Автор Тема: Информационная безопасность  (Прочитано 12655 раз)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #40 : Сентябрь 29, 2016, 12:52:03 »
Оказывается, Apple следит за тобой через iMessage



Apple всегда подчеркивает, что мессенджер iMessage — один из самых конфиденциальных и безопасных способов общения. Но проведенное ресурсом The Intercept исследование говорит совершенно об обратном. Нет, Apple не знает о чем вы говорите. Зато она знает с кем именно.

Когда вы отправляете сообщение любому контакту из вашей адресной книги через iMessage, приложение автоматически отправляет запрос на сервера Apple, чтобы удостовериться, что у вашего адресата есть соответствующий iMessage-аккаунт. Когда подобный запрос доходит до сервера, Apple автоматически распознает с кем именно вы пытаетесь связаться.



Помимо этого, на серверах хранятся логи, в которых фиксируется точное время запроса (отправки сообщения), IP адрес отправителя. Зная IP адрес, несложно определить и точное местонахождение. Таким образом, Apple в курсе всех перемещений своего пользователя.



Подобные логи хранятся в течение 30 календарных дней и ведутся постоянно. И самое любопытное, что Apple в праве использовать эти данные в случае запроса соответствующих органов. В руках компании внушительная доказательная база о перемещениях своих пользователей, которую можно использовать в суде.

Apple действительно не в курсе о чем именно вы пишите, но где вы находитесь — компания знает всегда.

Источник: The Verge

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #41 : Ноябрь 18, 2016, 13:23:58 »
Дешёвые Android-смартфоны сливают ваши данные в Китай



Согласно проведенному компанией Kryptowire исследованию, недорогие Android-устройства постоянно мониторят своих владельцев. Раз в 72 часа со смартфона отправляется сжатый архив, который включает всю актуальную переписку пользователя.

Это «фича» Android-устройств

Самое интересное, что совершенно неважно на территории какой страны вы находитесь и где приобрели смартфон. Помимо переписки, гаджеты собирают данные об истории телефонных звонков и перемещении пользователя, отслеживая изменения GPS-локации.



И дело не в том, что на Android-гаджетах установлено какое-либо стороннее ПО или вирус. Специалисты Kryptowire подчеркивают, что данная функциональность попросту заложена смартфонами.

Цитировать
Это не уязвимость — это фича устройств.
- Вице-президент Kryptowire Том Каригьянисс

Сколько устройств ведут такую слежку

По данным Kryptowire на сегодняшний день подобный мониторинг осуществляется более, чем за 700 миллионами бюджетных смартфонов на базе Android по всему миру. По мнению представителей компании, с китайскими спецслужбами сотрудничают такие крупные бренды, как Huawei и ZTE.

В пресс-службе упомянутых компаний от комментариев отказались.

Можно ли избавиться от этого

Принцип установки шпионского ПО пока до конца не раскрыт. Не так давно американский производитель смартфонов, компания BLU Products, обнаружила, что более 120 000 устройств постоянно собирают информацию о местонахождении пользователя. Полученные данные отправляются на сервера в Китай.

Компания отреагировала немедленно и выпустила программную заплатку, которая ограничила доступ сторонних приложений к персональным данным.

Вот только в этом случае вмешался сам производитель устройств. Производители других Android-устройств на данную новость пока никак не отреагировали. Самостоятельно вам вряд ли удастся избавиться от шпионского ПО, поскольку что именно удалять до конца неясно.

И что делать?

Примите это как факт. Недорогой Android-смартфон может служить инструментом для отслеживания переписки, вашего перемещения и круга общения. Если вам нечего скрывать — лишний раз побеспокойтесь о привязанных банковских картах к вашему счету. На всякий случай.

В случае, если мысль о слежке не дает покоя — подумайте о приобретении флагмана, либо добро пожаловать в клан iOS-пользователей. Говорят, что со слежкой у Apple все не так запущено.

Источник: TheVerge

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #42 : Ноябрь 18, 2016, 14:08:51 »
Фото на твоем iPhone доступны любому



ПРЕДУПРЕЖДЕНИЕ: Не храните на своем iPhone фотографии банковских карточек, фотографии интимного содержания, документацию и снимки, которые не должны увидеть посторонние люди.

