Автор Тема: Информационная безопасность  (Прочитано 40007 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #140 : Сентябрь 03, 2019, 21:37:44 »
Полиция обезвредила крупный криптовалютный ботнет

В ходе спецоперации полиция Франции смогла найти и обезвредить сервер, который контролировал почти миллион заражённых вирусом компьютеров по всему миру.




Создатели антивирусного обеспечения из компании AVAST раскрыли детали крупной спецоперации, посвящённой борьбе с вирусом Retadup. Это вредоносное ПО, заразив компьютер, начинает добывать криптовалюту, отключая питание процессора, а также может открывать доступ для других вирусов.

С момента своего появления криптовалютный вирус распространился по всему миру, включая США, Россию, Центральную и Южную Америку. Специалисты AVAST выявили уязвимость вируса на сервере управления вредоносными программами и обратились к французской полиции, поскольку большая часть инфраструктуры, распространяющей вредоносное ПО, находилась во Франции.

Полиция помогла получить копию вредоносного сервера управления и контроля, в AVAST создали собственную версию сервера, которая вместо заражения «лечила» зараженные компьютеры и уничтожала все следы Retadup. Всего было спасено более чем 850 000 зараженных компьютеров по всему миру.

Глава подразделения по кибербезопасности полиции Франции Жан-Доминик Нолле подчеркнул, что с помощью вируса хакера заработали криптовалюту на несколько миллионов евро. Подобные операции по борьбе с распространителями вредоносного ПО являются крайне сложными в реализации и правоохранителям редко удаётся их реализовать.

Источник: ПМ

Оффлайн digitalman

  • DiG_Man
  • Full
  • ****
  • Сообщений: 1728
  • Репутация: +0/-0
  • DigitalMan[hi is not Cristopher Lambert]
    • http://vkontakte.ru/digital_man
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #141 : Сентябрь 04, 2019, 02:58:57 »
Шифровка какая то.
Глобальный Информационный Сервис: Вся информация принадлежит нам...
[DigitalMan/CapRiuS:A1/Цифровой Человек]
(htap://crs)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #142 : Сентябрь 05, 2019, 15:59:49 »
В России совершили массовую кражу денег через взломанные соцсети

Жертвами оказались активные пользователи социальных сетей




Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Цитировать
“Злоумышленник получает доступ к вашей странице и начинает публиковать посты, писать сообщения от вашего имени, например с просьбой о помощи”,
— рассказал Сычева.

По мнению главы отдела безопасности ведомства, современные пользователи сети могут отнестись к подобной просьбе с излишним доверием. В качестве аргумента Сычев привел статистику, согласно которой в 97% подобных преступлений использовалась технология социальной инженерии. По сути злоумышленники просто-напросто вводили пользователей в заблуждение и те сами охотно передавали им свои деньги.

По мнению Артема Сычева, старшее поколение все меньше верит в сообщения по типу “Мама, я попал в беду, кинь деньги сюда”. К тому же у людей из более старшей возрастной группы обычно нет крупных сумм на карте, а значит у мошенников не так много вариантов по краже их денег.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #143 : Сентябрь 05, 2019, 16:01:21 »
Хакерскую программу замаскировали под обновления

На компьютерах с операционной системой Windows обнаружили вредоносную программу, которая способна обманным путём получить доступ к устройствам пользователей.




Специалисты компании Malwarebytes, которая занимается кибербезопасностью, зафиксировали растущее количество жертв нового программного обеспечения, разработанного неизвестными хакерами: набор утилит под названием Domen создает на компьютере фальшивые окна с оповещениями о необходимости обновления тех или иных программ. Если пользователь нажимает на соответствующую кнопку, соглашаясь на установку обновлений, злоумышленники получают удалённый доступ к устройству.

Использование фейковых уведомлений само по себе не является новым хакерским приёмом, однако Domen отличается от остальных способностью гибко менять интерфейс в зависимости от используемых устройств и браузеров. Он также поддерживает 30 различных языков и работает даже на мобильных устройствах. Предлоги для обновлений могут быть разные: установка новой версии браузера, скачивание необходимого шрифта или обновление Flash.

