techlife/news/2015/07/08/council-zabvenie-da/) Советом Федерации 8 июля 2015 года.

(http://www.ferra.ru/869x3000/images/426/426459.jpg)

Закон о «праве на забвение» обязывает поисковые системы по заявлению гражданина и без решения суда удалять из поисковой выдачи ссылки на незаконную или недостоверную информацию. В первом чтении также было требования распространялись и на достоверную информацию, если она касается событий трёхлетней давности. Ко второму чтению его изменили на требование удалять информацию, которая утратила значение для заявителя в силу последующих событий или действий заявителя. В эту категорию, например, может попадать факт совершения преступления при условии погашенной судимости.

Федеральным законом устанавливается порядок направления требования оператору поисковой системы, взаимодействия оператора с заявителем и удовлетворения требования либо отказа в его удовлетворении. Если поисковик не выполнит требование пользователя в рамках, определенных законом, то он сможет обратиться в суд по месту жительства или Роскомнадзор.

Источник: Президент России (http://kremlin.ru/acts/news/49955)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 24, 2015, 12:48:50
Google показала, как следит за пользователями Карт

(http://69.195.124.130/~digilamb/byteboffin_mojo/wp-content/uploads/2014/11/google_is_watching_you.png)

Если вы до сих пор сомневаетесь, что Google следит за вами, то вот очередное подтверждение.

Картографический сервис Google пополнился новой функцией под названием «Ваша хронология». Как ясно уже из названия, он позволяет просматривать историю посещения тех или иных мест на карте, ваши маршруты и многое другое.

Сама Google уверена, что история местоположений позволяет расширить возможности сервиса, предоставив пользователям автоматический подбор маршрута и расширенный поиск благодаря сохраненной карте предыдущих перемещений. При этом компания оставляет за пользователем возможность включить или отключить «Хронологию», удалить из нее отдельные записи или полностью очистить историю перемещений. Примечательно, что сбор данных на устройствах под управлением Android работает даже при отключенном GPS.

Тем не менее, трудно быть уверенным, что Google действительно по первому требованию расстанется с ценными данными о передвижениях пользователей, которые накапливались годами в рамках сервиса. Поэтому всем пользователям Карт Google следует иметь в виду, что любые данные компания может рано или поздно использовать под эгидой очередного крайне полезного нововведения.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 29, 2015, 17:26:38
У клиентов "Сбербанка" украли более 2 млрд рублей

Ранее стало известно о вирусе для Android, который стал причиной хищения средств с банковских счетов россиян (https://hi-tech.mail.ru/news/sbarbank-android-users-hacked-and-robbed-by-trojan.html), а чуть позже были раскрыты масштабы той операции (https://hi-tech.mail.ru/news/virus-stolen-money-russia.html), несмотря на изначальные опровержения «Сбербанка», что их клиенты пострадали. Теперь тот же источник сообщает, что вслед за недавно развернутой спам-кампанией (https://hi-tech.mail.ru/news/sberbank-hacker-attack.html) стало известно об очередных масштабных потерях денег клиентами крупнейшего банка страны.

Позднее Сбербанк опроверг информацию о массовых хищениях средств у клиентов финансовой организации. В банке отмечают, что первое на рынке банковское приложение, которое позволяло владельцам смартфонов и планшетов под управлением системы Android защитить свои устройства, было представлено 17 марта 2015 года. Подчеркивается, что «Сбербанк Онлайн» имеет встроенный антивирус, который при первом запуске приложения сканирует систему, а затем осуществляет проверку на наличие вирусов в фоновом режиме – аналогично любому другому антивирусному ПО, работающему отдельно. Соответствует ли информация, предоставленная банком, действительности, неизвестно - вполне возможно, что системы защиты в приложении банка оказалось недостаточно.

(https://hi-tech.imgsmail.ru/hitech_img/15332fba32ea00fc65f50521e2f38d13/r/884x-/i/3b/ce/d8cad18b9223bb81f70a733ba7c9.jpg)

Информационное агентство FlashNord со ссылкой на источник в МВД России сообщил, что интернет-мошенники смогли заполучить деньги более 100 тысяч клиентов «Сбербанка» в регионах: «Более 100 тысяч человек пострадали, ущерб более 2 млрд рублей». В региональных управлениях МВД Северо-Западного федерального округа подтвердили агентству факты хищений средств клиентов банка.

Как утверждает источник, «банк перекладывает ответственность на клиентов, утверждая, что отсутствие антивируса — их проблема». Новые потери средств связывают с апрельской историей (https://hi-tech.mail.ru/news/sbarbank-android-users-hacked-and-robbed-by-trojan.html), когда владельцы Android-смартфонов ловили вирус-троян, похищавший денежные средства с привязанных к телефонным номерам карт Сбербанка. Жертвы долго оставались в неведении, так как программа блокировала SMS-сообщения о снятии средств со счета.

Как будут развиваться события, пока остается загадкой, однако ясно одно — речь идет о суммах, которые пролонгировать банку попросту не получится. Впрочем, покупка iPad Air 2 для своих сотрудников (https://hi-tech.mail.ru/news/sberbank-ipad-2.html) навряд ли будет отложена. Еще одной серьезной проблемой является не только потеря денег клиентов, но и подпорченная репутация «Сбербанка», который уже заявлял о желании адаптировать Apple Pay и Android Pay в России (https://hi-tech.mail.ru/news/sberbank-apple-pay-android-pay.html). Согласятся ли технологические гиганты работать с банком, который не пытает решить проблему, а перекладывает вину на пользователей, остается под вопросом.

Источник: FlashNord (http://flashnord.com/news/klienty-sberbanka-poteryali-bolee-2-mlrd-rubley-iz-za-moshennikov)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 02, 2015, 00:02:21
Специалисты из MIT взломали защищённый браузер Tor

(http://s.4pda.to/wp-content/uploads/headbands/235/phband-235799.jpg)

Наверняка многие из вас слышали о таком браузере, как Tor (The Onion Router), который позволяет анонимно пребывать в Интернете. Изначально браузер был разработан сотрудниками исследовательской лаборатории Военно-морских сил США совместно с DARPA, а сейчас он находится в открытом доступе и доступен всем желающим. По последним оценкам на сегодняшний день около 2,5 миллиона человек ежедневно используют Tor. До последнего времени считалось, что распознать всех пользователей Tor невозможно.
Цитировать
"Мы никогда не сможем установить личности всех пользователей Tor. С помощью ручного анализа мы можем распознать лишь очень малую долю аудитории"
- ранее заявил Эдвард Сноуден в ходе закрытой презентации АНБ под названием "Tor Stinks".

Тогда АНБ попросту не смогло найти способ установки личности пользователей Tor, но сегодня стало известно, что исследователи из Массачусетского технологического института и Научно-исследовательского института Qatar Computing всё же сумели найти способ идентификации пользователей Tor.

В отчёте сообщается следующее:

Цитировать
Тор обеспечивает анонимный доступ к онлайн-ресурсам, передавая запросы пользователей через несколько слоев зашифрованных соединений. Все начинается в узле ввода, который иногда называют сторожем. Это единственная система, которая знает ваш реальный IP-адрес, но следующий узел в цепи знает только IP-адрес узла входа, а следующий узел знает адрес предыдущего узла, и так далее, пока не дойдёте до места назначения.

В принципе, злоумышленник устанавливает компьютер в сети Tor в качестве узла входа и ждёт, чтобы люди посылали запросы через него. Когда соединение установлено, множество данных отправляется туда и обратно. Исследователи Массачусетского технологического института использовали алгоритмы машинного обучения для мониторинга этих данных и считывания пакетов. Используя только этот показатель, система может определить с 99% точностью, к какому ресурсу (веб-странице или онлайн-сервису) пользователь получает доступ. И всё это даже без взлома шифрования.

Учёным удалось с успехом распознать 88% веб-сайтов, на которые заходили пользователи Tor. Исследователи планируют обсудить уязвимости программного обеспечения Tor в следующем месяце на симпозиуме по безопасности Usenix.

Источник: bgr.com (http://bgr.com/2015/07/30/mit-researchers-can-break-tor-anonymity-without-even-touching-encryption/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 29, 2016, 22:07:29
Рунет заблокирует торговцев-жуликов без суда и следствия

(http://igeek.ru/wp-content/uploads/2016/01/moshen.jpg)

Первое соглашение между Координационным центром национального домена сети интернет (КЦ) и региональной организации «Центр интернет-технологий» (РОЦИТ) будет подписан 3 февраля.

На основании этого документа интернет-магазины в зонах .ru и .рф будут блокироваться в досудебном порядке только по жалобе РОЦИТа.

Наряду с закрытием, РОЦИТ получает право информировать о других случаях «противоправного контента» в Сети.

В результате такого решения РОЦИТ станет пятой организацией, в компетенции которой отслеживание «противоправного контента», информирование регистратора, для разделегирования доменов без суда. На сегодняшний день такие полномочия имеет «Лаборатория Касперского», «Лига безопасного интернета», RU-CERT и Group-IB.

Директор РОЦИТ Сергей Гребенников отметил, что случаи с магазинами-мошенниками в Интернете участились и его организация намерена разделегировать такие домены.

Согласно статистике Group-IB в минувшем году было выявлено 1115 мошеннических сайтов.

Источник: iGeek (http://igeek.ru/novosti/bezopasnost/37127-runet-zablokiruet-torgovcev-zhulikov-bez-suda-i-sledstviya.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 07, 2016, 22:46:33
МВД задержало кибербанду, угрожавшую безопасности банковской системы РФ

(http://igeek.ru/wp-content/uploads/2016/02/kiber.jpg)

Правоохранители смогли предотвратить попытку крупной кражи денег почти из всех банков России сразу, рассказал руководитель управления «К» МВД РФ Алексей Мошков.

В 2015 году департамент киберполиции МВД России обнаружил международную преступную группировку нацеливавшуюся на российские банки. В момент задержания киберпреступники разрабатывали масштабную операцию по краже денег из всех банков страны.

Главными направлениями их действий были выбраны кибератаки на процессинговые центры отечественных и иностранных банков, а также на мировые системы обмена межбанковскими финансовыми сообщениями.

«Используя уязвимости протоколов, им удалось скомпрометировать крупнейшие международные платежные системы. Более того, для облегчения вывода денежных средств они создали и зарегистрировали в соответствии со всеми международными правилами собственную платежную систему», — рассказал представитель МВД.

Он отметил также, что группировка работала по широкому профилю, выполняя кроме прямых хакерских атак еще и скимминговое оснащение на банкоматы, разработку комплексов для получения контроля над банковскими терминалами, создание и распространение компьютерных вирусов.

Источник: iGeek.ru (http://igeek.ru/novosti/bezopasnost/37278-mvd-zaderzhalo-kiberbandu-ugrozhavshuyu-bezopasnosti-bankovskoj-sistemy-rf.html)
Название: Re: Информационная безопасность
Отправлено: meq от Февраль 08, 2016, 10:44:08

В 2015 году департамент киберполиции МВД России обнаружил международную преступную группировку нацеливавшуюся на российские банки. В момент задержания киберпреступники разрабатывали масштабную операцию по краже денег из всех банков страны.


Вот и доверяй свои денежки банкам! А я , дурак, свою пенсию в 12тысяч рублей!!!!!,получаю на карту сбербанка....ведь украдууууутттттт!!!! :-\
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 03, 2016, 21:43:43
«Лаборатория Касперского» обнаружила самый глубоко внедрившийся Android-троян

Специалисты «Лаборатории Касперского» обнаружили необычный мобильный троян под названием Triada. По словам экспертов, зловред проникает в самое «сердце» Android, внедряет свой код во все приложения на устройстве и способен менять логику их работы. Кроме того, Triada прячет следы своего пребывания в системе. Наиболее страшен троян для систем на базе Android 4.4.4 и более ранних версий.

(http://www.ferra.ru/650x470/images/467/467154.png)

Для своего внедрения троян использует системный процесс Zygote, являющийся шаблоном для всех приложений Android. Как отмечают специалисты, это первый случай использования зловредом процесса Zygote в реальной жизни, а не в теории.

На данный момент троян используется для кражи денег пользователей или разработчиков при покупке дополнительного контента в приложениях. Triada перехватывает, модифицирует и фильтрует платежные SMS.

Источник: Лаборатория Касперского (http://www.ferra.ru/click/news/http://www.kaspersky.ru)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 12, 2016, 17:10:27
Идентификация пользователей Tor Browser через анализ особенностей работы с мышью

(http://3.bp.blogspot.com/-lkZAuMld-2Y/VEIvn3JEThI/AAAAAAAAgwk/JW8AgjPiwBo/s728/tor-hacking-proxy-download.jpg)

Один из исследователей безопасности обратил внимание (http://jcarlosnorte.com/security/2016/03/06/advanced-tor-browser-fingerprinting.html) на потенциальную возможность учёта особенностей работы с манипулятором мышь для идентификации пользователей Tor Browser. По мнению исследователя, предоставляемой браузером точности оценки времени поступления событий ввода достаточно для выявления характерных для конкретного пользователя движений указателем и прокрутки колесом мыши.

Сам по себе метод не позволяет точно идентифицировать конкретного пользователя, но даёт возможность повысить вероятность определения в сочетании с другими косвенными методами идентификации, позволяющими с определённой вероятностью сопоставить пользователя, вошедшего на сайт через Tor и прямое интернет-соединение. Из похожих методов идентификации можно отметить уже устранённые в Tor Browser способы привязки через получение списка установленных шрифтов, оценку (https://www.opennet.ru/opennews/art.shtml?num=42685) манеры работы с клавиатурой или изучение (https://en.wikipedia.org/wiki/Canvas_fingerprinting) различий отрисовки при помощи элемента canvas.

Для демонстрации работы метода подготовлен (http://jcarlosnorte.com/assets/ubercookie/) рабочий прототип страницы, учитывающей скорость движения мышью и особенности прокрутки колесом мыши. Вместо штатного вызова Date.getTime(), который манипулирует только интервалами в 100мс, используется вызов setInterval в WebWorker для увеличения значения переменной каждую миллисекунду. Точности в 1мс достаточно для отслеживания событий мыши. Для повышения вероятности сопоставления в демонстрационном примере также задействовано несколько дополнительных методов идентификации, которые остаются работоспособны в Tor Browser. Например, производится измерение производительности системы путём измерения c миллисекундной точностью времени выполнения сильно нагружающего систему JavaScript-кода. Кроме того, применяется вызов getClientRects (https://developer.mozilla.org/en-US/docs/Web/API/Element/getClientRects) для учёта отличий отрисовки DOM-элементов на экранах разных компьютеров.

(https://www.opennet.ru/opennews/pics_base/0_1457684171.png) (https://www.opennet.ru/opennews/pics_base/0_1457684256.png)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 25, 2016, 11:21:11
Троян USB Thief живет на флешке и не оставляет следов

Антивирусная компания ESET нашла необычный троян USB Thief, специализирующийся на краже данных. USB Thief распространяется на USB-флешках и, по словам специалистов, не оставляет следов своей вредоносной деятельности на ПК. Как отметил аналитик ESET, троян создан для целенаправленных атак на системы, не имеющие выхода в Интернет из соображений безопасности.

(http://www.ferra.ru/650x470/images/468/468183.jpg)

Троян запускается непосредственно с флешки или внешнего винчестера, подключенных по USB к компьютеру. В результате, на ПК не остается следов его работы и пользователь не замечает, когда данные утекают на накопитель. После того, как флешка отключается от ПК, отследить проведенную атаку на системе уже невозможно.

Анализ и обнаружение трояна осложнены многоступенчатой системой шифрования, обусловленная с нахождением на съемном носителе. USB Thief специализируется на краже файлов определенных форматов. После кражи файлы зашифровываются.

Источник: ESET (https://www.esetnod32.ru/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 26, 2016, 15:36:28
Apple создаст собственные серверы для защиты от спецслужб

(http://bourabai.ru/dbt/security/img/nsa-spy-internet.jpg)

Компания подозревает АНБ в слежке.

По данным The Information, Apple планирует разработку и производство собственных серверов для хранения данных. Руководство компании считает, что сервера от сторонних поставщиков перехватываются АНБ во время доставки по почте. На них якобы устанавливают жучки или специальное ПО для считывания данных и слежки за действиями Apple.

Цитировать
«В американской компании давно подозревают, что серверы, которые фирма заказывает у своих обычных поставщиков, перехватили во время доставки. На них некая третья сторона установила дополнительные чипы и программы. Так к серверам был получен несанкционированный доступ», — сообщает человек, обладающий достоверной информацией.
В какой-то момент Apple даже обязала поставщиков делать фото каждой материнской платы и сопровождать каждый чип объяснительной запиской о его функциях. Сборка собственных серверов на основе разработанных и произведенных лично Apple материнских плат помогла бы компании защититься от несанкционированной слежки.
- Из публикации на The Information

Также источник отметил, что даже в крупной технологической компании руководство не сможет просветить рентгеном каждый компьютер и гаджет, чтобы убедиться, что в них нет чужеродных чипов, жучков или программ. Тогда как все хотят быть уверены в полной защите своих корпоративных и пользовательских данных.

Агентство национальной безопасности США уже заработало себе недобрую славу, связанную именно со скрытой слежкой. Это не раз подтверждал бывший сотрудник организации Эдвард Сноуден.

Неясно, когда именно в Apple начали подозревать АНБ в незаконном «снупинге». Похоже, что эта новость не стала сюрпризом, с учетом скандала с компанией Cisco (https://www.iphones.ru/iNotes/476060), произошедшим еще в 2014 году. Даже Сноуден подтвердил, что АНБ регулярно устанавливала устройства для перехвата данных в оборудование, поставляемое Cisco ее клиентам.

Планы на создание Apple своих собственных серверов вполне совпадают с решением о переходе на фирменные облачные платформы (https://www.iphones.ru/iNotes/549365). Само собой, для реализации такого проекта требуется особая защита (https://www.iphones.ru/iNotes/550213) всей внутренней информации и пользовательских данных, но и над этим компания ведет активную работу.

(https://www.iphones.ru/wp-content/uploads/2016/03/01-2-Apple-Own-Servers.jpg)

Технологические гиганты Google, Amazon, Microsoft и Facebook уже давно пользуются только собственными серверами. Сейчас Apple базирует свои облачные сервисы на платформах Amazon Web Services, Azure от Microsoft и с недавнего времени — на Google Cloud Platform.

Источник: The Information (https://www.theinformation.com/inside-apples-cloud-infrastructure-troubles?)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 07, 2016, 14:58:15
WhatsApp запустил полное шифрование сообщений и звонков

Команда популярного мессенджера WhatsApp объявила о запуске полного шифрования. Речь идет о шифровании E2EE (End-to-end encryption), когда прочитать сообщение могут только пользователи, участвующие в переписке, а провайдеры, хакеры, правительственные ведомства и другие сторонние лица не могут получить доступ к ключам, необходимых для расшифровки сообщений.

(http://www.ferra.ru/650x470/images/468/468896.png)

Как подчеркивают основатели WhatsApp, Ян Кум (Jan Koum) и Брайан Эктон (Brian Acton), в своем сообщении в официальном блоге, теперь по умолчанию шифруется буквально все — каждый звонок, сообщение, голосовое сообщение, фото, видео или просто файл, отправленный пользователем, включая групповые чаты. Для этого у участников беседы должны стоять свежие версии WhatsApp.

Напомним, WhatsApp - это проприетарный мессенджер для смартфонов. Изначально он создавался как альтернатива устаревшей системе SMS, но в настоящий момент успешно конкурирует с такими коммуникационными гигантами, как Skype и Viber. В феврале 2014 WhatsApp был продан компании Facebook за 16 миллиардов долларов.

Источник: WhatsApp (https://blog.whatsapp.com/10000618/end-to-end-encryption)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 19, 2016, 21:45:15
Эксперт: взломать любой телефон можно по номеру


(http://igeek.ru/wp-content/uploads/2016/04/SS7-690x353.jpg)

Немецкий эксперт Карстен Нол обнаружил, что протокол SS7 уязвим, что позволяет злоумышленникам удаленно взламывать любой телефон.

Впервые эта проблема была озвучена в 2014 году на конвенции хакеров в Гамбурге. Но так как мобильные операторы не смогли решить ее до сих пор, эксперт решил привлечь к ней внимание.

Хакеры используют внутренний обменный сервис «Сигнальная система №7» (SS7), которая работает посредником между мобильными сетями различных операторов связи.

При звонках или SMS-сообщениях между абонентами разных сетей, сервис обрабатывает номер перевода, передает сообщение, выставляет счет и выполняет ряд прочих операций.

Хакеры, при получении доступа к системе, могут отслеживать месторасположение объекта через триангуляцию вышек связи, считывать текстовые сообщения, прослушивать и записывать звонки.

По утверждению эксперта, на сегодняшний день не существует защиты от атак злоумышленников. Единственный способ – отключить телефон при подозрениях на взлом.

Впрочем, не только хакеры могут проявить интерес к уязвимости, спецслужбы также могут воспользоваться системой SS7, чтобы отследить перемещения объекта  анализировать его звонки и SMS.

Источник: iGeek.ru (http://igeek.ru/novosti/bezopasnost/39045-ekspert-vzlomat-lyuboj-telefon-mozhno-po-nomeru.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 25, 2016, 23:20:05
Хакерам удалось взломать SWIFT и похитить 81 млн долларов

По данным британских специалистов в области компьютерной безопасности, работающих в компании BAE Systems, выпускающей вооружение и военную технику, хакеры, которые недавно похитили из центрального банка Бангладеш 81 млн долларов, использовали для этого банковскую программную платформу SWIFT.

(http://www.ixbt.com/short/images/2016/Apr/22_003.jpg)

SWIFT является центральным элементом международной финансовой системы. Эту платформу используют примерно 11 000 банков и других учреждений. Представители SWIFT подтвердили источнику, что осведомлены об атакующем клиентскую часть вредоносном ПО. Сегодня начинается распространение обновления, которое блокирует его работу. Помимо этого, всем финансовым учреждениям, использующим SWIFT, направлено предупреждение о необходимости усилить меры безопасности.

По словам источника, пример центрального банка Бангладеш показывает, что платформа SWIFT является более уязвимой, чем считалось ранее. В то же время, расследование показало, что банк пренебрегал мерами безопасности, включая установку программ-брандмауэров и обновление сетевого оборудования.

Планы хакеров были куда масштабнее конечного результата — в феврале этого года они пытались вывести из банка 951 млн долларов, но большая часть транзакций была заблокирована. След 81 млн долларов ведет в казино, расположенные на Филиппинах. Вернуть эти средства не удалось. Интересно, что механизм, которым злоумышленники пользовались для инициации переводов, пока остается неясным, поскольку после выполнения запросов программа удаляла следы своей деятельности. Следователи отмечают, что вредоносная программа была написана специально для банка, подвергшегося атаке, но используемые в ней принципы являются достаточно универсальными, так что другие пользователи SWIFT тоже находятся под угрозой.

Источник: Reuters (http://www.reuters.com/article/us-usa-nyfed-bangladesh-malware-exclusiv-idUSKCN0XM0DR)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 15, 2016, 12:54:29
Второй банк подвергся атаке вредоносного ПО, связанного с работой системы SWIFT

Международная межбанковская система передачи информации и совершения платежей SWIFT сообщила о второй атаке вредоносного ПО, подобной ранее описанной атаке на центральный банк Бангладеш. Напомним, тогда хакерам удалось взломать SWIFT и похитить 81 млн долларов.

Банк, который стал мишенью на этот раз, не назван. Также пока нет сведений о том, несколько успешной была попытка злоумышленников.

(http://www.ixbt.com/short/images/2016/May/default_004.jpg)

Ранее представители SWIFT предупредили, что принципы, использованные в атаке на клиентскую часть вредоносном ПО в случае с центральным банком Бангладеш, являются достаточно универсальными и могут быть использованы для атаки на другие учреждения, использующие SWIFT. При этом в SWIFT оперативно предприняли необходимые меры, включая рассылку предупреждений о необходимости усилить меры безопасности. Как утверждается, сама сеть SWIFT, система обмена сообщениями и программное обеспечение не пострадали от действий злоумышленников. По данным SWIFT, в обоих случаях мошенники действовали на этапе, предшествующем отправке сообщений SWIFT, инициируя переводы средств в своих интересах. Это стало возможно за счет уязвимостей в организации работы учреждений, подвергшихся атакам. При этом необходимые сведения, вероятнее всего, были получены от «своего человека» в банке или с помощью взлома системы безопасности.

Источники: Reuters (http://www.reuters.com/article/us-swift-heist-case-idUSKCN0Y332D), SWIFT (https://www.swift.com/insights/press-releases/swift-customer-communication_customer-security-issues)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 19, 2016, 18:43:41
Российские банкоматы научились воровать данные о картах без скиммеров

«Лаборатория Касперского» рассказала об эпидемии заражений банкоматов бэкдором Skimer. Речь идет о многих банкоматах по всему миру, в том числе в России. Skimer позволяет мошенникам получать данные о картах пользователей без использования переносных считывающих устройств-скиммеров.

(http://opensources.info/wp-content/uploads/2016/05/i0.wp.comsecurityaffairs.cowordpresswp-contentuploads201605compromised-ATM-4084ced65230ac136749bb15158c4b99ade56a29.jpg)

Если банкомат заражен Skimer, он передает киберпреступникам информацию об использованных банковских картах, включая номера счетов и PIN-коды, а также позволяет снимать наличные. В отличие от использования дополнительного гаджета-скиммера, обнаружить такую атаку сложнее и мошенники могут длительное время скрывать свою деятельность.

Бэкдор активируется специальной картой с прошитым специальным кодом в магнитной полосе. После этого запускается специальное меню, через которое Skimer получает команды от мошенников.



Источник: Лаборатория Касперского (http://www.kaspersky.ru/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 16, 2016, 00:18:46
Центробанк предупредил о проблемах с защитой систем карты «Мир»

(http://pics.v7.top.rbk.ru/v6_top_pics/media/img/6/45/754659973337456.jpg)

Держатели карт национальной платёжной системы «Мир» могут пострадать от хакерских атак, предупредил консультант центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовый сфере (FinCERT) Центробанка Александр Чебарь. Через системы дистанционного обслуживания злоумышленники могут узнать информацию о платёжной карте, передаёт (http://www.rbc.ru/finances/15/06/2016/5761497d9a7947493b9a41f7) РБК.

Чебарь пояснил, что в целом уровень защиты карты «Мир» соответствует уровню безопасности международных платёжных систем, но возможен «небольшой провал» с точки зрения хищения денежных средств.

«Атака будет не на саму карту, а на какие-то системы, которые дополняют эту карту, например, на системы дистанционного банковского обслуживания, чтение информации о платежной карте», — рассказал Чебарь.

Начальник отдела по управлению инцидентами департамента защиты информации «Газпромбанка» Николай Пятизбанцев отметил, что для снятия средств с карты «Мира» достаточно знать «всего лишь номер карты и пин-код». «Ни о каких защищённых технологиях речи нет», — заявил он.

Национальная система платёжных карт начала свою работу весной 2015 года, она была создана для защиты российских банков на случай, если с ними перестанут работать Visa и MasterCard. Первые карты «Мир» были выпущены в декабре 2015 года.

В мае 2016 года «Ведомости» писали (https://vc.ru/n/mir-fine), что Роспотребнадзор начал штрафовать компании за отказ принимать карты «Мир».
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 16, 2016, 00:22:17
«Лаборатория Касперского» обнаружила крупную международную веб-площадку, на которой продают доступ к серверам коммерческих и государственных организаций. Многие из нескольких десятков тысяч серверов находятся в России

(http://pics.v7.top.rbk.ru/v6_top_pics/media/img/8/02/754659992837028.jpg)
Логотип «Лаборатории Касперского»
Фото: Владислав Шатило/РБК


«Лаборатория Касперского» предупредила в сообщении на своем сайте (http://www.kaspersky.ru/about/news/virus/2016/Who-Else-is-Using-your-Servers) о появлении в Сети веб-площадки, на которой хакеры продают доступ к десяткам тысяч взломанных серверов коммерческих и государственных организаций из 173 стран мира. Многие из них, по данным «Касперского», находятся в России, организатором площадки xDedic предположительно является русскоязычная группировка хакеров.

По данным «Лаборатории Касперского», на xDedic можно приобрести доступ к серверам множества государственных, коммерческих и образовательных организаций. «Минимальная цена одного сервера составляет всего $6», — говорится в сообщении.

При этом владельцы серверов даже не будут подозревать, что их техника используется преступниками для атак на интернет-магазины и банки или для других криминальных целей. А по окончании «кампании» доступ к северу можно перепродать на том же xDedic.

По данным «Касперского», сейчас этот ресурс «готов предложить покупателям свыше 70 тыс. взломанных серверов». «Значительная доля взломанных серверов находится в России. Впрочем, и за торговой площадкой предположительно стоит русскоязычная группировка», — сообщает компания.

«Феномен «киберпреступление как услуга» набирает обороты. Существование коммерческих площадок и выстроенной вокруг них экосистемы позволяет любому желающему быстро развернуть эффективную вредоносную операцию при минимальных затратах», — прокомментировал ситуацию руководитель глобального центра исследований и анализа угроз «Лаборатории Касперского» Костин Райю.

Источник: РБК (http://www.rbc.ru/technology_and_media/15/06/2016/57615e919a7947741d231921)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 18, 2016, 22:35:17
В России появится национальная база биометрических отпечатков

(http://expert.ru/data/public/430282/430347/daktil-450.jpg)

В России будет создана национальная биометрическая платформа, рассказал во время выступления на IT-завтраке на ПМЭФ генеральный директор Центра речевых технологий Дмитрий Дырмовский. По его словам, этот вопрос сейчас прорабатывается. Национальная биометрическая платформа, по задумке, должна стать большой базой данных отпечатков, которая позволит верифицировать врачей и пациентов при использовании услуг телемедицины.

У Центра речевых технологий (ЦРТ) уже есть опыт создания подобной платформы, отметил Дырмовский, компания реализовывала схожие проекты в Мексике и Эквадоре. В основном ЦРТ использует биометрию по лицу и по голосу — это те два вида биометрической идентификации, которые не требуют дополнительного оборудования, отметил он.

Рынок телемедицины в мире ежегодно растет минимум на 20%, а одним из главных требований для дистанционного предоставления услуг является безопасное и надежное подтверждение личности пациента и врача, отметил Дырмовский. Технологии биометрии — наиболее удобный инструмент реализации в данном случае. На глобальном уровне рынок телемедицины уже в 2020 году достигнет $5 млрд, приводит данные Дырмовский.

Закон о разрешении предоставления дистанционных медицинских услуг (телемедицине) был внесен в Госдуму 30 мая. В его подготовке участвовали представители  как российских интернет-компаний, в частности «Яндекса», так и Института развития интернета (ИРИ) и Фонда развития интернет-инициатив (ФРИИ).

По словам председателя совета ИРИ Германа Клименко, ключевая особенность законопроекта в том, что он допускает врача к дистанционному медицинскому вмешательству. При этом для реализации этого необходимо, чтобы и врач, и пациент прошли процедуру идентификации. Аналогичный законопроект, разработанный Минздравом и внесенный в Госдуму в апреле, позволяет врачу только консультировать пациента, но запрещает онлайн выписывать рецепт, менять дозу препарата или устанавливать и корректировать диагноз.

Применение биометрических технологий может быть гораздо шире, чем для нужд телемедицины, отмечает Дырмовский. Например, с помощью биометрической идентификации возможно подтверждать подпись при заключении юридических документов, говорит он, однако «пионером» в этой области является финансовый сектор. В качестве примера он привел американский банк Wells Fargo, для которого, по словам Дырмовского, ЦРТ предоставлял технологии для получения клиентами доступа к счетам с помощью биометрии лица и голоса.

Источник: РБК (http://www.rbc.ru/rbcfreenews/576500419a79474ab92d5ddd)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 02, 2016, 01:28:46
Новый сервис для чиновников взломали за 10 минут

(http://igeek.ru/wp-content/uploads/2016/07/00158-312z4qheim9mg5v4w5qnsw.jpg)

В отечественный реестр программного обеспечения был включен новый сервис – почта для чиновников «МойОфис».

Но сотрудник Mail.Ru Group Карим Валиев в одной из социальных сетей написал, что в этом сервисе было найдено множество багов.

Также Валиев рассказал, что на то, чтобы зарегистрироваться на этом якобы защищенном почтовом сервисе, ему потребовалось две недели, и еще 10 минут он потратил на то, чтобы выявить первую уязвимость, которая дает возможность всем желающим подучить доступ к аккаунту жертвы. Но это не единственная уязвимость, при этом, Валиев заявляет, что «абсолютно защищенного клиента не существует».

Напомним, что некоторое время назад компания «МойОфис» провела исследования, результаты которого опубликовала, в них сказано, что клиенты Gmail, Mail.Ru и «Яндекс.Почта» ненадежны.

Источник: iGeek.RU (http://igeek.ru/novosti/novosti-software/40532-novyj-servis-dlya-chinovnikov-vzlomali-za-10-minut.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 04, 2016, 22:59:26
В Сети получил распространение новый шифратор Satana

Ваши личные данные в очередной раз находятся под угрозой — в Интернете отмечено распространение нового вредоносного ПО со звучным названием Satana. Программа действует так же масштабно, как и одноименная ядерная ракета — последствия ее применения невероятно серьезны, а возможность восстановления данных крайне мала.

(http://www.mobiledevice.ru/Images/80/News_80400_1.jpg)

По сути, Satana является шифратором, и на текущий момент ни одна из антивирусных компаний не нашла способа борьбы с ним. Радует лишь тот факт, что до эпидемии вируса пока далеко, но зараженные ПК уже есть, так что цепная реакция рано или поздно начнется. Автор Satana с удовольствием пришлет вам ключ для дешифровки, но лишь в обмен на 0,5 биткоина или всего лишь на 340 долларов США по нынешнему курсу криптовалюты. Эта зараза шифрует все самые популярные файлы, включая документы, архивы и даже фотографии, то есть все то самое важное, что хранится в памяти компьютера любого пользователя, и восстановить данные пока не представляется возможным.

Но это, к сожалению, еще не все: Satana затирает дорожку MBR на накопителе, и компьютер попросту перестает грузиться. А пока антивирусные компании ищут пути борьбы с шифраторами, у нас для вас уже есть готовый алгоритм:
- не посещайте сомнительные сайты;
- не качайте сомнительное ПО;
- раз в несколько дней делайте резервные копии всех важных данных на съемные носители;
- делайте копии разделов на винчестере, включая MBR.

Источник: MobileDevice (http://www.mobiledevice.ru/80400-satana-virus-zashita-Information-shifrator-bitkoin.aspx)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 12, 2016, 22:59:37
Хакеры научились взламывать мобильные с помощью роликов YouTube

Команда благородных хакеров-исследователей из Калифорнийского университета в Беркли и Джорджтаунского университета обнаружили возможность взлома мобильных устройств с помощью скрытых голосовых команд в видероликах на YouTube.

(http://www.ferra.ru/650x470/images/476/476708.jpg)

Чтобы устройство было атаковано, пользователю-жертве надо просто посмотреть специальный ролик на YouTube. По словам исследователей, такие команды неразборчивы для слушателя-человека, но интерпретируются как команды самими устройствами.

