Автор Тема: Информационная безопасность  (Прочитано 11677 раз)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #60 : Июль 06, 2017, 13:28:27 »
В сетях 4G возможны перехват SMS и слежка за абонентами



Компания Positive Technologies представила аналитический отчет о защищенности Diameter — одного из основных сигнальных протоколов в сетях четвертого поколения

В 2016 году каждая исследованная экспертами Positive Technologies сеть 4G на базе сигнального протокола Diameter обладала уязвимостями, позволяющими злоумышленникам перехватить SMS-сообщения (в том числе с банковскими одноразовыми паролями), определить местоположение абонента, заблокировать пользователям доступ к сети связи и выполнить другие нелегитимные действия.

В отчете отмечается, что любой злоумышленник, обладающий достаточным уровнем компетенций, или специальная группа могут с легкостью заполучить информацию о текущем месторасположении абонента, а затем использовать ее при слежке, шпионаже или для публичного разглашения сведений о перемещениях абонента.

Для реализации большинства атак на абонента злоумышленнику необходимо выдать себя за роуминг-партнера и заполучить международный идентификатор абонента мобильной сети (IMSI). В документе приводятся несколько техник, позволяющих узнать IMSI абонента — в частности, раскрытие этого идентификатора возможно через уязвимости сигнального протокола SS7.

Проблемы с конфигурацией оборудования и сервисов позволяют перехватить пользовательские данные, в том числе SMS-сообщения. Эту возможность злоумышленник может использовать для получения доступа к системе ДБО, в которой для подтверждения входа пользователя используются временные пароли, пересылаемые по SMS. Перехватив временный пароль, атакующий получит полный доступ к интернет-банку пользователя и может похитить все денежные средства, которыми тот располагает.

Важно отметить, что оповещения о транзакциях в случае несанкционированного перевода могут оказаться бесполезны, так как ряд фундаментальных особенностей реализации протокола Diameter позволяют атакующему заблокировать пользователю доступ к сети связи. В результате абонент не будет получать уведомления ни через SMS-сообщения, ни по электронной почте — в связи с блокировкой услуг, предоставляющих доступ к мобильному Интернету. Более того, после перехвата денежных средств пользователь не сможет связаться с банком, чтобы произвести блокировку счета, поскольку оборудование оператора будет «считать», что он находится в другом регионе, и постоянно отключать его от сети.

Помимо DoS-атаки, направленной на абонента, злоумышленник потенциально может проводить аналогичные атаки и против оборудования оператора, нарушая его работу и вызывая прерывание предоставления услуг связи уже не одному, а множеству абонентов атакуемого оператора. Каждый второй элемент исследованных сетей можно было вывести из строя направляемым ему пакетом со всего лишь одним неправильным битом.

Эксплуатация уязвимостей Diameter может осуществляться и с целью мобильного мошенничества. В отчете описаны сценарий атак, при которых злоумышленнику становятся доступны бесплатные услуги связи, такие как звонки, SMS, передача данных за счет оператора либо других абонентов, что приводит к прямой потере денег оператором.

«В стандарт протокола Diameter изначально заложены возможности защиты данных как на сетевом, так и на транспортном уровне, однако в реальности операторы далеко не всегда их используют. И даже применяя их, они не всегда могут защититься от уязвимостей. — поясняет Сергей Машуков, эксперт группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Для противодействия таким атакам мы рекомендуем операторам сотовой связи регулярно проводить анализ защищенности сигнальной сети и осуществлять постоянный мониторинг, анализ и фильтрацию сообщений, пересекающих границы сети».

Источник: Positive Technologies

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #61 : Июль 06, 2017, 13:32:28 »
Уязвимости финансовых приложений: из каждого третьего онлайн-банка можно украсть деньги



Доля финансовых приложений, в которых встречаются критически опасные уязвимости, в 2016 году снизилась, однако общий уровень риска выявленных уязвимостей стал значительно выше. Наиболее распространены оказались недостатки механизмов идентификации, аутентификации и авторизации. Такие выводы содержатся в отчете на основе работ по анализу защищенности финансовых приложений, которые проводились экспертами Positive Technologies в 2016 году.

Как отмечается в исследовании, популярность электронных финансовых инструментов в России за последний год заметно выросла благодаря развитию бесконтактных систем оплаты: к уже привычным PayPass и payWave присоединились технологии NFC-платежей с помощью смартфонов — Apple Pay и Google Wallet. Однако безопасность общедоступных веб- и мобильных приложений в финансовой сфере до сих пор оставляет желать лучшего, поскольку для таких приложений характерны все уязвимости и угрозы, известные в области безопасности приложений. При этом в случае банковских приложений реализация угроз приводит к серьезным последствиям — включая хищение денежных средств, несанкционированный доступ к персональным данным и банковской тайне, а также репутационные потери для бизнеса.