Уведомления появляются над остальными окнами и предлагают загрузить файл с обновлением, а после запустить его. В таком случае жертва невольно даёт хакерам возможность провести установку программы, через которую они получают контроль над чужим компьютером. После установки Domen киберпреступники могут делать скриншоты экрана, а также как загружать, так и скачивать файлы незаметно для жертвы.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #144 : Сентябрь 14, 2019, 23:40:08 »
Уязвимость в SIM-картах позволяет взломать миллиарды смартфонов

Вне зависимости от их модели




Эксперты по кибербезопасности нашли в SIM-картах уязвимость, которая позволяет взломать более миллиарда существующих смартфонов. С её помощью злоумышленники могут перехватывать звонки и сообщения пользователей, а также видеть местоположение.

Уязвимость обнаружили исследователи из компании AdaptiveMobile Security. По их сведениям, её уже начала использовать некая частная компания, которая уже сотрудничала с правительствами для слежки за пользователями. Что это за компания, специалисты, конечно, не уточняют.

Провести атаку при помощи уязвимости можно следующим образом: просто отправить на телефон SMS с определённым типом шпионского кода, который затем заставляет устройство выполнять нужные команды.

Эксперты отмечают, что уязвимость связана именно со встроенной технологией SIM-карт — S@T Browser (SIMalliance Toolbox Browser), поэтому злоумышленники могут поразить смартфон любой модели. Управляя S@T Browser, можно открыть браузер на телефоне и скачать через него вредоносную программу.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #145 : Сентябрь 26, 2019, 16:57:53 »
Internet Explorer стал источником уязвимости для всех компьютеров

Популярный интернет-браузер позволяет злоумышленникам получать те же права, что и текущему пользователю компьютера с установленным Internet Explorer.




Корпорация Microsoft отреагировала на найденную экспертом Threat Analysis Group по кибербезопасности Клеманом Лецинем из Google уязвимость в Internet Explorer и официально подтвердила, что браузер представляет угрозу для пользователей Windows 7, Windows 8.1 и Windows 10.

Согласно имеющимся данным, существующая «дыра» приводит к повреждению памяти обработчиком сценариев и позволяет злоумышленнику получить доступ к системе на уровне активного пользователя. Если компьютером пользуется человек с правами администратора, то хакер может обеспечить себе полный доступ к установке программ, просмотру и удалению данных, а также созданию новых пользователей в том числе и с правами администратора.

В ограниченном режиме, который может снизить вероятность загрузки пользователем вредоносного ПО, Internet Explorer работает на Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019, но всё равно их пользователям не рекомендуется использовать браузер.

Официальная рекомендация Microsoft заключается в переходе с Internet Explorer на Microsoft Edge, а в Google также предлагают использовать и любые другие браузеры — от Chrome до Mozilla Firefox и Opera.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #146 : Сентябрь 28, 2019, 22:09:22 »
В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе

Это касается моделей с 4S по X




Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смартфона).

Уязвимость под названием checkm8 позволяет провести джейлбрейк с возможностью дальнейшей работы устройства, что немаловажно. Исследователь, обнаруживший уязвимость, подчёркивает, что её можно использовать лишь для разработки необходимого инструмента.

«Исследователи и разработчики могут использовать уязвимость чтобы получить образ SecureROM, расшифровать хранилище ключей при помощи движка AES и разблокировать устройство для включения JTAG»,написал автор находки.

Использовать эксплойт удалённо не получится, нужно подключать смартфон к компьютеру через USB. К сожалению, с устройствами на чипсетах A12 и A13 поработать не выйдет.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #147 : Октябрь 03, 2019, 13:36:26 »
Сбербанк сообщил об утечке данных клиентов


Фото: Евгений Одиноков / РИА Новости

Сбербанк проводит расследование в связи с утечкой в сеть персональных данных клиентов. Об этом сообщается в пресс-релизе банка на сайте.

Банк утверждает, что изучает подлинность информации, которая была распространена для продажи в интернет-ресурсе. В сообщении сказано, что внешний взлом невозможен, так что это был один из сотрудников. Также представители заверили, что угроз средствам клиентов нет.

В распоряжение «Коммерсанта» попал фрагмент базы данных. Издание сообщает о 60 миллионах данных кредитных карт, среди которых 18 миллионов — действующие. Роскомнадзор уже заблокировал форум, на котором продавалась таблица с персональными данными клиентов банка.

Фрагмент, с которым ознакомилось издание, состоит из данных 200 человек, среди которых ФИО, номера карт и телефонов, информация о финансовых операциях. Всех их обслуживает Уральский территориальный банк Сбербанка. Основатель компании DeviceLock Ашот Оганесян утверждает, что его организация проанализировала около 240 записей из предполагаемых 60 миллионов. По его словам, все данные принадлежат реальным людям. Он отметил, что этим случаем, вероятно, займутся ЦБ, Роскомнадзор и правоохранительные органы.