Видео даже необязательно запускать на самом устройстве, оно может воспроизводиться рядом на ноутбуке, десктопе или даже телевизоре, главное, что звуковые команды будут получены голосовыми помощниками Google Now или Apple Siri. Как только команды распознаются и расшифруются голосовыми помощниками, она начнут выполняться.

С помощью такого подхода злоумышленники могут скомандовать смартфону или планшету загрузить вредоносный код, изменить настройки и так далее.

В огромном отчете об исследовании, рассказывается о двух способах реализации такого рода атак. Метод под названием black-box (черный ящик) позволяет атаковать устройства с неизвестной системой распознавания речи, а метод white-box (белый ящик) — устройства с известной системой распознавания речи.

В качестве решения проблемы исследователи рекомендуют просто выводить на устройстве оповещения при получении и выполнении голосовых команд.



Источник: Hidden Voice Commands (http://www.hiddenvoicecommands.com/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 20, 2016, 01:06:07
Роскомнадзор сообщил об опасностях мобильного приложения Pokemon Go

(http://igeek.ru/wp-content/uploads/2016/07/f3ede5280d2cec6b2e8a71efd07bf845.jpg)

Роскомнадзор предупреждает россиян, что при скачивании приложения Pokemon Go, хакеры через вредоносные версии игры могут украсть личную информацию с гаджетов.

Компания Proofpoint, которая занимается информационной безопасностью, отметила, что распространяют вредоносную версию игры Pokemon Go через сторонние каталоги приложений и репозитории.

Через эти источники, хакеры распространяют вирус DroidJack, который перехватывает контроль над гаджетом пользователя, похищает его личные данные и следить за ним.

Роскомнадзор отмечает, что ранее полиция штата Миссури сообщила о злоумышленниках, совершавших вооруженные ограбления, заманивая свои жертвы в нужное место, якобы там находится покестоп (реальная локация, где ловят покемонов). Там они и совершали нападение.

На днях глава Минкомсвязи Николай Никифоров отметил, что при разработке Pokemon Go могли поучаствовать спецслужбы. Министр считает, что через игру они могут собирать информацию почти во всех странах мира.

Источник: iGeek.ru (http://igeek.ru/novosti/igry/41265-roskomnadzor-soobshhil-ob-opasnostyax-mobilnogo-prilozheniya-pokemon-go.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 23, 2016, 12:48:49
Telegram запретил удалять аккаунты из-за взлома

(https://cdn.relap.io/P4_eOg/ce/10460/ceF3Cw.jpg)

Неприятная история от российского журналиста.

Пока пользователи мессенджеров беспокоятся о конфиденциальности своей переписки, хакеры подыскивают возможность насолить по-крупному другими способами. Например, взять и просто удалить учетную запись в мессенджере с утерей всей истории переписки.

Именно с такой ситуацией столкнулся руководитель проекта «Диссернет» Сергей Пархоменко, являющийся активным пользователем Telegram. О случившемся Сергей написал на своей странице в Facebook, а сама история может стать весьма поучительной для тех, кто искренне верит в надежность двухфакторной аутентификации и уверен, что с его профилем ничего не случится.

Цитировать
Для получения доступа к учетной записи, злоумышленники получили доступ к SMS-сообщениям Пархоменко у оператора (МТС). Попытка взломать аккаунт при помощи одноразовых SMS-подтверждений для хакеров окончилась неудачей: помимо цифр из сообщения, требуется знать и статический пароль.
Тогда злоумышленники решили попросту удалить аккаунта Пархоменко. После удаления восстановить историю переписки, фотографии и видео невозможно. Для владельцев крупных сообществ и групп это может стать настоящей катастрофой.
Затем Пархоменко повторно авторизовался в мессенджере Telegram и уже удалил созданную хакерами учетную запись, создав новую. Как отмечает пострадавший, такая «битва аккаунтов» может продолжаться бесконечно долго и вплоть до тех пор, пока разработчики Telegram не закроют возможность удаления учетных записей.

Оригинал сообщения Сергея Пархоменко вы найдете по этой ссылке (https://m.facebook.com/story.php?story_fbid=10209834305963782&id=1516606334).

UPDATE. В связи со сложившейся ситуацией, руководство Telegram приняло решение о немедленном закрытии возможности удаления учетных записей.

Цитировать
Никаких «дыр» в безопасности мессенджера не было. Удаление учетных записей предусмотрена для смены 2FA-аккаунта при регистрации посредством новой SIM-карты. Ее мы закрыли.

Основатель Telegram, Павел Дуров, подчеркнул, что Сергей Пархоменко столкнулся с банальным перехватом SMS-сообщений, в которых виноват только оператор МТС.

Источник: Slon (https://slon.ru/posts/71161)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 09, 2016, 00:46:50
Обнаружена брешь в системе безопасности 900 млн смартфонов с Android и SoC Qualcomm

Исследователи американской компании Check Point Software Technologies обнаружили новую брешь в системе безопасности операционной системы Android, при помощи которой злоумышленники могут получить доступ к более чем 900 млн смартфонов, представленных на рынке.

Набор из четырех обнаруженных уязвимостей получил название Quadrooter, он присутствует только в смартфонах, в которых используется однокристальные системы компании Qualcomm. Причем речь идет даже о самых новых устройствах, которые, по словам их производителей, защищены крайне надежно: BlackBerry Priv, HTC 10, LG G5, Samsung Galaxy S7, OnePlus 3 и многих других.

Используя уязвимости Quadrooter, злоумышленники могут установить вредоносное ПО на смартфон или планшет, при этом у пользователя не спрашивают разрешения для проведения инсталляции. В результате хакеры могут получить полный контроль над устройством.

(http://www.ixbt.com/short/images/2016/Aug/chips-graphic_fire_1_1.jpg)

В пресс-службе Google подтвердили факт существования данной бреши, добавив, что заплатка должна быть выпущена в сентябре этого года. А до этого пользователям смартфонов с Android и однокристальными системами Qualcomm рекомендуют скачивать приложения только из Google Play, избегать публичных Wi-Fi точек доступа и не устанавливать приложения, предоставляющие root-доступ к устройству. Также стоит внимательно читать, какие разрешения вы даете устанавливаемым приложениям.

Источник: Check Point Blog (http://blog.checkpoint.com/2016/08/07/quadrooter/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 26, 2016, 13:06:43
Пользование общественными сетями Wi-Fi может быть опасно

(http://onegadget.ru/images/2016/08/1-161.jpg)

Использование беспроводного доступа к сети Интернет по технологии Wi-Fi может быть небезопасно – специалисты доказали, что каждая пятая общественная точка доступа никак не защищена, и злоумышленники могут запросто получить доступ к личным данным пользователей, информирует onegadget.ru (http://onegadget.ru/).

Соответствующее заявление сделали специалисты из компании «Лаборатория Касперского», которая специализируется на разработке антивирусного программного обеспечения.

В компании сообщили, что в рамках своего необычного исследования они проверили около 7 тысяч точек доступа на территории российской столицы. В итоге было установлено, что 18% проверенных точек доступа являются небезопасными – хакеры запросто могут получить доступ к передаваемым данным. При этом 16% точек вовсе не используют никакой защиты, остальные 2% пользуются технологией защиты WEP, которая в принципе давно устарела, а для ее взлома требуется всего несколько минут.

Взломав Wi-Fi-сеть хакеры могут получить доступ к личной информации пользователя, узнать его логины и пароли, а так же перехватить банковскую информацию, если совершается платеж. Чтобы обезопасить себя от хакеров, по мнению экспертов, достаточно не вводить в незащищенных сетях свои пароли и логины, а банковские операции и вовсе лучше проводить дома.

Источник: OneGadget.Ru (http://onegadget.ru/og/33286)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 04, 2016, 13:14:37
Новые вирусы тратят деньги ничего не подозревающих пользователей

(http://onegadget.ru/images/2016/09/1-11.jpg)

Специалисты из компании «Лаборатория Касперского», которая специализируется на производстве антивирусного программного обеспечения, сообщили, что все больше мобильных устройств, которые работают под управлением операционной системы Android, заражаются вирусом, который тратит деньги ничего не подозревающих пользователей, информирует onegadget.ru (http://onegadget.ru/).

Соответствующую информацию озвучили в пресс-службе компании.

Согласно данным специалистов, как только троян попадает на мобильное устройство, он в тайне начинает скачивать с официального магазина Google Play приложения, которые распространяются за деньги. Особенность вируса заключается в том, что пользователь абсолютно ничего не знает об установке приложений – вся активность быстро затирается. Вирус так же может собрать личные данные владельца зараженного мобильного устройства, в том числе и банковскую информацию, которая передается на сервис злоумышленников и в дальнейшем может быть использована для завладения деньгами с банковского счета.

Обезопасить себя от действий вируса довольно просто, достаточно не устанавливать на смартфон различные программы – рутовальщики, которые распространяются через текстовые сообщения от незнакомцев, спам ,а так же баннеры на непроверенных сайтах.

Источник: OneGadget.Ru (http://onegadget.ru/og/33409)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 14, 2016, 00:20:52
Что спрятано в лицензионных соглашениях Apple, Google, Facebook и не только

(http://i.imgur.com/lmMKgNB.jpg)

О тотальной слежке за пользователями интернета слышали все. Но не каждый знает, что он соглашается на это абсолютно добровольно. Ведь в пользовательских соглашениях, которые в идеальном мире надо читать при регистрации, бывает прямым текстом написано о передаче данных третьих лицам.

Создатели сервиса TOSDR (https://tosdr.org/) (Term of Service; Didn’t Read) и группа единомышленников активно занимаются чтением лицензионных соглашений и находят в них пункты, которые могут немного напрягать или даже шокировать (например, полномочия приложения Faсebook).

(http://s020.radikal.ru/i718/1609/19/8a4188ef13b4.jpg)

Каждому сервису на сайте выставлена оценка, которая отражает степень наглости его владельцев и описаны моменты, на которые стоит обратить внимание и указано законам какой страны/штата подчиняется сайт.

Удобно в случае возникновения какой-либо спорной ситуации на каком-либо ресурсе (например пропало видео с YouTube) не читать Privacy Policy целиком, а попробовать найти ответ на нужный вопрос в кратком описании на TOSDR, чтобы оценить целесообразность обращения в службу поддержки.

Можно не заходить на сервис перед каждой регистрации, а установить дополнение для браузера (https://tosdr.org/downloads.html), которое будет предупреждать о возможных проблемах.

Вот примеры напрягающих деталей из лицензионных соглашений сайтов с сотнями миллионов пользователей:

Skype

(http://s017.radikal.ru/i414/1609/3b/cd112de8a3d4.jpg)

- Вы никогда не сможете удалить свой аккаунт;
- Вы принимаете соглашение о том, что никогда не будете публиковать информацию, которая может повредить репутации Skype.

Facebook

(http://s020.radikal.ru/i703/1609/4d/6f0449f54457.jpg)

- Facebook отслеживает вашу активность на других сайтах;
- Facebook может делиться вашими данными с множеством других сервисов;
- Android приложение может записывать звук и видео в любой момент, без вашего согласия.

YouTube

(http://s50.radikal.ru/i129/1609/51/a91082444033.jpg)

- Весь загруженный вами контент может быть удален в любой момент без объяснения причин и предупреждения;
- Удаленные видео не удаляются. Сервис оставляет себе копии;
- Все написанное в Google Privacy Policy (пункт ниже) в полной мере касается YouTube.

Google

(http://s017.radikal.ru/i402/1609/60/2bc96d4fdb1e.jpg)

- Google может хранить всю информацию об активности пользователя (поисковые запросы, отправленные письма, действия в Google Docs) неограниченный период времени;
- Весь загружаемый пользователем контент переходит в вечную собственность Google;
- Google может передавать все данные пользователя третьей стороне;
- Google может отслеживать ваши действия на других сайтах (если на них есть AdVerts).

iCloud

(http://s018.radikal.ru/i512/1609/98/474d96074680.jpg)

- Ваши данные могут быть удалены в любой момент без предупреждения и объяснения причин

Microsoft

(http://s017.radikal.ru/i438/1609/77/32a7981e2b0f.jpg)

- Ваши данные могут храниться в любой точке мира;
- Ваша активность на других сайтах отслеживается.

А теперь приведем списки менее популярных сайтов, сгруппированные по общим положениям в их пользовательских соглашениях:

Невозможно удалить аккаунт на: Delicious, WordPress, Rapidshare, Bitly, Evernote, Gravatar, World of Warcraft.

Продают данные третьим лицам: SoundCloud, Github, Amazon, Grammarly.

Отслеживают активность пользователей на других сайтах: Amazon.

Могут раскрывать личные данные пользователей: Netflix, Spotify, Grammarly.

Сохраняют удаленный контент: Twitpic.

Могут менять соглашение об использовании без предупреждения: Cloudant, Yahoo, Amazon, WordPress, Netflix, Skype, WhatsApp, IFTTT, Disqus, LastPass.

Могут удалить аккаунт без предупреждения: Github, Spotify,

В целом ничего нового. Все что попадает в интернет остается там навсегда и может исчезнуть в любой момент.

Но если после ознакомления TOSDR вы захотите удалиться с каких-то сайтов, то можете воспользоваться JustDeleteMe (https://justdelete.me/) — огромным списком ссылок на страницы удаления аккаунтов на разных сервисах.

(http://s019.radikal.ru/i606/1609/07/51d80b91538c.jpg)

Источник:  iPhones.ru (https://www.iphones.ru/iNotes/611840)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 17, 2016, 20:57:58
Роскомнадзору нужен хакер

(http://igeek.ru/wp-content/uploads/2016/09/hack.jpg)

Роскомнадзор опубликовал на портале для поиска работы объявление о том, что ведомству требуется хакер. В объявлении написано, что Роскомнадзору понадобился программист, у которого имеются «навыки обхода систем компьютерной безопасности», и который может «искать и извлекать материалы, скрытые в сторонних компьютерах или компьютерных сетях». От специалиста требуется не только умение извлекать с чужих компьютеров данные, но и защищать серверы IDS DOS, препятствовать утечкам информации, создавать защитное программное обеспечение и заниматься контролем каналов передачи данных. У кандидата на позицию должно иметься высшее образование, минимум трехлетний опыт работы, знание международного права в области защиты персональных данных и готовность к командировкам за рубеж. Информации о заработной плате в объявлении нет.

Источник: iGeek.ru (http://igeek.ru/novosti/bezopasnost/43816-roskomnadzoru-nuzhen-xaker.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 29, 2016, 11:52:03
Оказывается, Apple следит за тобой через iMessage

(http://yablochno.com/wp-content/uploads/2013/10/imessage.png)

Apple всегда подчеркивает, что мессенджер iMessage — один из самых конфиденциальных и безопасных способов общения. Но проведенное ресурсом The Intercept (https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/) исследование говорит совершенно об обратном. Нет, Apple не знает о чем вы говорите. Зато она знает с кем именно.

Когда вы отправляете сообщение любому контакту из вашей адресной книги через iMessage, приложение автоматически отправляет запрос на сервера Apple, чтобы удостовериться, что у вашего адресата есть соответствующий iMessage-аккаунт. Когда подобный запрос доходит до сервера, Apple автоматически распознает с кем именно вы пытаетесь связаться.

(http://s017.radikal.ru/i429/1609/bd/ab696f329cfc.gif)

Помимо этого, на серверах хранятся логи, в которых фиксируется точное время запроса (отправки сообщения), IP адрес отправителя. Зная IP адрес, несложно определить и точное местонахождение. Таким образом, Apple в курсе всех перемещений своего пользователя.

(http://s019.radikal.ru/i639/1609/a1/a9c60b46ee63.jpg)

Подобные логи хранятся в течение 30 календарных дней и ведутся постоянно. И самое любопытное, что Apple в праве использовать эти данные в случае запроса соответствующих органов. В руках компании внушительная доказательная база о перемещениях своих пользователей, которую можно использовать в суде.

Apple действительно не в курсе о чем именно вы пишите, но где вы находитесь — компания знает всегда.

Источник: The Verge (http://www.theverge.com/2016/9/28/13090930/imessage-records-contact-info-lookup-logs)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 18, 2016, 13:23:58
Дешёвые Android-смартфоны сливают ваши данные в Китай

(http://fans-android.com/wp-content/uploads/2014/09/telefon-1-850x330.jpg)

Согласно проведенному компанией Kryptowire исследованию, недорогие Android-устройства постоянно мониторят своих владельцев. Раз в 72 часа со смартфона отправляется сжатый архив, который включает всю актуальную переписку пользователя.

Это «фича» Android-устройств

Самое интересное, что совершенно неважно на территории какой страны вы находитесь и где приобрели смартфон. Помимо переписки, гаджеты собирают данные об истории телефонных звонков и перемещении пользователя, отслеживая изменения GPS-локации.

(http://s017.radikal.ru/i400/1611/ee/b5ef6290f5d9.jpg)

И дело не в том, что на Android-гаджетах установлено какое-либо стороннее ПО или вирус. Специалисты Kryptowire подчеркивают, что данная функциональность попросту заложена смартфонами.

Цитировать
Это не уязвимость — это фича устройств.
- Вице-президент Kryptowire Том Каригьянисс

Сколько устройств ведут такую слежку

По данным Kryptowire на сегодняшний день подобный мониторинг осуществляется более, чем за 700 миллионами бюджетных смартфонов на базе Android по всему миру. По мнению представителей компании, с китайскими спецслужбами сотрудничают такие крупные бренды, как Huawei и ZTE.

В пресс-службе упомянутых компаний от комментариев отказались.

Можно ли избавиться от этого

Принцип установки шпионского ПО пока до конца не раскрыт. Не так давно американский производитель смартфонов, компания BLU Products, обнаружила, что более 120 000 устройств постоянно собирают информацию о местонахождении пользователя. Полученные данные отправляются на сервера в Китай.

Компания отреагировала немедленно и выпустила программную заплатку, которая ограничила доступ сторонних приложений к персональным данным.

Вот только в этом случае вмешался сам производитель устройств. Производители других Android-устройств на данную новость пока никак не отреагировали. Самостоятельно вам вряд ли удастся избавиться от шпионского ПО, поскольку что именно удалять до конца неясно.

И что делать?

Примите это как факт. Недорогой Android-смартфон может служить инструментом для отслеживания переписки, вашего перемещения и круга общения. Если вам нечего скрывать — лишний раз побеспокойтесь о привязанных банковских картах к вашему счету. На всякий случай.

В случае, если мысль о слежке не дает покоя — подумайте о приобретении флагмана, либо добро пожаловать в клан iOS-пользователей. Говорят, что со слежкой у Apple все не так запущено.

Источник: TheVerge (http://www.theverge.com/2016/11/15/13636072/budget-android-phones-blu-china-text-messages)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 18, 2016, 14:08:51
Фото на твоем iPhone доступны любому

(http://s018.radikal.ru/i501/1611/f7/bf9ba75b1b30.jpg)

ПРЕДУПРЕЖДЕНИЕ: Не храните на своем iPhone фотографии банковских карточек, фотографии интимного содержания, документацию и снимки, которые не должны увидеть посторонние люди.

Любой пользователь может получить доступ к хранящимся на вашем iPhone фотографиям всего за несколько минут. Не верите? Тогда смотрите, как это работает в «защищенной и безопасной» iOS 10.

Как получить доступ к галерее любого iPhone

(http://s017.radikal.ru/i436/1611/30/22072868792a.jpg)

1. Вызовите Siri и задайте вопрос: «Кто я?» На экране появится информация о владельце устройства. Полученный номер нас и интересует. Берем любой смартфон и звоним на iPhone жертвы.

Вариант 2: Если по запросу «Кто я» не отображается номер телефона, можно поступить иначе. Вызовите Siri и попросите позвонить: Папе, маме, мужу, брату, Лене, Андрею — любому контакту — на один из них точно попадете. Когда абонент ответит, просто скажите — перезвони мне, пожалуйста и повесьте трубку. Вероятность того, что вам позвонят очень высока, а все, что вам и нужно — инсценировать входящий вызов на iPhone. Дальше двигаемся по инструкции.

(http://s019.radikal.ru/i624/1611/7b/6679f0085807.jpg)

2. Во время звонка выбираем Сообщение — Другое. Откроется окно с сообщениями.

(http://s009.radikal.ru/i309/1611/31/9fd514580b90.jpg)

3. Вызовите Siri и произнесите Включи VoiceOver. Ассистент тут же выполнит запрошенное вами действие. Нажмите клавишу Home.

4. Теперь дважды тапни по строке с именем абонента и сразу же коснитесь клавиш на клавиатуре. Повторяйте это действие до тех пор, пока не появится дополнительное меню с Фото, рисованием и приложениями.

(http://s13.radikal.ru/i186/1611/09/afe8c9e7ac36.jpg)

5. Как только такое меню появится, VoiceOver можно отключить. Вызовите Siri и произнесите соответствующую команду: Выключи VoiceOver. Нажмите клавишу Home.

6. Теперь мы получили доступ к поиску контактов. Несмотря на то, что при вводе букв вы не будете видеть их отображение на экране, список контактов будет обновляться.

(http://s018.radikal.ru/i506/1611/10/89366d316605.jpg)

Нам нужно выбрать любой из контактов, напротив которого есть пиктограмма «i».
7. Нажимаем на «i» и выбираем Создать новый контакт.

(http://s017.radikal.ru/i434/1611/0d/fd35be13679d.jpg)

8. Тапаем по иконке Фото —> Выбрать Фото и попадаем в галерею.

Всё, все фотографии iPhone жертвы у вас на ладони. При этом iOS-девайс по-прежнему заблокирован.

(http://i069.radikal.ru/1611/79/6b50d1958e19.jpg)

Но доступ к фото уже получен. [оригинал инструкции (https://www.youtube.com/watch?v=hP3BMyrFBSs)]

Как обезопасить себя от данного бага

Единственно правильным решением является полное отключение голосового ассистента Siri на заблокированном устройстве. Откройте Настройки —> Siri и отключите пункт Доступ с блокировкой экрана.

(http://s50.radikal.ru/i130/1611/8e/cef59f0f83ab.jpg)

Таким образом нельзя будет задать вопрос ассистенту и включить функцию VoiceOver на заблокированном устройстве.

Источник:  iPhones.ru (https://www.iphones.ru/iNotes/638391)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 18, 2016, 14:11:11
Apple хранит данные о звонках пользователей значительно дольше, чем обещает

Как сообщает источник, в смартфонах Apple найдена очередная функция, связанная с незаконным хранением персональных данных. Речь о том, что смартфоны iPhone отправляют на серверы Apple данные журнала вызовов, включая звонки FaceTime, а также, в случае iOS 10, данные о 10 пропущенных вызовах со сторонних приложений вроде Skype или WhatsApp.

Данные отправляются на серверы iCloud Drive, причём отключить функцию можно лишь одним способом — отключить вообще всю синхронизацию iCloud Drive, но это может быть неудобно для многих пользователей. Утечку нашли специалисты российской компании Elcomsoft. Они утверждают, что данные зачастую отправляются в режиме реального времени. Собственно, о том, что данные о звонках хранятся на серверах Apple, известно давно, это предусмотрено политикой Apple.

(http://www.ixbt.com/short/images/2016/Nov/19046-18878-icloud-datacenter-l.jpg)

По этой причине купертинцы уже отреагировали на данное заявление, отметив, что все данные пользователей, хранящиеся на серверах iCloud, зашифрованы, а информация о звонках хранится для того, чтобы в случае резервного восстановления данных, эту часть также можно было восстановить. Однако при этом специалистам Elcomsoft удалось восстановить данные звонков в FaceTime за четыре месяца, тогда как Apple заявляет, что таковые хранятся не более 30 дней. Зачем компании тратить лишнее место на облачных хранилищах, сохраняя данные дольше обещанного, вопрос открытый.

Источник: Forbes (http://www.forbes.com/sites/thomasbrewster/2016/11/17/iphone-call-logs-in-icloud-warns-elcomsoft-hackers/#8eec0bc2936e)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 02, 2016, 23:46:55
PoisonTap может взломать любой компьютер за считанные секунды

(http://onegadget.ru/images/2016/12/1-2.jpg)

Специалист в области кибербезопасности Сэми Камкар показал возможности уникального гаджета, который способен взломать любой компьютер за считанные секунды. Стоит отметить, что сборка такого устройства изобретателю обошлась всего в пять долларов. Подробное описание гаджета размещено на официальном сайте Камкара, информирует onegadget.ru (http://onegadget.ru/).

Устройство получило название PoisonTap, при этом в качестве основного компонента в нем используется миниатюрный компьютер Raspberry Pi Zero. Сам Камкар утверждает, что мини-компьютер можно заменить на другие устройства, которые эмулируют другие USB-гаджеты. Для успешного взлома так же потребуется карта памяти формата microSD и кабель microUSB – USB для подключения устройства к компьютеру. Все необходимое программное обеспечение можно скачать на сайте GitHub.

Для того, чтобы начать процесс взлома, достаточно подключить устройство к заблокированному компьютеру. Все дальнейшие манипуляции по взлому PoisonTap совершит в автоматическом режиме, при этом, с момента подключения гаджета и до полноценного взлома пройдет всего несколько секунд. Подробнее ознакомиться с работоспособностью гаджета можно ниже.



К слову, сам Камкар испытал свое устройство на компьютерах с macOS и Windows, в обоих случаях взлом прошел вполне успешно.

Источник: OneGadget.Ru (http://onegadget.ru/og/34178)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 21, 2016, 19:23:26
Цифра дня: Сколько пользователей Android пострадало от нового трояна?

16 000 пользователей Android пострадало от нового трояна.

Компания «Лаборатория Касперского (http://www.ferra.ru/ru/apps/news/2016/12/20/kaspersky-world-of-tanks-edition/)» рассказала о новой модификации мобильного банковского троянца Faketoken, терроризирующей пользователей устройств, работающих под управлением операционной системы Android.

(http://www.ferra.ru/285x1000/images/491/491911.png) (http://www.ferra.ru/285x1000/images/491/491912.png) (http://www.ferra.ru/285x1000/images/491/491913.png)

Троян способен не только блокировать экран устройства, вымогая деньги, но и шифровать с этой же целью файлы пользователя. По приблизительным подсчетам экспертов, жертвами Faketoken стали свыше 16 000 человек в 27 странах. В основном это пользователи из России, Украины, Германии и Таиланда.

Faketoken распространяется под видом популярных игр и полезных программ, включая Adobe Flash Player. Он способен воровать данные более чем из 2000 финансовых приложений для Android.

После загрузки троян запрашивает права администратора, право перекрывать окна других приложений или стать приложением по умолчанию для работы с SMS. В случае отказа диалоговое окно перезапускается снова и снова, поэтому часто пользователь просто вынужден согласиться. Интересно, что в процессе подготовки трояна к работе он пытается установить новые ярлыки приложений и удалить старые, что часто приводит к появлению дублирующихся иконок.

Источник: Ferra.Ru (http://www.ferra.ru/ru/techlife/news/2016/12/20/kaspersky-banker-faketoken/?from=rss)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 08, 2017, 13:58:24
ЦРУ прослушивает пользователей смартфонов. WikiLeaks подтвердила

(https://www.iphones.ru/wp-content/uploads/2017/03/IMG_1506.jpg)

Ресурс WikiLeaks опубликовал тысячи документов, подтверждающих, что сотрудники ЦРУ спокойно могут прослушивать любого пользователя смартфонов. Будь то iOS или Android.

WikiLeaks утверждает, что ЦРУ может превращать любой гаджет в прослушивающее устройство. У сотрудников есть специальное ПО, которое передаёт информацию через микрофоны и камеры. Примечательно, что про уязвимости не знают ни производители, ни специалисты по безопасности.

Только в одном Android было обнаружено 24 уязвимости. Сообщается, что ЦРУ умеет перехватать сообщения Telegram и WhatsApp до того, как они станут зашифрованными. Кроме того, специалисты могут взломать Windows, Mac и Linux.

Согласно данным WikiLeaks, хакеры ЦРУ работают в Европе, Африке и на Ближнем Востоке. Это все подтверждает почти 9 000 документов, в которых говорится о массовой слежке за пользователями.

Источник: WikiLeaks (https://wikileaks.org/ciav7p1/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 08, 2017, 14:06:28
WikiLeaks опубликовал 8 тысяч документов ЦРУ с описанием инструментов и методов атак

(https://cdn.arstechnica.net/wp-content/uploads/2017/03/The_CIA_Original_Headquarters_Building-800x533.jpg)
Старое здание штаб - квартиры ЦРУ в городе Маклин, штат Вирджиния.

Ресурс WikiLeaks опубликовал (https://wikileaks.org/ciav7p1/) первую серию документов, полученных из закрытой сети ЦРУ. Всего опубликовано 8761 файл, частично скопированных из внутреннего wiki-сайта ЦРУ и описывающих различные инструменты и техники проведения атак. Особый интерес представляет описание метода доступа к сообщениям, отправленным через мобильные приложения WhatsApp, Signal, Telegram, Weibo, Confide и Cloackman.

Для получения контроля за сообщениями в ЦРУ не пытаются перехватывать транзитный трафик и дешифровывать сообщения. Вместо этого осуществляется (https://wikileaks.org/ciav7p1/cms/space_3276804.html) атака непосредственно на смартфон, пользуясь неисправленными (https://wikileaks.org/ciav7p1/cms/page_11629096.html) уязвимостями (https://wikileaks.org/ciav7p1/cms/page_13205587.html) в iOS и Android. После атаки на телефон владельца, которого нужно контролировать, устанавливается руткит, который записывает звук и перехватывает сообщения во время ввода, на стадии до того, как они будут получены пользовательским приложением и зашифрованы. Руткит также отправляет данные о местоположении и при необходимости включает трансляцию видео и звука со встроенных камер и микрофона.

Также описывается техника проведения атак (https://wikileaks.org/ciav7p1/cms/space_753667.html) против встраиваемых устройств с применением эмулятора клавиатуры, внедрение (https://wikileaks.org/ciav7p1/cms/page_13763790.html) вредоносного ПО в автомобильные информационные системы и взлом (https://wikileaks.org/ciav7p1/cms/page_12353643.html) умных телевизоров Samsung для их превращения в прослушивающее устройство.

Источник: ArsTechnica (https://arstechnica.com/security/2017/03/wikileaks-publishes-what-it-says-is-trove-of-cia-hacking-tools/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 09, 2017, 12:24:28
СМИ сообщили о панике в американской разведке

(http://s018.radikal.ru/i528/1703/ac/b50aa853c929.jpg)
Фото: imago stock&people / Globallookpress.com

Спецслужбы США в негодовании из-за утечки информации в Wikileaks. Об этом сообщает в среду, 8 марта, Reuters (http://www.reuters.com/) со ссылкой на источник в разведке США.

По данным информагентства, в штаб-квартирах ЦРУ и АНБ «рвут и мечут», поскольку масштаб утечки не сравнить с разоблачениями бывшего сотрудника АНБ Эдварда Сноудена. Как отметил источник Reuters, информация собиралась и передавалась в WikiLeaks «в течение долгого времени».

Сетевое издание BuzzFeed утверждает, что сотрудники разведки в панике. «Если взглянуть на ситуацию в целом, это хуже, чем Сноуден. Его утечки привели к громким заголовкам и поставили под угрозу жизни нескольких людей. Данная ситуация потенциально может создать опасность для тысяч людей по всему миру. Это как передать наше самое серьезное кибероружие каждому, у кого есть интернет», — заявил источник портала в разведке.

Как отметил собеседник BuzzFeed, опубликованные WikiLeaks данные «чрезвычайно опасны». «Мало того, что они ставят под угрозу текущие операции, они еще и раскрывают детали наших подходов и методов работы, которые не должны знать наши противники. Враги будут изучать наши методы и учиться на них. Они будут использовать их не только против нас, но и против тех, кто слабее», — добавил источник.

По информации Reuters, американская разведка была осведомлена об утечках информации с конца 2016 года.

CNN сообщает, что по факту публикации материалов в WikiLeaks ЦРУ и ФБР начали совместную проверку, которая должна помочь найти источник утечки. Собеседники телеканала в разведке отметили, что обнародованные данные «в основном» подлинные, однако некоторые из документов могли быть изменены. При этом в Вашингтоне больше всего обеспокоены публикацией компьютерного кода, с помощью которого проводятся кибероперации и которым могут воспользоваться хакеры, чтобы устроить «хаос за рубежом».

7 марта WikiLeaks выложила (https://lenta.ru/news/2017/03/07/wikileaks_vault_7/) в сеть свыше 8,5 тысяч секретных документов ЦРУ. Публикация, содержащая информацию «о всей хакерской машине» американской спецслужбы, получила название «Убежище 7».

В организации разоблачителей утверждают, что ЦРУ фактически потеряло контроль над своим хакерским арсеналом, позволяющим контролировать множество устройств по всему миру: речь идет о программах, позволяющих получить доступ к телефонам на платформах iOS и Android, компьютерам под управлением Windows и умным телевизорам Samsung. Сами вредоносные программы опубликованы не были — их обнародование ожидается в случае достижения общественного консенсуса по их анализу и «обезвреживанию».

Источник: Lenta.Ru (https://lenta.ru/news/2017/03/08/cia/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 13, 2017, 23:25:10
Смартфоны Samsung и Xiaomi продаются с предустановленными вирусами

(https://www.iphones.ru/wp-content/uploads/2017/03/IMG_0373.jpg)

Чего боятся пользователи Android? Правильно, вирусов. Для этой операционной системы их чересчур много. А что, если он будет на смартфоне уже с самого момента покупки, а не получен в итоге посещения различных сайтов?

Эксперты исследовательской компании Check Point обнаружили в 38 Android-устройствах программы, способные следить за любыми действиями пользователей. В зоне риска оказались гаджеты Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo.

(https://www.iphones.ru/wp-content/uploads/2017/03/IMG_0371-373x760.jpg)
Список устройств, продающихся с предустановленным зловредом

По заявлениям специалистов, предустановленные вирусы могут сливать пароли и платёжные данные, устанавливать на смартфоны любые программы. Кроме того, оно может удаленно отслеживать местоположение, активировать камеру и отправлять SMS на платные номера.

Эксперты утверждают, что вредоносное ПО попадает на смартфоны буквально перед началом продажи. Как правило, такие девайса попадаются в мелких или интернет-магазинах. Наиболее популярными смартфонами с установленными вирусами стали Galaxy Note 2, 3, 4 и 5, Galaxy S7, LG G4, Xiaomi Mi 4i.

Источник: Rakyatku (http://tekno.rakyatku.com/read/41790/2017/03/13/virus-telah-ditanam-dalam-smartphone-sebelum-anda-membelinya)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 20, 2017, 14:54:19
Банкоматы подхватили вирус

Мошенники атакуют их бесконтактно

(http://im8.kommersant.ru/Issues.photo/DAILY/2017/046M/KMO_120232_15594_1_t218_205934.jpg)

В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

В пятницу замначальника ГУБЗИ ЦБ Артем Сычев сообщил о новом бесконтактном способе хищения денежных средств из банкоматов. "Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась",— уточнил он, не раскрыв деталей, но сообщив, что информация о проблеме и возможности противодействия ей доведена до участников рынка (в рассылках FinCert).

По словам собеседников "Ъ", получивших рассылку, новый способ атак на банкоматы FinCert описал 15 марта. В ней сообщалось о так называемом бестелесном или бесфайловом вирусе, который "живет" в оперативной памяти банкомата. В рассылке отмечается, что в России в банкоматах он замечен впервые. Так как вирус не имеет файлового тела, его не видят антивирусы и он может жить в зараженном банкомате сколь угодно долго, поясняет один из собеседников "Ъ".