В частности, исследование показало, что в 2016 году доля критически опасных уязвимостей финансовых приложений выросла на 8%, а доля уязвимостей среднего уровня риска — на 18%. При этом в продуктивных системах выявлено почти в два раза больше уязвимостей, чем в системах, находящихся в разработке. А финансовые приложения, разработанные вендорами, в среднем содержат в два раза больше уязвимостей, чем те, которые разработаны банками самостоятельно.

Большинство онлайн-банков (71%) имеют недостатки в реализации двухфакторной аутентификации. 33% приложений онлайн-банков содержат уязвимости, позволяющие украсть деньги, а в 27% приложений злоумышленник может получить доступ к сведениям, составляющим банковскую тайну.
Что касается мобильных банков, то в каждом третьем приложении можно перехватить или подобрать учетные данные для доступа. Банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. При этом серверные части мобильных банков защищены значительно хуже клиентских: уязвимости высокой степени риска найдены в каждой исследованной системе.

В этом году в отчет Positive Technologies также вошла статистика по защищенности автоматизированных банковских систем (АБС), которые обычно считаются недоступными для внешнего злоумышленника. Однако на практике две трети уязвимостей, выявленных в АБС, оказались критически опасными — включая такие, которые позволяют получить административный доступ к серверу. Подобный доступ дает возможность злоумышленнику, оставаясь незамеченным, проводить любые мошеннические операции, связанные с деньгами: например, заводить новые счета и указывать на них любое количество денег, или же подменять платежные поручения, отправляемые в Центробанк.

«Тренды целевых атак прошлого года показывают, что злоумышленники все активнее используют подобные возможности для атак на финансовый сектор, ― отмечает Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― При этом большинства недостатков защиты можно избежать еще на этапе проектирования приложений, если учесть все нюансы, связанные с реализацией механизмов аутентификации и авторизации. Значительное количество уязвимостей может быть выявлено на стадии разработки, если придерживаться практик безопасной разработки (SSDLC) и регулярно проводить анализ защищенности приложений. Как показывает практика, наиболее эффективным методом выявления уязвимостей веб-приложения является анализ его исходного кода, в том числе автоматизированными средствами».

Источник: Positive Technologies

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #62 : Июль 07, 2017, 22:03:51 »
"Лаборатория Касперского" обнаружила вирус, который подписывает россиян на платные сервисы


Сотрудники компании "Лаборатория Касперского"
© Валерий Шарифулин/ТАСС


Вирус для смартфонов с операционной системой Android, как сообщили в компании, создан группой разработчиков, говорящих на китайском языке

"Лаборатория Касперского" обнаружила вирус для смартфонов с операционной системой Android, который незаметно подписывает россиян на платные сервисы. Как говорится в сообщении компании, российская версия вредоносной программы умеет заходить на сайты операторов "большой четверки" и получать подтверждение подписки на платные сервисы.
За последний месяц россияне оказались на втором месте по количеству атакованных вирусом Xafekopy пользователей (25% от общего объема атакованных). Больше всего пострадали от действий вируса пользователи в Индии (61%), на третьем месте Мексика (8%). Всего на данный момент было зафиксировано 3,8 тыс. заражений вирусом.

Исследователи "Лаборатории Касперского" выяснили, что троянец был создан группой разработчиков, говорящих на китайском языке, отмечается в сообщении.
Согласно информации компании, троянец Xafekopy похож на другой вирус под названием Ztorg, и даже распространяется с его помощью. При использовании сайтов Xafekopy умеет проходить тест для распознавания человека или автоматической системы при вводе данных. Зараженные вредоносной программой приложения распространяются через рекламные сети под видом полезных программ, причем иногда у самих приложений есть и полезные функции. В "Лаборатории Касперского" пояснили, что "полезный функционал" есть у приложений, чтобы магазинам приложений и модераторам рекламных сетей было труднее идентифицировать программу как вредоносную.
Антивирусный эксперт "Лаборатории Касперского" Роман Унучек отметил, что этот троянец демонстрирует развитие сотрудничества киберпреступников между собой, и государственные границы их не останавливают. "Во-первых, два различных троянца используют похожие вспомогательные файлы: скорее всего, это стало следствием совместной работы двух группировок. Во-вторых, кибермошенники из одной страны воруют деньги у пользователей из других стран, вероятно, пользуясь помощью местных злоумышленников", - пояснил он.