Источник издания, близкий к ЦБ, рассказал, что утечка данных могла произойти в результате подкупа сотрудников. Судя по текстовому файлу, документ был отправлен из банка. Другой источник из крупного банка сообщил, что утечка от кого-либо из партнеров маловероятна, о чем можно судить по объему данных. Эксперты сходятся во мнении, что тот, кто «слил» данные, имел административный доступ.

ЦБ не прокомментировал ситуацию.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #148 : Октябрь 05, 2019, 00:31:34 »
Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов

В зоне риска даже собственные флагманы Google




Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно благодаря собственной исследовательской группе Google под названием Project Zero.

По словам представительницы Project Zero Мэдди Стоун, есть прямые свидетельства того, что уязвимость активно эксплуатируется либо разработчиками из NSO Group, либо одним из ее клиентов. Эксплойты требуют минимальное количество настроек для полного перехвата контроля над уязвимыми устройствами, причем есть два сценария использования бреши в Android: в случае, если цель устанавливает зараженное программное обеспечение, либо же в случае сетевых атак.

”Баг является локальной уязвимостью, приводящей к повышению прав доступа, благодаря чему у злоумышленника появляется возможность полного взлома уязвимого устройства”, — рассказала Стоун.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #149 : Октябрь 11, 2019, 23:00:04 »
Номера спецсвязи российских чиновников утекли в интернет

Более 100 номеров правительственной связи, принадлежащих российским чиновникам и военным, оказались в открытом доступе.



сайт президента России

Информация о номерах оказалась на сайте «Госзакупки» в документах, которые фиксируют оказание услуг спецсвязи между управлением правительственной связи (УПрС) службы специальной связи и информации ФСО, а также той госструктурой, которая нужна спецсвязь, сообщает «Медуза». Журналисты выяснили, что общедоступными оказались как конкретные лица, так и диапазоны номеров, выделенные для конкретных ведомств.

Среди обнаруженных телефонов — контакты высокопоставленных сотрудников управлении делами мэра Москвы, Генпрокуратуры, Следственного комитета, Главного центра защиты связи и информации (ГЦСиЗИ) МВД РФ, региональных управлений МВД, командиров воинских частей и командиров воинских частей Центрального округа Росгвардии ЦИК России, Минюста, Росрезерва, регионального таможенного управления радиоэлектронной безопасности объектов таможенной инфраструктуры (РТУ РЭБОТИ) и региональных администраций.

Инфраструктура для спецсвязи предоставляется «Ростелекомом», тогда как префиксы номеров такие же как у клиентов «Билайна», «Мегафона» и МТС. Кроме того, номера прикрепляются не к конкретным лицам, а к должностям. По данным «Медузы», спецсвязь осуществляется с помощью специальный сотовых телефонов М-633С и некоторые абоненты, вопреки официальному запрету, передают аппараты третьим лицам.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #150 : Октябрь 16, 2019, 22:58:04 »
«Газпрому» отключили австрийские компрессоры через спутник

Российская индустрия добычи и транспортировки природного газа столкнулась с принудительным дистанционным отключением иностранного оборудования. Эксплуатация компрессоров австрийского производителя LMF была заблокирована по спутниковому каналу связи. «Газпром» собирается приобрести на замену отечественные аналоги, однако пока что точный срок их введения в эксплуатацию неизвестен.




Как сообщает агентство РБК со ссылкой на «Интерфакс» и источники в «Газпроме», две мобильные компрессорные станции производства LMF были отключены в 2012 году. Тогда производились испытания установок на объекте дочерней структуры. С тех пор оборудование невозможно использовать и оно было возвращено на баланс российской компании-поставщика. Начальник департамента №335 Павел Крылов пояснил, что оба компрессора были отключены «через спутник» и фактически «превратились в металлолом». В результате данного инцидента была инициирована разработка аналогичного оборудования российскими производителями. Казанское предприятие «Компрессор» уже предоставило свое предложение и по словам зампредседателя «Газпрома» Виталия Маркелова, экономические показатели отечественной техники лучше, чем у моделей LMF.