Вирус направлен на хищение средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся самые крупные купюры (номиналом 1 тыс. или 5 тыс. руб.) — 40 штук. Получить средства может любой, кто введет код, но обычному человеку его подобрать сложно, слишком длительные попытки могут вызвать подозрение у служб безопасности банка, поясняют собеседники "Ъ".

Если в России данную схему мошенники применили впервые, то в мире подобные случаи уже были. "Хищение средств с помощью бесфайлового вируса под силу лишь профессиональным преступникам, поскольку тут необходимы достаточно серьезные технологии,— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.— Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети".

Собеседники "Ъ" в банках, получивших рассылку FinCert, рассказали, что в данном случае поражены были устройства крупнейшего производителя банкоматов — NCR. Но отказываться от этой марки банкиры не собираются, поскольку поражен таким образом может быть любой банкомат. "Выявленная уязвимость нехарактерна для конкретного производителя, так как все банкоматы работают под Windows",— говорит один из собеседников "Ъ".

Специалисты пока не нашли простого и эффективного способа борьбы с новым вирусом. "При перезагрузке банкомата вирус, по идее, должен без следа удаляться из оперативной памяти,— отмечает начальник управления информационной безопасности ОТП-банка Сергей Чернокозинский.— Однако он может прописывать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера "возрождаться" вновь". Постоянно перезагружать банкоматы — не выход из ситуации, отмечают банкиры. По их словам, перезагрузка банкомата занимает порядка пяти минут, то есть подобную процедуру невозможно провести незаметно для клиентов, к тому же банкомату, как и любому компьютеру, частые перезагрузки вредны.

Пока противоядие не найдено, банкирам остается не допускать заражения банкоматов. "Чтобы уберечься от подобных проникновений, банки должны усилить защиту внешнего контура и банкоматной сети,— отмечает начальник управления по развитию систем самообслуживания Альфа-банка Максим Дарешин.— Однако особенность в том, что стоимость защиты хоста не зависит от количества банкоматов, подключенных к сети, сто или несколько тысяч". "В подобной ситуации банки с небольшими банкоматными сетями, сопоставив объем затрат и рисков, вряд ли охотно будут вкладывать средства в безопасность, предпочитая застраховать банкоматы от хищений",— указывает собеседник "Ъ" в крупном банке, признавая, что такой подход, будет стимулировать мошенников и далее распространять новый вирус.

Источник: Коммерсантъ (http://www.kommersant.ru/doc/3247346)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 01, 2017, 21:43:03
Как защитить свой дом? | Бесплатная охранная система



Источник: Kaspersky Lab (https://homesecurity.kaspersky.ru/?utm_source=RB.ru&utm_medium=link&utm_campaign=homesecurity)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Апрель 22, 2017, 12:34:04
Tor прекращает разработку hardened-версии своего браузера

(https://www.iphones.ru/wp-content/uploads/2017/04/tor-network-anonymous-proxy.png)

Проект Tor объявил (https://blog.torproject.org/blog/discontinuing-hardened-tor-browser-series) о прекращении разработки hardened-версии (https://blog.torproject.org/blog/tor-browser-55a4-hardened-released) браузера, которая разрабатывалась параллельно с основным Tor Browser. Hardened-версия развивалась в качестве эксперимента, который показал, что вариант поставки отдельной защищённой версии не оправдан и более предпочтительным является развитие проекта (https://www.opennet.ru/opennews/art.shtml?num=45667) по запуску штатного Tor Browser в изолированном окружении.

Отмечается, что включение расширенных отладочных опций и методов противодействия эксплуатации уязвимостей (например, при сборке включались Address Sanitizer и Undefined Behavior Sanitizer для блокирования выхода за допустимые границы памяти и выявления ситуаций неопределённого поведения) приводило к более активному проявлению проблем со стабильностью. Кроме усиления безопасности hardened-версия также совмещала в себе средства для выполнения отладочных задач и раннего выявления ошибок, что приводило к повышению потребления памяти, снижению производительности и увеличению размера исполняемого файла.

Поставка отдельной hardened-версии также вызывала замешательство среди пользователей, которые пытались использовать данную сборку без оглядки на её экспериментальный и отладочный характер, и возлагали на неё завышенные надежды. В связи с этим решено упразднить hardened-версию, вместо которой предложить для отладки и защиты два отдельных инструмента. Для отладки решено вернуться к практике формирования ночных сборок (https://trac.torproject.org/projects/tor/ticket/21998), которые будут обновляться каждый день и включать полный набор отладочных средств.

Для усиления безопасности вместо hardened-версии будет продвигаться прослойка sandboxed-tor-browser (https://trac.torproject.org/projects/tor/wiki/doc/TorBrowser/Sandbox/Linux) для запуска Tor Browser в изолированном контейнере, что позволяет локализовать любые уязвимости и блокировать получение информации о системе и параметрах сетевого подключения в случае успешной атаки. Cетевое окружение внутри контейнера допускает только работу через Tor, а перенаправление трафика в Tor осуществляется вне контейнера. Обращение к сетевым ресурсам напрямую и изменение настроек Tor из контейнера невозможно, что исключает определение реального IP через отправку проверочного запроса к внешнему хосту.

Источник: OpenNet (http://www.opennet.ru/opennews/art.shtml?num=46423)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 13, 2017, 12:30:24
Масштабная хакерская атака затронула британские больницы, МВД и МегаФон

Самые разные источники сообщили о широкомасштабной хакерской атаке, которая произошла сегодня буквально в международном масштабе. Сообщается, что зловред-вымогатель под названием WannaCrypt, WanaCrypt0r или WCry, нарушил работу компьютеров британских больниц, испанского оператора Telefonica, Следственного Комитета, МВД, МРЭО, МегаФона, и других.

(http://www.ferra.ru/580x3000/images/505/505437.png)

Согласно отчету Avast, зловред затронул более 57 тысяч компьютеров по всему миру. При этом больше всего пострадали Россия, Украина и Тайвань. Вымогатель блокирует зараженный ПК и требует выкуп в размере $300 в биткойнах.

Отметим, что представители Следственного Комитета и МВД опровергли информацию об атаке на внутреннюю сеть, но на сайте МВД выдается сообщение "Уважаемые посетители, приносим свои извинения за возможные неудобства при работе с сайтом, ведутся технические работы". Директор по связям с общественностью МегаФона подчеркнул, что произошедшее не повлияло на связь и абонентов, поскольку вирус атаковал только компьютеры компании. Оператор уже отчитался о восстановлении работы колл-центра.

Источник Avast (http://www.ferra.ru/click/news/https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 26, 2017, 18:11:14
«Булaт» должен стать отечественным аналогом Skype для государственных ведомств и промышленности

Нa выcтaвкe Цифровая индустрия промышленной России (ЦИПР), которая проходит в эти дни в иннoвaциoннoм цeнтpe «Иннoпoлиc» в Taтapcтaнe, был продемонстрирован прототип нового мессенджера «Булaт».

Разработка «отечественного аналога Skype» для государственных ведомств и промышленности», как его называют разработчики, ведется силами «Ростех», «Оммджи Технолоджи» и «Майнд Лабс». Проект создается на базе компании «Булат» («дочка» «Росэлектроники» и «Ростелекома»), при этом используется программно-аппаратный комплекс «Булата», мессенджер OMMG, и сервис видео- и аудиоконференций от компании «Майнд».

(http://www.ixbt.com/short/images/2017/May/590d700670aaa.jpg)

Mecceнджep позволяет обмениваться сообщениями и файлами, он поддерживает функцию пpямoй тeлeфoннoй cвязи c вoзмoжнocтью coздaния кoнфepeнций, кpoмe тoгo, пoльзoвaтeли cмoгут oбщaтьcя в видeoчaтax.

Главной ocoбeннocтью пpoгpaммы являeтcя пoлнoe oтcутcтвиe дocтупa к сети Интepнeт, в этом плане мессенджер является максимально защищенным от взлома и eдинcтвeнным в cвoeм poдe.

Компания «Булат», которой будут принадлежать права на распространение сервиса, инвестирует в разработку около 250 млн руб.
Коммерческое внедрение мессенджера «Булат» ожидается этой осенью.

Источник: «Ведомости» (https://www.vedomosti.ru/technology/articles/2017/05/24/691263-messendezhr), Vladtime (http://www.vladtime.ru/nauka/576452)
Название: Re: Информационная безопасность
Отправлено: john от Май 30, 2017, 11:26:53
Главной ocoбeннocтью пpoгpaммы являeтcя пoлнoe oтcутcтвиe дocтупa к сети Интepнeт

А как тогда? Свою сеть для этого будут строить или на гравитационных волнах?
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 30, 2017, 12:47:40
Свою сеть для этого будут строить ...

Именно так! На железной дороге тоже существует такая сеть, называется Интранет. И с интернетом она никак и нигде не пересекается.  :)
Название: Re: Информационная безопасность
Отправлено: john от Май 31, 2017, 10:45:27
Именно так! На железной дороге тоже существует такая сеть, называется Интранет. И с интернетом она никак и нигде не пересекается.  :)

Ну, из интранета в свое время интернет и появился, изначально интернет и был мелкой ведомственной сеткой. Оно конечно прикольно, и вполне конфиденциально, но что если кто-то из юзеров шлюз настроит?
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 31, 2017, 12:01:21
Всё, что сделано человеком, может быть сломано человеком!  :)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 27, 2017, 15:26:25
Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

(https://nplus1.ru/images/2017/06/26/06c3d1c944e1f0cd97bd69a13facc671.jpg)
HACKADAY

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно (https://www.fox-it.com/en/insights/blogs/blog/tempest-attacks-aes/) на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным был очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BF%D0%BE_%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%BD%D0%B8%D0%BC_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D0%B0%D0%BC). Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256 возможных вариантов.

(https://nplus1.ru/images/2017/06/26/bce0f33c5dde61434485f4bda53d5bb6.png)
Сопоставление интенсивности сигнала и проводимых процессором операций
Fox-IT


Большое количество техники уязвимо для атаки по сторонним каналам. К примеру, в прошлом году ученые из Калифорнийского университета в Ирвайне смогли по звуку работающего 3D-принтера воссоздать (https://nplus1.ru/news/2016/03/03/sound-steal) модель печатаемого им объекта. А другая группа исследователей продемонстрировала (https://nplus1.ru/news/2016/08/13/spy-hdd) гибридную атаку, в которой предварительно внедренная в компьютер программа превращает последовательности данных (к примеру, ключи шифрования) в движения жесткого диска, а, следовательно, и звуки. Данные принимались с помощью микрофона на смартфоне, после чего специальная программа конвертировала звуки обратно в последовательность данных.

Источник: N+1 (https://nplus1.ru/news/2017/06/26/AES-256)

============================================

Вспоминаю, как приходилось бывать в одной конторе, где уделялось серьёзное внимание подобного рода утечкам информации. Так там компьютерную мышь впору было катать двумя руками! Я уже не говорю про мониторы, для которых требовался стальной стол. А служба противодействия (контрразведка) регулярно объезжала территорию с широкополосным измерительным приёмником, контролируя возможную утечку по каналу электромагнитных излучений.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 06, 2017, 12:28:27
В сетях 4G возможны перехват SMS и слежка за абонентами

(http://u74.ru/files/images/news/2014/01/30/1565_o48815536.jpg)

Компания Positive Technologies представила аналитический отчет (https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Diameter-rus.pdf) о защищенности Diameter — одного из основных сигнальных протоколов в сетях четвертого поколения

В 2016 году каждая исследованная экспертами Positive Technologies сеть 4G на базе сигнального протокола Diameter обладала уязвимостями, позволяющими злоумышленникам перехватить SMS-сообщения (в том числе с банковскими одноразовыми паролями), определить местоположение абонента, заблокировать пользователям доступ к сети связи и выполнить другие нелегитимные действия.

В отчете отмечается, что любой злоумышленник, обладающий достаточным уровнем компетенций, или специальная группа могут с легкостью заполучить информацию о текущем месторасположении абонента, а затем использовать ее при слежке, шпионаже или для публичного разглашения сведений о перемещениях абонента.

Для реализации большинства атак на абонента злоумышленнику необходимо выдать себя за роуминг-партнера и заполучить международный идентификатор абонента мобильной сети (IMSI). В документе приводятся несколько техник, позволяющих узнать IMSI абонента — в частности, раскрытие этого идентификатора возможно через уязвимости сигнального протокола SS7 (https://www.ptsecurity.com/upload/ptru/analytics/SS7-Vulnerability-2016-rus.pdf).

Проблемы с конфигурацией оборудования и сервисов позволяют перехватить пользовательские данные, в том числе SMS-сообщения. Эту возможность злоумышленник может использовать для получения доступа к системе ДБО, в которой для подтверждения входа пользователя используются временные пароли, пересылаемые по SMS. Перехватив временный пароль, атакующий получит полный доступ к интернет-банку пользователя и может похитить все денежные средства, которыми тот располагает.

Важно отметить, что оповещения о транзакциях в случае несанкционированного перевода могут оказаться бесполезны, так как ряд фундаментальных особенностей реализации протокола Diameter позволяют атакующему заблокировать пользователю доступ к сети связи. В результате абонент не будет получать уведомления ни через SMS-сообщения, ни по электронной почте — в связи с блокировкой услуг, предоставляющих доступ к мобильному Интернету. Более того, после перехвата денежных средств пользователь не сможет связаться с банком, чтобы произвести блокировку счета, поскольку оборудование оператора будет «считать», что он находится в другом регионе, и постоянно отключать его от сети.

Помимо DoS-атаки, направленной на абонента, злоумышленник потенциально может проводить аналогичные атаки и против оборудования оператора, нарушая его работу и вызывая прерывание предоставления услуг связи уже не одному, а множеству абонентов атакуемого оператора. Каждый второй элемент исследованных сетей можно было вывести из строя направляемым ему пакетом со всего лишь одним неправильным битом.

Эксплуатация уязвимостей Diameter может осуществляться и с целью мобильного мошенничества. В отчете описаны сценарий атак, при которых злоумышленнику становятся доступны бесплатные услуги связи, такие как звонки, SMS, передача данных за счет оператора либо других абонентов, что приводит к прямой потере денег оператором.

«В стандарт протокола Diameter изначально заложены возможности защиты данных как на сетевом, так и на транспортном уровне, однако в реальности операторы далеко не всегда их используют. И даже применяя их, они не всегда могут защититься от уязвимостей. — поясняет Сергей Машуков, эксперт группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Для противодействия таким атакам мы рекомендуем операторам сотовой связи регулярно проводить анализ защищенности сигнальной сети и осуществлять постоянный мониторинг, анализ и фильтрацию сообщений, пересекающих границы сети».

Источник: Positive Technologies (https://www.ptsecurity.com/ru-ru/about/news/283207/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 06, 2017, 12:32:28
Уязвимости финансовых приложений: из каждого третьего онлайн-банка можно украсть деньги

(https://mobile.simbirsoft.ru/upload/iblock/fc6/fc6f1ccf4cc8eca8d30091e212c633a0.png)

Доля финансовых приложений, в которых встречаются критически опасные уязвимости, в 2016 году снизилась, однако общий уровень риска выявленных уязвимостей стал значительно выше. Наиболее распространены оказались недостатки механизмов идентификации, аутентификации и авторизации. Такие выводы содержатся в отчете на основе работ по анализу защищенности финансовых приложений (https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/FIN-Vulnerabilities-rus.pdf), которые проводились экспертами Positive Technologies в 2016 году.

Как отмечается в исследовании, популярность электронных финансовых инструментов в России за последний год заметно выросла благодаря развитию бесконтактных систем оплаты: к уже привычным PayPass и payWave присоединились технологии NFC-платежей с помощью смартфонов — Apple Pay и Google Wallet. Однако безопасность общедоступных веб- и мобильных приложений в финансовой сфере до сих пор оставляет желать лучшего, поскольку для таких приложений характерны все уязвимости и угрозы, известные в области безопасности приложений. При этом в случае банковских приложений реализация угроз приводит к серьезным последствиям — включая хищение денежных средств, несанкционированный доступ к персональным данным и банковской тайне, а также репутационные потери для бизнеса.

В частности, исследование показало, что в 2016 году доля критически опасных уязвимостей финансовых приложений выросла на 8%, а доля уязвимостей среднего уровня риска — на 18%. При этом в продуктивных системах выявлено почти в два раза больше уязвимостей, чем в системах, находящихся в разработке. А финансовые приложения, разработанные вендорами, в среднем содержат в два раза больше уязвимостей, чем те, которые разработаны банками самостоятельно.

Большинство онлайн-банков (71%) имеют недостатки в реализации двухфакторной аутентификации. 33% приложений онлайн-банков содержат уязвимости, позволяющие украсть деньги, а в 27% приложений злоумышленник может получить доступ к сведениям, составляющим банковскую тайну.
Что касается мобильных банков, то в каждом третьем приложении можно перехватить или подобрать учетные данные для доступа. Банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. При этом серверные части мобильных банков защищены значительно хуже клиентских: уязвимости высокой степени риска найдены в каждой исследованной системе.

В этом году в отчет Positive Technologies также вошла статистика по защищенности автоматизированных банковских систем (АБС), которые обычно считаются недоступными для внешнего злоумышленника. Однако на практике две трети уязвимостей, выявленных в АБС, оказались критически опасными — включая такие, которые позволяют получить административный доступ к серверу. Подобный доступ дает возможность злоумышленнику, оставаясь незамеченным, проводить любые мошеннические операции, связанные с деньгами: например, заводить новые счета и указывать на них любое количество денег, или же подменять платежные поручения, отправляемые в Центробанк.

«Тренды целевых атак прошлого года показывают, что злоумышленники все активнее используют подобные возможности для атак на финансовый сектор, ― отмечает Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― При этом большинства недостатков защиты можно избежать еще на этапе проектирования приложений, если учесть все нюансы, связанные с реализацией механизмов аутентификации и авторизации. Значительное количество уязвимостей может быть выявлено на стадии разработки, если придерживаться практик безопасной разработки (SSDLC) и регулярно проводить анализ защищенности приложений. Как показывает практика, наиболее эффективным методом выявления уязвимостей веб-приложения является анализ его исходного кода, в том числе автоматизированными средствами».

Источник: Positive Technologies (https://www.ptsecurity.com/ru-ru/about/news/283222/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 07, 2017, 21:03:51
"Лаборатория Касперского" обнаружила вирус, который подписывает россиян на платные сервисы

(https://phototass2.cdnvideo.ru/width/744_b12f2926/tass/m2/uploads/i/20170706/4524313.jpg)
Сотрудники компании "Лаборатория Касперского"
© Валерий Шарифулин/ТАСС


Вирус для смартфонов с операционной системой Android, как сообщили в компании, создан группой разработчиков, говорящих на китайском языке

"Лаборатория Касперского" обнаружила вирус для смартфонов с операционной системой Android, который незаметно подписывает россиян на платные сервисы. Как говорится в сообщении компании, российская версия вредоносной программы умеет заходить на сайты операторов "большой четверки" и получать подтверждение подписки на платные сервисы.
За последний месяц россияне оказались на втором месте по количеству атакованных вирусом Xafekopy пользователей (25% от общего объема атакованных). Больше всего пострадали от действий вируса пользователи в Индии (61%), на третьем месте Мексика (8%). Всего на данный момент было зафиксировано 3,8 тыс. заражений вирусом.

Исследователи "Лаборатории Касперского" выяснили, что троянец был создан группой разработчиков, говорящих на китайском языке, отмечается в сообщении.
Согласно информации компании, троянец Xafekopy похож на другой вирус под названием Ztorg, и даже распространяется с его помощью. При использовании сайтов Xafekopy умеет проходить тест для распознавания человека или автоматической системы при вводе данных. Зараженные вредоносной программой приложения распространяются через рекламные сети под видом полезных программ, причем иногда у самих приложений есть и полезные функции. В "Лаборатории Касперского" пояснили, что "полезный функционал" есть у приложений, чтобы магазинам приложений и модераторам рекламных сетей было труднее идентифицировать программу как вредоносную.
Антивирусный эксперт "Лаборатории Касперского" Роман Унучек отметил, что этот троянец демонстрирует развитие сотрудничества киберпреступников между собой, и государственные границы их не останавливают. "Во-первых, два различных троянца используют похожие вспомогательные файлы: скорее всего, это стало следствием совместной работы двух группировок. Во-вторых, кибермошенники из одной страны воруют деньги у пользователей из других стран, вероятно, пользуясь помощью местных злоумышленников", - пояснил он.

Источник: ТАСС (http://tass.ru/ekonomika/4392938)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 14, 2017, 13:35:12
Wikileaks обнародовала инструменты взлома ЦРУ BothanSpy и GyrFalcon на Windows и Linux

(http://forums.thebothanspy.com/data/avatars/l/0/6.jpg?1300400405)

Портал WikiLeaks опубликовал очередные документы с описанием хакерских инструментов ЦРУ, на этот раз нацеленные на SSH-клиенты систем Windows и Linux. Программное обеспечение под названием BothanSpy и Gyrfalcon использовалось для кражи данных на вход пользователей в активных сессиях SSH в системах Windows и Linux.

BothanSpy был нацелен на взлом популярного на Windows SSH-клиента Xshell. Этот взлом позволил ЦРУ красть логины и пароли аутентификации, а также имена пользователей и имена файлов приватных ключей SSH и пароли публичных ключей аутентификации.

BothanSpy может передавать эти данные на серверы ЦРУ или сохранять в зашифрованном виде для передачи позднее. Программа устанавливается как расширение Shellterm 3.x.

Gyrfalcon нацеливается на клиент OpenSSH на Linux, затронуты все популярные дистрибутивы, в том числе Ubuntu и SUSE. Крадутся описанные выше данные и некоторые другие, зашифровываются и передаются на сервер. Может частично или полностью собираться трафик OpenSSH. Установка и настройка происходит при помощи созданного в ЦРУ руткита (JQC/KitV). Таким образом, Gyrfalcon можно использовать только после взлома Linux руткитом, хотя у ЦРУ есть и другие инструменты взлома компьютеров.

Источник: iGeek.ru (http://igeek.ru/novosti/internet/47003-wikileaks-obnarodovala-instrumenty-vzloma-cru-bothanspy-i-gyrfalcon-na-windows-i-linux.html)

Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 14, 2017, 13:39:44
«Доктор Веб»: портал государственных услуг Российской Федерации (gosuslugi.ru) скомпрометирован и может в любой момент начать заражать посетителей или красть информацию

(https://www.cy-pr.com/upload/iblock/452/452ff494d3cec0debfe3a1057f558529.jpg)

На портале государственных услуг Российской Федерации (gosuslugi.ru (https://www.gosuslugi.ru/)) специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть к публичному информированию об угрозе.

Дату начала компрометации, а также прошлую активность по этому вектору атаки, установить на данный момент не представляется возможным. Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта.

В процессе динамического генерирования страницы сайта, к которой обращается пользователь, в код сайта добавляется контейнер <iframe>, позволяющий загрузить или запросить любые сторонние данные у браузера пользователя. На текущий момент специалистами обнаружено не менее 15 доменов, среди которых: m3oxem1nip48.ru, m81jmqmn.ru и другие адреса намеренно неинформативных наименований. Как минимум для 5 из них диапазон адресов принадлежит компаниям, зарегистрированным в Нидерландах. За последние сутки запросы к этим доменам либо не завершаются успехом, так как сертификат безопасности большинства этих сайтов просрочен, либо ответ не содержит вредоносного кода, однако ничего не мешает владельцам доменов в любой момент обновить сертификаты и разместить на этих доменах вредоносный программный код.

На данный момент сайт gosuslugi.r (https://www.gosuslugi.ru/)u по-прежнему скомпрометирован, информация передана в техническую поддержку сайта, но подтверждения принятия необходимых мер по предотвращению инцидентов в будущем и расследования в прошлом не получено. «Доктор Веб» рекомендует проявлять осторожность при использовании портала государственных услуг Российской Федерации до разрешения ситуации. ООО «Доктор Веб» рекомендует администрации сайта gosuslugi.ru и компетентным органам осуществить проверку безопасности сайта.

Любой пользователь может проверить наличие кода самостоятельно, использовав поисковый сервис и задав запрос о поиске следующей формулировки:

site:gosuslugi.ru "A1996667054"
Источник: Dr.Web (https://news.drweb.ru/show/?c=5&i=11373&lng=ru)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 15, 2017, 13:56:19
WikiLeaks опубликовала описание инструмента ЦРУ для взлома СМС на Android

(https://tr1.cbsistatic.com/hub/i/r/2017/01/31/7e355c52-c68f-4389-825f-392f2dd2ac19/resize/770x/d19d6c021f770122da649e2a77bd1404/androiddatahero.jpg)

WikiLeaks опубликовала очередные сведения относительно инструментов взлома ЦРУ. Помимо Windows и Linux американскую разведку интересует и Android, на которой активны более миллиарда устройств.

Инструмент под названием HighRise представляет собой вредоносное приложение, способное перехватывать текстовые сообщения и отправлять на серверы ЦРУ. Для распространения хакерской утилиты применяется приложение TideCheck, но для этого устройство уже должно быть под контролем ЦРУ, для чего должны существовать другие инструменты взлома Android.

После приложение должно быть запущено вручную, при первой загрузке требуется ввести пароль. Согласно опубликованному WikiLeaks руководству, паролем является слово inshallah, что в переводе с арабского означает «Божья воля».

HighRise работает только на версиях Android 4.0-4.3, но есть вероятность, что ЦРУ уже обновила приложение для взлома более современных версий. Создано оно было в конце 2013 года, когда самой современной была версия Android 4.0. HighRise может запускаться в момент загрузки устройства в фоновом режиме, поэтому заметить его невозможно, если специально не смотреть список запущенных процессов.

В будущем WikiLeaks может опубликовать описание других инструментов взлома в рамках серии утечек Vault 7.

Источник: iGeek.ru (http://igeek.ru/novosti/internet/47035-wikileaks-opublikovala-opisanie-instrumenta-cru-dlya-vzloma-sms-na-android.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 15, 2017, 13:59:47
В России придумали макияж против систем распознавания лиц

Григорий Бакунов, хорошо известный под ником Бобук, директор по распространению технологий Яндекса и руководитель сервиса Яндекс.Здоровье, рассказал об одном своем проекте-хобби, который так и не был запущен — системе генерирования специального макияжа, который бы препятствовал распознаванию лица пользователя на многочисленных системах наблюдения, в изобилии окружающих человека в современном мегаполисе.

(https://www.ferra.ru/869x3000/images/511/511155.jpg)

Специальный алгоритм просчитывает по фотографии уникальную случайную "боевую раскраску" конкретного человека так, чтобы его нельзя было идентифицировать в кадре.

(https://www.ferra.ru/430x1500/images/511/511153.jpg)
По словам разработчиков, эксперименты подтвердили, что достаточно нескольких линий футуристичного макияжа на лице, чтобы даже самые популярные личности перестали однозначно идентифицироваться алгоритмами, публично доступными из соцсетей и публичных сервисов. В результате был создан генетический алгоритм, который получал на входе фотографию, а потом итеративно сравнивал ее с оригиналом, добиваясь максимального анти-сходства. Затем формулировался план макияжа, который можно претворить в жизнь.

Получившийся результат позволяет не только невинно наслаждаться анонимностью, но обманывать банки и уходить от слежки. В итоге, разработчики решили продукт не выпускать, опасаясь его использования совсем не ради благих целей.

Источник: Ferra.Ru (https://www.ferra.ru/ru/techlife/news/2017/07/14/faceless/?from=rss)

====================================================

Однако, что сделано одним, рано или поздно будет повторено другим...
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 17, 2017, 12:15:35
Siri опасна для клиентов Сбербанка и «Тинькофф банка»

Голосовой помощник может дать постороннему доступ к их sms-банкингу на iPhone

(https://cdn.vdmsti.ru/image/2017/5f/1cob85/mobile_high-1r2z.jpg)
«Ведомости» убедились, что Siri до сих пор не утратила своих способностей
Ian Waldie / Bloomberg


За девять месяцев Сбербанк и Apple так и не решили проблему с полномочиями голосового помощника Siri. В октябре прошлого года РБК сообщал, что во время блокировки iPhone помощник Siri умеет переводить деньги его владельца через sms-банкинг. В пятницу об этом вновь сообщил один из пользователей социальных сетей, и «Ведомости» убедились, что Siri до сих пор не утратила своих способностей. Но оказалось, что она умеет оперировать счетом не только клиентов Сбербанка, но и «Тинькофф банка».

С разрешения своего коллеги корреспондент «Ведомостей» вызвал помощника Siri на его заблокированном iPhone и попросил Siri отправить sms-сообщение на номер 900 – это система sms-банкинга Сбербанка. В сообщении корреспондент «Ведомостей» голосом указал сумму денежного перевода и номер адресата. Siri распознала поручение и отправила sms. В ответ пришел код подтверждения от системы sms-банкинга Сбербанка – и высветился на экране заблокированного iPhone. Этот код нужно было отправить по номеру 900 и верифицировать транзакцию. Корреспондент «Ведомостей» снова прибег к помощи Siri, и деньги ушли.

Помогла Siri перевести деньги на мобильный счет корреспондента «Ведомостей» со счета в «Тинькофф банке», причем без обмена sms-сообщениями о верификации.

У «Тинькофф банка» есть ограничения на sms-перевод. Представительница банка уточняет, что максимум можно перевести 800 руб. на собственный счет и 800 - на внешний, в сумме всего 1600 руб. в месяц. Она указывает на ограниченный список операций через sms-банк: помимо оплаты мобильного это запрос баланса, блокировка карты, помощь и информация по вкладам. Плюс если бы у клиента банка было две банковских карты, привязанных к номеру телефона, с которого делался перевод (а не одна, как проверяли «Ведомости»), в сообщении нужно было бы указать дополнительно последние четыре цифры номера нужной карты, что также осложняет задачу, пояснял сотрудник службы поддержки банка.

Эксперимент «Ведомостей» с android-устройством успехом не увенчался: голосовая система «Ok Google» перед отправкой sms-сообщения попросила все же разблокировать смартфон.

Сбербанк работает с Apple, чтобы на уровне операционной системы запретить манипуляции с Siri и функционалом sms-банков, сообщил представитель Сбербанка. По его словам, сейчас можно настроить операционную систему так, что во время блокировки экрана не работает и Siri. Операции отслеживаются, а подозрительные – автоматически блокируются, заверил представитель банка, уточняющий, что банк намерен и дальше повышать цифровую грамотность пользователей. Однако в случае потери телефона представитель Сбербанка рекомендует обратиться к мобильному оператору и в банк для блокировки номера и счетов.

По собственным данным Сбербанка, 68 млн клиентов sms-банкинга ежедневно делают более 3 млн платежей и переводов. Сервис sms-банкинга позволяет узнавать о состоянии счета, получать данные о списаниях, оплачивать мобильный телефон и переводить деньги клиентам Сбербанка, говорится на сайте банка. Но у этих операций есть лимиты: можно перевести деньги не более чем на десять мобильных номеров, каждый платеж не должен превышать 1500 руб. Переводы на известные банку карты ограничены 8000 руб., их также может быть не более 10 в сутки.

«ВТБ 24» такой сервис не использует, пояснил представитель банка. Клиент Райффайзенбанка может пополнять с помощью sms лишь свой мобильный счет и переводить деньги между собственными картами, говорится на сайте банка. Сервис sms-команд есть у Альфа-банка, но он позволяет лишь пополнять собственный мобильный счет и проводить платежи по шаблонам, предварительно созданным в интернет-банке. При этом в сутки можно перевести не более 1000 руб.

Время реакции Apple на возможную уязвимость зависит от того, сочли они её проблемой или нет, рассказывает гендиректор компании Elcomsoft Владимир Каталов. Эта компания разрабатывает софт для криминалистического анализа мобильных устройств, в том числе на базе Apple iOS. По словам Каталова, иногда Apple реагирует в течение нескольких дней, а иногда не делает ничего, и предсказать реакцию компании невозможно.

В случае с доступом Siri к отправке sms-сообщений все же велика ответственность самого пользователя, благо этот доступ Siri можно запретить, указывает Каталов. Но совершенно точно нужно скрывать содержимое всплывающих на экран сообщений, поскольку в них может встречаться и банковская, и личная информация, объясняет он.

В России сейчас используется около 6 млн iPhone, подсчитал ведущий аналитик MobileResearch Эльдара Муртазина. Siri впервые появилась на iPhone 4s. Эксклюзивной функцией iPhone виртуальный помощник стал в октябре 2011 г. Siri была создана как стартап в декабре 2007 г. В следующем году компания получила $8,5 млн от Menlo Ventures и Morgenthaler Ventures, а в 2009 г. дополнительно привлекла $15,5 млн от тех же инвесторов и гонконгского миллионера Ли Кхасина. Apple выкупила Siri в 2010 г., по данным Techcrunch, сумма сделки превысила $200 млн.

Представители Apple на момент публикации заметки не ответили «Ведомостям».

Источник: Ведомости (https://www.vedomosti.ru/finance/articles/2017/07/14/723835-siri-opasna)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 19, 2017, 00:29:26
Найден способ взломать корабли и самолеты

(https://palacesquare.rambler.ru/fpyqa/?huvoox=MW1xNDQ5LmdkZXA4QHsiZGF0YSI6eyJBY3Rpb24iOiJQcm94eSIsIlJlZmZlcmVyIjoiaHR0cHM6Ly9sZW50YS5ydS9uZXdzLzIwMTcvM&ihtmbvh=DcvMTgvdnNhdGhhY2svIiwiUHJvdG9jb2wiOiJodHRwczoiLCJIb3N0IjoibGVudGEucnUifSwibGluayI6Imh0dHBzOi8vaWNkbi5sZW&rznlvu=50YS5ydS9pbWFnZXMvMjAxNy8wNy8xOC8xOC8yMDE3MDcxODE4MDg0NTExOC9waWNfODI0NWRkMzU2OWUyNjgzYjUxMzFhM2NiZmY4YWZ&utwvz=mM2IuanBnIn0%3D)
Фото: Bernard Spragg

Исследователь в области информационной безопасности x0rz обнаружил уязвимости у некоторых моделей станций спутниковой связи, установленных на кораблях и самолетах. На это обратило внимание издание The Next Web.

Специалист заметил, что данные о многих передатчиках находятся в открытом доступе, после чего нашел их с помощью поисковика по подключенным к сети устройствам Shodan и смог отследить перемещения нескольких кораблей. Затем он обнаружил, что у ряда станций установлены заводские логины и пароли, после чего подключился к ним от имени администратора.

Исследователь x0rz отметил, что повторившие его действия злоумышленники смогут изменить штатные настройки станций и загрузить вредоносный софт, с помощью которого, возможно, перехватят управление навигационными системами судна.

По словам (https://twitter.com/x0rz/status/887251950819053568) исследователя, обнаруженная им уязвимость угрожает и самолетам, поскольку на них тоже установлены передатчики спутниковой связи.

В декабре 2016 года специалисты из компании IOActive обнаружили (https://lenta.ru/news/2016/12/20/hackers_plane/), что хакеры могут захватить контроль над управлением самолетами через установленные на борту развлекательные системы. Бреши в защите обнаружились в лайнерах компаний Emirates, Virgin и Qatar.