Источник: ТАСС

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #63 : Июль 14, 2017, 14:35:12 »
Wikileaks обнародовала инструменты взлома ЦРУ BothanSpy и GyrFalcon на Windows и Linux



Портал WikiLeaks опубликовал очередные документы с описанием хакерских инструментов ЦРУ, на этот раз нацеленные на SSH-клиенты систем Windows и Linux. Программное обеспечение под названием BothanSpy и Gyrfalcon использовалось для кражи данных на вход пользователей в активных сессиях SSH в системах Windows и Linux.

BothanSpy был нацелен на взлом популярного на Windows SSH-клиента Xshell. Этот взлом позволил ЦРУ красть логины и пароли аутентификации, а также имена пользователей и имена файлов приватных ключей SSH и пароли публичных ключей аутентификации.

BothanSpy может передавать эти данные на серверы ЦРУ или сохранять в зашифрованном виде для передачи позднее. Программа устанавливается как расширение Shellterm 3.x.

Gyrfalcon нацеливается на клиент OpenSSH на Linux, затронуты все популярные дистрибутивы, в том числе Ubuntu и SUSE. Крадутся описанные выше данные и некоторые другие, зашифровываются и передаются на сервер. Может частично или полностью собираться трафик OpenSSH. Установка и настройка происходит при помощи созданного в ЦРУ руткита (JQC/KitV). Таким образом, Gyrfalcon можно использовать только после взлома Linux руткитом, хотя у ЦРУ есть и другие инструменты взлома компьютеров.

Источник: iGeek.ru


Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #64 : Июль 14, 2017, 14:39:44 »
«Доктор Веб»: портал государственных услуг Российской Федерации (gosuslugi.ru) скомпрометирован и может в любой момент начать заражать посетителей или красть информацию



На портале государственных услуг Российской Федерации (gosuslugi.ru) специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть к публичному информированию об угрозе.

Дату начала компрометации, а также прошлую активность по этому вектору атаки, установить на данный момент не представляется возможным. Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта.

В процессе динамического генерирования страницы сайта, к которой обращается пользователь, в код сайта добавляется контейнер <iframe>, позволяющий загрузить или запросить любые сторонние данные у браузера пользователя. На текущий момент специалистами обнаружено не менее 15 доменов, среди которых: m3oxem1nip48.ru, m81jmqmn.ru и другие адреса намеренно неинформативных наименований. Как минимум для 5 из них диапазон адресов принадлежит компаниям, зарегистрированным в Нидерландах. За последние сутки запросы к этим доменам либо не завершаются успехом, так как сертификат безопасности большинства этих сайтов просрочен, либо ответ не содержит вредоносного кода, однако ничего не мешает владельцам доменов в любой момент обновить сертификаты и разместить на этих доменах вредоносный программный код.

На данный момент сайт gosuslugi.ru по-прежнему скомпрометирован, информация передана в техническую поддержку сайта, но подтверждения принятия необходимых мер по предотвращению инцидентов в будущем и расследования в прошлом не получено. «Доктор Веб» рекомендует проявлять осторожность при использовании портала государственных услуг Российской Федерации до разрешения ситуации. ООО «Доктор Веб» рекомендует администрации сайта gosuslugi.ru и компетентным органам осуществить проверку безопасности сайта.

Любой пользователь может проверить наличие кода самостоятельно, использовав поисковый сервис и задав запрос о поиске следующей формулировки:

site:gosuslugi.ru "A1996667054"
Источник: Dr.Web

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #65 : Июль 15, 2017, 14:56:19 »
WikiLeaks опубликовала описание инструмента ЦРУ для взлома СМС на Android



WikiLeaks опубликовала очередные сведения относительно инструментов взлома ЦРУ. Помимо Windows и Linux американскую разведку интересует и Android, на которой активны более миллиарда устройств.

Инструмент под названием HighRise представляет собой вредоносное приложение, способное перехватывать текстовые сообщения и отправлять на серверы ЦРУ. Для распространения хакерской утилиты применяется приложение TideCheck, но для этого устройство уже должно быть под контролем ЦРУ, для чего должны существовать другие инструменты взлома Android.

После приложение должно быть запущено вручную, при первой загрузке требуется ввести пароль. Согласно опубликованному WikiLeaks руководству, паролем является слово inshallah, что в переводе с арабского означает «Божья воля».

HighRise работает только на версиях Android 4.0-4.3, но есть вероятность, что ЦРУ уже обновила приложение для взлома более современных версий. Создано оно было в конце 2013 года, когда самой современной была версия Android 4.0. HighRise может запускаться в момент загрузки устройства в фоновом режиме, поэтому заметить его невозможно, если специально не смотреть список запущенных процессов.

В будущем WikiLeaks может опубликовать описание других инструментов взлома в рамках серии утечек Vault 7.