Подобные мобильные установки используются достаточно редко и нужны они для оперативного восстановления газопроводов. Без них работы выполняются существенно дольше, а необходимый объем газа начинает перекачиваться по трубе после ремонта значительно позже. Спутниковый канал связи на компрессорных станциях LMF необходим для оперативного мониторинга ресурса оборудования, обновления программного обеспечения и настройки под конкретного заказчика. У «Газпрома» в наличии есть несколько разных моделей мобильных компрессоров американского и швейцарского производства. Источник «Интерфакса» предполагает и альтернативную версию происшествия — отключение по окончании сервисного контракта.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #151 : Октябрь 20, 2019, 21:39:26 »
Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут

И заполучить личную информацию владельца




В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Отмечается, что зная лишь электронную почту, привязанную к четкам, взломщику удалось получить доступ к учетной записи владельца, рассекретив при этом всю персональную информацию, которую удалось собрать устройству. Так, хакер заполучил не только дату рождения, пол, рост, но еще и данные о местоположении. Также благодаря взлому был полностью удален аккаунт пользователя.

Сообщается, что на данный момент разработчики уже устранили данную уязвимость. Напомним, что eRosary были показаны в Ватикане всего три дня назад. Активация устройства происходит жестом перекрещивания, а с помощью приложения Click to Pray, которое доступно на базе Android и iOS, на него поступают молитвы. Стоимость гаджета равна 99 евро.

Источник: Ferra.Ru

=============================================

Об этих чётках я писáл ранее здесь: "Нажми и молись. Появился умный браслет для молитв". Да-а-а, хорошо, что они ещё не подключены к всевселенской сети господа! А то бы ведь её тоже хакнули! И выложили бы в интернет точные даты смерти всех ещё живущих (господь ведь всё про всех знает), как и то, кого из умерших куда рассортировали - кого в рай, а кого в в ад.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #152 : Ноябрь 04, 2019, 21:48:05 »
Хакеры научились взламывать смартфоны через WhatsApp

Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площадки, обеспечивая широкий охват и потенциально высокий процент заражений. Однако такая методика хороша, когда отсутствует необходимость точечного взлома, потому что взломать таким образом смартфон конкретного пользователя без физического контакта будет весьма затруднительно. Но для WhatsApp нет ничего невозможного.


WhatsApp взламывают все, кому не лень, а пользователи и не в курсе

Найденная в WhatsApp уязвимость позволила хакерам взломать смартфоны чиновников как минимум 20 стран мира, пишет Reuters. На самом деле фактическое число жертв может быть выше, однако даже этого достаточно, чтобы подтвердить факт наличия бреши в системе безопасности мессенджера, которая обеспечивает удалённое проникновение к конфиденциальным данным. А раз взломать можно даже смартфоны чиновников, скорее всего, то же самое осуществимо и в отношении рядовых пользователей, которые традиционно гораздо меньше заботятся о своей собственной безопасности.

Кто взломал WhatsApp

Предполагается, что за хакерскими атаками может стоять израильская компания NSO Group, которая занимается выемкой конфиденциальных данных в интересах спецслужб разных стран. Несмотря на то что её участие пока не получило официального подтверждения, именно она была уличена в прослушивании пользователей WhatsApp. Прослушку позволяла установить ещё одна уязвимость, которую обнаружили в мессенджере в этом году. Но если обычно в подобных ситуациях жертвами становились пользователи Android, то в тот раз под удар попали и пользователи iPhone.

По мнению Павла Дурова, создателя Telegram, все бэкдоры в WhatsApp существуют одобрения его руководства, чтобы спецслужбам и действующим в их интересах хакерам было проще получать доступ к переписке пользователей. А чтобы скрыть это, уверен Дуров, разработчики целенаправленно запутывают код WhatsApp настолько, что даже разбирающемуся в теме специалисту будет сложно что-либо в нём понять. Впрочем, в Facebook (владеет WhatsApp) опровергают позицию Дурова.

В WhatsApp полно бэкдоров, и хакеры этим пользуются

WhatsApp не сотрудничает с NSO Group, которая чаще других занимается взломом мессенджера, заявили в компании. Более того, Facebook даже подал на NSO Group в суд, обвинив команду хакеров в распространении через WhatsApp вредоносного ПО, жертвами которого стали около 1500 пользователей. Однако в NSO Group уверяют, что не занимаются хакерскими атаками, а только создают инструменты для выемки данных спецслужбами, помогая таким образом раскрытию преступлений и повышению безопасности во всём мире.