Источник: Lenta.Ru (https://lenta.ru/news/2017/07/18/vsathack/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 21, 2017, 11:27:22
Хакеры могут взламывать Segway

(http://onegadget.ru/images/2017/07/1-72.jpg)

Все, у чего есть подключение к Интернету, в той или иной мере можно взломать. Вот и сейчас, после выпуска Segway MiniPro, который может работать через телефон, используя Bluetooth, хакеры провели ряд экспериментов и выявили все слабые места. Оказалось, что защитные функции гироскутера очень слабые и даже специальный пароль, который должен останавливать злоумышленников, после некоторых манипуляций теряет свои свойства. Поэтому, хакеры получили контроль над Segway, находясь всего в 59 метров от устройства.

Подобные действия грозят владельцу тем, что злоумышленник может включить или выключить Segway MiniPro в любой момент, что может причинить падения и травмы. А как-либо отключить передатчик Bluetooth в устройстве невозможно, поэтому защитить самого себя выходит не так просто.

Еще одним просчетом в безопасности оказалось то, что программное обеспечение Segway не требует проверки для источника обновлений, передаваемое по Wi-Fi. А это позволяет устанавливать сомнительное и зараженное ПО, которое специально разработал мошенник. И к чему это может привести, знает только он. Хорошо, что компания по производству была заблаговременно предупреждена и специалисты сделали все, чтобы устранить подобные проблемы.

Источник: OneGadget (http://onegadget.ru/og/38625)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 24, 2017, 14:18:04
Опасный троян BankBot заразил сотни приложений в Google Play

(https://cdn.iz.ru/sites/default/files/styles/900x506/public/news-2017-07/TEM_4251.jpg?itok=iYNRAmj8)

Представители антивирусной лаборатории Dr. Web предупредили владельцев смартфонов с операционной системой Android о том, что несколько сотен бесплатных приложений в официальном магазине Google Play заражены опасным трояном BankBot, который крадет данные банковских карт пользователей и контролирует их переписку с гаджета.

Вирус загружается на смартфон под видом безобидного приложения, после чего уничтожает с рабочего стола свою иконку и запускает работу в фоновом режиме, сообщает «Федеральное агентство новостей (https://riafan.ru/880595-opasnyi-troyan-bankbot-zarazil-sotni-prilozhenii-v-google-play)».

В компании — разработчике антивирусного ПО сообщили, что вирусом заражены уже около 400 приложений виртуального маркета. BankBot способен получить полный контроль над мессенджерами вроде WhatsApp, Viber, соцсетями Snapchat, Instagram и других.

Ранее в июле по миру прокатилась волна нового поколения троянов — вирусов-вымогателей типа Petya, ExPetr, Neutrino и других.

Источник: Известия (https://iz.ru/623399/2017-07-24/opasnyi-troian-bankbot-zarazil-sotni-prilozhenii-v-google-play)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 31, 2017, 20:20:19
WikiLeaks рассказывает ещё о трёх эксплоитах ЦРУ для macOS и Linux

Продолжая свою серию разоблачающих публикаций относительно действий правительства США и его партнёров, портал WikiLeaks выпустил очередную статью об инструментах цифровых атак. В рамках проекта ЦРУ под названием Imperial были созданы инструменты для взлома операционных систем macOS и Linux.

Первый эксплоит называется Achilles, ЦРУ использует его для интеграции троянов в файлы DMG, которые нужны для установки программ на компьютеры Apple. Он создан при помощи Bash и способен устранить все следы после установки трояна в системе, оставив файлы DMG чистыми. Установленные после заражения антивирусы не смогут обнаружить ничего подозрительного. Эксплоит создан в 2011 году для версии Mac OS X Snow Leopard (10.6).

(http://www.oszone.net/figs/u/316767/170730070457/wikileaks-reveals-imperial-hacking-tools-used-by-the-cia-against-linux-and-mac-517216-2_mini_oszone.jpg)

Экплоит Aeris написан на языке программирования C и нацелен на POSIX-системы вроде Debian, FreeBSD, CentOS и т.д. Aeris предназначается для атак на портативные системы и работает с командным сервером, как это делают вредоносные приложения на Windows.

Эксплоит SeaPea представляет собой руткит для macOS версий 10.6 and 10.7. Код скрывается в файлах операционной системы и действует после перезагрузки. Раньше SeaPea упоминался как инструмент взлома iPhone.

Эту информацию нельзя назвать полностью проверенной и подтверждённой, однако в том, что разведывательные службы множества стран широко используют цифровые устройства для слежки, давно нет никаких сомнений.

Источник: OsZone.Net (http://www.oszone.net/31470/WikiLeaks_posts_three_more_exploits_supposedly_from_the_CIA)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 31, 2017, 20:27:00
Найдена критическая уязвимость Safari: под угрозой все данные

(https://www.iphones.ru/wp-content/uploads/2017/07/safari-mac-alert-4.jpg)

Для того, чтобы попасться на крючок, достаточно одного действия. И все, что у тебя есть на компьютере под управлением OS X — MacBook, MacBook Air, настольных iMac и Mac mini, и даже системном блоке с Хакинтошем — окажется в чужих руках.

Кто под угрозой?

(https://www.iphones.ru/wp-content/uploads/2017/07/safari-mac-alert-7.jpg)

Уязвимость найдена (https://xakep.ru/2017/07/06/safari-localfile-read/) и процветает во всех версиях настольной операционной системы Apple. Подробного тестирования не проводилось, но все современные OS X точно позволяют влезть в компьютер со стороны.

Дырка содержится в браузере Safari (всех свежих версий) и не закрыта Apple до сих пор. Chrome и Firefox не позволяют провести кражу данных.

Любопытно, но по сообщениям файерволы и способы ограничения сети не распознают слив данных как враждебную утечку.

Как работает уязвимость?

(https://www.iphones.ru/wp-content/uploads/2017/07/safari-mac-alert-1.jpg)

Пользователь открывает HTML-страницу с вредоносным кодом в браузере (только Safari, Chrome и другие вне угрозы). Браузер по указанию страницы читает список имеющихся на компьютере пользователя файлов.

Злоумышленник может видеть полное дерево файлов (всю файловую структуру), запускать поиск определенных файлов и настраивать маски поиска: например, искать только документы в форматах RTF или DOC.

Хакер при помощи зараженного документа читает «важные» файлы и загружает их на удаленный сервер. Для пользователя процесс остается незаметным.

Зараженный документ должен быть скачан на жесткий диск — и только потом открыт. По умолчанию для файлов, переданных по Сети, есть ограничение на выполнение такого кода. Но если файл был передан на компьютер без флага (файлового атрибута) “Where from”, например, через Telegram — он позволяет невероятные операции с файлами.

Системные пароли не защищают от действий подобного файла.

Какие данные может получить злоумышленник?

(https://www.iphones.ru/wp-content/uploads/2017/07/safari-mac-alert-3.jpg)

Все файлы пользователя, включая:
- документы в любых форматах;
- фото и видео;
- почтовая переписка;
- история сообщений мессенджеров;
- данные об аккаунтах в браузере и системе;
- cookie от Twitter, Skype и прочих приложений;
- данные о HSTS;
- история, cookie и локальные хранилища всех используемых пользователем браузеров.

Как защитить свой компьютер?

(https://www.iphones.ru/wp-content/uploads/2017/07/safari-mac-alert-6.jpg)

Большинство пользователей пользуется Chrome — и этого достаточно для того, чтобы не потерять свои данные. Для почитателей Safari защита сложнее: Apple не считает такое поведение браузера проблемой, поэтому изменить застраховаться невозможно.

Чтобы обезопасить себя, придется придерживаться исключительно ручных методов контроля. Возьмите за правило:

Нельзя открывать в Safari файлы в форматах HTML, XHTM и webarchive, полученные через мессенджеры, облачные хранилища или почту из недоверенных источников.

Ну и главное. Не используйте Safari, пока эту «дыру» не прикроют. Используйте для этого Chrome или “Огненную лису”. Или проверяйте флаги файла — файл из Сети при наличии соответствующего флага браузер откроет без последствий.

Источник: iPhones.Ru (https://www.iphones.ru/iNotes/728814)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 04, 2017, 23:40:54
ЦРУ взламывало Windows для блокировки камер наблюдения

(http://ruinformer.com/uploads/_pages/40034/d2a7826e22cae27a2aea49ce84b27221.jpg)

Портал WikiLeaks опубликовал очередные разоблачения относительно операций ЦРУ в киберпространстве. На этот раз речь идёт об отключении камер наблюдения, чтобы агенты спецслужб не попадали в кадр.

Набор инструментов Dumbo не только может блокировать микрофоны, камеры и программное обеспечение для наблюдения, но также сканировать аудио и видеозаписи и повреждать файлы без возможности восстановления. Опубликованные WikiLeaks руководства в последний раз обновлялись в июне 2015 и описывают версию Dumbo 3.0. Она работает на всех версиях Windows от Windows XP, но не поддерживает 64-битные редакции.

В отличие от других инструментов взлома ЦРУ, этот требует физического доступа к компьютерам, что сокращает опасность. Программа запускается с флешки, которую нужно вставить в компьютер. Также нужны права администратора, но с их получением у ЦРУ обычно нет проблем.

После взлома Dumbo отключает камеры и программы, а попутно ищет входящие в состав сети устройства. Ведётся поиск определённых процессов и записей, которые можно повредить или удалить. Если отключить системы наблюдения не получается, программа может вызвать BSOD, после чего данные с камер нельзя будет увидеть.

Источник: iGeek.Ru (http://igeek.ru/novosti/internet/47360-cru-vzlamyvalo-windows-dlya-blokirovki-kamer-nablyudeniya.html)

Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 06, 2017, 13:38:00
Точка доступа Karma Black поддерживает Tor и блокировку рекламы

Анонсирована самая полезная для россиян точка доступа под названием Karma Black, позиционируемая как самая защищенная в своем сегменте. В список ее характеристик сразу входит нативная поддержка Tor и даже VPN, и в дополнение к ней имеется встроенный блокировщик рекламы.

(http://www.mobiledevice.ru/Images/84/News_84354_1.jpg)

Karma Black поступит в продажу в сентябре и позволит вносить пользователей в черный список, что пригодится для жесткого ограничения доступа к ней. Создавалась эта точка доступа с целью борьбы с отслеживанием пользователей, а именно этим и занимается наше с вами правительство, которое, как известно, несколько дней назад приняло закон о запрете пользования анонимайзерами и VPN. Другими словами, при помощи Karma Black можно сохранить анонимность в интернете и продолжить пользоваться всеми ресурсами, ранее заблокированными Роскомнадзором, без каких-либо трудностей.

Для владельцев этой точки доступа разработчики планируют создать целую сеть, по которой будут распространяться обновления программного обеспечения, а также адреса новых прокси.  Жалко лишь, что на данный момент стоимость Karma Black остается неизвестной, однако до релиза осталось совсем немного – в продажу точка поступит в сентябре, и купить ее можно будет через интернет без ограничения по странам распространения.

Источник: MobileDevice (http://www.mobiledevice.ru/84354-karma-black-tochka-dostupa-vpn-tor-anonimaizer.aspx)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 08, 2017, 14:46:44
Любой голосовой помощник можно обмануть, используя ультразвук

Несложно заметить, что производители последнее время активно продвигают различные голосовые помощники. Возможно, именно из них в итоге вырастет тот самый искусственный интеллект, который мы привыкли видеть в фильмах и книгах.

Как бы там ни было, этим технологиям предстоит ещё очень долгий путь развития. К примеру, стало известно, что совершенно любой голосовой помощник очень легко «взломать».

(http://www.ixbt.com/short/images/2017/Sep/3213213.jpg)

Команда Чжэцзянского университета, используя технологию, которую они назвали DolphinAttack, сумела без проблем обмануть все существующие голосовые ассистенты. Суть технологии весьма проста. Она преобразует привычные звуковые команды, вроде «Ok, Google», в ультразвуковые с частотой свыше 20 кГц. Человеческое ухо зачастую неспособно воспринимать столь высокие частоты, а вот микрофоны в различных устройствах слышат их без всяких проблем. И реагируют соответствующим образом.

Учёным удалось заставить телефоны и мобильные ПК звонить по названным номерам, запускать различные программы, открывать сайты и так далее. Команда даже заставила навигационную систему Audi Q3 проложить новый маршрут. И все эти команды потенциальная жертва слышать не будет. Естественно, это открывает поистине огромные возможности для хакеров и не только.

Подобная уязвимость характерна абсолютно для всех голосовых помощников и, вероятно, для всех соответствующих устройств, так что производителям стоит в ближайшее время уделить этому вопросу внимание.

Видео (http://ixbt.video/sadm_files/video/2015/12/12313213213.mp4).

Источник:  Fast (https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa), EndChan (https://endchan.xyz/.media/50cf379143925a3926298f881d3c19ab-applicationpdf.pdf)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 15, 2017, 18:35:07
Как узнать, какие устройства в радиусе действия Bluetooth можно взломать

(https://s.androidinsider.ru/2017/09/blueborne1.@750.jpg)

Недавно удалось выяснить, что 5,3 миллиарда устройств с поддержкой Bluetooth (http://androidinsider.ru/tag/bluetooth/) из 8,2 миллиарда являются уязвимыми для нового эксплойта BlueBorne. На эти устройства может быть загружено вредоносное ПО совершенно незаметно для пользователя. После этого оно может использоваться для получения персональных данных и распространения на другие Bluetooth-устройства.

Какие устройства защищены?

Есть устройства, которые не подвержены атаке. Как вы могли понять из данных, указанных в первом абзаце, их меньшинство. Если говорить об Android-устройствах, стоит отметить, что Google закрыла уязвимость в августовском обновлении безопасности. Значит, все Android-смартфоны, которые получили это обновление, защищены. Проверить актуальность установленного у вас патча безопасности Android можно с помощью приложения CPU-Z (https://androidinsider.ru/obzory-prilozhenij/kak-uznat-vsyu-informatsiyu-o-smartfone-na-android.html). Кроме того, защищенными являются все устройства под управлением обновленной версии Windows и устройства от Apple под управлением iOS 10 и более новых версий ПО.

Если вы уверены в том, что ваше устройство уже никогда не получит обновление ПО, способное защитить вас от атаки, вам остается только выключить на нем Bluetooth.

Как найти уязвимые устройства?

(https://s.androidinsider.ru/2017/09/blueborne3.@750.jpg)  (https://s.androidinsider.ru/2017/09/blueborne2.@750.jpg)

Компания Armis Security, которая обнаружила уязвимость, выпустила приложение в Google Play, которое способно показать все уязвимые устройства в радиусе действия сигнала Bluetooth. Установить приложение можно по этой ссылке (https://play.google.com/store/apps/details?id=com.armis.blueborne_detector). Это приложение сначала скажет, является ли ваше устройство уязвимым. Затем оно проверит устройства, которые находятся в вашем окружении.

Источник: AndroidInsider (https://androidinsider.ru/polezno-znat/kak-uznat-kakie-ustroystva-v-radiuse-deystviya-bluetooth-mozhno-vzlomat.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 19, 2017, 17:49:16
Россвязь предложила способ урегулирования оборота мобильных телефонов

(http://geek-nose.com/wp-content/uploads/2015/04/imei2.jpg)

Россвязь изучает возможность создания базы данных кодов IMEI использующихся в России мобильных телефонов. Согласно проекту, база может использоваться для блокировки украденных или ввезенных в Россию нелегально телефонов.

Как сообщили «Ъ» в ведомстве, ключевую роль в регулировании оборота мобильных устройств должна сыграть единая информационная база данных IMEI (международный идентификатор мобильного оборудования). Она будет содержать белые и черные списки IMEI, а также абонентский номер или идентификатор сим-карты либо и то и другое, пояснили в ведомстве.

В Россвязи считают, что этот набор информации позволит однозначно идентифицировать устройства и исключит вероятность ошибочной блокировки телефонов. Реестр IMEI может быть создан на основе инфраструктуры подведомственного Центрального научно-исследовательского института связи.

Подробнее о создании реестра читайте в материале «Ъ» «К смартфонам подбирают код (https://www.kommersant.ru/doc/3414936)».

Источник: Коммерсантъ (https://www.kommersant.ru/doc/3415250)

Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 05, 2017, 00:00:53
На самом деле в 2013 году были взломаны все 3 млрд аккаунтов Yahoo, а не 1 млрд, как сообщалось ранее

Более четырех лет назад хакеры взломали базу аккаунтов Yahoo, украв данные обо всех пользователях, о чем стало известно только на этой неделе.

Напомним, в конце прошлого года глава отдела безопасности Yahoo Боб Лорд (Bob Lord) заявил, что в ходе того взлома хакеры украли данные о миллиарде пользователей. Однако теперь компания Verizon объявила, что на самом деле были скомпрометированы все 3 миллиарда учетных записей.

Напомним, компания Verizon является новым владельцем Yahoo, сумма уже закрытой сделки составила почти 4,5 млрд долларов.

(http://www.ixbt.com/short/images/2017/Oct/yahoo-sad-face.jpg)

Украденная информация включала имена, даты рождения, телефонные номера, адреса электронной почты, зашифрованные и незашифрованные вопросы/ответы системы безопасности. Данные о банковских картах и сами пароли остались не взломанными.

Verizon заявила, что компания планирует повышать безопасность своих сервисов, чтобы избежать повторения подобных ситуаций.

Источник: Oath (https://www.oath.com/press/yahoo-provides-notice-to-additional-users-affected-by-previously/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 16, 2017, 18:35:56
Wi-Fi по всему миру оказался под угрозой

(https://palacesquare.rambler.ru/qnnsefkok/?dqkfemph=d3hxNDEuZTZqM3ZyQHsiZGF0YSI6eyJBY3Rpb24iOi&expqhsz=JQcm94eSIsIlJlZmZlcmVyIjoiaHR0cHM6Ly9sZW50&gewi=YS5ydS9uZXdzLzIwMTcvMTAvMTYvd3BhMi8iLCJQcm&hnwbe=90b2NvbCI6Imh0dHBzOiIsIkhvc3QiOiJsZW50YS5y&iklxzwi=dSJ9LCJsaW5rIjoiaHR0cHM6Ly9pY2RuLmxlbnRhLn&mggvel=J1L2ltYWdlcy8yMDE3LzEwLzE2LzEzLzIwMTcxMDE2&pqdhxx=MTM1MzQxODg1L3BpY19hMzg3YWY2MDk4M2ZkYmE0Mj&qdjuyk=M1ZWMyZmU2ZWNjOTJmZC5qcGcifQ%3D%3D)
Фото: Илья Питалев / РИА Новости

Безопасность Wi-Fi-подключений оказалась под угрозой из-за серьезной уязвимости, выяснила группа специалистов. Об этом сообщает The Verge.

Эксперты обнаружили критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi-сеть можно взломать и получить доступ ко всему трафику.

«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — отмечается в анонсе исследования.

Кроме того, эксперты подчеркивают, что 41 процент устройств на базе Android подвержены «исключительно разрушительному» варианту уязвимости.

Исследователи рекомендуют пока не использовать другие протоколы безопасности, поскольку они еще более ненадежны. Полный отчет об эксплоите под названием KRACK опубликуют (https://www.krackattacks.com/) и представят 1 ноября на конференции ACM CCS.

Источник: Lenta.Ru (https://lenta.ru/news/2017/10/16/wpa2/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 17, 2017, 18:56:29
Microsoft уже исправила уязвимость сетей Wi-Fi

Технологические компании начали реагировать на недавние новости об обнаруженной уязвимости KRACK (Key Reinstallation Attacks) в протоколе шифрования WPA2. В частности, Microsoft заявила, что уже выпустила исправление безопасности для всех поддерживаемых версий Windows, то есть Windows 8 и более новых.

(https://www.ferra.ru/869x3000/images/517/517481.jpg)

Компания Google пообещала исправление для подверженных проблеме устройств, включая Android-смартфоны в «ближайшие недели». Apple пока не прояснила всю позицию журналистам.

Напомним, группа исследователей безопасности из бельгийского Лёвенского католического университета раскрыла ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi.

Злоумышленники могут использовать уязвимости под названием KRACK (Key Reinstallation Attacks) для расшифровки трафика между точкой доступа и гаджетом пользователей, а, соответственно, прослушивания как публичных, так и частных сетей. Уязвимости найдены в самом протоколе WPA2, а не на отдельных устройствах или ОС. В результате, прослушивать можно любые устройства, подключенные к сети Wi-Fi, включая ноутбуки, смартфоны и планшеты, если только информация не зашифрована дополнительно. Для примера приводится атака смартфона под управлением операционной системы Android.



Источник: The Verge (http://www.ferra.ru/click/news/https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 09, 2017, 18:37:23
Банки России протестируют единую биометрическую систему

Отечественные банки намерены в скором будущем приступить к тестированию новой единой биометрической системы, которая позволит идентифицировать людей не только путем сличения фотографии в паспорте с реальным лицом. Сегодня стали известны сроки начала мероприятия, и все случится уже в этом году.

(http://www.mobiledevice.ru/Images/85/News_85322_1.jpg)

Тестирование новой системы начнется в декабре этого года, но к нему подключатся не все банки – число тестеров сильно ограничено, что связано с отсутствием соответствующих законов. Поправки в 115-ФЗ будут внесены в середине 2018 года, и тогда единая биометрическая система будет запущена в масштабе всей страны. По данным Ростелекома, в разработку этого проекта и его внедрение в российские банки потребуется в общей сложности порядка 200 миллионов рублей.

По сути, банки будут копить личную информацию о нас с вами, заставляя подтверждать свою личность при помощи фото и записи голоса. Эти сведения будут накапливаться в специальной базе данных, и пока неизвестно, кто имеет к ней доступ, и как легко ее взломать. В будущем система идентификации клиентов банка войдет в состав системы ЕСИА (единая система идентификации и аутентификации), которая активно используется для предоставления госуслуг в электронном виде.

Источник: MobileDevice (http://www.mobiledevice.ru/85322-zakon-rossiia-zakon-esia-slezhka.aspx)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 15, 2017, 18:31:30
Специалисты по безопасности смогли удалённо взломать бортовую систему Boeing 757 всего за два дня

Самолёты принято называть самым безопасным видом транспорта. Это выражение слышали очень многие, но мало кто знает, на основании каких расчётов выведен этот тезис.

Оказывается, самолёт является самым безопасным в пересчёте на преодолённое расстояние. Грубо говоря, на отрезке в 1000 км (или любом другом) шанс авиакатастрофы существенно ниже, чем шанс попасть в ДТП. Обусловлено это той простой причиной, что скорость самолёта в разы превышает скорость любого другого транспорта. Однако нельзя сказать, что это единственно верный вариант подсчёта статистики. Ведь считать по времени, проведённом в транспортном средстве, было бы, возможно, логичнее. И тут самолёт будет не на первом месте. При использовании других методов подсчёта самым безопасным оказывается поезд.

(http://www.ixbt.com/short/images/2017/Nov/boeing-757-200.jpg)

Минусом самолётов является ещё и то, что при серьёзной аварии непосредственно в процессе полёта, а не во время взлёта и посадки, шансы выжить у пассажиров крайне малы. Из-за этого новость об удачном взломе авиалайнера Boeing 757 выглядит весьма пугающей.

Группа специалистов Министерства внутренней безопасности США смогла удалённо получить доступ к бортовым системам самолёта. На самом деле это произошло ещё в прошлом году, но рассказали об этом лишь сейчас. При этом стоит отметить, что «хакеры» были не в лабораторных условиях. Более того, после получения самолёта для испытаний им понадобилось всего два дня, чтобы найти уязвимость.

Сама компания Boeing отрицает наличие каких-либо брешей в киберзащите своих самолётов.

Источник: Tom’s Hardware (http://www.tomshardware.com/news/boeing-757-remote-hack-test,35911.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 15, 2017, 18:34:07
OnePlus продолжает шпионить за своими клиентами. Теперь по-новому

(https://s.androidinsider.ru/2017/11/op.@750.jpg)

Компания OnePlus может шпионить за владельцами фирменных смартфонов при помощи предустановленной и тщательно скрытой утилиты EngeneerMode, предназначенной для диагностики устройств. Незаявленную функциональность программы, создателем которой, к слову, является Qualcomm, выявил разработчик Эллиотт Олдерсон.

Сообщается, что EngeneerMode — это техническое приложение для проверки работоспособности предпродажных смартфонов, имеющее доступ к файловой системе ОС Android, а также ряду штатных функций, недоступных стороннему ПО. Каким образом программа такого типа попала на релизные образцы смартфонов OnePlus, неизвестно.

Желая разобраться в ситуации, Олдерсон обратился за разъяснением к официальным представителям OnePlus. На запрос разработчика в Twitter (http://androidinsider.ru/tag/twitter/) ответил генеральный директор предприятия Карл Пей, который поблагодарил энтузиаста и заявил, что его подопечные уже заняты тем, что расследуют возникшую ситуацию.

Это уже не первый случай, когда OnePlus уличили в тайной слежке за действиями своих клиентов. Ранее в этом году стало известно (https://androidinsider.ru/smartfony/o-tom-kak-oneplus-sobiraet-nashi-dannyie-v-detalyah.html), что смартфоны OnePlus 2 регулярно связываются с «командным» центром по адресу open.oneplus.net и отправляют туда данные обо всех операциях, производимых пользователями.

Источник: AndroidInsider.ru (https://androidinsider.ru/polezno-znat/oneplus-prodolzhaet-shpionit-za-svoimi-klientami-teper-po-novomu.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 23, 2017, 01:22:12
Google втайне следит за местоположением пользователей всех Android-устройств

(https://s.androidinsider.ru/2017/11/geopositions.@750.jpg)

Google может по своему желанию отследить местоположение пользователей устройств на Android, даже если те предпочли вручную отключить службы геолокации, выяснили журналисты Quartz. Сбор данных происходит в периоды, когда смартфон или планшет подключен к Интернету, чтобы иметь возможность отправлять информацию о наших перемещениях прямиком на сервера компании.

В Google подтвердили факт сбора данных, уточнив при этом, что все полученные сведения не подлежат долгосрочному использованию, а потому не сохраняются. После обращения журналистов Quartz представители компании пообещали, что предпримут все необходимые меры по предотвращению дальнейшей слежки за пользователями Android-устройств, отключивших службы геолокации.

По словам сотрудника пресс-службы Google, отслеживая местоположение своих клиентов, компания всего-навсего рассчитывала повысить скорость передачи сообщений. Первые опыты в этой области в Маунтин-Вью начали проводить еще в январе 2017 года. Как именно информация о нахождении пользователей могла ускорить работу службы текстовых сообщений, неизвестно.

Подобная практика вызывает серьезную обеспокоенность как среди самих пользователей, так и среди правозащитников, по мнению которых компания нарушает конфиденциальность своих клиентов. Несмотря на то, что все данные, передающиеся на сервера компании, зашифрованы, даже малейшая вероятность того, что они могут попасть в руки третьих лиц, накладывает на Google дополнительную ответственность.

Источник: AndroidInsider.ru (https://androidinsider.ru/sudy-i-skandaly/google-vtayne-sledit-za-mestopolozheniem-polzovateley-vseh-android-ustroystv.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 27, 2017, 00:21:15
Выявлен новый опасный банковский троян

Компания Доктор Веб сообщила о масштабном распространении нового вредоносного ПО – трояна из семейства Trojan.Gozi, относящегося к числу банковских. Другими словами, целью программы является кража денег со счетов пользователей.

(http://www.mobiledevice.ru/Images/85/News_85479_1.jpg)

В настоящее время троян известен под названием Trojan.Gozi.64, и он уже есть в большинстве антивирусных баз, однако все равно есть шанс подцепить его и лишиться денежных средств – в зоне риска находятся пользователи компьютеров и ноутбуков на  баз ОС Windows новых и старых версий. Троян Trojan.Gozi.64 состоит из отдельных загружаемых плагинов, которые подгружаются на компьютер-жертву с определенных серверов специальным загрузчиком, используя шифрование.

В частности, зловред может загружать плагины для браузеров, которые будут отслеживать ввод паролей от интернет-банков и отсылать их преступникам, готовым обнулить все ваши счета. На данный момент существуют плагины Trojan.Gozi.64 под все популярные браузеры, даже для Internet Explorer, если им кто-то еще пользуется. Борьба с вредоносом, как всегда, сводится к наличию обновленного антивируса и избеганию подозрительных сайтов, плюс стоит иногда проверять установленные расширения браузера на предмет подозрительных плагинов.

Источник: MobileDevice (http://www.mobiledevice.ru/85479-troian-virus-bankovskii-troian-doktor-veb.aspx)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Ноябрь 28, 2017, 23:22:59
Популярные приложения для Android уличили в слежке за пользователями

(https://s.androidinsider.ru/2017/11/google-play.@750.jpg)

Специалисты в области кибербезопасности Йельского университета в сотрудничестве с исследователями компании Exodus Privacy выяснили, что более 300 популярных приложений из каталога Google Play (http://androidinsider.ru/tag/google-play/) содержат различные трекеры. С их помощью разработчики собирают колоссальные объемы информации о своих клиентах, используя ее для повышения эффективности таргетированных рекламных объявлений (https://androidinsider.ru/polezno-znat/kak-izbavitsya-ot-targetirovannoy-reklamyi-v-prilozheniyah.html).

Чтобы подтвердить наличие встроенных трекеров, специалисты Йельского университета создали специальную утилиту, анализирующую программный код приложений. Исследование показало, что трекеры скрываются даже в ПО таких популярных компаний, как Microsoft (Skype и Outlook), Uber, Lyft, Tinder и Spotify. В каждом из проверенных приложений было обнаружено от четырех до семи постоянно действующих трекеров.

По словам эксперта в области кибербезопасности Шона О’Брайена, в большинстве своем пользователи достаточно спокойно относятся к трекингу, а потому дают приложениям соответствующие разрешения. Тем не менее, отмечает он, многие из них даже не догадываются, что сведения, которые компании получают посредством фирменных приложений, являются ценнейшим товаром и могут быть проданы на сторону.

Источник: AndroidInsider (https://androidinsider.ru/soft/populyarnyie-prilozheniya-dlya-android-ulichili-v-slezhke-za-polzovatelyami.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 10, 2017, 00:42:55
Уязвимость в Intel ME сохраняется даже после обновления ПО и отключения этой подсистемы

В ходе мероприятия Black Hat Europe, посвященного вопросам компьютерной безопасности, работающие в этой области исследователи Positive Technologies продемонстрировали, что уязвимость в Intel Management Engine (ME) (https://www.ixbt.com/news/2017/11/22/intel-podtverzhdaet-nalichie-ujazvimosti-v-ogromnom-kolichestve-processorov-iz-raznyh-segmentov.html) сохраняется даже после обновления ПО и отключения этой подсистемы.

(https://www.ixbt.com/short/images/2017/Dec/intel-bugs-740x370.png)

Подсистема ME, позиционировавшаяся как средство, упрощающее работу системных администраторов, работает независимо от операционной системы. В результате действия злоумышленников совершенно незаметны для пользователя. Вместе с тем, она не просто обеспечивает доступ ко всем процессам и данным, но и сама доступна даже на неактивном компьютере.

После сообщения об уязвимости некоторые производители ПК начали отключать подсистему Intel ME в своих изделиях. Согласно новым сведениям, это не позволяет полностью решить проблему. Злоумышленник все равно может получить контроль над ПК, воспользовавшись ошибкой в Intel ME 11, связанной с переполнением буфера. Эта ошибка позволяет исполнять неподписанный код на любой системе, вне зависимости от того, включена подсистема Intel ME или нет. В результате злоумышленник получает возможность вернуть систему к предыдущей, уязвимой версии ME. Правда, для этого ему придется перезаписать содержимое флэш-памяти, что может быть сделано напрямую или с помощью BIOS — в зависимости от конкретной конфигурации системы. Исследователи уточняют, что в этом случае необходим локальный доступ к системе, но широкая распространенность уязвимости делает потенциал для атаки очень большим.

Как утверждается, единственный выход на данный момент заключается в отключении OEM-производителями ПК «режима производителя», что сделает невозможной локальную атаку.

Источник: WCCFtech.com (https://wccftech.com/intel-management-engine-not-fixed/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 12, 2017, 17:19:17
Как законно устроить слежку через iPhone

(https://www.iphones.ru/wp-content/uploads/2017/12/iphone_spy-1240x580.jpg)

Признавайтесь, задавались таким вопросом?

Мы не будем обсуждать моральную сторону, ситуации случаются разные. Допустим, вы хотите сделать сюрприз любимой, а для этого нужно точно знать, где она. Или не отвлекать лишний раз супруга, который возвращается с работы на машине, а просто посмотреть, как далеко он от дома.

На ум сразу приходят несколько сценариев из шпионских фильмов. Метка в машину, жучок на одежду и всё такое.

Но Большой Брат сделал всё за нас. Всё необходимое оборудование уже встроено в iPhone.

Три способа узнать местоположение человека

(https://www.iphones.ru/wp-content/uploads/2017/12/map.jpg)

Единственное условие: у того, кого мы ищем, должна быть включена опция «Поделиться геопозицией». Нужная галочка спряталась здесь:

«Настройки — Конфиденциальность — Службы геолокации — Поделиться геопозицией — тумблер на “Поделиться геопозицией”»

1. Через приложение «Найти друзей»

(https://www.iphones.ru/wp-content/uploads/2017/12/find_friends1.jpg)

Работает с любым пользователем iOS.

Это стандартное приложение, ищите на рабочем столе. Нужно нажать «Добавить», вбить Apple ID человека и отправить ему приглашение. После подтверждения ссылки из письма, новый смартфон появится в списке «Друзей», а его местоположение будет отмечено на карте.

Как сделать это незаметно описано вот тут (https://www.iphones.ru/iNotes/471051).

2. Посмотреть геопозицию в Сообщениях

(https://www.iphones.ru/wp-content/uploads/2017/12/messages2.jpg)

Работает только в пределах «Семейного доступа».

Если вы объединили всех родных в «Семью» iOS, то их геопозиция будет отображаться прямо в сообщениях. Выбираем нужный диалог, открываем окно с подробностями, нажав кнопку «i», и видим местоположение родного человека.

3. С помощью «Найти iPhone»

(https://www.iphones.ru/wp-content/uploads/2017/12/find_iphone1.jpg)

Работает только в пределах «Семейного доступа».

Членов семьи будет видно и в «Найти iPhone», причём зайти можно хоть с веб-браузера. Авторизироваться нужно именно под своим Apple ID, устройства родных всё равно будут видны.

Легально ли это?

(https://www.iphones.ru/wp-content/uploads/2017/12/justice.jpg)

Это полностью легально, если пользователь сам разрешил отображать геоинформацию о себе для членов семьи или согласился добавить устройство в приложении «Найти друзей».

Если же вы, допустим, незаметно от жены дали себе доступ в «Найти друзей» или переключили тумблер «Поделиться геопозицией» — то попадаете под ответственность по УК РФ. Если ваши противоправные действия докажут, то могут привлечь по одной из этих статей:

• 137 УК РФ — Нарушение неприкосновенности частной жизни

• 272 УК РФ — Незаконный доступ к компьютерной информации

• 138.1 УК РФ — Приобретение (изготовление) и сбыт специальных технических средств, предназначенных для негласного получения информации (если додумаетесь всё же купить для этого дела жучок).

Сколько сидеть?

(https://www.iphones.ru/wp-content/uploads/2017/12/turma.jpg)

Долго.

Не шутки, могут посадить на вполне реальный срок. Если без всяких дополнительных опций, например, сговора группой лиц или использования служебного положения, то это до двух лет лишения свободы по первым двум статьям и до четырёх лет по 138.1 УК РФ.