Источник: iGeek.ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #66 : Июль 15, 2017, 14:59:47 »
В России придумали макияж против систем распознавания лиц

Григорий Бакунов, хорошо известный под ником Бобук, директор по распространению технологий Яндекса и руководитель сервиса Яндекс.Здоровье, рассказал об одном своем проекте-хобби, который так и не был запущен — системе генерирования специального макияжа, который бы препятствовал распознаванию лица пользователя на многочисленных системах наблюдения, в изобилии окружающих человека в современном мегаполисе.



Специальный алгоритм просчитывает по фотографии уникальную случайную "боевую раскраску" конкретного человека так, чтобы его нельзя было идентифицировать в кадре.


По словам разработчиков, эксперименты подтвердили, что достаточно нескольких линий футуристичного макияжа на лице, чтобы даже самые популярные личности перестали однозначно идентифицироваться алгоритмами, публично доступными из соцсетей и публичных сервисов. В результате был создан генетический алгоритм, который получал на входе фотографию, а потом итеративно сравнивал ее с оригиналом, добиваясь максимального анти-сходства. Затем формулировался план макияжа, который можно претворить в жизнь.

Получившийся результат позволяет не только невинно наслаждаться анонимностью, но обманывать банки и уходить от слежки. В итоге, разработчики решили продукт не выпускать, опасаясь его использования совсем не ради благих целей.

Источник: Ferra.Ru

====================================================

Однако, что сделано одним, рано или поздно будет повторено другим...

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #67 : Июль 17, 2017, 13:15:35 »
Siri опасна для клиентов Сбербанка и «Тинькофф банка»

Голосовой помощник может дать постороннему доступ к их sms-банкингу на iPhone


«Ведомости» убедились, что Siri до сих пор не утратила своих способностей
Ian Waldie / Bloomberg


За девять месяцев Сбербанк и Apple так и не решили проблему с полномочиями голосового помощника Siri. В октябре прошлого года РБК сообщал, что во время блокировки iPhone помощник Siri умеет переводить деньги его владельца через sms-банкинг. В пятницу об этом вновь сообщил один из пользователей социальных сетей, и «Ведомости» убедились, что Siri до сих пор не утратила своих способностей. Но оказалось, что она умеет оперировать счетом не только клиентов Сбербанка, но и «Тинькофф банка».

С разрешения своего коллеги корреспондент «Ведомостей» вызвал помощника Siri на его заблокированном iPhone и попросил Siri отправить sms-сообщение на номер 900 – это система sms-банкинга Сбербанка. В сообщении корреспондент «Ведомостей» голосом указал сумму денежного перевода и номер адресата. Siri распознала поручение и отправила sms. В ответ пришел код подтверждения от системы sms-банкинга Сбербанка – и высветился на экране заблокированного iPhone. Этот код нужно было отправить по номеру 900 и верифицировать транзакцию. Корреспондент «Ведомостей» снова прибег к помощи Siri, и деньги ушли.

Помогла Siri перевести деньги на мобильный счет корреспондента «Ведомостей» со счета в «Тинькофф банке», причем без обмена sms-сообщениями о верификации.

У «Тинькофф банка» есть ограничения на sms-перевод. Представительница банка уточняет, что максимум можно перевести 800 руб. на собственный счет и 800 - на внешний, в сумме всего 1600 руб. в месяц. Она указывает на ограниченный список операций через sms-банк: помимо оплаты мобильного это запрос баланса, блокировка карты, помощь и информация по вкладам. Плюс если бы у клиента банка было две банковских карты, привязанных к номеру телефона, с которого делался перевод (а не одна, как проверяли «Ведомости»), в сообщении нужно было бы указать дополнительно последние четыре цифры номера нужной карты, что также осложняет задачу, пояснял сотрудник службы поддержки банка.

Эксперимент «Ведомостей» с android-устройством успехом не увенчался: голосовая система «Ok Google» перед отправкой sms-сообщения попросила все же разблокировать смартфон.

Сбербанк работает с Apple, чтобы на уровне операционной системы запретить манипуляции с Siri и функционалом sms-банков, сообщил представитель Сбербанка. По его словам, сейчас можно настроить операционную систему так, что во время блокировки экрана не работает и Siri. Операции отслеживаются, а подозрительные – автоматически блокируются, заверил представитель банка, уточняющий, что банк намерен и дальше повышать цифровую грамотность пользователей. Однако в случае потери телефона представитель Сбербанка рекомендует обратиться к мобильному оператору и в банк для блокировки номера и счетов.

По собственным данным Сбербанка, 68 млн клиентов sms-банкинга ежедневно делают более 3 млн платежей и переводов. Сервис sms-банкинга позволяет узнавать о состоянии счета, получать данные о списаниях, оплачивать мобильный телефон и переводить деньги клиентам Сбербанка, говорится на сайте банка. Но у этих операций есть лимиты: можно перевести деньги не более чем на десять мобильных номеров, каждый платеж не должен превышать 1500 руб. Переводы на известные банку карты ограничены 8000 руб., их также может быть не более 10 в сутки.