Любой пользователь может получить доступ к хранящимся на вашем iPhone фотографиям всего за несколько минут. Не верите? Тогда смотрите, как это работает в «защищенной и безопасной» iOS 10.

Как получить доступ к галерее любого iPhone



1. Вызовите Siri и задайте вопрос: «Кто я?» На экране появится информация о владельце устройства. Полученный номер нас и интересует. Берем любой смартфон и звоним на iPhone жертвы.

Вариант 2: Если по запросу «Кто я» не отображается номер телефона, можно поступить иначе. Вызовите Siri и попросите позвонить: Папе, маме, мужу, брату, Лене, Андрею — любому контакту — на один из них точно попадете. Когда абонент ответит, просто скажите — перезвони мне, пожалуйста и повесьте трубку. Вероятность того, что вам позвонят очень высока, а все, что вам и нужно — инсценировать входящий вызов на iPhone. Дальше двигаемся по инструкции.



2. Во время звонка выбираем Сообщение — Другое. Откроется окно с сообщениями.



3. Вызовите Siri и произнесите Включи VoiceOver. Ассистент тут же выполнит запрошенное вами действие. Нажмите клавишу Home.

4. Теперь дважды тапни по строке с именем абонента и сразу же коснитесь клавиш на клавиатуре. Повторяйте это действие до тех пор, пока не появится дополнительное меню с Фото, рисованием и приложениями.



5. Как только такое меню появится, VoiceOver можно отключить. Вызовите Siri и произнесите соответствующую команду: Выключи VoiceOver. Нажмите клавишу Home.

6. Теперь мы получили доступ к поиску контактов. Несмотря на то, что при вводе букв вы не будете видеть их отображение на экране, список контактов будет обновляться.



Нам нужно выбрать любой из контактов, напротив которого есть пиктограмма «i».
7. Нажимаем на «i» и выбираем Создать новый контакт.



8. Тапаем по иконке Фото —> Выбрать Фото и попадаем в галерею.

Всё, все фотографии iPhone жертвы у вас на ладони. При этом iOS-девайс по-прежнему заблокирован.



Но доступ к фото уже получен. [оригинал инструкции]

Как обезопасить себя от данного бага

Единственно правильным решением является полное отключение голосового ассистента Siri на заблокированном устройстве. Откройте Настройки —> Siri и отключите пункт Доступ с блокировкой экрана.



Таким образом нельзя будет задать вопрос ассистенту и включить функцию VoiceOver на заблокированном устройстве.

Источник:  iPhones.ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #43 : Ноябрь 18, 2016, 14:11:11 »
Apple хранит данные о звонках пользователей значительно дольше, чем обещает

Как сообщает источник, в смартфонах Apple найдена очередная функция, связанная с незаконным хранением персональных данных. Речь о том, что смартфоны iPhone отправляют на серверы Apple данные журнала вызовов, включая звонки FaceTime, а также, в случае iOS 10, данные о 10 пропущенных вызовах со сторонних приложений вроде Skype или WhatsApp.

Данные отправляются на серверы iCloud Drive, причём отключить функцию можно лишь одним способом — отключить вообще всю синхронизацию iCloud Drive, но это может быть неудобно для многих пользователей. Утечку нашли специалисты российской компании Elcomsoft. Они утверждают, что данные зачастую отправляются в режиме реального времени. Собственно, о том, что данные о звонках хранятся на серверах Apple, известно давно, это предусмотрено политикой Apple.



По этой причине купертинцы уже отреагировали на данное заявление, отметив, что все данные пользователей, хранящиеся на серверах iCloud, зашифрованы, а информация о звонках хранится для того, чтобы в случае резервного восстановления данных, эту часть также можно было восстановить. Однако при этом специалистам Elcomsoft удалось восстановить данные звонков в FaceTime за четыре месяца, тогда как Apple заявляет, что таковые хранятся не более 30 дней. Зачем компании тратить лишнее место на облачных хранилищах, сохраняя данные дольше обещанного, вопрос открытый.

Источник: Forbes

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #44 : Декабрь 02, 2016, 23:46:55 »
PoisonTap может взломать любой компьютер за считанные секунды



Специалист в области кибербезопасности Сэми Камкар показал возможности уникального гаджета, который способен взломать любой компьютер за считанные секунды. Стоит отметить, что сборка такого устройства изобретателю обошлась всего в пять долларов. Подробное описание гаджета размещено на официальном сайте Камкара, информирует onegadget.ru.