Конечно, можно отделаться общественными работами, условны сроком или крупным штрафом. Но даже сам факт судимости может сильно подпортить жизнь. На мой взгляд, оно того не стоит.

Доверяйте своим близким.

Источник: iPhones.Ru (https://www.iphones.ru/iNotes/762930)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 17, 2017, 23:21:27
Китайской национальной системе слежения, которая включает 170 млн камер, требуется 7 минут для поиска человека

Журналисты издания BBC задались целью проверить истории том, насколько совершенной является китайская национальная система мониторинга и распознавания людей по лицам.

Для этого журналисты получили одобрение на проведение эксперимента у местных властей. Стоит отметить, что в Китае действует самая крупная в мире единая система слежения и распознавания, в которой задействованы 170 млн камер.

(https://www.ixbt.com/short/images/2017/Dec/china3_custom-ef0a511cd17bdc22f2869b582014f9702bcfd7d3-s900-c85.jpg)

В качестве эксперимента в базу данных была внесена фотография журналиста BBC, который находился в Пекине. Властям потребовалось всего семь минут, чтобы точно определить местоположение журналиста и произвести задержание.

Самое интересное заключается в том, что в Китае считают свою систему далеко не идеальной, поэтому уже к 2020 году она будет дополнена еще 400 млн камер.

Источник: BBC (http://www.bbc.com/news/av/world-asia-china-42248056/in-your-face-china-s-all-seeing-state), Techcrunch (https://techcrunch.com/2017/12/13/china-cctv-bbc-reporter/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Декабрь 27, 2017, 15:22:38
РБК узнал об учениях Минкомсвязи с перехватом звонков и SMS

(https://www.iphones.ru/wp-content/uploads/2017/12/CF7B1CB6-8AE3-45C8-98BA-29E765E34426.jpeg)

Минкомсвязи в ночь с 18 на 19 декабря проводило «цифровые учения», в ходе которых выясняло, могут ли злоумышленники следить за абонентами, перехватывая их звонки и подменять SMS. Об этом пишет РБК со ссылкой на источники в компаниях, принимавших участие в учениях. В тестах были задействованы силы МВД, Минобороны, Минэнерго, ФСБ и др., а также «Ростелеком», «Мегафон», «Лаборатория Касперского» и Positive Technologies. МТС, «ВымпелКом» и «Т2 РТК холдинг» отказались от участия в учениях, рассказал один из участников учений.

По сценарию учений Positive Technologies атаковала ростовскую сеть «Мегафона». Атака состояла из 18 эпизодов разных по длительности – от 30 минут до 1 часа. Для нападения использовались уязвимости в протоколах SS7 (закрытом канале передачи команд для соединения абонентов) и Diameter (одном из протоколов, используемых в сетях 4G).

Уязвимость SS7, в частности, использовались Агентством национальной безопасности (АНБ) США для массовой слежки, сообщала ранее The Washington Post со ссылкой на документы бывшего сотрудника АНБ Эдварда Сноудена. В Diameter были обнаружены аналогичные уязвимости.

««Мегафон» был готов [к взлому] и успешно отразил атаки, но уязвимости этих протоколов были подтверждены, и они могут использоваться для атаки на других операторов», – говорит собеседник издания. В «Мегафоне» подобные риски признавали еще в июле 2016 г., отмечая, что простым абонентам SS7 недоступна полностью. В Positive Technologies настаивали, что на черном рынке любой пользователь может купить доступ к SS7 за несколько тысяч долларов.

По итогам учений представитель «Мегафона» Юлия Дорохина рассказала, что компания отработала «различные сценарии защиты от негативного воздействия на сети мобильной связи».

В Минкомсвязи рассказали, что по итогам учений «будут даны оценки текущего состояния ситуации, а также предложены меры по противодействию возможным угрозам». Доклад об итогах будет направлен в Совет безопасности России и президенту. Как рассказал один из участников учений, проведенные тесты должны привести к новым изменениям законодательства, в частности в вопросе безопасности сотовых сетей.

Источник: Ведомости (https://www.vedomosti.ru/technology/news/2017/12/26/746538-ucheniyah-minkomsvyazi?utm_source%3Dtwitter%26utm_medium%3Dsocial%26utm_campaign%3DVedomostiPublic)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 03, 2018, 14:36:40
Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

(http://cs8.pikabu.ru/post_img/big/2017/01/15/10/148450036219464589.jpg)

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка (https://lkml.org/lkml/2017/12/4/709) требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание (https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/)). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Источник: The Register (https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 04, 2018, 13:54:42
Сотни приложений из Google Play занимаются прослушкой

(https://s.androidinsider.ru/2018/01/overhearing.@750.jpg)

Более 250 приложений из каталога Google Play являются носителями программного кода Alphonso, способного идентифицировать телевизионные программы по звуку, узнали журналисты The New York Times. Alphonso, являясь аналогом Shazam, собирает информацию о просматриваемых вами телешоу, которая впоследствии может быть продана рекламодателям.

Утверждается, что в число «зараженных» приложений входят даже мобильные клиенты Facebook и Instagram, для которых размещение рекламы является одной из основных статей дохода. «Alphonso не является вредоносным ПО, поскольку не прослушивает вас непрерывно, — пишет The New York Times. — Он активирует микрофон, только если слышит звук телевизора».

Справедливости ради заметим, что приложения с поддержкой Alphonso не работают втайне от пользователя, в обязательном порядке запрашивая разрешение на доступ к микрофону. «Открыть приложению доступ к микрофону, позволив ему анализировать просматриваемые телепередачи, или нет, решает сам пользователь», — подводит итог The New York Times.

Ознакомиться с полным перечнем приложений с Alphonso можно по этой ссылке (https://play.google.com/store/search?q=%22alphonso%20automated%22&hl=en). Странное дело, но ни Facebook, ни Instagram среди них нет.

Источник: AndroidInsider (https://androidinsider.ru/polezno-znat/sotni-prilozheniy-iz-google-play-zanimayutsya-proslushkoy.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 06, 2018, 00:07:24
Уязвимости, найденные в CPU Intel, затрагивают и продукты AMD и ARM

Тема уязвимости, найденной в процессорах Intel, продолжает набирать обороты. В ходе исследования вопроса оказалось, что на самом деле уязвимости две, и в той или иной степени они касаются не только CPU Intel, но и решений AMD и ARM.

Уязвимости назвали Meltdown и Spectre. Кроме того, для каждого типа уязвимости имеется два варианта атаки. Meltdown позволяет миновать барьер между памятью ядра ОС и приложениями, а Spectre даёт возможность пройти барьер между различными приложениями.

(https://www.ixbt.com/short/images/2018/Jan/2018-01-03-image-5.png)

Если говорить о процессорах Intel, то почти все CPU, выпущенные с 1995 года, имеют уязвимость Meltdown, а Spectre и вовсе в определённой степени затрагивает почти все современные CPU. При этом, как заверяет AMD, её процессоры из-за особенностей архитектуры не имеют уязвимости Meltdown. Что же касается атак Spectre, то процессоры AMD уязвимы для одного типа и практически неуязвимы для другого.

На данный момент Intel уже выпустила соответствующие обновления для большинства продуктов, вышедших за последние пять лет. К концу следующей недели компания планирует выпустить обновления более чем для 90% процессоров, затронутых уязвимостями. Кроме того, процессорный гигант приводит слова Apple, Microsoft, Amazon и Google, которые якобы утверждают, что в большинстве рабочих нагрузок значительного снижения производительности не наблюдается.

Источник: TechSpot (https://www.techspot.com/news/72576-massive-cpu-flaws-get-name-meltdown-spectre-what.html), Intel (https://newsroom.intel.com/press-kits/security-exploits-intel-products/), Google (http://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html)

=============================================

Меня, однако, гложут смутные сомнения, что это баг. Скорее всего, это закладка глобального характера! И сколько их ещё обнаружат?
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 07, 2018, 13:30:59
Уязвимость в прошивке процессоров AMD

(https://www.iguides.ru/upload/medialibrary/c7d/c7d3699c3a1d632607f6df5305f8d87b.png)

Вслед за обнаруженной уязвимостью в подсистеме Intel ME (https://www.linux.org.ru/news/security/13727015) (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.

Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро (https://habrahabr.ru/post/268423/), предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.

Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.

Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).

AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.

Подробности (http://seclists.org/fulldisclosure/2018/Jan/12)

Источник: LINUX.ORG (https://www.linux.org.ru/news/security/13940877)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 09, 2018, 21:08:55
Компьютеры с Windows перестали включаться после патча Microsoft

(https://cdn5.img.ria.ru/images/151230/60/1512306010.jpg)

Компания Microsoft приостановила распространение обновлений Windows, устраняющих уязвимости Spectre и Meltdown, после жалоб пользователей на то, что у них перестали запускаться компьютеры, пишет The Verge (https://www.theverge.com/2018/1/9/16867068/microsoft-meltdown-spectre-security-updates-amd-pcs-issues).

В техподдержку компании стали писать многочисленные владельцы компьютеров, работающих на базе процессоров AMD.

"После проведения расследования Microsoft определила, что некоторые чипсеты AMD не соответствуют документации, ранее предоставленной Microsoft для разработки путей смягчения последствий уязвимостей Spectre и Meltdown", — говорится в сообщении компании.

В настоящее время Microsoft совместно с AMD работают над этой проблемой и в скором времени планируют снова присылать обновления для компьютеров с устройствами, произведенными этой компанией.

Ранее в этом месяце специалисты компании Google сообщили об уязвимости процессоров AMD, Intel и ARM, с помощью которой хакеры могут получить доступ к конфиденциальным данным пользователей.

Источник: РИА Новости (https://ria.ru/technology/20180109/1512301635.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 23, 2018, 22:31:55
Линус Торвальдс предлагает Intel отозвать процессоры двух последних десятилетий

Линус Торвальдс, один из самых известных программистов в мире, создатель ядра Linux, на котором построены Ubuntu и Android, лауреат множества премий и просто культовая фигура мира OpenSource, высказал свое мнение по поводу «заплаток», которые компания Intel предложила для закрытия уязвимости Spectre в ядре Linux.

(https://www.ferra.ru/images/326/326485.jpg)

Торвальдс никогда не отличался особой дипломатичность. В далеком 2012 году он публично обматерил (https://www.ferra.ru/ru/techlife/news/2012/06/18/Linus-Torvalds-Nvidia-Aalto) NVIDIA, сопроводив фразу «So Nvidia fuck you!» соответствующим жестом. Его эскапада в отношении Intel тоже обещает войти в анналы.

В пространном гневном письме, опубликованном на ресурсе LKML.org, Торвальдс вопрошает: «Что, чёрт возьми, происходит?» (What the f*ck is going on?), призывает инженеров Intel поговорить со своими менеджерами, отмечая, что даже отзыв продукции за два последних десятилетия с бесплатной заменой процессоров не выглядит полностью безумным в качестве альтернативы тому, что предпринимает Intel сейчас. Торвальдс специально подчеркивает, что патчи сами по себе представляют собой «ПОЛНЫЙ И АБСОЛЮТНЫЙ ХЛАМ».

В основе обновлений используется технология IBRS (Indirect Branch Restricted Speculation). Торвальдс считает ее «грязным хаком», тормозящим производительность и подчеркивающим несерьезный поход Intel к уязвимости в архитектуре чипов. Завершает письмо Торвальдс фразой-призывом «нам нужно что-то получше, чем этот мусор».

Напомним, уязвимости Spectre и Meltdown (https://www.ferra.ru/ru/techlife/news/2018/01/05/meltdown-spectre-panic/) всполошили сеть в минувшие праздники. Они представляет собой серьезную дыру в безопасности, которая содержится в большинстве современных процессоров компьютеров, ноутбуков и даже смартфонов.

Источник: LKML.org (https://lkml.org/lkml/2018/1/21/192)
Название: Re: Информационная безопасность
Отправлено: digitalman от Январь 24, 2018, 08:07:40
Линус Торвальдс в своём репертуаре. :))))
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 25, 2018, 01:18:24
Как хакеры взламывают РЖД, делая бесплатные билеты на электрички

Российская группа хакеров под названием Che Burashka обьявила о намерении выпустить ПО, позволяющее любому создавать билеты на электрички.

Причём хакеры это делают с определенной целью: показать, что уязвимость есть, а разработчики «Микротех» напрасно игнорируют проблему. К слову, «Микротех» — компания-создатель программного обеспечения для РЖД.

Причём хакеры уже сделали приложение для мобильных устройств, имитирующее программу Пригородный билет (https://play.google.com/store/apps/details?id=net.microteh.mtppk&hl=ru). В нем бесплатно генерируется готовый билет для проезда на электричке, а сканеры контролеров это даже не замечают.

Как у них это получилось

(https://www.iphones.ru/wp-content/uploads/2018/01/4FD13D97-847F-4160-A4A1-054658ECAD2C-760x426.jpeg)

Для разработки программы хакеры купили три турникета на Avito (кто бы мог подумать). К ним прилагалась документация и программное обеспечение на дискете.

Благодаря изучению нескольких десятков настоящих билетов, хакеры смогли распознать систему защиты.

(https://www.iphones.ru/wp-content/uploads/2018/01/81570BFB-E6D5-46C1-B6A0-471C6134374E.jpeg)
Пример рабочей программы по подделке билетов РЖД

QR-коды и штрих-коды, расположенные на билете, имеют контрольный номер, генерируемый одним и тем же алгоритмом. При его использовании применяется одна и та же переменная, ежедневно загружаемая сотрудниками РЖД на кассовые и переносные терминалы.

Зная этот алгоритм и имея на руках свежий билет, купленный в кассе РЖД (или найдя его на помойке), можно создать актуальный QR/штрих-код, который и будет распознаваться техникой.

То есть я смогу сам делать себе билет на электричку?
Именно так. Хакеры подтвердили, что ПО уже практически готово для публичного релиза.

Дабы оно не «утекло» в Сеть, представителям «Микротех» нужно всего-лишь публично признать наличие уязвимости. В противном случае, любой сможет бесплатно кататься на пригородных электричках.

И что самое обидное — это студенческий исследовательский проект. Создатели фейковой программы не раз отметили, что при желании любой может взломать систему РЖД и создать свой аналог. Надеемся, что «Микротех» исправит недостатки в ближайшее время.

Источник: iPhones (https://www.iphones.ru/iNotes/775087), HabraHabr (https://habrahabr.ru/post/347262/)
Название: Re: Информационная безопасность
Отправлено: digitalman от Январь 25, 2018, 11:03:40
https://ru.wikipedia.org/wiki/QR-%D0%BA%D0%BE%D0%B4 (https://ru.wikipedia.org/wiki/QR-%D0%BA%D0%BE%D0%B4)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 25, 2018, 23:17:27
Intel выяснила причину частой перезагрузки серверов после установки заплатки от уязвимостей Spectre и Meltdown, и просит пока эту заплатку не устанавливать

Компания Intel подтвердила наличие ошибок в заплатке от уязвимостей Spectre и Meltdown (https://www.ixbt.com/news/2018/01/12/intel-spectre-meltdown.html). Как мы уже сообщали, эти ошибки вызывают частую перезагрузку серверов. На днях на сайте производителя микропроцессоров было опубликовано обращение, в котором он утверждает, что причину частой перезагрузки удалось установить. Пока Intel просит не устанавливать обновление. Его исправленную версию уже тестируют партнеры компании. Как только проверка будет закончена, исправленная версия станет доступна для установки. Подробнее о сроках развертывания новой версии компания обещает рассказать до конца недели.

(https://www.ixbt.com/short/images/2018/Jan/r_003.jpg)

Навин Шеной, исполнительный вице-президент Intel, управляющий подразделением Data Center Group, принес извинения за неудобства, связанные с тем, что установка исходного обновления должна быть прекращена. Он заверил, что сотрудники компании работают над исправлением ошибки не покладая рук.

Источник: Reuters (https://www.reuters.com/article/us-cyber-intel/intel-asks-customers-to-halt-patching-for-chip-bug-citing-flaw-idUSKBN1FB2M9), Intel (https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 26, 2018, 14:48:57
Как Google следит за вами с помощью Bluetooth

(https://s.androidinsider.ru/2018/01/spy.@750.jpg)

Google может втайне использовать Bluetooth (http://androidinsider.ru/tag/bluetooth/) на устройствах под управлением Android, чтобы следить за перемещениями их владельцев, убедились журналисты Quartz. Работая совместно с сервисами геолокации, модуль беспроводного интерфейса может подключаться к специальным маячкам в общественных местах и передавать полученную информацию на сервера компании.

Чтобы выяснить это, журналисты подключили три смартфона (Galaxy S8, Moto Z Droid и Pixel 2) к портативному Wi-Fi-маршрутизатору, фиксирующему все попытки подключения к беспроводным сетям и сведения о передаваемых данных, и отправились на разведку. Здесь надо дать небольшое пояснение: Bluetooth-маяки имеются во многих заведениях и используются для формирования более релевантной рекламной выдачи.

В отличие от GPS, Bluetooth позволяет следить за людьми в помещениях с обилием препятствий вроде стен, лифтов и эскалаторов. Маяки позволяют выявлять, к каким конкретно витринам или товарам подходил покупатель. Безусловно, вы уже видели эти неприметные устройства слежения, которые везде выглядят примерно одинаково: компактные белые блоки на потолке, которые многие принимают за датчики дыма.

(https://s.androidinsider.ru/2018/01/bt.@750.jpg)

Именно они собирают информацию о ваших перемещениях не только в своих интересах, но и в интересах Google, которая, по словам представителей компании, использует полученные данные исключительно для улучшения работы фирменных сервисов.

Ограничить доступ компаний и Google в том числе к вашему смартфону достаточно просто, главное, отыскать функцию Bluetooth-сканирования, которая может быть скрыта весьма тщательно. Как правило, она находится в разделе «Местоположение», но может кочевать в зависимости от производителя и, к примеру, оказаться в разделе «Безопасность». Предотвратить слежку наверняка поможет деактивация служб геолокации, что, впрочем, нарушит работу ряда приложений и сервисов.

Источник: AndroidInsider (https://androidinsider.ru/polezno-znat/kak-google-sledit-za-vami-s-pomoshhyu-bluetooth.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Январь 26, 2018, 22:12:50
Аппаратное исправление, устраняющее уязвимости Meltdown и Sprectre, появится в процессорах Intel не раньше конца года

Информация о наличии в процессорах Intel уязвимостей, получивших названия Meltdown и Spectre, может отрицательно сказаться на финансовых показателях компании в текущем квартале. Стремясь сгладить этот эффект и убедить инвесторов, что поводов для беспокойства нет, генеральный директор Intel Брайан Кржанич (Brian Krzanich) в ходе пресс-конференции, посвященной итогам минувшего квартала, сообщил, что компания работает над аппаратным исправлением, устраняющим указанные уязвимости.

(https://www.ixbt.com/short/images/2018/Jan/GJJ3VGZunK9LBbLc.jpg)

Это исправление затрагивает фундаментальные элементы архитектуры, поэтому до его появления в серийной продукции пройдет достаточно много времени. По оценке Кржанича, процессоры Intel, не имеющие уязвимостей Meltdown и Spectre, появятся на рынке в конце текущего года.

Сейчас исправление может быть выполнено программным путем. Компания Intel оперативно выпустила соответствующее обновление. К сожалению, в нем содержались ошибки, нарушающие нормальную работу систем. В связи с этим производитель процессоров рекомендовал прекратить установку обновления до выхода исправленной версии. (https://www.ixbt.com/news/2018/01/25/intel-spectre-meltdown.html)

Источник: Techpowerup (https://www.techpowerup.com/240960/intel-processors-to-have-in-silicon-fixes-to-meltdown-and-sprectre-this-year)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 05, 2018, 00:04:18
Как удалить себя из интернета

(https://b.radikal.ru/b02/1802/14/da57239337fe.jpg)

Иногда хочется взять в руки интегратор памяти из фильма «Люди в черном» и стереть все данные о себе, чтобы начать жизнь с чистого листа. Хотя бы в интернете. Рассказываем, как это сделать.

(https://media.giphy.com/media/374pcIBVEGb6g/giphy.gif)

Проверяем, что знает о нас интернет

Обычно немало, мягко говоря. Забейте ФИО и e-mail в любой поисковик и удивитесь. Отдельно «пробейте» свой номер телефона (https://www.iphones.ru/iNotes/764022). Кроме того, стоит посмотреть информацию о себе на Pipl.com (https://pipl.com/), People.yandex.ru (http://people.yandex.ru/) или Pervoiskatel (http://pervoiskatel.ru/).

Используем право на забвение

(https://d.radikal.ru/d21/1802/a3/c642ec93b3a9.jpg)

С 1 января 2016 года каждый гражданин РФ получил (https://rg.ru/2015/07/16/informacia-dok.html) «право на забвение». К примеру, если вы задолжали денег, газета опубликовала об этом статью, а затем вы отдали долг, то вы можете заставить поисковую систему удалить ссылку на статью из результатов поиска.

Закон трактует право на забвение неоднозначно, так как не отделяет личные интересы от общих. Но вы можете потребовать удалить ссылку, если информация о вас недостоверна, противоречит закону или является неактуальной (после событий прошло более трех лет). Исключение: не удаляют публичную информацию (в частности, о недвижимости и доходах чиновников), данные о неснятых или непогашенных судимостях граждан и о преступлениях, срок давности которых не истек.

Чтобы воспользоваться правом на забвение, можно заполнить форму в поисковике:

• Google (https://support.google.com/legal/contact/lr_rudpa?product=websearch);
• Яндекс (https://yandex.ru/support/abuse/troubleshooting/oblivion.html);
• Mail.ru (https://go.mail.ru/support/oblivion/).

Также есть отдельная ссылка для удаления фотографии из выдачи Google (https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=dmca&visit_id=1-636172131066826287-285203058&rd=1).

В форме нужно указать ФИО и другие паспортные данные, контактную информацию, сведения и ссылку на страницу, которую нужно убрать из выдачи, и основание для этого действие. После этого вас попросят согласиться на обработку персональных данных.

Другой вариант – отправить заявление почтой.

(https://d.radikal.ru/d24/1802/21/acbfcb60fd5b.jpg)

Закон даёт поисковикам 10 рабочих дней на проверку информации и запрос документов, удостоверяющих вашу личность. На ответ вам также даётся 10 рабочих дней. После предоставления информации поисковик получает ещё 10 дней на удаление ссылки или отказ в этом.

А если поисковик не пойдёт на встречу? Вы можете подать в суд по месту жительства, а если и это не поможет – обратиться в Роскомнадзор. Если ведомство вынесет решение в вашу пользу, поисковик заставят удалить ссылку и оштрафуют на 100 тыс. за первое и на 1 млн рублей – за повторное нарушение.

Для информации: вскоре после принятия закона «Яндекс» раскрыл (https://yandex.ru/blog/company/o-primenenii-zakona-o-prave-na-zabvenie) статистику и показал, что отклонил 73% запросов. А вот как распределялись запросы по темам:

Удаляем страницы с сайтов

(https://a.radikal.ru/a28/1802/20/5fb2c98a08d3.jpg)

Благодаря праву на забвение поисковик может только удалить ссылку на страницу из своих результатов поиска. Сама же страница со статьей всё равно останется на сайте.

Добиться её удаления – отдельная история. Переходы по прямой ссылке, заботливо кем-то отправленной, ни один поисковик запретить не может. Да и другие поисковики, к которым пользователь не обращался с требованием удалить ссылки, будут показывать страницы в результатах поиска.

Если администрация сайта или его пользователи обвиняют вас в том, что вы не совершали, или указывают ложные сведения о вас, вы можете обратиться в суд с иском о защите чести, достоинства и деловой репутации (статья 152 ГК РФ). Если суд решит дело в вашу пользу, администрацию сайта могут обязать удалить текст и опубликовать опровержение.

Если сайт публикует ваши личные данные без вашего разрешения, действуйте следующим образом:

1. Направьте претензию в адрес администрации сайта, потребуйте уничтожить ваши персональные данные и запретить их дальнейшее использование, указав на незаконность их получения и размещения (без вашего согласия).
2. Если сайт не пойдёт на это, сделайте нотариально заверенный скриншот – зафиксируйте факт распространения персональных данных у нотариуса с составлением протокола осмотра сайта.
3. Привлекайте владельца сайта к административной ответственности, предусмотренной ст. 13.11 КоАП РФ, и настаивайте на удалении с сайта ваших персональных данных.
4. Вы также можете обратиться с жалобой в территориальный орган Роскомнадзора и прокуратуру, указав на нарушения ваших прав, или в суд по месту нахождения владельца сайта с требованием о прекращении незаконного использования персональных данных и компенсации морального вреда.

Если вы просто не хотите, чтобы информация о вас была на сайте, или у вас есть серьёзные причины удалить её, всегда можно связаться с администрацией сайта и честно рассказать об этом. Большинство владельцев сайтов – люди адекватные и не хотят судебных разбирательств, поэтому обычно идут навстречу, если понимают серьёзность ситуации.

Ищем аккаунты

(https://b.radikal.ru/b34/1802/c0/ab73ade64a1a.jpg)

Если вы использовали почту Gmail или Microsoft для регистрации аккаунтов, поможет сервис Deseat.me (https://www.deseat.me/). Он находит аккаунты в разных сервисах (от Airbnb до Uber), которые вы привязывали к учетной записи, и предоставляет ссылки на страницы для удаления этих аккаунтов.

Работает это так: логинитесь на Deseat.me через Google-аккаунт или учетную запись Microsoft, ждёте несколько секунд и получаете список привязанных к аккаунту учётных записей.

Чтобы добавить аккаунт в список на удаление, нажимаете Add, и он попадает из нижнего списка в верхний. Затем в нижнем списке нажимаете Delete и переходите на страницу удаления аккаунта.

Конечно, порой придётся напрячься и вспомнить пароль или восстановить его через почту. Но всё быстрее, чем искать вручную, где вы регистрировались и что писали. Жаль, что историю сообщений с аккаунтов пока ни один сервис автоматически не стирает.

Альтернативы – JustDeleteMe (http://backgroundchecks.org/justdeleteme/) и AccountKiller (http://www.accountkiller.com/en/All).

Некоторые сайты не позволяют удалить аккаунт. Тогда стоит попробовать его деактивировать.

Другой вариант: если на сайте нет деактивации и удаления аккаунта, а также нельзя оставлять пустые поля, сотрите все правдивые данные о себе, заменив их ложными, и привяжите учётную запись к новому адресу электронной почты, не связанному со старым.

Мы не рекомендуем удалять почту, к которой привязаны аккаунты. В некоторых сервисах ваш почтовый адрес через некоторое время может занять злоумышленник, и тогда он получит доступ к вашим данным.

Убиваем себя в соцсетях

(https://c.radikal.ru/c26/1802/0a/cb3ea7584fd2.jpg)

Для удаления всей информации из аккаунтов в Facebook, MySpace, LinkedIn и Twitter есть забавный сервис Web 2.0 suicide machine (http://suicidemachine.org/). Он призван вырвать пользователя из лап социальных сетей и стереть всю информацию в аккаунте.

Пользоваться крайне просто: авторизуетесь в сервисе с помощью своей учётной записи, а дальше он методично удаляет все ваши фото, посты, сообщения, друзей и т.п. Восстановить данные будет невозможно.

Сервис утверждает, что автоматически удалит Facebook-аккаунт с тысячей друзей за 52 минуты. Если делать это вручную, потребовалось бы 9 часов 35 минут.



Настраиваем оповещения

(https://b.radikal.ru/b23/1802/7c/08f676ddbd5e.jpg)

На Google Alerts (https://www.google.ru/alerts) можно заполнить форму и получать оповещения о новых станицах о вас на e-mail. В качестве критериев поиска удобно указывать имя и фамилию, ник, номер телефона, домашний адрес и e-mail.

Итоги

(https://d.radikal.ru/d22/1802/79/25f6d33e694c.jpg)

Существуют специальные сервисы вроде DeleteMe (https://abine.com/deleteme/landing.php), Reputation (https://www.reputation.com/), RemoveYourName (https://www.removeyourname.com/), которые за деньги обещают удалить информацию о вас из интернета. Но они знают о вас меньше, чем вы сами. Поэтому к услугам таких сервисов прибегают либо люди, репутация которых действительно стоит миллионы, либо не слишком опытные пользователи.

Честно говоря, полностью удалить себя из интернета невозможно – ни за деньги, ни самостоятельно. Страницы из кэша поисковых систем, ссылки в закладках и личных сообщениях всё равно остаются. Но если действовать последовательно, подавляющее большинство упоминаний о себе можно убрать довольно быстро и бесплатно.

Источник: iPhones (https://www.iphones.ru/iNotes/778653)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 05, 2018, 00:27:26
Грустная правда о безопасности домашнего Wi-Fi

(https://d.radikal.ru/d27/1802/22/07a1e99fad7c.jpg)

Вы покупаете дорогой роутер, устанавливаете сложный пароль и никому его не сообщаете, но всё равно замечаете, что скорость порой как-то проседает… Хуже, только если вы обнаружите кражу личных данных, заблокированный компьютер и другие прелести. Несмотря на антивирус и другую защиту.

Оказывается, домашний Wi-Fi далеко не так защищен, как вы думаете. Разбираемся, почему.

Уязвимый WPA2

(https://c.radikal.ru/c02/1802/4d/2fd412939d2a.jpg)

Современные точки доступа Wi-Fi защищены в основном протоколом WPA2. В нём реализовано CCMP и шифрование AES (https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard). CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) – это протокол блочного шифрования с кодом аутентичности сообщения (MAC) и режимом сцепления блоков и счётчика, который был создан для замены более слабого TKIP (использовался в предшественниках, WPA и WEP). Собственно, CCMP использует AES (Advanced Encryption Standard) – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит).

Объективно говоря, WPA2 – довольно старый протокол

Его разработали в начале 2000-х, а с 13 марта 2006 года поддержка WPA2 стала обязательной.

Соответственно, и уязвимостей в протоколе найдено немало. Например, ещё 23 июля 2010 года опубликовали (http://www.networkworld.com/newsletters/wireless/2010/072610wireless1.html) данные о дыре под названием Hole196. Используя её, авторизовавшийся в сети пользователь может применять свой закрытый ключ для расшифровки данных других пользователей и подменять MAC-адреса, а значит, использовать ресурсы взломанной сети для атак на различные веб-ресурсы без риска быть обнаруженным. Без всякого брутфорса и взлома ключей!

Патчи, надо сказать, выпустили не все. А дальше пошло-поехало…

Всё, что написано дальше, мы рассказываем исключительно в ознакомительных целях. Можете проверить на своём домашнем Wi-Fi

Взлом WPA2

(https://c.radikal.ru/c09/1802/d2/eff2d178b471.jpg)

Сегодня Wi-Fi c WPA2 в основном взламывают брутфорсом и атакой по словарю. Хакеры мониторят беспроводную карту, сканируют эфир, отслеживают и записывают нужные пакеты.

После этого выполняется деавторизация клиента. Это нужно для хэндшейка – захвата начального обмена пакетами. Можно, конечно, подождать, пока клиент подключится. Но этого может и не произойти, по крайней мере, в ближайшие несколько минут.

После деавторизации взломщикам даже не нужно находиться вблизи от нужной точки доступа. Дальнейшая атака проводится офлайн через специальное приложение, который использует файл с хэндшейком.

Для взлома WPA2 часто используют утилиту Kisme (https://blackdiver.net/it/linux/2714)t для Linux. После выбора нужной сети определяется канал, на котором она находится. Затем в меню Kismet -> Config Channel нужно указать в сетевой карте этот номер канала: выбрать пункт Lock в появившемся окне, задать номер в поле поле Chan/Freq и нажать Change.

(https://a.radikal.ru/a15/1802/92/1c640ce39c0b.jpg)

После этого нужно выбрать желаемую сеть и нажать Enter. Kismet запустит сбор пакетов. Если их количество начнёт расти, остаётся ждать, пока в сети запишется Handshake. Его наличие можно проверить утилитой aircrack-ng – командой aircrack-ng имя_файла_дампа.

(https://d.radikal.ru/d34/1802/87/94abd5a2cf6a.jpg)

Файлы с захваченными пакетами имеют расширение .pcapdump.

После этого нужно запустить брутфорс. Желательно заранее найти файл с паролями. Брутфорс проводится командой aircrack-ng –b XX:XX:XX:XX:XX:XX –w passwords.txt /tmp/*.pcapdump, где

XX:XX:XX:XX:XX:XX – BSSID сети,
passwords.txt – текстовый файл с паролями для брутфорса,
/tmp/*.pcapdump – адрес размещения файлос с захваченными пакетами.

(https://c.radikal.ru/c11/1802/7b/065a1ea242e3.jpg)

Другой вариант – перебор всех паролей, к примеру, утилитой John the Ripper. Вероятность в этом случае 100%, но до финала могут пройти годы.

Атака KRACK

(https://d.radikal.ru/d25/1802/f4/9ea1d0861b21.jpg)

Атака переустановки ключа (Key Reinstallation Attack) на WPA2 позволяет сбросить nonce. После этого можно воспроизвести пакеты, которые были отправлены ранее, и расшифровать их.

Атаку стали широко использовать в 2016 году. Бельгийские исследователи Мэтти Ванхуф и Франк Писсенс первыми публично раскрыли (https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/) механизм её действия.

KRACK позволяет прослушивать и подделывать данные, которые передаются между точкой доступа и клиентом (смартфоном, планшетом, компьютером и т.д.).

Для генерации ключа в сетях Wi-Fi используется схема 4-этапного рукопожатия (4-way-handshake). Процесс стартует, как только новый клиент подключается к Wi-Fi. Полученный ключ используют для шифрования пакетов данных.

В атаке KRACK хакер заставляет жертву переустановить используемый ключ на третьем этапе хэндшейка. Из-за переустановки ключа шифрование ослабляется. Хакер узнаёт ключ и начинает прослушивать данные. Опаснее всего это для систем на Linux и Android 6.0 – по умолчанию в них переустанавливается нулевой ключ.

С помощью эксплуатации уязвимости можно прослушивать сетевой трафик и похищать из него пароли, HTTP-куки и др., дешифровать пакеты TCP SYN, устанавливать счётчик пакетов и похищать сеанс TCP. Фактически уязвимость даёт возможность провести атаку «человек посередине» и вставлять вредоносные модули в данные HTTP.

Cмена пароля к Wi-Fi от такой атаки не поможет. Решить проблему сможет лишь обновление прошивки. Выпуск патчей от KRACK отслеживает, к примеру, Github (https://github.com/kristate/krackinfo).

Взлом WPS

(https://d.radikal.ru/d15/1802/6a/d057af646a95.jpg)

Многие современные роутеры поддерживают протокол Wi-Fi Protected Setup, который используется для полуавтоматического подключения к беспроводной сети Wi-Fi. Он был разработал для упрощения подключения к WPS. Упростил, конечно, процесс и для злоумышленников тоже.

В PIN-коде WPS, который позволяет подключиться к сети, восемь знаков. Причём восьмой символ является контрольной суммой.

Уязвимость в WPS-протоколе позволяет проверять PIN-коды блоками: первый блок включает четыре цифры, второй – три (восьмая цифра вычисляется). В итоге имеем 9999 + 999 = 10998 вариантов PIN-кода.

Для взлома WPS подходит утилита Reaver. Она есть, к примеру, в дистрибутиве Kali Linux (https://www.kali.org/).