«ВТБ 24» такой сервис не использует, пояснил представитель банка. Клиент Райффайзенбанка может пополнять с помощью sms лишь свой мобильный счет и переводить деньги между собственными картами, говорится на сайте банка. Сервис sms-команд есть у Альфа-банка, но он позволяет лишь пополнять собственный мобильный счет и проводить платежи по шаблонам, предварительно созданным в интернет-банке. При этом в сутки можно перевести не более 1000 руб.

Время реакции Apple на возможную уязвимость зависит от того, сочли они её проблемой или нет, рассказывает гендиректор компании Elcomsoft Владимир Каталов. Эта компания разрабатывает софт для криминалистического анализа мобильных устройств, в том числе на базе Apple iOS. По словам Каталова, иногда Apple реагирует в течение нескольких дней, а иногда не делает ничего, и предсказать реакцию компании невозможно.

В случае с доступом Siri к отправке sms-сообщений все же велика ответственность самого пользователя, благо этот доступ Siri можно запретить, указывает Каталов. Но совершенно точно нужно скрывать содержимое всплывающих на экран сообщений, поскольку в них может встречаться и банковская, и личная информация, объясняет он.

В России сейчас используется около 6 млн iPhone, подсчитал ведущий аналитик MobileResearch Эльдара Муртазина. Siri впервые появилась на iPhone 4s. Эксклюзивной функцией iPhone виртуальный помощник стал в октябре 2011 г. Siri была создана как стартап в декабре 2007 г. В следующем году компания получила $8,5 млн от Menlo Ventures и Morgenthaler Ventures, а в 2009 г. дополнительно привлекла $15,5 млн от тех же инвесторов и гонконгского миллионера Ли Кхасина. Apple выкупила Siri в 2010 г., по данным Techcrunch, сумма сделки превысила $200 млн.

Представители Apple на момент публикации заметки не ответили «Ведомостям».

Источник: Ведомости

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #68 : Июль 19, 2017, 01:29:26 »
Найден способ взломать корабли и самолеты


Фото: Bernard Spragg

Исследователь в области информационной безопасности x0rz обнаружил уязвимости у некоторых моделей станций спутниковой связи, установленных на кораблях и самолетах. На это обратило внимание издание The Next Web.

Специалист заметил, что данные о многих передатчиках находятся в открытом доступе, после чего нашел их с помощью поисковика по подключенным к сети устройствам Shodan и смог отследить перемещения нескольких кораблей. Затем он обнаружил, что у ряда станций установлены заводские логины и пароли, после чего подключился к ним от имени администратора.

Исследователь x0rz отметил, что повторившие его действия злоумышленники смогут изменить штатные настройки станций и загрузить вредоносный софт, с помощью которого, возможно, перехватят управление навигационными системами судна.

По словам исследователя, обнаруженная им уязвимость угрожает и самолетам, поскольку на них тоже установлены передатчики спутниковой связи.

В декабре 2016 года специалисты из компании IOActive обнаружили, что хакеры могут захватить контроль над управлением самолетами через установленные на борту развлекательные системы. Бреши в защите обнаружились в лайнерах компаний Emirates, Virgin и Qatar.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #69 : Июль 21, 2017, 12:27:22 »
Хакеры могут взламывать Segway



Все, у чего есть подключение к Интернету, в той или иной мере можно взломать. Вот и сейчас, после выпуска Segway MiniPro, который может работать через телефон, используя Bluetooth, хакеры провели ряд экспериментов и выявили все слабые места. Оказалось, что защитные функции гироскутера очень слабые и даже специальный пароль, который должен останавливать злоумышленников, после некоторых манипуляций теряет свои свойства. Поэтому, хакеры получили контроль над Segway, находясь всего в 59 метров от устройства.

Подобные действия грозят владельцу тем, что злоумышленник может включить или выключить Segway MiniPro в любой момент, что может причинить падения и травмы. А как-либо отключить передатчик Bluetooth в устройстве невозможно, поэтому защитить самого себя выходит не так просто.

Еще одним просчетом в безопасности оказалось то, что программное обеспечение Segway не требует проверки для источника обновлений, передаваемое по Wi-Fi. А это позволяет устанавливать сомнительное и зараженное ПО, которое специально разработал мошенник. И к чему это может привести, знает только он. Хорошо, что компания по производству была заблаговременно предупреждена и специалисты сделали все, чтобы устранить подобные проблемы.