Устройство получило название PoisonTap, при этом в качестве основного компонента в нем используется миниатюрный компьютер Raspberry Pi Zero. Сам Камкар утверждает, что мини-компьютер можно заменить на другие устройства, которые эмулируют другие USB-гаджеты. Для успешного взлома так же потребуется карта памяти формата microSD и кабель microUSB – USB для подключения устройства к компьютеру. Все необходимое программное обеспечение можно скачать на сайте GitHub.

Для того, чтобы начать процесс взлома, достаточно подключить устройство к заблокированному компьютеру. Все дальнейшие манипуляции по взлому PoisonTap совершит в автоматическом режиме, при этом, с момента подключения гаджета и до полноценного взлома пройдет всего несколько секунд. Подробнее ознакомиться с работоспособностью гаджета можно ниже.



К слову, сам Камкар испытал свое устройство на компьютерах с macOS и Windows, в обоих случаях взлом прошел вполне успешно.

Источник: OneGadget.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #45 : Декабрь 21, 2016, 19:23:26 »
Цифра дня: Сколько пользователей Android пострадало от нового трояна?

16 000 пользователей Android пострадало от нового трояна.

Компания «Лаборатория Касперского» рассказала о новой модификации мобильного банковского троянца Faketoken, терроризирующей пользователей устройств, работающих под управлением операционной системы Android.



Троян способен не только блокировать экран устройства, вымогая деньги, но и шифровать с этой же целью файлы пользователя. По приблизительным подсчетам экспертов, жертвами Faketoken стали свыше 16 000 человек в 27 странах. В основном это пользователи из России, Украины, Германии и Таиланда.

Faketoken распространяется под видом популярных игр и полезных программ, включая Adobe Flash Player. Он способен воровать данные более чем из 2000 финансовых приложений для Android.

После загрузки троян запрашивает права администратора, право перекрывать окна других приложений или стать приложением по умолчанию для работы с SMS. В случае отказа диалоговое окно перезапускается снова и снова, поэтому часто пользователь просто вынужден согласиться. Интересно, что в процессе подготовки трояна к работе он пытается установить новые ярлыки приложений и удалить старые, что часто приводит к появлению дублирующихся иконок.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #46 : Март 08, 2017, 13:58:24 »
ЦРУ прослушивает пользователей смартфонов. WikiLeaks подтвердила



Ресурс WikiLeaks опубликовал тысячи документов, подтверждающих, что сотрудники ЦРУ спокойно могут прослушивать любого пользователя смартфонов. Будь то iOS или Android.

WikiLeaks утверждает, что ЦРУ может превращать любой гаджет в прослушивающее устройство. У сотрудников есть специальное ПО, которое передаёт информацию через микрофоны и камеры. Примечательно, что про уязвимости не знают ни производители, ни специалисты по безопасности.

Только в одном Android было обнаружено 24 уязвимости. Сообщается, что ЦРУ умеет перехватать сообщения Telegram и WhatsApp до того, как они станут зашифрованными. Кроме того, специалисты могут взломать Windows, Mac и Linux.

Согласно данным WikiLeaks, хакеры ЦРУ работают в Европе, Африке и на Ближнем Востоке. Это все подтверждает почти 9 000 документов, в которых говорится о массовой слежке за пользователями.

Источник: WikiLeaks

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #47 : Март 08, 2017, 14:06:28 »
WikiLeaks опубликовал 8 тысяч документов ЦРУ с описанием инструментов и методов атак


Старое здание штаб - квартиры ЦРУ в городе Маклин, штат Вирджиния.

Ресурс WikiLeaks опубликовал первую серию документов, полученных из закрытой сети ЦРУ. Всего опубликовано 8761 файл, частично скопированных из внутреннего wiki-сайта ЦРУ и описывающих различные инструменты и техники проведения атак. Особый интерес представляет описание метода доступа к сообщениям, отправленным через мобильные приложения WhatsApp, Signal, Telegram, Weibo, Confide и Cloackman.