Алгоритм действий прост:

1. Перевод адаптера в режим мониторинга командой airmon-ng start wname, где wname – имя адаптера.
2. Анализ ответа команды – в нём указывается имя виртуального интерфейса (чаще всего mon0).
3. Сканирование Wi-Fi-диапазона на наличие точек с WPS (хотя бы одна в многоквартирном доме или торговом центре точно найдётся) командой wash -i mon
4. Анализ BSSID (Basic Service Set Identification) из первой колонки – его используют в качестве идентификатора точки доступа.

(https://a.radikal.ru/a40/1802/dd/0894b18304b8.jpg)

5. Перебор паролей командой reaver –i mon0 –vv –b 64:XX:XX:XX:XX:F4, где
-i mon0 – это интерфейс,
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки,
-vv необязательный ключ, который включает подробный вывод.
Процесс перебора может занять несколько часов. Его результат – подобранный PIN-код и ключ безопасности сети.

(https://www.iphones.ru/wp-content/uploads/2018/01/reaver_wps_3.jpg)

Альтернативы – приложения WPS Connect (https://play.google.com/store/apps/details?id=com.ngb.wpsconnect&hl=ru), WIFI WPS WPA TESTER (https://play.google.com/store/apps/details?id=com.tester.wpswpatester&hl=ru) для Android и др. С iPhone сложнее, потому что из официального App Store приложения быстро удаляют или отклоняют на старте, а из неофициальных магазинов вы устанавливаете программы на свой страх и риск.

Чтобы бороться с этой атакой, нужно отключить WPS на роутере или точке доступа. Тогда взламывать будет нечего.

Последствия атак

(https://a.radikal.ru/a38/1802/12/74ea9bb3c905.jpg)

Самое простое – использовать вашу Wi-Fi-сеть для получения бесплатного интернет-доступа. «Симптомы»: падение скорости, превышение лимитов трафика, увеличение пинга.

Хакеры могут использовать ваш Wi-Fi для совершения противоправных действий. К примеру, взлома сетей и аккаунтов, рассылки спама и т.п. Если правоохранительные органы отследят преступников до вашего IP, придётся объясняться. Вероятность невелика, но неприятно.

Наконец, самое страшное – если хакеры решат перехватить и расшифровать ваш трафик. И получить данные, которые вы бы не хотели кому-то предоставлять: пароли от социальных сетей и банковских аккаунтов, интимные фото, личную переписку.

Наконец, есть возможность осуществления атак «человек посередине». Можно перехватывать сеансы TCP, выполнять вставку информации в сеансы HTTP, воспроизводить адресные или широковещательные пакеты.

Резюме

(https://c.radikal.ru/c30/1802/9e/8ef2b1fdd301.jpg)

Галактика в опасности. Передача данных в обычных домашних Wi-Fi-сетях, не говоря уже о публичных, небезопасна. Первое, что стоит сделать – отключить WPS, если он у вас включён. И не использовать в качестве пароля номер своего мобильного или кличку питомца.

Не забывайте и о простых правилах безопасности:

1. Не заходите в банковские и другие важные аккаунты с бесплатного Wi-Fi в общественных местах. Стоит использовать VPN или мобильный интернет (теоретически и там можно перехватить данные, но это гораздо дороже и сложнее).
2. Обновляйте прошивку маршрутизатора.
3. Регулярно меняйте пароль от домашнего Wi-Fi.
4. Также имеет смысл разрешить роутеру видеть устройства из фиксированного списка MAC-адресов (ваши ноутбуки, смартфоны и т.п.).
5. Отключите удалённое администрирование.
6. Включите гостевой доступ.
7. Скройте SSID сети.

Экзотический вариант – установить майнер на базе Coinhive и майнить Monero на устройствах подключившихся. Чтобы не повадно было :)

Напоследок напомним об открытом сервисе Wi-Fi Map. Он показывает точки доступа, пароли к которым известны. Есть в виде приложения (iOS (https://itunes.apple.com/ru/app/wifi-map-%D0%B1%D0%B5%D1%81%D0%BF%D0%BB%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82/id548925969?mt=8&uo=4&at=1l3vtDR), Android (https://play.google.com/store/apps/details?id=io.wifimap.wifimap&hl=ru)) и бота в Telegram (https://web.telegram.org/#/im?p=@wifimapbot). Но данные в него добавляют сами пользователи, так что пароли не всегда актуальны.

Источник: iPhones (https://www.iphones.ru/iNotes/777130)
Название: Re: Информационная безопасность
Отправлено: digitalman от Февраль 06, 2018, 15:51:23
Цитировать
ну если тебе нужно серьезно, то вотsmile
* за тобой как за пользователем инета следят прямо сейчас. все провайдеры ведут логи - общеизвестный факт. возможно, какой-нибудь админ смотрит эти логи прямо сейчас...
* если ты пользовался поисковыми системами, которые имеют систему фильтров, то наверняка в какой-нибудь базе появилась запись "твой IP + слова поиска + IP сайта на который ты перешел"
* на твоем компе стоят десятки программ которые умеют сообщать в инет все что им надо. фаерволы спасают далеко не всегда! есть оригинальные способы отправки информации в инет совершенно легально и так что ни одна защитная программа не поймет в чем дело
* все разговоры через стационарный телефон могут прослушиваться, причем не только работниками АТС но и другими абонентами (есть такая потенциальная возможность)
* все разговоры через мобильный телефон могут записываться, все SMS записываются
* даже без системы позиционирования можно с достаточной степенью точности определить местоположение абонента мобильной связи (метод "треугольника"). мобильник сам отвечает на служебные сигналы не спрашивая согласия владельца.
положи мобилу рядом с включенными аудио колонками и через некоторое время ты услышишь это.
* все разговоры даже при выключенной технике можно прослушать. начиная от жучков и заканчивая экзотическими способами типа луча лазера, отражающегося от оконного стекла.
* а если ты разговариваешь, потенциально можно определить о чем ты думаешь и каков твой внутренний мир. начиная от нейролингвистического анализа речи и заканчивая программами "голововыми детекторами лжи"
* все перемещения в метро с использованием smart-карт заносятся в БД
* не забывай про камеры наружного наблюдения, которыми опутывают города во всем мире.
* ты занесен в десяток баз, таких как паспортная, БД на различную собственность, адресно-телефонная, возможно различные досье. Базы непрерывно обновляются, хотя те что в продаже как правило содержат устаревшую информацию
* система RFID которая будет обязательно введена через несколько лет и в России, позволит собирать информацию о тебе где угодно. RFID чипы будут встроены в одежду в обувь, в предметы которые ты носишь с собой... любой поход в магазин (мимо RFID сканнера) не останется незамеченным...
* кредитные и прочие денежные карточки оставляют свой ID в любом считывателе или транспондере. многие крупные магазины ведут БД на своих покупателей с помощью "дисконтных" карт
* все перемещения на личном автомобиле можно отследить с помощью системы распознавания номерных знаков. Есть идеи снабдить авто "черными ящиками" и системами спутниковой навигации
* ж/д, авиабилеты только по паспорту. Эти базы также сохраняются и при желании к ним можно получить доступ
* все денежные операции, все операции с документами, вся медицина, обучение начиная с дет.сада, работа, отдых - везде ведутся внутренние базы данных. часть из них уже централизована, часть еще нет, но это дело времени.

Так что за тобой действительно следятsmile
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 09, 2018, 18:43:18
Оборонные предприятия России атаковали

(https://palacesquare.rambler.ru/ctbmykxxr/OW1nNjQuejVzbWlhQHsiZGF0YSI6eyJBY3Rpb24iOiJQcm94eSIsIlJlZmZlcmVyIjoia/HR0cHM6Ly9sZW50YS5ydS9uZXdzLzIwMTgvMDIvMDkvc29ueHkvIiwiUHJvdG9jb2wiOi/JodHRwczoiLCJIb3N0IjoibG/VudGEucnUifSwibGluayI6Imh0dHBzOi8vaWNkbi5sZW50YS5ydS9pbWFnZXMvMjAxOC8wMi8wOS8xMy8yMDE4MDIwOTEzMzA1NTgyOS9waWNfNDBlNThjMjUwZTA0NjhjYzM5OTQ2NzMyYmQ0ZmM4YTcuanBnIn0%3D)
Фото: Владимир Трефилов / РИА Новости

Специалисты обнаружили хакерскую атаку, нацеленную на организации оборонно-промышленного комплекса России. Об этом сообщает ТАСС (http://tass.ru/armiya-i-opk/4942805) со ссылкой на исследование компании Positive Technologies, специализирующейся на информационной безопасности.

Вредоносная кампания получила название SonXY. Впервые следы атаки были обнаружены в апреле 2017 года. В исследовании говорится, что жертвами хакеров, помимо российских, стали компании из США, Японии, Белоруссии, Казахстана и с Украины.

«Используемое вредоносное ПО после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрыто следить за пользователями, но и удаленно контролировать зараженную систему», — говорится в исследовании. Эксперты полагают, что хакеры занимались шпионажем.

Также известно, что злоумышленники использовали обычный фишинг, указывая в теме письма слова, связанные с политической и военной сферой. Фишинговая рассылка распространялась как среди компаний, так и среди отдельных физических лиц.

В сентябре 2017 года хакеры добавили в зараженные письма изображения, при клике на которые жертвы предоставляли им данные об IP-адресе и Microsoft Office. Это позволяло изучить версию операционной системы и подобрать подходящую вредоносную программу.

Источник: Lenta.Ru (https://lenta.ru/news/2018/02/09/sonxy/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 14, 2018, 23:05:27
В Skype для Mac и Windows найдена опасная уязвимость

(https://www.iphones.ru/wp-content/uploads/2018/02/SkypeMainm.jpg)

За последние пару лет Microsoft умудрилась превратить VoIP-клиент Skype в весьма непрактичный и странный продукт. К постоянным зависаниям и очень странному дизайну теперь можно прибавить еще одну критическую ошибку мессенджера.

В десктопной версии Skype для Windows и macOS обнаружена уязвимость, благодаря которой хакеры могли получать доступ к системе без ведома пользователей.

Но самое интересно не сам факт наличия уязвимости, а комментарии по этому поводу Microsoft.

Цитировать
Представители компании заявили, что для исправления дыры нужно сделать «слишком много исправлений», что само по себе означает практически «переписать приложение снова».

В общем, Microsoft подчеркнула, что обнаруженный баг исправит, но это займет немало времени, а значит уязвимость будет устранена не сразу.

Обход защиты системы происходит посредством подмены файла библиотек. И работает этот метод как на Windows, так и на macOS и Linux. В любом случае, использование Skype до выхода апдейта – это своеобразная игра в рулетку. На всякий случай всегда держите при себе резервную копию системы.

Источник: 9to5 (https://9to5mac.com/2018/02/13/skype-bug-grants-system-access-microsoft-too-lazy-to-fix/)

===========================================================

Я так полагаю, что это вовсе не уязвимость, а специально созданная дыра в защите -
 backdoor (https://ru.wikipedia.org/wiki/%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80). Точно такая же, как уязвимости Spectre и Meltdown.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 19, 2018, 23:29:10
С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre

На прошлой неделе компания Intel сообщила, что против нее по состоянию на 15 февраля подано 32 групповых иска, связанных с уязвимостями Meltdown и Spectre. Один из них особенно примечателен. Этот иск был подан в прошлый понедельник городом Провиденс, который требует, чтобы с Intel взыскали 5 млрд долларов.

(https://www.ixbt.com/short/images/2018/Jan/r.jpg)

Тридцать исков относятся к «потребительским» — истцы утверждают, что пострадали в результате приобретения продукции Intel и требуют взыскать с производителя материальную компенсацию.

Два иска связаны с ценными бумагами. Истцы, которые приобрели акции Intel в промежутке времени с 27 июля 2017 года, когда об уязвимостях стало известно Intel, по 4 января 2018 года, когда компания объявила об их существовании, уверены, что компания Intel и ее руководители нарушили закон о ценных бумагах, не опубликовав своевременно информацию об уязвимостях.

Провиденский иск включает восемь пунктов, среди которых есть и такие, как обвинение в нечестной конкуренции, в нарушении гарантии и в незаконном обогащении. Истец называет процессоры Intel «дефектными», отмечая, что уязвимости существуют в них 23 года. Уязвимости делают возможным несанкционированный доступ к данным, при этом для компании разработка и выпуск процессоров является основным бизнесом, а в рекламных материалах Intel подчеркивает их «передовую производительность и безопасность».

Источник: Patently Apple (http://www.patentlyapple.com/patently-apple/2018/02/city-of-providence-sues-intel-over-meltdown-and-spectre-for-5-billion.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 20, 2018, 18:10:38
Google раскрыла опасную уязвимость Windows

(https://palacesquare.rambler.ru/lnmmhspf/MWY1ZDBkLjA3OHBxQHsiZGF0YSI6eyJ/BY3Rpb24iOiJQcm94eSIsIlJlZmZlcm/VyIjoiaHR0cHM6Ly9sZW50YS5ydS9uZ/XdzLzIwMTgvMDIvMTkvZWRnZS8iLCJQ/cm90b2NvbCI6Imh0dHBzOiIsIkhvc3Q/iOiJsZW/50YS5ydSJ9LCJsaW5rIjoiaHR0cHM6Ly9pY2RuLmxlbnRhLnJ1L2ltYWdlcy8yMDE4LzAyLzE5LzE5LzIwMTgwMjE5MTkzNjIxNzY3L3BpY19hMmUxMTg1OWIzMzZjNjQwYWQ1MjI3OGU0MWMwMjNjYi5qcGcifQ%3D%3D)
Фото: Jeff Chiu / AP

Разработчики Google в рамках проекта Project Zero обнаружили уязвимость в браузере Microsoft Edge. Долгое время компания не сообщала об уязвимости, однако в Microsoft не успели ее исправить, пишет The Verge.

В обновлении Windows 10 Creators Update была представлена технология Arbitrary Code Guard (ACG) для защиты от атак, предполагающих загрузку вредоносного кода в память. Она позволяет отображать в памяти лишь тот код, который имеет соответствующую подпись. Однако специалисты нашли уязвимость, которая позволяет обходить эту защиту. В результате злоумышленники могут поместить вредоносный код в память компьютера.

Уязвимость была обнаружена еще в ноябре 2017 года, однако, по правилам Project Zero, разработчикам дают 90 дней на исправление. По истечении этого времени разработчики публикуют описание проблемы. В Microsoft признали, что на исправление уязвимости ушло неожиданно много времени и патч появится только в марте 2018 года.

Microsoft Edge — стандартный браузер Windows 10, который заменил Internet Explorer. Помимо этого, в версии Windows 10 S пользователям запрещается менять стандартный браузер. Даже если пользователь скачает стороннее приложение, все ссылки из писем на электронную почту и других сервисов будут открываться в Microsoft Edge.

Источник: Lenta.Ru (https://lenta.ru/news/2018/02/19/edge/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 23, 2018, 01:58:32
Сервис проверки скомпрометированных учётных записей опубликовал 500 млн паролей

(http://www.pvsm.ru/images/2017/08/01/evolyuciya-parolei-rukovodstvo-po-autentifikacii-v-sovremennuyu-epohu-16.png)

Ресурс haveibeenpwned.com (https://haveibeenpwned.com/), позволяющий определить факты компрометации учётных записей, представил (https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/) вторую версию сервиса "Pwned Passwords (https://haveibeenpwned.com/Passwords)", нацеленного на проверку паролей. Для проверки учётных данных в haveibeenpwned.com накоплена БД, включающая сведения о почти 5 миллиардах учётных записей, похищенных в результате взломов 269 сайтов. Сервис проверки паролей охватывает около 500 млн паролей. База была составлена на основе отсеивания дубликатов из сводной коллекции, включающей 3 миллиарда открытых паролей (в среднем каждый пароль встречается 6 раз).

Используемая в сервисе база паролей доступна для загрузки, но в общедоступных данных пароли заменены на хэши SHA-1, так как в паролях может содержаться персональная информация, по которой можно идентифицировать пользователя. Размер БД составляет 8.8 Гб в сжатом виде (7-Zip (https://downloads.pwnedpasswords.com/passwords/pwned-passwords-2.0.txt.7z), torrent (https://downloads.pwnedpasswords.com/passwords/pwned-passwords-2.0.txt.7z.torrent)). Для каждого пароля имеется счётчик дубликатов, указывающий число разных учётных записей, в которых был зафиксирован данный пароль.

На сайте также имеется форма для online-поиска в базе паролей. По словам автора разработки он не перестаёт удивляться людям, которые начинают проверять свои рабочие пароли в стороннем сервисе, несмотря на предупреждение не делать этого. Но общая польза от такой формы проверки перевешивает имеющиеся угрозы - большое число ранее скомпрометированных пользователей, получив информацию, что пароль встречается в базе, скорее всего поменяет пароль и пересмотрят отношение к безопасности (если пользователь отправил свой настоящий пароль через стороннюю web-форму, то найдётся множество других способов скомпрометировать его).

Через API доступен более изощрённый метод проверки, в котором в качестве ключа используется префикс от хэша пароля, в ответ на который сервер выдаёт реальные хэши паролей из базы, а клиент на своей стороне может их сверить со своим полным хэшем. Например, проверим пароль "test" (API выдаёт только хвост хэша SHA-1, без запрошенного префикса):

    $ sha1sum
    test^D
    a94a8fe5ccb19ba61c4c0873d391e987982fbbd3  -
   
    $curl https://api.pwnedpasswords.com/range/a94a8
    FE5CCB19BA61C4C0873D391E987982FBBD3:68340
    C2E7C76181982FF5D9A3C2B8475B62C1F2D:1
    E982397E0E7F0C3E6EED72CFB0D3EBFACD0:2
    ...

    Сравниваем:
    a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
         FE5CCB19BA61C4C0873D391E987982FBBD3

Источник: OpenNet (http://www.opennet.ru/opennews/art.shtml?num=48121)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Февраль 27, 2018, 00:04:00
Как прослушивают телефоны в России

(https://c.radikal.ru/c26/1802/2c/47108e45652c.jpg)

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

(https://d.radikal.ru/d19/1802/40/7d128d98c5b2.jpg)

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

● Аппаратно-программную часть, которая устанавливается у оператора связи;
● Удаленный пункт управления, который размещается у правоохранительных органов;
● Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:

● СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
● СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.

Пример:

(https://d.radikal.ru/d02/1802/97/51d13411812e.png)

● СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.

Пример:

(https://a.radikal.ru/a25/1802/9e/89d31ccf3274.png)

Операторы РФ преимущественно используют СОРМ 2. Но на практике (https://www.rbc.ru/newspaper/2017/11/09/5a03187e9a7947d88f988f53) у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ (http://koapkodeksrf.ru/rzd-2/gl-14/st-14-1-koap-rf).

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

(https://a.radikal.ru/a38/1802/23/efb07383dbe3.jpg)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации (http://www.sueddeutsche.de/digital/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504). Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

(https://a.radikal.ru/a23/1802/e6/05461f193f25.jpg)

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём  приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео (https://wikileaks.org/spyfiles/list/releasedate/2011-12-08.html), как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.



Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

(https://a.radikal.ru/a43/1802/39/935be2e68bf4.jpg)

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы

(https://b.radikal.ru/b35/1802/05/06065b70f30a.jpg)

Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.

Источник: iPhones (https://www.iphones.ru/iNotes/785089)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 02, 2018, 19:11:20
Android атакует программа-шпион, подслушивающая разговоры

(https://s.androidinsider.ru/2018/01/security.@750.jpg)

Пользователям устройств на базе операционной системы Android угрожает вредоносное ПО под названием RedDrop, способное подслушивать разговоры своих жертв и подписывать их на платные сервисы. Об этом сообщают эксперты компании Wandera, занятые исследованиями в области информационной безопасности.

Распространение RedDrop происходит через скомпрометированные веб-ресурсы, находящиеся под контролем злоумышленников. Вредонос проникает на устройства своих жертв вместе с одним из пятидесяти приложений, в число которых входят графические редакторы, калькуляторы и даже образовательные программы.

Попав на устройство, RedDrop активирует диктофон и начинает фиксировать все, что происходит вокруг пользователя. Также вредонос устанавливает удаленное соединение с условным сервером и загружает на устройство дополнительные компоненты, которые позволяют похищать записанные в память фотографии и видеозаписи.

По словам экспертов, RedDrop эксплуатирует уязвимость нулевого дня. Это значит, что на данный момент не существует способов защититься от его вредоносного воздействия. Единственный способ минимизировать риск заражения — исключить загрузки приложений из каталогов и прочих веб-ресурсов, отличных от Google Play.

Источник: AndroidInsider (https://androidinsider.ru/polezno-znat/android-atakuet-programma-shpion-podslushivayushhaya-razgovoryi.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 06, 2018, 22:19:20
Опубликован список заражённых на этапе производства смартфонов

Компания «Доктор Веб» объявила результаты своего расследования в отношении трояна Android.Triada.231 в прошивках смартфонов. Если на момент выявления угрозы в середине 2017 года специалисты говорили о «нескольких» бюджетных моделей Android-смартфонов с заражённой изначально прошивкой, то в настоящий момент список насчитывает уже более 40 наименований.

(https://www.ferra.ru/580x3000/images/523/523220.jpg)

Среди заражённых сейчас смартфонов указаны следующие модели: Leagoo M5, Leagoo M5 Plus, Leagoo M5 Edge, Leagoo M8, Leagoo M8 Pro, Leagoo Z5C, Leagoo T1 Plus, Leagoo Z3C, Leagoo Z1C, Leagoo M9, ARK Benefit M8, Zopo Speed 7 Plus, UHANS A101, Doogee X5 Max, Doogee X5 Max Pro, Doogee Shoot 1, Doogee Shoot 2, Tecno W2, Homtom HT16, Umi London, Kiano Elegance 5.1, iLife Fivo Lite, Mito A39, Vertex Impress InTouch 4G, Vertex Impress Genius, myPhone Hammer Energy, Advan S5E NXT, Advan S4Z, Advan i5E, STF AERIAL PLUS, STF JOY PRO, Tesla SP6.2, Cubot Rainbow, EXTREME 7, Haier T51, Cherry Mobile Flare S5, Cherry Mobile Flare J2S, Cherry Mobile Flare P1, NOA H6, Pelitt T1 PLUS, Prestigio Grace M5 LTE, BQ 5510.

Android.Triada.231 – представитель опасного семейства троянцев Android.Triada. Они заражают процесс важного системного компонента ОС Android под названием Zygote, который участвует в запуске всех программ. После внедрения трояны проникают в процессы остальных работающих приложений и получают возможность выполнять различные вредоносные действия без участия пользователя. Например, незаметно скачивать и запускать ПО.

Особенность Android.Triada.231 заключается в том, что злоумышленники встраивают его в системную библиотеку libandroid_runtime.so на уровне исходного кода, а не распространяют его как отдельную программу. В результате вредоносное приложение размещается в прошивке инфицированных мобильных устройств уже на этапе производства, и пользователи становятся обладателями зараженных смартфонов «из коробки».

Как подчеркивает «Доктор Веб», летом прошлого года компания сообщила о Android.Triada.231 производителям зараженных устройств. Однако, вредоносная программа по-прежнему попадает на новые модели смартфонов.

Источник: Доктор Веб (http://www.ferra.ru/click/news/https://news.drweb.ru)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 14, 2018, 13:12:44
В процессорах AMD выявлены «многочисленные серьезные уязвимости»

Израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила о наличии «многочисленных серьезных уязвимостей» в процессорах AMD.

Как утверждается, проверка, проведенная специалистами CTS Labs, показала наличие 13 слабых мест и закладок, оставленных производителем, в процессорах AMD EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. По мнению исследователей, эти уязвимости «потенциально могут создать повышенный риск кибератак».

(https://www.ixbt.com/short/images/2018/Mar/amd.jpg)

Отчет с подобными описаниями уязвимостей опубликован на сайте amdflaws.com (http://amdflaws.com/). Кроме того, компания CTS Labs передала эти сведения AMD, Microsoft, HP, Dell и еще нескольким компаниям, чтобы они могли разработать программные исправления, устраняющие уязвимости. Информация об уязвимостях также направлена компетентным органам США.

Источник: CTS Labs (http://www.cts-labs.com/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Март 15, 2018, 01:54:49
ФСБ и МВД научились взламывать любой iPhone

(https://www.iphones.ru/wp-content/uploads/2018/03/iPhoneMHack.jpg)

Все благодаря «специальному» ПО.

ФСБ и Следственный комитет отчитались об успешных взломах любых моделей айфонов. Представители спецслужб подтвердили, что для доступа к смартфонам понадобилось ПО израильской компании Cellebrite (https://www.iphones.ru/iNotes/785938).

По данным русской службы новостей BBC, взлому поддается абсолютно любая модель американского смартфона.

На закупку ПО было потрачено около 2 миллионов рублей.

Разработки израильской компании используют еще с 2016 года. Ключевой инструмент взлома – комплекс UFED Touch2, неоднократно применявшийся в поимке контрабандистов.

Представители компании Cellеbrite месяц назад заявили, что научились обходить защиту операционной системы iOS 11. Стоимость взлома одного девайса специалисты компании оценили в 1,5 тысяч долларов. Смартфон можно отправить в отдел Cellebrite, оплатить установленную сумму и получить обратно уже взломанный девайс.

Теперь, если верить источнику, подобный инструмент для взлома iPhone, есть и у российских служб.

Источник: BBC (http://www.bbc.com/russian/news-43298602)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 10, 2018, 22:07:18
В ядрах всех крупных ОС обнаружена опасная уязвимость

(https://www.securitylab.ru/upload/iblock/4db/4db68aca31881163b263f0536bde6c2b.jpg)

Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD.

Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.

Уязвимость CVE-2018-8897 может быть проэксплуатирована путем внедрения вредоносного ПО на устройство или авторизованным в системе злоумышленником. Согласно предупреждению специалистов координационого центра CERT, судя по всему, проблема вызвана неправильным пониманием разработчиков из Microsoft, Apple и других компаний некоторых инструкций в руководствах Intel и AMD, в частности, метода, используемого процессорами для обработки определенного исключения.

Речь идет об инструкциях MOV SS и POP SS, которые запрещают все прерывания, включая NMI (немаскируемые прерывания), до тех пор, пока не выполнится следующая команда. Если после применения команды MOV к регистру SS или POP к SS следуют инструкции SYSCALL, SYSENTER, INT 3 и т.д., передающие контроль с текущим уровнем привилегий (< 3) операционной системе, вызывается исключение отказ отладки (#DB), что может привести к неожиданному поведению системы. Таким образом, в определенных обстоятельствах после использования определенных инструкций Intel x86-64 исключение отладки, указывающие на данные в нижнем кольце защиты (для большинства ОС это 0-е кольцо защиты (Ring 0) - ядро ОС, системные драйверы), доступно компонентам ОС с 3-м уровнем привилегий (прикладные программы, запускаемые пользователем). Таким образом атакующий может использовать API операционной системы для доступа к памяти или низкоуровневым функциям ОС.

Уязвимости подвержены решения следующих производителей: Apple, DragonFly BSD Project, FreeBSD Project, ядро Linux, Microsoft, Red Hat, SUSE Linux, Ubuntu, VMware, Xen.

Разработчики уже устранили проблему в ядре Linux с выпуском версий 4.15.14, 4.14.31, 4.9.91, 4.4.125, а также в более ранних ветках 4.1, 3.16 и 3.2. Соответствующие обновления выпустили Red Hat (https://access.redhat.com/security/vulnerabilities/pop_ss) , Ubuntu (https://www.kb.cert.org/vuls/id/GWAN-AYL37G) и Apple (https://support.apple.com/en-us/HT208742) . Microsoft исправила уязвимость с выпуском Windows 10 April 2018 Update (версия 1803). Также доступны патчи (https://xenbits.xen.org/xsa/advisory-260.html) для Xen 4.6 - 4.10 и FreeBSD (https://www.freebsd.org/security/advisories/FreeBSD-SA-18:06.debugreg.asc) .

Источник: SecurityLab.Ru (https://www.securitylab.ru/news/493180.php?utm_source=transactional&utm_medium=email&utm_campaign=comment)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 15, 2018, 02:11:45
EFAIL — критическая уязвимость в PGP-шифровании почты

(https://www.iguides.ru/upload/medialibrary/794/794f97e08e517d73258533bdd5a0368e.jpg)

Авторитетный специалист в области компьютерной безопасности Себастиан Шинцель (Sebastian Schinzel) сообщил о выявлении критических уязвимостей в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME.

Проблемы настолько серьезны, что позволяют полностью дешифровать текст писем, в том числе и отправленных ранее писем.

Был создан специальный сайт посвящённый данной уязвимости, где описаны методы противодействия возможным атакам.

>>> https://efail.de/ (https://efail.de/)

Источник: Linux.Org.Ru (https://www.linux.org.ru/news/security/14212323)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 12, 2018, 01:25:12
В процессорах Intel обнаружен новый вариант уязвимости Spectre

Ожидается, что компания пообещает выпускать обновления микрокода ежеквартально


В процессорах Intel обнаружена очередная уязвимость. Точнее говоря, новый вариант известной уязвимости Spectre. Его выявили исследователи в области безопасности Владимир Кириански (Vladimir Kiriansky) и Карл Вальдспургер (Carl Waldspurger), которые могут претендовать на вознаграждение в размере 100 000 долларов, объявленное компанией Intel в качестве награды за обнаружение уязвимостей в ее процессорах.

(https://www.ixbt.com/img//x780/n1/news/2018/6/3/iQt6pp9791VHHbRp.jpg)

Новая уязвимость, как и большинство других вариантов Spectre, эксплуатирует особенности реализации спекулятивного выполнения. Вредоносная программа может изменять указатели на функции и адреса возврата в механизме спекулятивного исполнения, тем самым перенаправляя поток данных, так что данные из защищенных адресных пространств памяти становятся доступными для других программ. Эти данные могут быть любыми, включая криптографические ключи, пароли и другую конфиденциальную информацию.

Список новых уязвимостей, включая эту, компания Intel должна опубликовать до конца недели. Ожидается также, что производитель анонсирует ежеквартальный выпуск обновлений микрокода процессоров, чтобы успокоить корпоративных клиентов.

Источник: The Register (https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 21, 2018, 16:22:45
Windows уличили в сборе паролей и переписки

(https://icdn.lenta.ru/images/2018/09/20/18/20180920184157800/pic_8c417fb78682e2282440710be835daad.jpg)
Фото: Chromorange / Bilderbox / Globallookpress.com

В операционной системе Windows нашли функцию, которая сохраняет и помещает в определенный файл пароли и переписку пользователей. Об этом сообщает ZDNet.

Отмечается, что функция по сбору данных пользователей работает на устройствах с поддержкой рукописного ввода текстов. Для лучшей работы распознавания информации и автокоррекции система изучает данные из всех документов, вроде писем на электронной почте и файлов Office, и собирает их в незащищенном файле WaitList.dat.

«Как только функция [рукописного ввода] включена, текст из каждого файла системы, который индексируется поисковиком Windows, хранится в WaitList.dat, — заявил специалист по информационной безопасности Банаби Скеггс (Barnaby Skeggs). — Пользователю даже не обязательно открывать загруженный документ или письмо, чтобы он проиндексировался».

Скеггс отдельно подчеркнул, что эта функция ставит под угрозу пароли пользователей, так как многие хранят их в текстовых файлах. Этим могут воспользоваться злоумышленники и целенаправленно похищать файл WaitList.dat. Эксперт рекомендует отключить функцию распознавания рукописного ввода текста, а также удалить файл.

Источник: Lenta.Ru (https://lenta.ru/news/2018/09/20/waitlist/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 24, 2018, 12:08:52
Эксперты сообщили о масштабной угрозе для всех компьютеров на Windows

(https://cdn.iz.ru/sites/default/files/styles/900x506/public/news-2018-09/20131105_gaf_u55_015.jpg?itok=Nid0JkM7)
Фото: Global Look Press/ZUMA

Специалисты в области кибербезопасности из Zero Day Initiative еще четыре месяца назад обнаружили так называемую уязвимость нулевого дня в операционной системе Windows, однако Microsoft так и не устранила проблему. Об этом исследователи сообщили (https://www.zerodayinitiative.com/blog/2018/9/20/zdi-can-6135-a-remote-code-execution-vulnerability-in-the-microsoft-windows-jet-database-engine) на своем сайте.

Компании дали еще 120 дней для устранения бреши в механизме базы данных Microsoft JET Database Engine.

Из-за этой уязвимости злоумышленники могут удаленно получать доступ к коду компьютера и устанавливать вирусы на устройстве.

Запускается вредоносная программа при открытии пользователем файла с данными в формате JET, созданного хакерами.

Опасность взлома была обнаружена в Windows 7, однако эксперты не исключают, что уязвимы все операционные системы. Обновление с исправлениями от Microsoft ожидают в октябре.

10 сентября об обнаружении аналогичной проблемы сообщили в компании ESET (https://iz.ru/787488/2018-09-10/v-windows-nashli-uiazvimost-nulevogo-dnia).

По данным специалистов, хакеры уже воспользовались недоработкой в Windows и атаковали пользователей из США, России, Украины, Германии, Польши, Великобритании и других стран.

Причем кибератака прошла успешно и на операционной системе Windows 10.

Источник: Известия (https://iz.ru/792410/2018-09-24/eksperty-soobshchili-o-masshtabnoi-ugroze-dlia-vsekh-kompiuterov-na-windows?utm_source=yxnews&utm_medium=desktop)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 19, 2018, 14:02:33
Как устроить Апокалипсис с помощью "умных" вещей

(https://a.radikal.ru/a07/1810/57/8095f65ee926.jpg)

Говорят, генералы всегда готовятся к прошедшей войне. Наше отношение к проблеме «цифрового апокалипсиса» имеет ту же природу. Обыватель не боится, что случайная авария или умышленная атака на цифровые системы приведут к катастрофе — но не потому, что знает наверняка, а только потому, что личный опыт диктует: раз такого никогда не случалось, то и случиться не может! И это, разумеется, так же глупо (http://linux.su/sentinel/300113.html).

Чем больше «умных» вещей нас окружает, чем глубже они проникают в нашу жизнь, тем больше и возможностей применить их против своего создателя. К сожалению — вот уж достойный повод сожалеть! — до сих пор, как ни сильна была наша зависимость от цифровой электроники, к ней было привязано недостаточно бытовых, коммунальных процессов. Так что даже самые масштабные «болезни» «умных» вещей (вроде случившейся в прошлом году эпидемии червя Mirai (https://www.computerra.ru/180002/dyn/), заразившего порядка 600 тысяч домашних точек доступа Wi-Fi) последствия дают болезненные, но не катастрофические. Ну, пропал у кого-то «интернет», стал медленней работать роутер, так оно и без вирусов бывает! Но отопление работает, холодная вода из крана льётся, свет есть. Вот откуда наша наивная уверенность: может быть однажды, в далёком будущем, но сегодня, сейчас — нет, «цифровой апокалипсис» невозможен!

И, как это всегда и случается, беда, конечно, нагрянет именно оттуда, откуда её никто не ждёт. Иначе говоря, самые большие разрушения будут причинены теми свойствами, от которых никто и не думал защищаться. Чтобы предвосхитить их, нужно обладать не только смелостью идти против общего мнения, но ещё и воображением. И сегодня речь пойдёт об одной из таких работ — рисующей атаку на коммунальную инфраструктуру посредством «умных» вещей, применённых неожиданным образом. Атаку, возможную уже сегодня.