Источник: OneGadget

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #70 : Июль 24, 2017, 15:18:04 »
Опасный троян BankBot заразил сотни приложений в Google Play



Представители антивирусной лаборатории Dr. Web предупредили владельцев смартфонов с операционной системой Android о том, что несколько сотен бесплатных приложений в официальном магазине Google Play заражены опасным трояном BankBot, который крадет данные банковских карт пользователей и контролирует их переписку с гаджета.

Вирус загружается на смартфон под видом безобидного приложения, после чего уничтожает с рабочего стола свою иконку и запускает работу в фоновом режиме, сообщает «Федеральное агентство новостей».

В компании — разработчике антивирусного ПО сообщили, что вирусом заражены уже около 400 приложений виртуального маркета. BankBot способен получить полный контроль над мессенджерами вроде WhatsApp, Viber, соцсетями Snapchat, Instagram и других.

Ранее в июле по миру прокатилась волна нового поколения троянов — вирусов-вымогателей типа Petya, ExPetr, Neutrino и других.

Источник: Известия

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #71 : Июль 31, 2017, 21:20:19 »
WikiLeaks рассказывает ещё о трёх эксплоитах ЦРУ для macOS и Linux

Продолжая свою серию разоблачающих публикаций относительно действий правительства США и его партнёров, портал WikiLeaks выпустил очередную статью об инструментах цифровых атак. В рамках проекта ЦРУ под названием Imperial были созданы инструменты для взлома операционных систем macOS и Linux.

Первый эксплоит называется Achilles, ЦРУ использует его для интеграции троянов в файлы DMG, которые нужны для установки программ на компьютеры Apple. Он создан при помощи Bash и способен устранить все следы после установки трояна в системе, оставив файлы DMG чистыми. Установленные после заражения антивирусы не смогут обнаружить ничего подозрительного. Эксплоит создан в 2011 году для версии Mac OS X Snow Leopard (10.6).



Экплоит Aeris написан на языке программирования C и нацелен на POSIX-системы вроде Debian, FreeBSD, CentOS и т.д. Aeris предназначается для атак на портативные системы и работает с командным сервером, как это делают вредоносные приложения на Windows.

Эксплоит SeaPea представляет собой руткит для macOS версий 10.6 and 10.7. Код скрывается в файлах операционной системы и действует после перезагрузки. Раньше SeaPea упоминался как инструмент взлома iPhone.

Эту информацию нельзя назвать полностью проверенной и подтверждённой, однако в том, что разведывательные службы множества стран широко используют цифровые устройства для слежки, давно нет никаких сомнений.

Источник: OsZone.Net

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #72 : Июль 31, 2017, 21:27:00 »
Найдена критическая уязвимость Safari: под угрозой все данные



Для того, чтобы попасться на крючок, достаточно одного действия. И все, что у тебя есть на компьютере под управлением OS X — MacBook, MacBook Air, настольных iMac и Mac mini, и даже системном блоке с Хакинтошем — окажется в чужих руках.

Кто под угрозой?



Уязвимость найдена и процветает во всех версиях настольной операционной системы Apple. Подробного тестирования не проводилось, но все современные OS X точно позволяют влезть в компьютер со стороны.

Дырка содержится в браузере Safari (всех свежих версий) и не закрыта Apple до сих пор. Chrome и Firefox не позволяют провести кражу данных.

Любопытно, но по сообщениям файерволы и способы ограничения сети не распознают слив данных как враждебную утечку.

Как работает уязвимость?



Пользователь открывает HTML-страницу с вредоносным кодом в браузере (только Safari, Chrome и другие вне угрозы). Браузер по указанию страницы читает список имеющихся на компьютере пользователя файлов.

Злоумышленник может видеть полное дерево файлов (всю файловую структуру), запускать поиск определенных файлов и настраивать маски поиска: например, искать только документы в форматах RTF или DOC.

Хакер при помощи зараженного документа читает «важные» файлы и загружает их на удаленный сервер. Для пользователя процесс остается незаметным.

Зараженный документ должен быть скачан на жесткий диск — и только потом открыт. По умолчанию для файлов, переданных по Сети, есть ограничение на выполнение такого кода. Но если файл был передан на компьютер без флага (файлового атрибута) “Where from”, например, через Telegram — он позволяет невероятные операции с файлами.

Системные пароли не защищают от действий подобного файла.

Какие данные может получить злоумышленник?



Все файлы пользователя, включая:
- документы в любых форматах;
- фото и видео;
- почтовая переписка;
- история сообщений мессенджеров;
- данные об аккаунтах в браузере и системе;
- cookie от Twitter, Skype и прочих приложений;
- данные о HSTS;
- история, cookie и локальные хранилища всех используемых пользователем браузеров.

Как защитить свой компьютер?