WhatsApp сложно назвать самой безопасной площадкой для общения. Несмотря на поддержку сквозного шифрования и секретных чатов с автоматически удаляющимися сообщениями эксперты в области кибербезопасности поддерживают позицию Павла Дурова и не рекомендуют пользоваться WhatsApp для защищённой переписки. Дело в том, что даже зашифрованные послания можно расшифровать, если они изначально были отправлены с нарушениями требований безопасности. А поскольку бэкдоры именно этим и занимаются, нет никаких гарантий, что вашу переписку не прочтёт кто-то посторонний.

Источник: AndroidInsider.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #153 : Ноябрь 07, 2019, 14:17:42 »
Хакеры научились красть деньги через телевизор

Киберпреступники освоили кражу финансовых средств со счетов пользователей интернет-магазина Amazon, подключаясь к учётной записи жертвы через «умный» телевизор.




В последние несколько месяцев у многих клиентов американского интернет-магазина Amazon стали списывать с банковских карточек деньги за покупки, которых они не совершали. Они пытались жаловаться в техподдержку Amazon, однако там им ничем не смогли помочь и уверяли, что товары, о которых шла речь в жалобах, действительно были приобретены и получены адресатом.

Пользователи продолжили разбираться в этой ситуации и некоторым из них удалось выяснить, что подозрительные покупки совершались с устройств, которых не было в списке авторизованных в учётной записи. Однако загадочные девайсы обнаружились в аккаунте видеосервиса Amazon Prime — и во всех случаях это были телевизоры с функцией Smart TV. Оказалось, что киберпреступники каким-то образом подключались к аккаунту жертвы через свой «умный» телевизор и добавляли его в список авторизованных устройств.

После этого хакеры могли совершать онлайн-покупки на Amazon, но почему Smart TV не отображались в списке девайсов в аккаунте, до сих пор непонятно. Несанкционированным покупкам не смогли помешать ни смена пароля, ни двухфакторная аутентификация. В Amazon пока не комментируют инцидент, однако инсайдеры сообщают, что в компании уже проводится внутреннее расследование.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #154 : Ноябрь 15, 2019, 22:35:09 »
Intel выявила 77 новых уязвимостей процессоров

Каждый месяц компания Intel составляет отчёт о выявленных уязвимостях, чтобы передать их партнёрам, которые должны обеспечить безопасную работу продуктов.

В этом месяце компания опубликовала бюллетень, в котором указаны 77 уязвимостей, связанных с центральными процессорами, графикой и даже сетевыми контроллерами. 67 из этих ошибок выявлены самой Intel, а остальные 10 — сторонними компаниями. Среди этих ошибок самой неприятной является JCC Erratum, которая влияет на производительность последних поколений CPU, включая Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whiskey lake, Comet Lake и Kaby Lake.



Ошибка связана с работой буфера стримингового кэша/декодирования. Её можно исправить обновлением прошивки, однако в документе по Jump Conditional Code Erratum отмечается, что ожидаемое влияние на производительность при разрешении проблемы составит от 0 до 4%, исключая аномальные значения. Это значит, что при некоторых типах нагрузки, потери могут быть ещё больше.

Сайт Phoronix первым опубликовал результаты влияния исправления JCC Erratum на производительность процессора, отметив заметный спад в некотором ПО. В отличие от многих других решений Intel, исправление ошибки JCC Erratum ведёт к потере производительности в бытовых задачах, а значит, обновление с исправлением приведёт к снижению в скорости работы обычных PC в большей степени, чем при исправлении прошлых ошибок.

Источник: Мир nVidia

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11200
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #155 : Ноябрь 18, 2019, 22:23:34 »
Самый беззащитный — это Сапсан



Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком.

Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себя самому.

Что происходило там — особой смысловой нагрузки не несёт, а вот что началось потом — это что-то.

Как закончилась конференция, все её участники взяли билеты на сапсан, последний сапсан Санкт-Петербург — Москва выезжает в 21:00, и я на него успевал…

Занял место в Сапсане

Я сел на своё место в вагоне, думал, что же делать, и начал читать книгу, как вдруг ко мне подошёл мужчина и попросил поменяться местами, ибо он едет со своей девушкой. Я поменялся, ибо как говорится дари людям добро — и оно к тебе вернётся.