Что вы знаете об электрических сетях (ЭС)? Рискну предположить, немного: система из линий электропередач, соединяющих электростанции с потребителями. Так оно в общем и есть, но уподобить ЭС фонарику — батарейке, лампочке и паре проводов — к сожалению, не получится. Настоящие электрические сети, питающие города и сёла, это значительно более сложная штука, обладающая рядом неприятных свойств.

(https://b.radikal.ru/b31/1810/94/9e4055408115.jpg)
Пример реально существующей электрической сети небольшой страны во время каскадного отключения. В контексте нашего разговора важно понимать, что, в отличие от сетей компьютерных, где обрыв одной линии не сказывается на соседних, в сети электрической всё взаимосвязано: оборвёте одну ветку — её нагрузка распределится на соседей.

Прежде всего, ЭС постоянно находится в неустойчивом равновесии. Потребляемая домами, заводами, больницами и школами электрическая энергия должна примерно соответствовать вырабатываемой. Разумеется, равновесие это ежесекундно нарушается — по мере того, как к сети подключаются и отключаются потребители. До какой-то степени компенсировать баланс можно изменением параметров уже подключенных к ЭС электростанций (то есть генераторов: гидро-, газовых, атомных, в последнее время ветро- и солнечных). Но если изменение потребления велико, необходим срочный ввод резервных генерирующих мощностей.

Что произойдёт, если баланс генерации и потребления нарушится резко, если не успеть его скорректировать? Изменится частота электрического напряжения. А это опасно как для потребителей, так и для генераторов. Например, если потребляемая мощность резко вырастет, частота напряжения понизится. И если не среагировать вовремя, не добавить достаточно резервной мощности, генераторы будут автоматически отключены от ЭС: сработает защита. А вслед за этим, уже другой автоматикой, будут одна за другой отключены и линии электропередач, целые районы потребителей.

Иначе говоря, случится каскадное отключение — так называемый блэкаут, вплоть до обесточивания регионов и стран. Примерно то же произойдёт, если по какой-то причине выйдет из строя одна из важных линий электропередач: нагрузка на другие линии пропорционально вырастет и, если они на такую мощность не рассчитаны, их придётся отключать.

Сегодня диспетчерские центры ЭС, совместно с электростанциями, поддерживают этот хрупкий баланс в том числе планируя генерацию по историческим данным: в зависимости от времени суток, сезона, погоды. Большой точности тут не требуется: часы, не точнее. И блэкауты редки, а если всё-таки случаются, то по естественным причинам — когда, в результате вмешательства какого-то неожиданного фактора, баланс изменился непредсказуемо и резко. Например, в слишком жаркое лето количество включенных в домах кондиционеров превысило возможности сети — так случился блэкаут 2003-го года в США и Канаде, оставивший без электричества 50 миллионов человек и стоивший жизни минимум одиннадцати людям. Или блэкаут 2016-го (https://www.computerra.ru/180045/sa/) в Австралии, где отключение из-за неблагоприятных погодных условий нескольких линий вызвало перегрузку других и оставило «без света» миллион человек.

Сами понимаете, отключение освещения — не самое страшное следствие блэкаута. В каждом случае это множество рисков: ведь обесточится всё электрическое оборудование в жилых домах, на автомагистралях, операционные в больницах, отключатся холодильники и конвейеры на производствах (что чревато разнообразными техногенными катастрофами, вспомните дискуссию по «Челябинскому метеориту (http://linux.su/sentinel/160213.html)»). И уж точно придётся потратиться на восстановление ЭС после блэкаута, что само по себе сложный и недешёвый процесс (я объясню дальше, почему).

Можно ли устроить такую аварию умышленно? Традиционный ход рассуждений здесь таков: да, возможно, если пробраться в диспетчерские центры ЭС или на электростанции. Там теперь всё управляется так называемыми SCADA-системами — то есть, попросту говоря, компьютерами, заменившими настоящие выключатели кнопочками на экране. И, подобрав пароли или найдя уязвимости в таких системах, теоретически, блэкаут организовать можно. Если помните, похожим образом действовал (http://linux.su/sentinel/211011.html) вирус Stuxnet, устроивший диверсию на военном заводе в Иране, только целью тогда было оборудование для обогащения урана, а не электрическая сеть. К счастью, проблема эта известная и безопасностью SCADA-систем вот уже несколько лет занимаются плотно.

(https://b.radikal.ru/b11/1810/32/ab6534ae0a4f.jpg)
«Умный» термостат Nest следит за «погодой» в доме и самостоятельно управляет «глупой» бытовой электроникой, вроде кондиционера и системы отопления, поддерживая комфортные для хозяев условия. Естественно, подключен к интернету.

Однако есть и другой путь. Что если атаковать не самую защищённую часть ЭС, а самую незащищённую? То есть не генератор или диспетчера, а потребителей. Как такое возможно? А с помощью тех самых «умных» вещей, которых в наших домах всё больше. Идею эту выдали, проработали и проверили сотрудники электротехнического факультета Принстонского университета. И получилось — страшно (https://www.princeton.edu/~pmittal/publications/blackiot-usenix18.pdf).

Давайте вернёмся к тому, с чего мы начали: наша зависимость от «умных» вещей растёт с каждым днём. Согласно статистике, в одной только Северной Америке одних только «умных» термостатов (вспомните Nest и ему подобных (http://linux.su/sentinel/290114.html)) в текущем году будет поставлено почти 20 миллионов штук — и кривая продаж круто забирает кверху. И это не считая новых устройств, уже оснащённых «интеллектом»: кондиционеров, водонагревателей, систем отопления, духовых печей, очистителей воздуха, холодильников, телевизоров, систем освещения и сигнализации, и пр. и пр. потребляющих больше заявленного (https://www.computerra.ru/179955/energy-gap/).

К счастью — спасибо конкуренции! — все они от разных производителей, то есть вряд ли содержат одинаковый софт и одинаковые уязвимости. Но опасность в данном случае в том, что перехватить управление такими вещами можно не только взломав их сами (например, подобрав пароли, которые обыватель придумывать ленится; Mirai действовал именно так), но и взломав мобильные приложения для управления ими, или смартфоны, на которых эти приложения работают, или даже просто подобрав ключик к «умным» домашним ассистентам (Alexa, Google Home), к которым очень удобно домашнюю электронику привязывать (ведь управлять тогда можно голосом). Всё это многократно увеличивает риск масштабной атаки — ручной или вирусной — жертвами которой станут сотни тысяч, миллионы «умных» вещей.

А дальше начинается та самая чёрная магия, к которой современные ЭС не готовы, потому что никогда раньше подобного не переживали. Представьте: злоумышленник получает возможность невероятно быстро, с точностью до секунд, управлять огромным числом мощных «умных» вещей. Например, он может одномоментно включить сотни тысяч кондиционеров или, если они уже включены, понизить их температуру. Включить духовки, системы отопления. Это — простейший сценарий атаки. Что произойдёт потом?

Эксперименты на симуляторе, то есть цифровой или аппаратно-программной модели реальной электрической сети штата или страны (двадцать лет назад, когда я заканчивал университет как раз по специальности автоматизированного управления электронергетическими системами, такие симуляторы пришли и к нам: это весьма точная штука, учитывающая самые тонкие — так называемые «переходные» — процессы), показывают, что одномоментного применения всего лишь десятков или сотен тысяч устройств (точнее, 200-300 устройств на каждый мегаватт ЭС, в зависимости от их мощности и состояния ЭС) может быть достаточно, чтобы спровоцировать каскадное отключение.

Электрической сети в текущем состоянии нечего такой атаке противопоставить. Диспетчеры не могут её предвидеть, спланировать — ведь она не зависит от времени суток или сезона. Не имеют они и возможности на неё оперативно среагировать — потому что быстродействия ЭС недостаточно.

И это ещё не самый сложный сценарий. Например, умышленно и резко перегрузив одну из линий электропередач (всего 10 устройств на каждый мегаватт) между городами, областями, странами, злоумышленник спровоцирует перегрузку других линий и в конце концов тоже получит блэкаут. А может устроить экономическую диверсию: резервные мощности дороги (попросту говоря, увеличение мощности генераторов на 5% обойдётся на 20% дороже), поэтому можно разорить потребителей или напротив, сыграть на руку конкретному владельцу резервных мощностей.

(https://d.radikal.ru/d01/1810/ff/c82aa2d501e2.jpg)
Нью-Йорк во время блэкаута 2003-го года.

Наконец, отдельная тема — запуск ЭС после блэкаута: это делается постепенно, подключением отдельных участков, ведь потребление в каждом неизвестно. Злоумышленник, манипулируя потреблением, способен поэтому сильно затруднить процесс восстановления нормальной работы электрической сети.

Признавая, что в реальности для атакующих вряд ли всё пройдёт так легко (например, кондиционеры, из-за особенностей конструкции, физически невозможно запустить одномоментно; реакция разных ЭС на всплеск потребления может различаться и т.д.), исследователи тем не менее делают три фундаментальных вывода.

Во-первых, симуляция показывает, что уже случавшиеся блэкауты могли быть вызваны искусственно. Не в том смысле, что так оно и было, а в том, что устойчивость электрической сети сегодня действительно недостаточна, чтобы противостоять атакам типа BlackIoT/MadIoT (так авторы назвали атаки «умных» вещей, манипулирующих потреблением). Существующие ЭС категорически не готовы к нападению с этой стороны, поскольку строятся с прицелом на естественные неполадки, когда выходит из строя только один элемент, и предполагают планирование и плавное изменение потребления.

Во-вторых, атакующему не нужно знать никаких специальных сведений об ЭС, достаточно открытых данных — а вот источник такой атаки обнаружить и устранить трудно. В-третьих, такая атака легко, дёшево, быстро может быть повторена в любой момент, по желанию злоумышленника.

Парадоксально, но обозначившийся тренд на децентрализованную/распределённую генерацию (рост популярности небольших частных ветряков и солнечных электростанций, см. «Трудная дорога к «солнцу (http://linux.su/sentinel/220116.html)», «Чистая энергия: парадокс отрицательных цен (https://www.computerra.ru/180192/negative-sun/)») лишь упрощает атаку «умных» вещей. Проблема в том, что управлять большим числом мелких генераторов труднее, а «опрокинуть» их легче. Тем не менее способы защититься существуют, хоть и непростые (им исследователи посвятили отдельную работу, значительно более сложную).

Прежде всего: чтобы противостоять атаке «умных» вещей, электрическая сеть должна обладать достаточными резервами мощности — как генерации, так и пропускной способности линий. И здесь, вероятно, придётся отступить от нынешних канонов построения ЭС, которые рассчитываются без учёта возможности умышленных атак. Далее, математика показывает, а симуляция доказывает практическую возможность управления ЭС таким образом, чтобы не допустить сваливания в блэкаут во время умышленной атаки — но это требует изменения алгоритмов работы диспетчерских центров.

Последнее, но, вероятно, самое главное: необходимо вплотную заняться вопросом защищённости «умных» вещей. Это больше не вопрос второго плана, его нельзя игнорировать или надеяться, что он решится сам собой. И тут выводы электротехников из Принстона поразительным образом вторят выводам Брюса Шнайера — выдающегося криптографа и специалиста по компьютерной безопасности. В своей новой книге («Кликните здесь, чтобы убить всех») он призывает (https://it.slashdot.org/story/18/09/07/151244/we-must-slow-innovation-in-internet-connected-things-says-bruce-schneier) сделать защищённость «умных» вещей задачей номер один, а не побочной проблемой, которой занимаются по мере желания. Даже (!) поступившись скоростью инноваций.

Есть над чем подумать. К сожалению, времени всё меньше.

Источник: Компьютерра (https://www.computerra.ru/231383/kak-ustroit-apokalipsis-s-pomoshhyu-umnyh-veshhej/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Май 15, 2019, 15:48:52
В каждом Mac найдена опасная уязвимость. Ей 10 лет

(https://www.iphones.ru/wp-content/uploads/2019/05/macbook-ZombieLoad-1241x698.jpg)

Исследователи безопасности обнаружили уязвимость ZombieLoad, которая по своей угрозе сравнима с Meltdown и Spectre (https://www.iphones.ru/iNotes/770021). Она затрагивает все процессоры Intel c 2011 года, в том числе и те, которые устанавливались в Mac.

ZombieLoad позволяет хакерам использовать конструктивные недостатки чипов для кражи личной информации непосредственно с процессора.

С 2011 года хакеры могли прочесть историю браузера, получить пароли и логины, а также ключи шифрования жесткого диска. Однако воспользоваться уязвимостью они не успели.

В macOS 10.14.5 (https://www.iphones.ru/iNotes/apple-vypustila-macos-10145-watchos-512-i-tvos-123-05-13-2019) Apple исправила ошибку, которая позволяла запустить ZombieLoad. Компания также выпустила патч безопасности для старых операционных систем.

Апдейт безопасности касается только браузера Safari. По словам Apple, обновление не привело «к ощутимому снижению производительности». Представитель Intel заявил, что в худшем случае производительность устройств может уменьшиться на 3%.

Источник: iPhones.Ru (https://www.iphones.ru/iNotes/v-kazhdom-mac-najdena-opasnaya-uyazvimost-ej-10-let-05-14-2019)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 21, 2019, 21:31:29
Все российские банки оказались уязвимы перед хакерами

Их проверил центробанк


(https://www.ferra.ru/thumb/860x0/filters:quality(75)/imgs/2019/06/21/14/3422358/ca5e0e25533b1b7bea39527d25e7246973c22fab.jpg)

Глава Банка России Эльвира Набиуллина сообщила, что ни один банк в стране не соответствует требованиям кибербезопасности.

Специалисты центробанка в этом году проверили 75 банков на соответствие требованиям. Эту процедуру, как регулятор, Банк России имеет право проводить с прошлого года. В 2018 он успел проверить 58 банков.

Оказалось, что во всех этих организациях есть различные нарушения в плане кибербезопасности. Но, как сказала (https://tass.ru/ekonomika/6576992) Набиуллина, обнаруженные проблемы нельзя назвать критическими. Впрочем, они могут стать серьёзными, если банки не будут придавать им значения и не устранят их.

Информацией глава центробанка поделилась на Международном конгрессе по кибербезопасности. ТАСС также пишет, что ранее заместитель председателя регуляторного органа сообщал о планах провести стресс-тестирование банков на киберугрозы.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/vse-rossiiskie-banki-okazalis-uyazvimy-pered-khakerami-21-06-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июнь 22, 2019, 23:07:14
Взлом внутренней сети NASA через плату Raspberry Pi

(https://static.mk.ru/upload/entities/2019/01/15/articles/detailPicture/91/f4/46/3f/ff91b6cabe75281661e8cbf985bc06bb.jpg)

Национальное управление по аэронавтике и исследованию космического пространства (NASA) раскрыло (https://oig.nasa.gov/docs/IG-19-022.pdf) информацию о взломе внутренней инфраструктуры, который оставался невыявленным около года. Примечательно, что от внешних угроз сеть была изолирована, а взлом был произведён изнутри при помощи платы Raspberry Pi, подключённой без разрешения в Лаборатории реактивного движения.

Данная плата использовалась сотрудниками в качестве точки входа в локальную сеть. В ходе взлома внешней пользовательской системы, имеющей доступ к шлюзу, атакующие смогли получить доступ к плате и через неё ко всей внутренней сети Лаборатории реактивного движения, разрабатывавшей марсоход Кьюриосити и выведенные в космос телескопы.

Следы проникновения посторонних во внутреннюю сеть были выявлены в апреле 2018 года. В ходе атаки неизвестные смогли перехватить 23 файла, общим размером около 500 МБ, связанных с проведением миссий на Марсе. Два файла содержали информацию, подпадающую под запрет экспорта технологий двойного назначения. Кроме того, атакующие получили доступ к сети спутниковых антенн DSN (https://deepspace.jpl.nasa.gov/) (Deep Space Network), применяемых для приёма и отправки данных на космические аппараты, используемые в миссиях NASA.

Из причин, которые способствовали осуществлению взлома, называется несвоевременное устранение уязвимостей во внутренних системах. В частности, некоторые актуальные уязвимости оставались неисправленными более 180 дней. В подразделении также ненадлежащим образом велась инвентаризационная база данных ITSDB (Information Technology Security Database), в которой должны были отражаться все подключенные ко внутренней сети устройства. Анализ показал, что данная БД заполнялась неаккуратно и не отражала реальное состояние сети, в том числе в ней не была учтена плата Raspberry Pi, используемая сотрудниками. Сама внутренняя сеть не была разбита на более мелкие сегменты, что упростило деятельность атакующих.

Источник: OpenNET (http://www.opennet.ru/opennews/art.shtml?num=50931)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 04, 2019, 12:35:36
Названы сроки полного перехода россиян на электронные паспорта

А также раскрыта концепция


(https://www.ferra.ru/thumb/860x0/filters:quality(75)/imgs/2019/07/03/18/3439228/d3242ff2fc5869bd3c982d6103af2962d55ad5cb.jpg)

Вице-премьер Максим Акимов сегодня одобрил концепцию электронного паспорта. А мы узнали, каким он будет, и когда россияне избавятся от бумажных паспортов.

На территории России будут действовать две версии удостоверения личности: в виде пластиковой карты с чипом и цифровой вариант в защищённом приложении. В этом приложении будет храниться копия паспортных данных, цифровой профиль гражданина и его электронная подпись. Если пластиковая карта будет обязательной, то приложение можно и не устанавливать.

Сообщается (https://www.vedomosti.ru/technology/articles/2019/07/03/805739-pravitelstvo), что электронные паспорта могут начать выдавать уже с июля 2020 года. Выпуск бумажных должен прекратиться в начале 2023 года. А уже к 2028 все документы гражданина будут представлены в электронном виде. Впрочем, сроки могут и сдвинуться.

Концепцию разрабатывали НИИ «Восход» и «Гознак».

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/nazvany-sroki-polnogo-perekhoda-rossiyan-na-elektronnye-pasporta-03-07-2019.htm)

===================================

Вопрос: насколько надёжными (против взлома) будут эти электронные паспорта? И где гарантия, что те же нечистые на руку чиновники не смогут использовать данные этих паспортов для каких-либо преступных целей? Я конечно не специалист, но мне почему-то кажется, что бумажный паспорт подделать существенно сложнее, чем электронный!
Вообще-то, в наш век информатизации, считаю, что любой человек - владелец персональных данных, должен непрерывно и постоянно иметь возможность отслеживать любые действия с его персональными данными! Примерно так, как это происходит при работе с картсчетом: любая транзакция (снятие или поступление денег на карту) оповещает владельца такого действия SMS'кой. Но вряд ли такое будет предусмотрено системой электронных паспортов.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 25, 2019, 22:08:42
Россия создала самый мощный вирус для Android. Он маскируется под Pornhub

(https://www.iphones.ru/wp-content/uploads/2019/07/Depositphotos_20125627_original-1-4ew-1241x698.jpg)

Исследователи из компании Lookout, специализирующиеся на информационной безопасности, обнаружили (https://www.lookout.com/documents/threat-reports/lookout-discovers-monokle-threat-report.pdf) новый троян Monokle. Он может собирать всю информацию на устройстве.

В отличие от других подобных вирусов, Monokle использует передовые, ранее неизвестные методы для сбора данных.

Троян может похищать пароли пользователей, записывать телефонные разговоры, тайно активировать камеру для фото и видеосъемки, получить доступ к контактам и сообщениям из WhatsApp, Instagram и Skype.

Создатели Monokle распространяют его под видом самых разных приложений, в том числе Google, Pornhub и Skype. Пока что эти приложения доступны только на Android, но в Lookout уверены, что Monokle скоро появится на iOS.

(https://www.iphones.ru/wp-content/uploads/2019/07/apps-monokle-760x225.jpg)
Под видом этих приложений распространяется Monokle.

Monokle в основном используется для специализированных атак. Впервые троян заметили в 2015 году, а пик его активности был в первой половине 2018 года.

На кого именно рассчитан вирус, точно неизвестно. В Lookout предполагают, что это могут быть сторонники террористических и экстремистских организаций.

Специалисты Lookout считают, что Monokle создала компания Special Technology Centre (STC), которая базируется в Санкт-Петербурге.

Источник: iPhones.Ru (https://www.iphones.ru/iNotes/rossiya-sozdala-samyj-moshchnyj-virus-dlya-android-on-maskiruetsya-pod-pornhub-07-25-2019)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 25, 2019, 22:15:43
Почему вы должны обязательно установить последнее обновление Android

Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки (https://androidinsider.ru/polezno-znat/odna-sploshnaya-dyra-eto-pro-android-ne-verite.html), не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяет взломать смартфон под управлением Android даже при помощи видеоролика, который можно отправить по электронной почте. Но самое примечательное, что страдают от этой бреши владельцы устройств на базе последних версий Android, в том числе Android Oreo (http://androidinsider.ru/tag/android-oreo/) и Pie.

(https://s.androidinsider.ru/2019/07/78q-750x422.jpg)

Исследователь в области информационной безопасности Марцин Козловски обнаружили уязвимость в медиафреймворке Android версий 7.0-9.0, которая эксплуатируется специально подготовленным видеороликом с вредоносным компонентом. При этом, чтобы все сработало, даже необязательно загружать видео на устройство – достаточно воспроизвести его из приложения почты, через которое оно поступило. В результате сработает встроенный скрипт, превратив устройство жертвы в шпионский инструмент.

Как уберечь Android от взлома

По словам Козловски, чтобы вредоносное видео сохранило свои исходные свойства, его нужно отправлять только по почте. Дело в том, что WhatsApp, Facebook, Instagram и другие социальные сети и мессенджеры перекодируют ролики, что в свою очередь нивелирует действие шпионского компонента. Об этом следует помнить пользователям, открывая видео, поступившие через Gmail и другие почтовые службы.

Читайте также: В Google Play найден легальный способ шпионить за пользователями Android (https://androidinsider.ru/sudy-i-skandaly/v-google-play-najden-legalnyj-sposob-shpionit-za-polzovatelyami-android.html)

К счастью, Google вовремя узнала о существовании уязвимости во фреймворке Android и уже устранила ее в июльском обновлении безопасности. По этой причине, если ваше устройство работает на базе любых версий от Android 7.0 до Android 9.0, вам настоятельно рекомендуется не пренебрегать установкой патча.

Почему обновления не нужны

Несмотря на то, что в данном случае апдейт является панацеей, которая способна уберечь пользователей от взлома, по моему мнению, обновления как таковые сильно переоценены. Я уже писал, что они несут куда меньше пользы (https://androidinsider.ru/os/mnenie-pochemu-obnovleniya-android-bessmyislennyi-i-ne-prinesut-vam-polzyi.html), чем принято считать. Дело в том, что новые функции, за которые пользователи так ценят обновления, уже давно реализованы в сторонних приложениях, а дополнительные инструменты обеспечения безопасности редко работают так, как надо (https://androidinsider.ru/os/android-q-beta-5-predostavlyaet-vsem-prilozheniya-neogranichennyj-dostup-k-vashej-geolokatsii-i-eto-ne-bag.html). В этом контексте очень показательно, что эксплойт затрагивает только устройства на базе актуальных версий ОС, тогда как более старые оказались в полной безопасности. Вот и выходит, что лучшее – враг хорошего. Тем более, если речь идет об Android.

Источник: AndroidInsider.Ru (https://androidinsider.ru/polezno-znat/pochemu-vy-dolzhny-obyazatelno-ustanovit-poslednee-obnovlenie-android.html)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 26, 2019, 21:28:40
Сбербанк Онлайн. Тотальная слежка

(https://img.9111.ru/uploads/201907/23/868fea70fe11054c7e76f7160ff31062.jpg)

У вас установлено на смартфоне приложение «Сбербанк Онлайн»? Довольно удобно. В любой момент можно заплатить нужную сумму, можно сделать всё необходимое со своими счетами.

СМС от Сбербанка

Практически, наверное, нет человека, который не получал бы СМС от Сбербанка примерно следующего содержания: «Вам одобрен кредит на такую-то сумму…». А вы не обратили внимание на то, что такие СМС-ки чаще всего приходят, когда вы что-то собираетесь купить. Какова взаимосвязь?

Почему? Потому, что приложение «Сбербанк Онлайн» следит за вашими действиями.

Сразу оговорюсь, криминала в этом нет никакого, поэтому моя сегодняшняя публикация носит не правовой, а скорее, информативный характер. И что-то полезное для себя, наверное, немногие из нее почерпнут. Тем, кто, прочитав ее, начнет возмущаться и писать комментарии типа: «Сальников, тебе что, делать нечего, как «выбрасывать» сюда всякую чепуху? Да пусть следят. Мне от этого ни жарко, ни холодно! А может даже удобнее!» – приношу нижайшие извинения заранее!

О приложении «Сбербанк Онлайн»

Начнем с того, что за нами следит не только это приложение, но и практически все браузеры в интернете. Попробуйте в поисковик Гугл или Яндекс забить фразу, например, «купить велосипед». Потом, куда бы вы ни зашли, на любом сайте вам будет выскакивать контекстная реклама типа:

Цитировать
«Велосипеды бесплатно! Год после приобретения вам будет ежемесячно выплачиваться энная сумма!»

Так вот, приложение «Сбербанк Онлайн» в вашем смартфоне находится постоянно в рабочем состоянии и постоянно отслеживает ваши запросы. Его нельзя закрыть, оно постоянно находится в памяти телефона. Программа периодически сканирует систему и проверяет, что вам нужно, и где вы сейчас в интернете, если можно так выразиться. Отсюда и взаимосвязь с вашими запросами в поисковике и с предложениями о кредите. Ещё в приложении «Сбербанк Онлайн» встроено какое-то бесплатное антивирусное ПО. Якобы для вашей же безопасности. Спасибо, конечно, за заботу, но о ней немногие просят.

Чем грозит «тотальная слежка»

Да практически ни чем. Только надоедливыми, как назойливая муха, СМС-ками с предложением о кредите и разряжением аккумулятора побыстрее, нежели без этого приложения. Ведь программа постоянно работает и запускается вместе со смартфоном.

Но с другой стороны, где гарантия, что какой-нибудь хакер не «влепит» вам в телефон вирус, благодаря которому он будет знать всю информацию о ваших картах и счетах и те же одноразовые платежные пароли будет получать раньше вас?

Подобные случаи уже были. Так что, на мой взгляд, без него, хоть и не так удобно, но спокойнее.

(https://img.9111.ru/uploads/201907/23/aad9042361487d50d27d2f8e946a7c68.jpg)

Источник: 9111 (https://www.9111.ru/questions/777777777741040/?utm_source=law-instructions&utm_medium=mail_hot_face1810&utm_campaign=readtitle741040#header_top)

=================================================

Вообще-то, тотальная слежка не только у Сбербанка! Это вообще политика нашего, становящегося полицейским, государства. Сегодня на почту пришла посылка на товар, который я заказывал на Алиэкспресс. О том, что посылка уже на почте сообщают по E-mail, и сразу, на сайте почты России можно сформировать и распечатать Извещение. Сегодня попытался сделать то же самое, - но ничего не вышло! Оказывается теперь, для того, чтобы заполнить и распечатать Извещение, требуется зарегистрироваться на сайте почты России! Без этого - никак. Причём чтобы зарегистрироваться, я должен выдать им целую кучу персональных данных, которые к процессу доставки вообще не имеют никакого отношения. Причём при регистрации я по умолчанию соглашаюсь с их пользовательским соглашением. Однако в пользовательском соглашении ничего не говорится о том, что они не имеют права передавать полученную информацию третьим лицам, но зато говорится, что это пользовательское соглашение может быть изменено с их стороны в одностороннем порядке и без уведомления!
Завтра пойду на почту получать посылку по трек-номеру, а заодно, постараюсь выяснить или даже накатаю жалобу по поводу незаконного сбора персональных данных. Ведь по закону "О персональных данных" (http://www.consultant.ru/document/cons_doc_LAW_61801/), оператор, т.е. тот кто использует и обрабатывает персональные данные, должен чётко указать, для каких целей он собирает персональные данные! Однако в пользовательском соглашении этого нет.

Так что наше славное государство старается следить за действиями граждан везде, где это возможно, особенно через те организации, которые занимаются массовым обслуживанием граждан: почта, магазины - от супермаркетов, вплоть до ларьков, поликлиники и другие медицинские организации, и т.д., и т.п. Вот это и называется Big Data!
Название: Re: Информационная безопасность
Отправлено: Новичёк от Июль 27, 2019, 21:41:53
Siri уличили в сливе информации о половых контактах пользователей

А также о визитах к врачам


(https://www.ferra.ru/thumb/860x0/filters:quality(75)/imgs/2019/07/27/11/3469579/2a377183661a92651bede95def5b109d64b6dfb7.jpg)

Стало известно, что Apple нанимает подрядчиков для прослушивания разговоров пользователей с голосовым помощником Siri. Бывший сотрудник такой фирмы рассказал журналистам, что достаточно часто подрядчики узнают конфиденциальную информацию о владельцах устройств Apple, например, заключения врачей, подробности деловых сделок и даже свидетельства половых контактов.

«Было бесчисленное множество записей приватных бесед между докторами и пациентами, коммерческих сделок, сексуальных контактов и даже, похоже, преступлений», — пишет (https://www.theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings) The Guardian со слов источника. Эти записи сопровождались данными о местонахождении пользователя и контактной информацией.

Согласно заявлениям источника, взаимодействия с Siri отправляются специальным сотрудникам, которые прослушивают записи и оценивают их по ряду показателей. Например, был ли вызов помощника случайным или намеренным, помог ли его ответ и т.д. Всё это делается для того, чтобы улучшить работу сервиса. Самое интересное, что Apple нигде не упоминает, что обрабатывают записи «живые» сотрудники.

The Guardian компания сообщила, что анализируется лишь малая часть записей. Кроме того, при анализе записи обезличены, Apple ID к ним не привязана. Проверяются менее 1% ежедневных взаимодействий с голосовым помощником.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/siri-ulichili-v-slive-informacii-o-polovykh-kontaktakh-polzovatelei-27-07-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 09, 2019, 12:33:03
Новая дыра в безопасности затронула все процессоры Intel с 2012 года

В том числе и те, что используются в работе серверов


(https://www.ferra.ru/thumb/800x0/filters:quality(75)/imgs/2019/08/07/09/3506958/cb380e42eddc8ca81854ad4c247c8c89a69b9a1b.jpg)

Исследователи из BitDefender обнаружили уязвимость в безопасности всех современных процессорах Intel. Уязвимость может позволить злоумышленнику получить доступ к памяти ядра компьютера, что потенциально может привести к тому, что он получит доступ к конфиденциальной информации, такой как пароли, токены и личные разговоры.

Брешь имеется во всех компьютерах (https://thenextweb.com/hardfork/2019/07/26/ethereum-lagged-dapp-users-price-doubled-q2/), использующих процессоры Intel с поддержкой системного вызова SWAPGS. Что самое неприятное, с помощью данной дыры в безопасности можно обойти большинство защит аппаратного уровня, введенных после проблем с безопасностью Spectre и Meltdown.

SWAPGS встречается в большинстве процессоров Intel, выпущенных после 2012 года. В потребительском сегменте эта уязвимость затрагивает третье поколение процессоров Intel Core и новее, хотя Bitdefender отмечает, что данная проблема затрагивает и корпоративных клиентов, а также тех, кто использует процессоры Intel на серверах.

Источник: Ferra.Ru (https://www.ferra.ru/news/computers/novaya-dyra-v-bezopasnosti-zatronula-vse-processory-intel-s-2012-goda-07-08-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 11, 2019, 21:19:22
Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei

Уязвимости в 40 драйверах уровня ядра от 20 вендоров


(https://www.ferra.ru/thumb/860x0/filters:quality(75)/imgs/2019/08/11/06/3511498/79bd2a5a803c37d713fa51c5bc30d3663a65d5b9.jpg)

На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium (https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/) сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Такие типовые уязвимости позволяют приложениям с низким уровнем доступа использовать заложенные в драйверы функции для выполнения злонамеренных действий в наиболее «чувствительных» зонах операционной системы Windows, таких как ядро ОС.

В список вендоров оборудования с такими уязвимостями входят:
• American Megatrends International (AMI)
• ASRock
• ASUSTeK Computer
• ATI Technologies (AMD)
• Biostar
• EVGA
• Getac
• GIGABYTE
• Huawei
• Insyde
• Intel
• Micro-Star International (MSI)
• NVIDIA
• Phoenix Technologies
• Realtek Semiconductor
• SuperMicro
• Toshiba

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/khakery-nashli-edinyi-sposob-vzlomat-oborudovanie-intel-amd-nvidia-i-huawei-11-08-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 12, 2019, 23:26:36
Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов

Таким образом можно “угнать” пароли и данные обычных пользователей


(https://www.ferra.ru/thumb/860x0/filters:quality(75)/imgs/2019/08/12/05/3512106/30d34e2f3a5cd5056b97c84e1dc207e84bfe5c9e.jpg)

Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллионах жилых комнат. Современные умные телевизоры также могут стать жертвой хакерской атаки совершенно любого вида, включая старую-добрую радиоатаку, только на этот раз с помощью дрона.

На недавно прошедшей хакерской конференции (https://www.wired.com/story/smart-tv-drone-hack/) Defcon независимый исследователь безопасности Педро Кабрера продемонстрировал, насколько уязвимыми являются современные телевизоры, в частности SmartTV, использующие подключенный к Интернету стандарт HbbTV. Найденные им дыры в безопасности позволяют “заставить” телевизоры показывать любое видео, которое выберет хакер. Так, с помощью фишинговых сообщений можно запрашивать пароли зрителя, устанавливать клавиатурных шпионов, фиксирующих нажатия кнопок пользователя на расстоянии, а также запускать программное обеспечение для шифрования. Все эти атаки осуществимы из-за отсутствия общей аутентификации в коммуникациях телевизионных сетей.

Отсутствие безопасности означает, что мы можем транслировать через собственное оборудование все, что захотим, и любой умный телевизор примет это. Передаваемые нами данные не были полностью аутентифицированы. Так что наш способ позволяет успешно атаковать телевизоры обычных пользователей”, — рассказал Кабрера.



Источник: Ferra.Ru (https://www.ferra.ru/news/tv/khakery-nauchilis-podmenyat-veshanie-v-televizorakh-na-rasstoyanii-pri-pomoshi-dronov-12-08-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 15, 2019, 19:01:42
Фотоаппараты научили вымогать деньги

Современные цифровые зеркальные фотоаппараты подключаются к компьютерам через USB, а некоторые модели и вовсе оснащаются встроенным Wi-Fi для передачи изображений. Но вместе с этим новые технологии подвергают камеры риску заражения вирусами, среди которых могут быть и программы-вымогатели, блокирующие доступ к данным как на компьютере, так и на самом фотоаппарате.


(https://images11.popmeh.ru/upload/img_cache/473/473b37da45edc474083f7c13eda2237a_ce_1600x853x0x24_cropped_800x427.jpg)
Expert Reviews

Эксперты по кибербезопасности Check Point Research установили, что в зоне риска находятся владельцы всех цифровых камер. Потенциальными источниками проблем могут служить как сам компьютер, если хакер уже имеет к нему доступ и через него может получить возможность заразить камеру, так и вредоносные точки доступа Wi-Fi, к которым может подключиться фотоаппарат.