Для получения контроля за сообщениями в ЦРУ не пытаются перехватывать транзитный трафик и дешифровывать сообщения. Вместо этого осуществляется атака непосредственно на смартфон, пользуясь неисправленными уязвимостями в iOS и Android. После атаки на телефон владельца, которого нужно контролировать, устанавливается руткит, который записывает звук и перехватывает сообщения во время ввода, на стадии до того, как они будут получены пользовательским приложением и зашифрованы. Руткит также отправляет данные о местоположении и при необходимости включает трансляцию видео и звука со встроенных камер и микрофона.

Также описывается техника проведения атак против встраиваемых устройств с применением эмулятора клавиатуры, внедрение вредоносного ПО в автомобильные информационные системы и взлом умных телевизоров Samsung для их превращения в прослушивающее устройство.

Источник: ArsTechnica

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #48 : Март 09, 2017, 12:24:28 »
СМИ сообщили о панике в американской разведке


Фото: imago stock&people / Globallookpress.com

Спецслужбы США в негодовании из-за утечки информации в Wikileaks. Об этом сообщает в среду, 8 марта, Reuters со ссылкой на источник в разведке США.

По данным информагентства, в штаб-квартирах ЦРУ и АНБ «рвут и мечут», поскольку масштаб утечки не сравнить с разоблачениями бывшего сотрудника АНБ Эдварда Сноудена. Как отметил источник Reuters, информация собиралась и передавалась в WikiLeaks «в течение долгого времени».

Сетевое издание BuzzFeed утверждает, что сотрудники разведки в панике. «Если взглянуть на ситуацию в целом, это хуже, чем Сноуден. Его утечки привели к громким заголовкам и поставили под угрозу жизни нескольких людей. Данная ситуация потенциально может создать опасность для тысяч людей по всему миру. Это как передать наше самое серьезное кибероружие каждому, у кого есть интернет», — заявил источник портала в разведке.

Как отметил собеседник BuzzFeed, опубликованные WikiLeaks данные «чрезвычайно опасны». «Мало того, что они ставят под угрозу текущие операции, они еще и раскрывают детали наших подходов и методов работы, которые не должны знать наши противники. Враги будут изучать наши методы и учиться на них. Они будут использовать их не только против нас, но и против тех, кто слабее», — добавил источник.

По информации Reuters, американская разведка была осведомлена об утечках информации с конца 2016 года.

CNN сообщает, что по факту публикации материалов в WikiLeaks ЦРУ и ФБР начали совместную проверку, которая должна помочь найти источник утечки. Собеседники телеканала в разведке отметили, что обнародованные данные «в основном» подлинные, однако некоторые из документов могли быть изменены. При этом в Вашингтоне больше всего обеспокоены публикацией компьютерного кода, с помощью которого проводятся кибероперации и которым могут воспользоваться хакеры, чтобы устроить «хаос за рубежом».

7 марта WikiLeaks выложила в сеть свыше 8,5 тысяч секретных документов ЦРУ. Публикация, содержащая информацию «о всей хакерской машине» американской спецслужбы, получила название «Убежище 7».

В организации разоблачителей утверждают, что ЦРУ фактически потеряло контроль над своим хакерским арсеналом, позволяющим контролировать множество устройств по всему миру: речь идет о программах, позволяющих получить доступ к телефонам на платформах iOS и Android, компьютерам под управлением Windows и умным телевизорам Samsung. Сами вредоносные программы опубликованы не были — их обнародование ожидается в случае достижения общественного консенсуса по их анализу и «обезвреживанию».

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #49 : Март 13, 2017, 23:25:10 »
Смартфоны Samsung и Xiaomi продаются с предустановленными вирусами



Чего боятся пользователи Android? Правильно, вирусов. Для этой операционной системы их чересчур много. А что, если он будет на смартфоне уже с самого момента покупки, а не получен в итоге посещения различных сайтов?

Эксперты исследовательской компании Check Point обнаружили в 38 Android-устройствах программы, способные следить за любыми действиями пользователей. В зоне риска оказались гаджеты Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo.


Список устройств, продающихся с предустановленным зловредом

По заявлениям специалистов, предустановленные вирусы могут сливать пароли и платёжные данные, устанавливать на смартфоны любые программы. Кроме того, оно может удаленно отслеживать местоположение, активировать камеру и отправлять SMS на платные номера.

Эксперты утверждают, что вредоносное ПО попадает на смартфоны буквально перед началом продажи. Как правило, такие девайса попадаются в мелких или интернет-магазинах. Наиболее популярными смартфонами с установленными вирусами стали Galaxy Note 2, 3, 4 и 5, Galaxy S7, LG G4, Xiaomi Mi 4i.