Большинство пользователей пользуется Chrome — и этого достаточно для того, чтобы не потерять свои данные. Для почитателей Safari защита сложнее: Apple не считает такое поведение браузера проблемой, поэтому изменить застраховаться невозможно.

Чтобы обезопасить себя, придется придерживаться исключительно ручных методов контроля. Возьмите за правило:

Нельзя открывать в Safari файлы в форматах HTML, XHTM и webarchive, полученные через мессенджеры, облачные хранилища или почту из недоверенных источников.

Ну и главное. Не используйте Safari, пока эту «дыру» не прикроют. Используйте для этого Chrome или “Огненную лису”. Или проверяйте флаги файла — файл из Сети при наличии соответствующего флага браузер откроет без последствий.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #73 : Август 05, 2017, 00:40:54 »
ЦРУ взламывало Windows для блокировки камер наблюдения



Портал WikiLeaks опубликовал очередные разоблачения относительно операций ЦРУ в киберпространстве. На этот раз речь идёт об отключении камер наблюдения, чтобы агенты спецслужб не попадали в кадр.

Набор инструментов Dumbo не только может блокировать микрофоны, камеры и программное обеспечение для наблюдения, но также сканировать аудио и видеозаписи и повреждать файлы без возможности восстановления. Опубликованные WikiLeaks руководства в последний раз обновлялись в июне 2015 и описывают версию Dumbo 3.0. Она работает на всех версиях Windows от Windows XP, но не поддерживает 64-битные редакции.

В отличие от других инструментов взлома ЦРУ, этот требует физического доступа к компьютерам, что сокращает опасность. Программа запускается с флешки, которую нужно вставить в компьютер. Также нужны права администратора, но с их получением у ЦРУ обычно нет проблем.

После взлома Dumbo отключает камеры и программы, а попутно ищет входящие в состав сети устройства. Ведётся поиск определённых процессов и записей, которые можно повредить или удалить. Если отключить системы наблюдения не получается, программа может вызвать BSOD, после чего данные с камер нельзя будет увидеть.

Источник: iGeek.Ru


Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #74 : Август 06, 2017, 14:38:00 »
Точка доступа Karma Black поддерживает Tor и блокировку рекламы

Анонсирована самая полезная для россиян точка доступа под названием Karma Black, позиционируемая как самая защищенная в своем сегменте. В список ее характеристик сразу входит нативная поддержка Tor и даже VPN, и в дополнение к ней имеется встроенный блокировщик рекламы.



Karma Black поступит в продажу в сентябре и позволит вносить пользователей в черный список, что пригодится для жесткого ограничения доступа к ней. Создавалась эта точка доступа с целью борьбы с отслеживанием пользователей, а именно этим и занимается наше с вами правительство, которое, как известно, несколько дней назад приняло закон о запрете пользования анонимайзерами и VPN. Другими словами, при помощи Karma Black можно сохранить анонимность в интернете и продолжить пользоваться всеми ресурсами, ранее заблокированными Роскомнадзором, без каких-либо трудностей.

Для владельцев этой точки доступа разработчики планируют создать целую сеть, по которой будут распространяться обновления программного обеспечения, а также адреса новых прокси.  Жалко лишь, что на данный момент стоимость Karma Black остается неизвестной, однако до релиза осталось совсем немного – в продажу точка поступит в сентябре, и купить ее можно будет через интернет без ограничения по странам распространения.

Источник: MobileDevice

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #75 : Сентябрь 08, 2017, 15:46:44 »
Любой голосовой помощник можно обмануть, используя ультразвук

Несложно заметить, что производители последнее время активно продвигают различные голосовые помощники. Возможно, именно из них в итоге вырастет тот самый искусственный интеллект, который мы привыкли видеть в фильмах и книгах.

Как бы там ни было, этим технологиям предстоит ещё очень долгий путь развития. К примеру, стало известно, что совершенно любой голосовой помощник очень легко «взломать».



Команда Чжэцзянского университета, используя технологию, которую они назвали DolphinAttack, сумела без проблем обмануть все существующие голосовые ассистенты. Суть технологии весьма проста. Она преобразует привычные звуковые команды, вроде «Ok, Google», в ультразвуковые с частотой свыше 20 кГц. Человеческое ухо зачастую неспособно воспринимать столь высокие частоты, а вот микрофоны в различных устройствах слышат их без всяких проблем. И реагируют соответствующим образом.

Учёным удалось заставить телефоны и мобильные ПК звонить по названным номерам, запускать различные программы, открывать сайты и так далее. Команда даже заставила навигационную систему Audi Q3 проложить новый маршрут. И все эти команды потенциальная жертва слышать не будет. Естественно, это открывает поистине огромные возможности для хакеров и не только.