Эксперты установили, что стандартизированный протокол для передачи цифровых изображений с камеры на компьютер Picture Transfer Protocol (PTP) является одной из главных угроз для кибербезопасности фотоаппарата. Протокол содержит десятки различных команд — от съёмки в реальном времени до обновления прошивки камеры — и при этом никак не аутентифицирован и не зашифрован.

Проведя эксперимент с камерой Canon EOS 80D DSLR (бренд был выбран потому, что на его продукцию приходится более 50% рынка цифровых камер, а конкретная модель поддерживает подключение по USB и Wi-FI, а также допускает использование альтернативных прошиков Magic Lantern), в Check Point Research установили следующее.

Для популярных фотоаппаратов легко найти в открытом доступе как официальные, так и неофициальные прошивки. В неофициальных файлах существует немало уязвимостей, в том числе критических, которые могут быть использованы для получения доступа к камере. После этого злоумышленники могут без особых сложностей модифицировать программное обеспечение фотоаппарата, что позволяет им загружать вирусы — одним из наиболее распространённых вариантов является вымогатель, блокирующий доступ к данным на карте памяти и требующий оплаты для разблокировки.

Авторы исследования в Check Point Research подчеркнули, что выявленные критические уязвимости в протоколе передачи изображений компании Canon могут встречаться и в фотоаппаратх других марок из-за высокой стандартизации PTP. Эксперты отметили, что передали результаты своих проверок в Canon весной 2019 года и к моменту публикации отчёта все недоработки были устранены.

Тем не менее, специалисты по кибербезопасности заявляют — под угрозой все современные цифровые зеркальные камеры. Для того, чтобы минимизировать риски заражения вирусами, владельцам фотоаппаратов рекомендуется использовать только официальные прошивки, не подключать камеры к непроверенным компьютерам и не использовать незнакомые Wi-Fi-сети.


Видео: Check Point Research

Источник: ПМ (https://www.popmech.ru/technologies/news-498912-fotoapparaty-nauchili-vymogat-dengi/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 17, 2019, 22:52:00
В миллиардах устройств найдена уязвимость Bluetooth

(https://www.iphones.ru/wp-content/uploads/2019/08/334B380F-5E36-419C-B696-C42525E9473A.jpeg)

Bluetooth SIG (https://www.bluetooth.com/), официальный орган, отвечающий за стандарты технологий беспроводной связи, признал (https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/) серьезный недостаток безопасности Bluetooth. Он позволяет перехватывать трафик пользователей и получать доступ к личной информации.

Суть Bluetooth в том, что оба устройства должны согласиться на установку соединения. Первое отправляет запрос, второе подтверждает его. В ходе обмена открытыми ключами проверяется подлинность устройств, а при соединении создаются ключи шифрования.

В чем проблема

(https://www.imageup.ru/img193/3454101/3956019b-f4ba-45db-8e19-8d8b8416d02a1.jpeg)

Исследователи узнали, что атакующее устройство может вмешиваться в процедуру, используемую для настройки шифрования в соединении BR/EDR (он же Bluetooth Classic) между двумя устройствами, таким образом, чтобы уменьшить длину используемого ключа шифрования.

Так как не во всех спецификациях Bluetooth прописана длина октета (восьми двоичных разрядов), то это позволяет сильно сократить ключ и заметно повысить шанс проведения успешной брутфорс-атаки.

Но нужно соблюсти некоторые условия: оба устройства должны использовать BD/EDR соединение, а хакер обязан быть рядом. Атакующему устройству требуется перехватывать, изменять и повторно передавать сообщения о согласовании длины ключа между двумя девайсами, а также блокировать передачи информации от них.

Повторять атаку требуется при каждом сопряжении гаджетов

Сейчас спецификация Bluetooth обновлена, минимальная длина ключа шифрования 7 октетов. Многие крупные компании уже выпустили соответствующие патчи: Apple, BlackBerry, Cisco, Microsoft, Lenovo и другие.

Источник: iPhones.Ru (https://www.iphones.ru/iNotes/v-bluetooth-nashli-sereznuyu-uyazvimost-apple-uzhe-ispravila-08-16-2019)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 17, 2019, 22:58:01
Цифра дня: За сколько минут можно взломать систему для онлайн-голосования на выборах в Москве?

(https://www.ferra.ru/thumb/840x0/filters:quality(75):no_upscale()/imgs/2019/08/16/16/3520362/c0defd03216fb5d03e5421553838ce75ce45bebf.jpg)

20 минут потребуется, чтобы взломать систему интернет-голосования, которая будет применяться на выборах в Мосгордуму

Известный криптограф Пьеррик Годри (Pierrick Gaudry) заявил, что система шифрования данных, которая будет использоваться для электронного голосования на сентябрьских выборах в Мосгордуму, совсем небезопасна. Взломать её можно менее чем за полчаса.

При этом московское правительство уже признало, что хакерские атаки могут стать головной болью во время выборов. Эксперт уверен (https://www.rbc.ru/technology_and_media/15/08/2019/5d55640b9a7947b11c444371?fbclid=IwAR1I6sL-L0x3xkr0hZqrlTMXeKtFx-kgvN03tAtUg3cUvLMpWq30DhErvXo), что киберпреступники обязательно воспользуются найденной уязвимостью.

Надёжность системы проверяли на сайте для разработчиков Github. Ознакомившись с исходным кодом, один французский исследователь выяснил, что публичный ключ шифрования системы слишком короткий. Из-за этого вычислить приватный ключ можно примерно за 20 минут.

К чему это может привести? Годри говорит, что к ситуации, когда выбор всех избирателей, проголосовавших через электронную систему, станет публично известен до объявления итогов. А это нарушит главный принцип тайного голосования.

Представители власти Москвы уже прокомментировали заявление и сообщили, что отчасти согласны с Годри. Они также отметили, что скоро длина ключа будет увеличена.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/cifra-dnya-za-skolko-minut-mozhno-vzlomat-sistemu-dlya-onlain-golosovaniya-na-vyborakh-v-moskve-16-08-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 27, 2019, 21:24:52
Вы будете голыми и вам будет стыдно: темные стороны нейросетей

(https://www.imageup.ru/img107/3460809/26ed8848789a9476f4470849359f4cc6_ce_2560x1024x0x686_cropped_1920x7681.jpg)

Искусственный интеллект, машинное обучение, дата-майнинг, нейросети — список модных терминов можно продолжать довольно долго. Но что за опасности появились вместе с этими явлениями, и какова их темная сторона? Вот лишь несколько примеров, которые станут серьезными поводами для беспокойства.

Любой инструмент можно использовать во зло — мощные нейросетевые алгоритмы обработки мультимедийных данных не исключение. Не так давно в сети появился новый термин: DeepFake. Это одновременно и отсылка к слову «глубокий», часто употребляемому в названиях технологий которые связаны с искусственным интеллектом, и при этом просто «фальшивка». Данный термин применяется к невероятно реалистичным видеозаписям, фотографиям и звуковым файлам, модифицированным или полностью созданным с помощью нейросетей.

Голос

В качестве примера можно вспомнить несколько нашумевших проектов. С голосом работает продукт стартапа Modulate. Их программный комплекс способен практически на лету преобразовывать речь человека с помощью десятков различных фильтров. Можно сделать женский голос из мужского, повысить возраст или даже сменить расу говорящего. Процесс полностью автоматизирован и от пользователя требуется только выбрать желаемые предустановки. Существующие демонстрации технологии не поражают воображение, но ее совершенствование лишь вопрос времени. Разработчики не раскрыли всех возможностей своего детища, однако совершенно точно распознавание личности по голосу больше не считается надежным.



Опасность заключается в том, что мы слишком уверенно опираемся на звук голоса человека при разговоре с ним без визуального контакта. Можно ли теперь быть уверенным, что это именно твой друг звонит с незнакомого номера и просит о помощи? Чье это голосовое сообщение на самом деле в чате? Я сам позвонил во время корпоратива в нетрезвом состоянии и отдал опрометчивые распоряжения, либо кто-то сделал это за меня? Команда Modulate описывает проект, как новое слово в персонализации своего онлайн-образа — для игр, ролевых чатов или условно анонимного общения. Однако попадание в руки злоумышленников этого программного комплекса или разработка аналогичного — вопрос времени.

Внешность

Довольно долгое время ретушь и редактирование видеоряда были трудоемкими и технически сложными процессами, требующими профессионализма и значительных ресурсов. Однако 2019 год ознаменовался целой волной юмористических роликов, где одних звезд заменяют другие. Помните «Последний герой боевика», где герой Шварценеггера говорит, что в «Терминаторе» снимался не он, а Сталлоне? Так вот пожалуйста, фрагмент культового боевика:



Подобных манипуляций проведено огромное количество, но наиболее циничным был перенос Илона Маска в ленту «Космическая одиссея». Эксцентричный бизнесмен не раз заявлял, что опасается восстания искусственного интеллекта, так что появление его образа с помощью технологий ИИ в фильме, где героя компьютерный мозг не пускает обратно на корабль, по меньшей мере иронично.



Пока что создатели DeepFake-видео не обладают технологиями достоверной подмены голоса, да и лица не всегда «ложатся» ровно. Однако общедоступность подобных программных продуктов может приводить к неприятным инцидентам. По сути, чтобы заполучить на человека компромат, злоумышленнику больше не нужно быть удачливым детективом на полставки. Пара десятков фотографий с разных ракурсов, несколько часов работы за компьютером и вуаля: вы занимались сексом с незнакомцами, гуляли по торговому центру в чем мать родила или даже совершали преступление. Причем раздевать людей нейросети уже научились (https://www.popmech.ru/technologies/news-489812-neyroset-nauchili-razdevat-zhenshchin-na-fotografiyah/) автоматически.

Доступность и уровень технологий

Технически, чтобы провернуть такие манипуляции с видео или фото необходимы подходящие пакеты программ, правильное обучение алгоритмов и не самый слабый компьютер. В сети есть несколько различных библиотек ПО, распространяемых свободно, а также руководства к ним. Очевидно, что бесплатные решения пока что не обеспечивают идеального качества результата, но они уже позволяют довольно многое. При определенных ракурсах на видео подмененные лица выглядят более чем реалистично, а если игра будет стоить свеч, злоумышленник всегда может просто потратить больше времени на сбор подходящего материала (как исходного, так и видео), а также более тщательное обучение искусственного интеллекта.

(https://www.imageup.ru/img107/3460813/f4dca05bc699e64c4cfa7af506c4c3c2_fitted_800x30001.jpg)
Алгоритм StyleGAN создает лица людей. Они невероятно реалистичны, однако ни одного из них в реальности не существует.

Профессиональные продукты на основе подобных технологий уже широко используются: большинство популярных видеоредакторов умеют удалять из кадра ненужные объекты даже без применения цветового ключа. Во флагманских смартфонах предустановлены функции украшения лица или даже тела человека. А о том, каким будет следующее поколение нейросетей для обработки изображений можно судить по тому, как уже сейчас искусственный интеллект способен обрабатывать фото. Программное обеспечение для работы со статичными образами всегда опережало видеоредакторы, так что неудивительно, насколько реалистичны лица, созданные нейросетью StyleGAN.

Мы все умрем?

Киберпанк стоит на пороге. Не за горами времена, когда наша личность будет подделываться в считанные часы или даже минуты. Стоит ли бояться этого? Несомненно, необходимо, как минимум, опасаться. Можно ли избежать этого будущего? Нет. Остается только предпринимать меры предосторожности. Например, до появления автомобилей никто не задумывался о правилах дорожного движения. Сейчас происходит тоже самое.

(https://images11.popmeh.ru/upload/custom/3d5/3d5c1f31052e3ba98e064e879cb12a0b.jpg)
Еще более пугающая технология — восстановление внешности по одному лишь голосу. В каждой группе из трех изображений: первое — фотография человека, второе — восстановление вида анфас из первого фото, третье — образ, созданный на основе голоса.

Чтобы усложнить злоумышленникам задачу, не стоит полагаться только на биометрическую аутентификацию. Совсем скоро научатся дешево подделывать даже отпечатки пальцев (или просто красть их (https://www.popmech.ru/technologies/news-499122-milliony-otpechatkov-palcev-utekli-v-set/)), а голос и лицо практически скомпрометированы. Старые добрые пароли по‑прежнему самый надежный способ защитить информацию, пусть и не всегда удобный. Кроме того, следует с осторожностью размещать свои фотографии на общедоступных сайтах, в соцсетях, а также отправлять голосовые сообщения в массовые чаты. Помимо обучения нейросетей на вашем материале не исключен вариант банального монтажа с их использованием.

Источник: ПМ (https://www.popmech.ru/technologies/501692-vy-budete-golymi-i-vam-budet-stydno-temnye-storony-neyrosetey/#part0)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Август 30, 2019, 23:06:06
Раскрыта, возможно, самая масштабная уязвимость iPhone

Команда специалистов Google Project Zero обнаружила источник распространения вредоносных программ для iPhone. Атаку уже окрестили «одной из крупнейших на пользователей iPhone за всю историю».


(https://images11.popmeh.ru/upload/img_cache/807/8077cae58b06dd2a1774ae145ef4c2a1_ce_1600x853x0x74_cropped_800x427.jpg)
Ste Smith/Cult of Mac

Группа анализа угроз Google обнаружила сразу несколько сайтов, которые распространяли вредоносное ПО среди пользователей iPhone, сообщает Vice. Как подчеркнул один из специалистов по кибербезопасности Иэн Бир, отличительной особенностью этой атаки было то, что она поражала все без исключения iPhone, владельцы которых посещали заражённые сайты.

В Google выявили набор из пяти отдельных и полных цепочек эксплойтов, влияющих на iPhone с операционными системами от iOS 10 до iOS 12. Это, по мнению экспертов, указывает на то, что злоумышленники пытались получить доступ к смартфонам как минимум в течение последних двух лет.

После посещения заражённого сайта, на iPhone устанавливался софт, которые крали файлы и информацию о них с телефона, а также ежеминутно в реальном времени отправляли злоумышленникам данные о местоположении гаджета. Поражены были и приложения вроде iMessage, данные которых также оказались доступны хакерам.

В Project Zero сообщили о выявленных проблемах Apple и уязвимости были устранены в iOS 12.1.4, вышедшей 9 февраля 2019 года. О количестве пользователей iPhone, которые могли пострадать от вредоносного ПО, информации нет.

Источник: ПМ (https://www.popmech.ru/gadgets/news-502832-raskryta-vozmozhno-samaya-masshtabnaya-uyazvimost-iphone/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 01, 2019, 22:21:42
Преступники подделали голос с помощью компьютера и украли огромные деньги у компании

Наступает новый этап кибермошенничества


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/09/01/07/3540366/f48508dd4bada258625ee4b84b24aa44d6d8d0d4.jpg)

СМИ рассказали о том, как мошенники украли у британской фирмы $234 тысячи, воспользовавшись искусственным интеллектом для подделки голоса. Так они смогли выдать себя за руководителя компании.

Об этом сообщает (https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402) The Wall Street Journal. Названия пострадавшей фирмы издание не раскрывает, но уточняет, что она — клиент страховой компании Euler Hermes Group и работает в Великобритании в сфере энергетики.

История началась ещё в марте. Тогда мошенники позвонили гендиректору этой фирмы и представились руководителем материнской компании из Германии. Директор поверил, потому что голос звучал очень достоверно. Между тем мошенники попросили его перевести $234 тысячи на счёт некоего поставщика. Что он и сделал.

Затем преступники позвонили горе-директору ещё раз и заявили, будто вернули деньги на счёт. Потом раздался ещё один звонок и прозвучала новая просьба о переводе денег.

Конечно, никакие деньги гендиректору не вернулись. Кроме того, он понял, что последний звонок поступает ему с австрийского номера. Именно поэтому мужчина не стал платить во второй раз.

Как потом выяснила страховая компания, преступники использовали программу на основе искусственного интеллекта, чтобы подделать голос. Найти их полиции не удаётся.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/prestupniki-poddelali-golos-s-pomoshyu-kompyutera-i-ukrali-ogromnye-dengi-u-kompanii-01-09-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 03, 2019, 19:35:29
Компьютерный сбой парализовал авиаперелёты во Франции

Проблемы в компьютерной системе планирования авиарейсов привели к тому, что по всей Франции были задержаны вылеты самолётов.


(https://images11.popmeh.ru/upload/img_cache/cc0/cc09bbcc9f616565232869582341db6e_ce_2700x1440x0x154_cropped_800x427.jpg)

Сбой в автоматизированной системе представления планов полётов возник в ночь на 1 сентября. Из-за этого, как сообщает Главное управление гражданской авиации Франции (DGAC), были задержаны все авиарейсы в стране.

Кроме задержки вылетов на срок от 30 минут до полутора часов никаких других неприятностей неполадки в софте не вызвали. Авиаперевозчики, в частности Air France, помогают своим клиентам в разрешении возникших трудностей.

В DGAC подчеркнули, что в течение дня корректировки расписания вылетов позволили нивелировать последствия задержек накануне. Причины сбоя до сих пор не выяснены.

Источник: ПМ (https://www.popmech.ru/technologies/news-503232-kompyuternyy-sboy-paralizoval-aviaperelyoty-vo-francii/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 03, 2019, 21:37:44
Полиция обезвредила крупный криптовалютный ботнет

В ходе спецоперации полиция Франции смогла найти и обезвредить сервер, который контролировал почти миллион заражённых вирусом компьютеров по всему миру.


(https://images11.popmeh.ru/upload/img_cache/241/241aac71dec557900a282af4c960b612_ce_1874x999x20x0_cropped_800x427.jpg)

Создатели антивирусного обеспечения из компании AVAST раскрыли детали крупной спецоперации, посвящённой борьбе с вирусом Retadup. Это вредоносное ПО, заразив компьютер, начинает добывать криптовалюту, отключая питание процессора, а также может открывать доступ для других вирусов.

С момента своего появления криптовалютный вирус распространился по всему миру, включая США, Россию, Центральную и Южную Америку. Специалисты AVAST выявили уязвимость вируса на сервере управления вредоносными программами и обратились к французской полиции, поскольку большая часть инфраструктуры, распространяющей вредоносное ПО, находилась во Франции.

Полиция помогла получить копию вредоносного сервера управления и контроля, в AVAST создали собственную версию сервера, которая вместо заражения «лечила» зараженные компьютеры и уничтожала все следы Retadup. Всего было спасено более чем 850 000 зараженных компьютеров по всему миру.

Глава подразделения по кибербезопасности полиции Франции Жан-Доминик Нолле подчеркнул, что с помощью вируса хакера заработали криптовалюту на несколько миллионов евро. Подобные операции по борьбе с распространителями вредоносного ПО являются крайне сложными в реализации и правоохранителям редко удаётся их реализовать.

Источник: ПМ (https://www.popmech.ru/technologies/news-503512-policiya-obezvredila-krupnyy-kriptovalyutnyy-botnet/)
Название: Re: Информационная безопасность
Отправлено: digitalman от Сентябрь 04, 2019, 02:58:57
Шифровка какая то.
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 05, 2019, 15:59:49
В России совершили массовую кражу денег через взломанные соцсети

Жертвами оказались активные пользователи социальных сетей


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/09/04/08/3545070/ea822c450eb686a17ea2d825db4f2079128fa8e3.jpg)

Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Цитировать
“Злоумышленник получает (https://rb.ru/news/volna-hishenij/) доступ к вашей странице и начинает публиковать посты, писать сообщения от вашего имени, например с просьбой о помощи”,
— рассказал Сычева.

По мнению главы отдела безопасности ведомства, современные пользователи сети могут отнестись к подобной просьбе с излишним доверием. В качестве аргумента Сычев привел статистику, согласно которой в 97% подобных преступлений использовалась технология социальной инженерии. По сути злоумышленники просто-напросто вводили пользователей в заблуждение и те сами охотно передавали им свои деньги.

По мнению Артема Сычева, старшее поколение все меньше верит в сообщения по типу “Мама, я попал в беду, кинь деньги сюда”. К тому же у людей из более старшей возрастной группы обычно нет крупных сумм на карте, а значит у мошенников не так много вариантов по краже их денег.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/v-rossii-sovershili-massovuyu-krazhu-deneg-cherez-vzlomannye-socseti-04-09-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 05, 2019, 16:01:21
Хакерскую программу замаскировали под обновления

На компьютерах с операционной системой Windows обнаружили вредоносную программу, которая способна обманным путём получить доступ к устройствам пользователей.


(https://images11.popmeh.ru/upload/img_cache/109/1090773c38fa4c9ddd613cca6b6016c5_ce_1500x800x40x0_cropped_800x427.jpg)

Специалисты компании Malwarebytes, которая занимается кибербезопасностью, зафиксировали растущее количество жертв нового программного обеспечения, разработанного неизвестными хакерами: набор утилит под названием Domen создает на компьютере фальшивые окна с оповещениями о необходимости обновления тех или иных программ. Если пользователь нажимает на соответствующую кнопку, соглашаясь на установку обновлений, злоумышленники получают удалённый доступ к устройству.

Использование фейковых уведомлений само по себе не является новым хакерским приёмом, однако Domen отличается от остальных способностью гибко менять интерфейс в зависимости от используемых устройств и браузеров. Он также поддерживает 30 различных языков и работает даже на мобильных устройствах. Предлоги для обновлений могут быть разные: установка новой версии браузера, скачивание необходимого шрифта или обновление Flash.

Уведомления появляются над остальными окнами и предлагают загрузить файл с обновлением, а после запустить его. В таком случае жертва невольно даёт хакерам возможность провести установку программы, через которую они получают контроль над чужим компьютером. После установки Domen киберпреступники могут делать скриншоты экрана, а также как загружать, так и скачивать файлы незаметно для жертвы.

Источник: ПМ (https://www.popmech.ru/gadgets/news-504032-hakerskuyu-programmu-zamaskirovali-pod-obnovleniya/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 14, 2019, 23:40:08
Уязвимость в SIM-картах позволяет взломать миллиарды смартфонов

Вне зависимости от их модели


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/09/14/11/3562893/87b2dd28495a75bf5385afb8f57ca7e50dadfd7a.jpg)

Эксперты по кибербезопасности нашли в SIM-картах уязвимость, которая позволяет взломать более миллиарда существующих смартфонов. С её помощью злоумышленники могут перехватывать звонки и сообщения пользователей, а также видеть местоположение.

Уязвимость обнаружили (https://www.techradar.com/news/simjacker-attack-could-affect-a-billion-smartphones) исследователи из компании AdaptiveMobile Security. По их сведениям, её уже начала использовать некая частная компания, которая уже сотрудничала с правительствами для слежки за пользователями. Что это за компания, специалисты, конечно, не уточняют.

Провести атаку при помощи уязвимости можно следующим образом: просто отправить на телефон SMS с определённым типом шпионского кода, который затем заставляет устройство выполнять нужные команды.

Эксперты отмечают, что уязвимость связана именно со встроенной технологией SIM-карт — S@T Browser (SIMalliance Toolbox Browser), поэтому злоумышленники могут поразить смартфон любой модели. Управляя S@T Browser, можно открыть браузер на телефоне и скачать через него вредоносную программу.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/uyazvimost-v-sim-kartakh-pozvolyaet-vzlomat-milliardy-smartfonov-14-09-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 26, 2019, 16:57:53
Internet Explorer стал источником уязвимости для всех компьютеров

Популярный интернет-браузер позволяет злоумышленникам получать те же права, что и текущему пользователю компьютера с установленным Internet Explorer.


(https://images11.popmeh.ru/upload/img_cache/90d/90db890d0f06411f4252a3090cd6d036_ce_1600x853x0x26_cropped_800x427.jpeg)

Корпорация Microsoft отреагировала на найденную экспертом Threat Analysis Group по кибербезопасности Клеманом Лецинем из Google уязвимость в Internet Explorer и официально подтвердила, что браузер представляет угрозу для пользователей Windows 7, Windows 8.1 и Windows 10.

Согласно имеющимся данным, существующая «дыра» приводит к повреждению памяти обработчиком сценариев и позволяет злоумышленнику получить доступ к системе на уровне активного пользователя. Если компьютером пользуется человек с правами администратора, то хакер может обеспечить себе полный доступ к установке программ, просмотру и удалению данных, а также созданию новых пользователей в том числе и с правами администратора.

В ограниченном режиме, который может снизить вероятность загрузки пользователем вредоносного ПО, Internet Explorer работает на Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019, но всё равно их пользователям не рекомендуется использовать браузер.

Официальная рекомендация Microsoft заключается в переходе с Internet Explorer на Microsoft Edge, а в Google также предлагают использовать и любые другие браузеры — от Chrome до Mozilla Firefox и Opera.

Источник: ПМ (https://www.popmech.ru/technologies/news-509042-internet-explorer-stal-istochnikom-uyazvimosti-dlya-vseh-kompyuterov/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Сентябрь 28, 2019, 22:09:22
В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе

Это касается моделей с 4S по X


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/09/27/14/3583866/9fe75657f380779b0edad1f00078814c0def8472.jpg)

Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смартфона).

Уязвимость под названием checkm8 позволяет провести джейлбрейк с возможностью дальнейшей работы устройства, что немаловажно. Исследователь, обнаруживший уязвимость, подчёркивает, что её можно использовать лишь для разработки необходимого инструмента.

«Исследователи и разработчики могут использовать уязвимость чтобы получить образ SecureROM, расшифровать хранилище ключей при помощи движка AES и разблокировать устройство для включения JTAG», — написал (https://9to5mac.com/2019/09/27/ios-unpatchable-ios-exploit-jailbreak-iphone-x/) автор находки.

Использовать эксплойт удалённо не получится, нужно подключать смартфон к компьютеру через USB. К сожалению, с устройствами на чипсетах A12 и A13 поработать не выйдет.

Источник: Ferra.Ru (https://www.ferra.ru/news/mobile/v-iphone-nashli-uyazvimost-pozvolyayushuyu-poluchit-dostup-k-ikh-failovoi-sisteme-27-09-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 03, 2019, 13:36:26
Сбербанк сообщил об утечке данных клиентов

(https://icdn.lenta.ru/images/2019/10/03/04/20191003043354819/pic_1bdf7a8c49bbf546773da036864d0524.jpg)
Фото: Евгений Одиноков / РИА Новости

Сбербанк проводит расследование в связи с утечкой в сеть персональных данных клиентов. Об этом сообщается в пресс-релизе банка на сайте (https://www.sberbank.ru/ru/press_center/all/article?newsID=e71ce593-484c-43ab-90ad-7c4681313b40&blockID=1303&regionID=77&lang=ru&type=NEWS).

Банк утверждает, что изучает подлинность информации, которая была распространена для продажи в интернет-ресурсе. В сообщении сказано, что внешний взлом невозможен, так что это был один из сотрудников. Также представители заверили, что угроз средствам клиентов нет.

В распоряжение «Коммерсанта» попал фрагмент базы данных. Издание сообщает о 60 миллионах данных кредитных карт, среди которых 18 миллионов — действующие. Роскомнадзор уже заблокировал форум, на котором продавалась таблица с персональными данными клиентов банка.

Фрагмент, с которым ознакомилось издание, состоит из данных 200 человек, среди которых ФИО, номера карт и телефонов, информация о финансовых операциях. Всех их обслуживает Уральский территориальный банк Сбербанка. Основатель компании DeviceLock Ашот Оганесян утверждает, что его организация проанализировала около 240 записей из предполагаемых 60 миллионов. По его словам, все данные принадлежат реальным людям. Он отметил, что этим случаем, вероятно, займутся ЦБ, Роскомнадзор и правоохранительные органы.

Источник издания, близкий к ЦБ, рассказал, что утечка данных могла произойти в результате подкупа сотрудников. Судя по текстовому файлу, документ был отправлен из банка. Другой источник из крупного банка сообщил, что утечка от кого-либо из партнеров маловероятна, о чем можно судить по объему данных. Эксперты сходятся во мнении, что тот, кто «слил» данные, имел административный доступ.

ЦБ не прокомментировал ситуацию.

Источник: Lenta.Ru (https://lenta.ru/news/2019/10/03/sber/?utm_source=yxnews&utm_medium=desktop&utm_referrer=https%3A%2F%2Fyandex.ru%2Fnews)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 05, 2019, 00:31:34
Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов

В зоне риска даже собственные флагманы Google


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/10/04/06/3594261/91093a49c231363574ee984eefc42ddee78138da.jpg)

Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно благодаря собственной исследовательской группе Google под названием Project Zero.

По словам (https://arstechnica.com/information-technology/2019/10/attackers-exploit-0day-vulnerability-that-gives-full-control-of-android-phones/) представительницы Project Zero Мэдди Стоун, есть прямые свидетельства того, что уязвимость активно эксплуатируется либо разработчиками из NSO Group, либо одним из ее клиентов. Эксплойты требуют минимальное количество настроек для полного перехвата контроля над уязвимыми устройствами, причем есть два сценария использования бреши в Android: в случае, если цель устанавливает зараженное программное обеспечение, либо же в случае сетевых атак.

”Баг является локальной уязвимостью, приводящей к повышению прав доступа, благодаря чему у злоумышленника появляется возможность полного взлома уязвимого устройства”, — рассказала Стоун.

Источник: Ferra.Ru (https://www.ferra.ru/news/mobile/novaya-dyra-v-android-dala-khakeram-polnyi-dostup-ko-mnozhestvu-smartfonov-04-10-2019.htm)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 11, 2019, 23:00:04
Номера спецсвязи российских чиновников утекли в интернет

Более 100 номеров правительственной связи, принадлежащих российским чиновникам и военным, оказались в открытом доступе.


(https://images11.popmeh.ru/upload/img_cache/db3/db3f2faebf4df3e73ca9a2f76ff724cd_ce_1880x1002x0x67_cropped_800x427.jpeg)
сайт президента России

Информация о номерах оказалась на сайте «Госзакупки» в документах, которые фиксируют оказание услуг спецсвязи между управлением правительственной связи (УПрС) службы специальной связи и информации ФСО, а также той госструктурой, которая нужна спецсвязь, сообщает (https://meduza.io/feature/2019/10/09/meduza-obnaruzhila-v-otkrytom-dostupe-bolshe-sotni-nomerov-spetssvyazi-dlya-vysshih-chinovnikov-i-rukovoditeley-regionov) «Медуза». Журналисты выяснили, что общедоступными оказались как конкретные лица, так и диапазоны номеров, выделенные для конкретных ведомств.

Среди обнаруженных телефонов — контакты высокопоставленных сотрудников управлении делами мэра Москвы, Генпрокуратуры, Следственного комитета, Главного центра защиты связи и информации (ГЦСиЗИ) МВД РФ, региональных управлений МВД, командиров воинских частей и командиров воинских частей Центрального округа Росгвардии ЦИК России, Минюста, Росрезерва, регионального таможенного управления радиоэлектронной безопасности объектов таможенной инфраструктуры (РТУ РЭБОТИ) и региональных администраций.

Инфраструктура для спецсвязи предоставляется «Ростелекомом», тогда как префиксы номеров такие же как у клиентов «Билайна», «Мегафона» и МТС. Кроме того, номера прикрепляются не к конкретным лицам, а к должностям. По данным «Медузы», спецсвязь осуществляется с помощью специальный сотовых телефонов М-633С и некоторые абоненты, вопреки официальному запрету, передают аппараты третьим лицам.

Источник: ПМ (https://www.popmech.ru/technologies/news-511912-nomera-specsvyazi-rossiyskih-chinovnikov-utekli-v-internet/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 16, 2019, 22:58:04
«Газпрому» отключили австрийские компрессоры через спутник

Российская индустрия добычи и транспортировки природного газа столкнулась с принудительным дистанционным отключением иностранного оборудования. Эксплуатация компрессоров австрийского производителя LMF была заблокирована по спутниковому каналу связи. «Газпром» собирается приобрести на замену отечественные аналоги, однако пока что точный срок их введения в эксплуатацию неизвестен.


(https://images11.popmeh.ru/upload/img_cache/177/1777d55ef8eb2f7376dd9513d32850fb_ce_1200x640x0x25_cropped_800x427.jpg)

Как сообщает (https://www.rbc.ru/business/15/10/2019/5da5f1e19a7947cfb127bdfd) агентство РБК со ссылкой на «Интерфакс» и источники в «Газпроме», две мобильные компрессорные станции производства LMF были отключены в 2012 году. Тогда производились испытания установок на объекте дочерней структуры. С тех пор оборудование невозможно использовать и оно было возвращено на баланс российской компании-поставщика. Начальник департамента №335 Павел Крылов пояснил, что оба компрессора были отключены «через спутник» и фактически «превратились в металлолом». В результате данного инцидента была инициирована разработка аналогичного оборудования российскими производителями. Казанское предприятие «Компрессор» уже предоставило свое предложение и по словам зампредседателя «Газпрома» Виталия Маркелова, экономические показатели отечественной техники лучше, чем у моделей LMF.

Подобные мобильные установки используются достаточно редко и нужны они для оперативного восстановления газопроводов. Без них работы выполняются существенно дольше, а необходимый объем газа начинает перекачиваться по трубе после ремонта значительно позже. Спутниковый канал связи на компрессорных станциях LMF необходим для оперативного мониторинга ресурса оборудования, обновления программного обеспечения и настройки под конкретного заказчика. У «Газпрома» в наличии есть несколько разных моделей мобильных компрессоров американского и швейцарского производства. Источник «Интерфакса» предполагает и альтернативную версию происшествия — отключение по окончании сервисного контракта.

Источник: ПМ (https://www.popmech.ru/technologies/news-514222-gazpromu-otklyuchili-avstriyskie-kompressory-cherez-sputnik/)
Название: Re: Информационная безопасность
Отправлено: Новичёк от Октябрь 20, 2019, 21:39:26
Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут

И заполучить личную информацию владельца


(https://www.ferra.ru/thumb/860x0/filters:quality(75):no_upscale()/imgs/2019/10/20/08/3616985/8c1cfadc872ac9e52484ef5b461891f8f8a76905.jpg)

В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Отмечается (https://www.cnet.com/news/vaticans-wearable-rosary-gets-fix-for-app-flaw-allowing-easy-hacks/), что зная лишь электронную почту, привязанную к четкам, взломщику удалось получить доступ к учетной записи владельца, рассекретив при этом всю персональную информацию, которую удалось собрать устройству. Так, хакер заполучил не только дату рождения, пол, рост, но еще и данные о местоположении. Также благодаря взлому был полностью удален аккаунт пользователя.

Сообщается, что на данный момент разработчики уже устранили данную уязвимость. Напомним, что eRosary были показаны в Ватикане всего три дня назад. Активация устройства происходит жестом перекрещивания, а с помощью приложения Click to Pray, которое доступно на базе Android и iOS, на него поступают молитвы. Стоимость гаджета равна 99 евро.

Источник: Ferra.Ru (https://www.ferra.ru/news/techlife/uyazvimost-pozvolila-vzlomat-elektronnye-chetki-s-umnym-krestom-za-15-minut-20-10-2019.htm)

=============================================

Об этих чётках я писáл ранее здесь: "Нажми и молись. Появился умный браслет для молитв (http://msevm.com/forum/index.php?topic=6264.msg81849#msg81849)". Да-а-а, хорошо, что они ещё не подключены к всевселенской сети господа! А то бы ведь её тоже хакнули! И выложили бы в интернет точные даты смерти всех ещё живущих (господь ведь всё про всех знает), как и то, кого из умерших куда рассортировали - кого в рай, а кого в в ад. (http://arcanumclub.ru/smiles/smile3.gif)