Источник: Rakyatku

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #50 : Март 20, 2017, 14:54:19 »
Банкоматы подхватили вирус

Мошенники атакуют их бесконтактно



В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

В пятницу замначальника ГУБЗИ ЦБ Артем Сычев сообщил о новом бесконтактном способе хищения денежных средств из банкоматов. "Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась",— уточнил он, не раскрыв деталей, но сообщив, что информация о проблеме и возможности противодействия ей доведена до участников рынка (в рассылках FinCert).

По словам собеседников "Ъ", получивших рассылку, новый способ атак на банкоматы FinCert описал 15 марта. В ней сообщалось о так называемом бестелесном или бесфайловом вирусе, который "живет" в оперативной памяти банкомата. В рассылке отмечается, что в России в банкоматах он замечен впервые. Так как вирус не имеет файлового тела, его не видят антивирусы и он может жить в зараженном банкомате сколь угодно долго, поясняет один из собеседников "Ъ".

Вирус направлен на хищение средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся самые крупные купюры (номиналом 1 тыс. или 5 тыс. руб.) — 40 штук. Получить средства может любой, кто введет код, но обычному человеку его подобрать сложно, слишком длительные попытки могут вызвать подозрение у служб безопасности банка, поясняют собеседники "Ъ".

Если в России данную схему мошенники применили впервые, то в мире подобные случаи уже были. "Хищение средств с помощью бесфайлового вируса под силу лишь профессиональным преступникам, поскольку тут необходимы достаточно серьезные технологии,— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.— Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети".

Собеседники "Ъ" в банках, получивших рассылку FinCert, рассказали, что в данном случае поражены были устройства крупнейшего производителя банкоматов — NCR. Но отказываться от этой марки банкиры не собираются, поскольку поражен таким образом может быть любой банкомат. "Выявленная уязвимость нехарактерна для конкретного производителя, так как все банкоматы работают под Windows",— говорит один из собеседников "Ъ".

Специалисты пока не нашли простого и эффективного способа борьбы с новым вирусом. "При перезагрузке банкомата вирус, по идее, должен без следа удаляться из оперативной памяти,— отмечает начальник управления информационной безопасности ОТП-банка Сергей Чернокозинский.— Однако он может прописывать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера "возрождаться" вновь". Постоянно перезагружать банкоматы — не выход из ситуации, отмечают банкиры. По их словам, перезагрузка банкомата занимает порядка пяти минут, то есть подобную процедуру невозможно провести незаметно для клиентов, к тому же банкомату, как и любому компьютеру, частые перезагрузки вредны.

Пока противоядие не найдено, банкирам остается не допускать заражения банкоматов. "Чтобы уберечься от подобных проникновений, банки должны усилить защиту внешнего контура и банкоматной сети,— отмечает начальник управления по развитию систем самообслуживания Альфа-банка Максим Дарешин.— Однако особенность в том, что стоимость защиты хоста не зависит от количества банкоматов, подключенных к сети, сто или несколько тысяч". "В подобной ситуации банки с небольшими банкоматными сетями, сопоставив объем затрат и рисков, вряд ли охотно будут вкладывать средства в безопасность, предпочитая застраховать банкоматы от хищений",— указывает собеседник "Ъ" в крупном банке, признавая, что такой подход, будет стимулировать мошенников и далее распространять новый вирус.

Источник: Коммерсантъ

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #51 : Апрель 01, 2017, 22:43:03 »
Как защитить свой дом? | Бесплатная охранная система



Источник: Kaspersky Lab

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #52 : Апрель 22, 2017, 13:34:04 »
Tor прекращает разработку hardened-версии своего браузера



Проект Tor объявил о прекращении разработки hardened-версии браузера, которая разрабатывалась параллельно с основным Tor Browser. Hardened-версия развивалась в качестве эксперимента, который показал, что вариант поставки отдельной защищённой версии не оправдан и более предпочтительным является развитие проекта по запуску штатного Tor Browser в изолированном окружении.