Сидел читал книгу, и понял что блин, я же так ничего интересного не отломал, сяду-ка я за свои пентест задачи, которые остались не выполненные.

Решил зайти на почту, а интернет не ловило, по пути было часто покрытие 2G, которое было УЖАСНЫМ.

Я решил подключиться к местному WiFi сапсана.

Делал я это впервые!

Ну так вот, он попросил меня ввести номер вагона, места и последние 4 цифры паспорта для авторизации, и тут меня уже немного заинтересовало, что же я могу сделать с этой сеткой Сапсана, но всё же в приоритете были пентест задачи по работе.

Захожу на яндекс почту, и вижу такую картину:


супер медленный интернет не грузил даже почту

И я подумал, да и хрен бы с ним, придётся читать книгу… И тут вспомнил что вызвало интерес у меня, а это авторизация в WiFi по цифрам паспорта и номере места с вагоном. Значит Сапсан у себя локально хранит данные о всех пассажирах, кто на каком месте. А что если проверить, насколько трудно к ней получить доступ.

Мне понадобился только NMAP и пару публичных эксплоитов.

Данные для авторизации в системах я описывать не буду, дабы не обидеть РЖД (на всех сапсанах данные для авторизации одинаковые).

Как я ломал Сапсан

Запускаю nmap с параметрами -v -A sapsan.center, и смотрю какие порты открыты у них.



И понимаю, что очень много сервисов висит.

Все порты я раскрывать не буду, но многое видно на скриншотах :-) Думаю, замазывать не стоит, ибо такой же взлом займёт у вас не более 20 минут (20 минут только из-за того, что их сервер лагает).

Ну и я пошёл гулять по сервисам, которые стоят там.





И не долго думая, я понял что у них один сервер на всё, и там тупо стоит докер. Добрался до cAdvisor, и офигел.



С оперативной памятью у них на сервере всё плохо, мб по этому и лагает? Давайте посмотрим что у них вообще есть, какие контейнеры работают, какие процессы запущены и т.д.



Весело дотнет под центосью запускать, нет бы винду поставить рядом, а то как я помню Net Core под линью оперативки жрёт поболее, чем под виндой.

Дальше я пошёл изучать содержимое контейнеров, и некоторыми публичными CVE залился в систему. (пароли у них простые, а доступ по ssh к руту открыт).



На диске у них хранилось много хорошей инфы, и в базе данных (mysql) у них лежали все пассажиры текущего и прошлых рейсов.

Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.

Но больше всех меня убило то, что РЖД даже не потратилось на сертификат, и поставило let's encrypt на свои домены для HTTPS



Вывод из этого всего:

Скриншотов я много не делал, ибо не думал писать статью. Но я несколько лет назад уже обращался в РЖД с уязвимостью, и они побрили меня с выплатой и просто исправили её, так что отношение у меня к ним не ахти. Хоть и личных данных я не публикую.

Всё настроено ужасно, одинаковые пароли везде — признак хорошего админа, и хранение данных в текстовых документах тоже гуд. Особенно задачи в кроне. РЖД, поправьте всё, через пару месяцев снова проверю.

Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно).

К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут.

Надеюсь, вам понравилось моё чтиво, хоть я и не умею писать статьи. По фану мб что-нибудь ещё потом отломаю.

Всем добра, и отломов по фану.

Источник: habr

 

Последние сообщения на форуме:

[Политика] Re: Информационная безопасность от Новичёк Ноябрь 18, 2019, 22:23:34
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2019, 22:11:40
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2019, 22:09:28
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2019, 22:07:36
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 18, 2019, 22:04:48
[Экономика] Re: Истоки коррупции от Новичёк Ноябрь 18, 2019, 22:01:46
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 17, 2019, 19:21:33
[Экономика] Re: Криптовалюта от Новичёк Ноябрь 17, 2019, 19:19:17
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 17, 2019, 18:44:23
[Экономика] Re: Экономика и космос от Новичёк Ноябрь 17, 2019, 18:39:28
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 17, 2019, 17:49:23
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 17, 2019, 09:28:29
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 16, 2019, 23:27:50
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 16, 2019, 21:18:48
[Наука] Re: Скандал в "науке" от Новичёк Ноябрь 16, 2019, 19:40:20
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 16, 2019, 19:29:01
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 16, 2019, 19:25:32
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 16, 2019, 19:23:19
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 16, 2019, 18:55:59
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 16, 2019, 04:46:01
 Rambler's Top100