Подобная уязвимость характерна абсолютно для всех голосовых помощников и, вероятно, для всех соответствующих устройств, так что производителям стоит в ближайшее время уделить этому вопросу внимание.

Видео.

Источник:  Fast, EndChan

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #76 : Сентябрь 15, 2017, 19:35:07 »
Как узнать, какие устройства в радиусе действия Bluetooth можно взломать



Недавно удалось выяснить, что 5,3 миллиарда устройств с поддержкой Bluetooth из 8,2 миллиарда являются уязвимыми для нового эксплойта BlueBorne. На эти устройства может быть загружено вредоносное ПО совершенно незаметно для пользователя. После этого оно может использоваться для получения персональных данных и распространения на другие Bluetooth-устройства.

Какие устройства защищены?

Есть устройства, которые не подвержены атаке. Как вы могли понять из данных, указанных в первом абзаце, их меньшинство. Если говорить об Android-устройствах, стоит отметить, что Google закрыла уязвимость в августовском обновлении безопасности. Значит, все Android-смартфоны, которые получили это обновление, защищены. Проверить актуальность установленного у вас патча безопасности Android можно с помощью приложения CPU-Z. Кроме того, защищенными являются все устройства под управлением обновленной версии Windows и устройства от Apple под управлением iOS 10 и более новых версий ПО.

Если вы уверены в том, что ваше устройство уже никогда не получит обновление ПО, способное защитить вас от атаки, вам остается только выключить на нем Bluetooth.

Как найти уязвимые устройства?

 

Компания Armis Security, которая обнаружила уязвимость, выпустила приложение в Google Play, которое способно показать все уязвимые устройства в радиусе действия сигнала Bluetooth. Установить приложение можно по этой ссылке. Это приложение сначала скажет, является ли ваше устройство уязвимым. Затем оно проверит устройства, которые находятся в вашем окружении.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8658
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #77 : Сентябрь 19, 2017, 18:49:16 »
Россвязь предложила способ урегулирования оборота мобильных телефонов



Россвязь изучает возможность создания базы данных кодов IMEI использующихся в России мобильных телефонов. Согласно проекту, база может использоваться для блокировки украденных или ввезенных в Россию нелегально телефонов.

Как сообщили «Ъ» в ведомстве, ключевую роль в регулировании оборота мобильных устройств должна сыграть единая информационная база данных IMEI (международный идентификатор мобильного оборудования). Она будет содержать белые и черные списки IMEI, а также абонентский номер или идентификатор сим-карты либо и то и другое, пояснили в ведомстве.

В Россвязи считают, что этот набор информации позволит однозначно идентифицировать устройства и исключит вероятность ошибочной блокировки телефонов. Реестр IMEI может быть создан на основе инфраструктуры подведомственного Центрального научно-исследовательского института связи.

Подробнее о создании реестра читайте в материале «Ъ» «К смартфонам подбирают код».

Источник: Коммерсантъ


 

Последние сообщения на форуме:

[Музыка] Rednex — Wish You Were Here от NateMuve Сегодня в 21:13:44
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 03:17:30
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 24, 2017, 16:12:32
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 23, 2017, 21:44:18
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 23, 2017, 21:41:02
[Религия] Re: Религия - опиум для народа от Новичёк Сентябрь 23, 2017, 21:38:27
[Компьютеры] Re: Старое, старое железо от MaiklsBlack Сентябрь 23, 2017, 15:25:02
[Windows. Обмен опытом] Microsoft предложит обновить XP до Windows 7 от Ashleydovey Сентябрь 23, 2017, 01:11:28
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 23, 2017, 00:57:24
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: Разоблачение шарлатанов от Новичёк Сентябрь 23, 2017, 00:54:45
[Религия] Re: Религия - опиум для народа от Новичёк Сентябрь 23, 2017, 00:37:03
[Религия] Re: Религия - опиум для народа от Новичёк Сентябрь 23, 2017, 00:34:43
[Религия] Re: Религия - опиум для народа от Новичёк Сентябрь 23, 2017, 00:28:57
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: 10 самых опасных заблуждений и лженаук от Новичёк Сентябрь 23, 2017, 00:22:24
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: 10 самых опасных заблуждений и лженаук от Roman Сентябрь 22, 2017, 18:05:27
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: 10 самых опасных заблуждений и лженаук от Новичёк Сентябрь 22, 2017, 02:46:45
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: 10 самых опасных заблуждений и лженаук от Roman Сентябрь 21, 2017, 22:59:52
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 20, 2017, 14:42:09
[Наука] Re: Новости науки и технологии от Новичёк Сентябрь 20, 2017, 14:38:54
[Электронные игрушки] Роботы - развлечение для всех от Новичёк Сентябрь 20, 2017, 14:31:03
 Rambler's Top100