Отмечается, что включение расширенных отладочных опций и методов противодействия эксплуатации уязвимостей (например, при сборке включались Address Sanitizer и Undefined Behavior Sanitizer для блокирования выхода за допустимые границы памяти и выявления ситуаций неопределённого поведения) приводило к более активному проявлению проблем со стабильностью. Кроме усиления безопасности hardened-версия также совмещала в себе средства для выполнения отладочных задач и раннего выявления ошибок, что приводило к повышению потребления памяти, снижению производительности и увеличению размера исполняемого файла.

Поставка отдельной hardened-версии также вызывала замешательство среди пользователей, которые пытались использовать данную сборку без оглядки на её экспериментальный и отладочный характер, и возлагали на неё завышенные надежды. В связи с этим решено упразднить hardened-версию, вместо которой предложить для отладки и защиты два отдельных инструмента. Для отладки решено вернуться к практике формирования ночных сборок, которые будут обновляться каждый день и включать полный набор отладочных средств.

Для усиления безопасности вместо hardened-версии будет продвигаться прослойка sandboxed-tor-browser для запуска Tor Browser в изолированном контейнере, что позволяет локализовать любые уязвимости и блокировать получение информации о системе и параметрах сетевого подключения в случае успешной атаки. Cетевое окружение внутри контейнера допускает только работу через Tor, а перенаправление трафика в Tor осуществляется вне контейнера. Обращение к сетевым ресурсам напрямую и изменение настроек Tor из контейнера невозможно, что исключает определение реального IP через отправку проверочного запроса к внешнему хосту.

Источник: OpenNet

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #53 : Май 13, 2017, 13:30:24 »
Масштабная хакерская атака затронула британские больницы, МВД и МегаФон

Самые разные источники сообщили о широкомасштабной хакерской атаке, которая произошла сегодня буквально в международном масштабе. Сообщается, что зловред-вымогатель под названием WannaCrypt, WanaCrypt0r или WCry, нарушил работу компьютеров британских больниц, испанского оператора Telefonica, Следственного Комитета, МВД, МРЭО, МегаФона, и других.



Согласно отчету Avast, зловред затронул более 57 тысяч компьютеров по всему миру. При этом больше всего пострадали Россия, Украина и Тайвань. Вымогатель блокирует зараженный ПК и требует выкуп в размере $300 в биткойнах.

Отметим, что представители Следственного Комитета и МВД опровергли информацию об атаке на внутреннюю сеть, но на сайте МВД выдается сообщение "Уважаемые посетители, приносим свои извинения за возможные неудобства при работе с сайтом, ведутся технические работы". Директор по связям с общественностью МегаФона подчеркнул, что произошедшее не повлияло на связь и абонентов, поскольку вирус атаковал только компьютеры компании. Оператор уже отчитался о восстановлении работы колл-центра.

Источник Avast

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #54 : Май 26, 2017, 19:11:14 »
«Булaт» должен стать отечественным аналогом Skype для государственных ведомств и промышленности

Нa выcтaвкe Цифровая индустрия промышленной России (ЦИПР), которая проходит в эти дни в иннoвaциoннoм цeнтpe «Иннoпoлиc» в Taтapcтaнe, был продемонстрирован прототип нового мессенджера «Булaт».

Разработка «отечественного аналога Skype» для государственных ведомств и промышленности», как его называют разработчики, ведется силами «Ростех», «Оммджи Технолоджи» и «Майнд Лабс». Проект создается на базе компании «Булат» («дочка» «Росэлектроники» и «Ростелекома»), при этом используется программно-аппаратный комплекс «Булата», мессенджер OMMG, и сервис видео- и аудиоконференций от компании «Майнд».



Mecceнджep позволяет обмениваться сообщениями и файлами, он поддерживает функцию пpямoй тeлeфoннoй cвязи c вoзмoжнocтью coздaния кoнфepeнций, кpoмe тoгo, пoльзoвaтeли cмoгут oбщaтьcя в видeoчaтax.

Главной ocoбeннocтью пpoгpaммы являeтcя пoлнoe oтcутcтвиe дocтупa к сети Интepнeт, в этом плане мессенджер является максимально защищенным от взлома и eдинcтвeнным в cвoeм poдe.

Компания «Булат», которой будут принадлежать права на распространение сервиса, инвестирует в разработку около 250 млн руб.
Коммерческое внедрение мессенджера «Булат» ожидается этой осенью.

Источник: «Ведомости», Vladtime

Оффлайн john

  • Administrator
  • Hero
  • *****
  • Сообщений: 11617
  • Репутация: +23/-16
    • http://jowel.ru
    • E-mail
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #55 : Май 30, 2017, 12:26:53 »
Главной ocoбeннocтью пpoгpaммы являeтcя пoлнoe oтcутcтвиe дocтупa к сети Интepнeт

А как тогда? Свою сеть для этого будут строить или на гравитационных волнах?

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #56 : Май 30, 2017, 13:47:40 »
Свою сеть для этого будут строить ...

Именно так! На железной дороге тоже существует такая сеть, называется Интранет. И с интернетом она никак и нигде не пересекается.  :)

Оффлайн john

  • Administrator
  • Hero
  • *****
  • Сообщений: 11617
  • Репутация: +23/-16
    • http://jowel.ru
    • E-mail
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #57 : Май 31, 2017, 11:45:27 »
Именно так! На железной дороге тоже существует такая сеть, называется Интранет. И с интернетом она никак и нигде не пересекается.  :)

Ну, из интранета в свое время интернет и появился, изначально интернет и был мелкой ведомственной сеткой. Оно конечно прикольно, и вполне конфиденциально, но что если кто-то из юзеров шлюз настроит?

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #58 : Май 31, 2017, 13:01:21 »
Всё, что сделано человеком, может быть сломано человеком!  :)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 8746
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #59 : Июнь 27, 2017, 16:26:25 »
Электромагнитное излучение процессора позволит «подслушать» ключи шифрования


HACKADAY

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным был очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256 возможных вариантов.


Сопоставление интенсивности сигнала и проводимых процессором операций
Fox-IT


Большое количество техники уязвимо для атаки по сторонним каналам. К примеру, в прошлом году ученые из Калифорнийского университета в Ирвайне смогли по звуку работающего 3D-принтера воссоздать модель печатаемого им объекта. А другая группа исследователей продемонстрировала гибридную атаку, в которой предварительно внедренная в компьютер программа превращает последовательности данных (к примеру, ключи шифрования) в движения жесткого диска, а, следовательно, и звуки. Данные принимались с помощью микрофона на смартфоне, после чего специальная программа конвертировала звуки обратно в последовательность данных.

Источник: N+1

============================================

Вспоминаю, как приходилось бывать в одной конторе, где уделялось серьёзное внимание подобного рода утечкам информации. Так там компьютерную мышь впору было катать двумя руками! Я уже не говорю про мониторы, для которых требовался стальной стол. А служба противодействия (контрразведка) регулярно объезжала территорию с широкополосным измерительным приёмником, контролируя возможную утечку по каналу электромагнитных излучений.

 

Последние сообщения на форуме:

[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от CurtisWaymn Сегодня в 06:33:17
[Экономика] Re: Потерянные миллиарды от CurtisWaymn Сегодня в 06:22:34
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 17, 2017, 20:11:31
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 17, 2017, 20:08:25
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 17, 2017, 20:01:08
[Политика] Re: Информационная безопасность от Новичёк Октябрь 17, 2017, 19:56:29
[Электроника] Re: Конкурс-2017 от sunapex Октябрь 17, 2017, 11:44:15
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Октябрь 17, 2017, 00:04:21
[Политика] Re: Информационная безопасность от Новичёк Октябрь 16, 2017, 19:35:56
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 16, 2017, 19:32:59
[Экономика] Re: Криптовалюта от Новичёк Октябрь 16, 2017, 19:28:32
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Октябрь 16, 2017, 15:11:11
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 15, 2017, 23:51:59
[Windows. Обмен опытом] Re: Windows 10 от Новичёк Октябрь 15, 2017, 23:48:53
[Политика] Re: Государственное мракобесие от Новичёк Октябрь 15, 2017, 23:46:19
[Политика] Re: Государственное мракобесие от john Октябрь 15, 2017, 20:24:09
[Наука] Re: Скандал в "науке" от Новичёк Октябрь 15, 2017, 16:15:51
[Робототехника] Дуэль роботов от Новичёк Октябрь 15, 2017, 00:17:12
[Политика] Re: Государственное мракобесие от Новичёк Октябрь 14, 2017, 00:25:43
[Наука] Re: Новости науки и технологии от Новичёк Октябрь 13, 2017, 13:15:35
 Rambler's Top100