Автор Тема: Информационная безопасность  (Прочитано 17380 раз)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #100 : Январь 25, 2018, 23:17:27 »
Intel выяснила причину частой перезагрузки серверов после установки заплатки от уязвимостей Spectre и Meltdown, и просит пока эту заплатку не устанавливать

Компания Intel подтвердила наличие ошибок в заплатке от уязвимостей Spectre и Meltdown. Как мы уже сообщали, эти ошибки вызывают частую перезагрузку серверов. На днях на сайте производителя микропроцессоров было опубликовано обращение, в котором он утверждает, что причину частой перезагрузки удалось установить. Пока Intel просит не устанавливать обновление. Его исправленную версию уже тестируют партнеры компании. Как только проверка будет закончена, исправленная версия станет доступна для установки. Подробнее о сроках развертывания новой версии компания обещает рассказать до конца недели.



Навин Шеной, исполнительный вице-президент Intel, управляющий подразделением Data Center Group, принес извинения за неудобства, связанные с тем, что установка исходного обновления должна быть прекращена. Он заверил, что сотрудники компании работают над исправлением ошибки не покладая рук.

Источник: Reuters, Intel

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #101 : Январь 26, 2018, 14:48:57 »
Как Google следит за вами с помощью Bluetooth



Google может втайне использовать Bluetooth на устройствах под управлением Android, чтобы следить за перемещениями их владельцев, убедились журналисты Quartz. Работая совместно с сервисами геолокации, модуль беспроводного интерфейса может подключаться к специальным маячкам в общественных местах и передавать полученную информацию на сервера компании.

Чтобы выяснить это, журналисты подключили три смартфона (Galaxy S8, Moto Z Droid и Pixel 2) к портативному Wi-Fi-маршрутизатору, фиксирующему все попытки подключения к беспроводным сетям и сведения о передаваемых данных, и отправились на разведку. Здесь надо дать небольшое пояснение: Bluetooth-маяки имеются во многих заведениях и используются для формирования более релевантной рекламной выдачи.

В отличие от GPS, Bluetooth позволяет следить за людьми в помещениях с обилием препятствий вроде стен, лифтов и эскалаторов. Маяки позволяют выявлять, к каким конкретно витринам или товарам подходил покупатель. Безусловно, вы уже видели эти неприметные устройства слежения, которые везде выглядят примерно одинаково: компактные белые блоки на потолке, которые многие принимают за датчики дыма.



Именно они собирают информацию о ваших перемещениях не только в своих интересах, но и в интересах Google, которая, по словам представителей компании, использует полученные данные исключительно для улучшения работы фирменных сервисов.

Ограничить доступ компаний и Google в том числе к вашему смартфону достаточно просто, главное, отыскать функцию Bluetooth-сканирования, которая может быть скрыта весьма тщательно. Как правило, она находится в разделе «Местоположение», но может кочевать в зависимости от производителя и, к примеру, оказаться в разделе «Безопасность». Предотвратить слежку наверняка поможет деактивация служб геолокации, что, впрочем, нарушит работу ряда приложений и сервисов.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #102 : Январь 26, 2018, 22:12:50 »
Аппаратное исправление, устраняющее уязвимости Meltdown и Sprectre, появится в процессорах Intel не раньше конца года

Информация о наличии в процессорах Intel уязвимостей, получивших названия Meltdown и Spectre, может отрицательно сказаться на финансовых показателях компании в текущем квартале. Стремясь сгладить этот эффект и убедить инвесторов, что поводов для беспокойства нет, генеральный директор Intel Брайан Кржанич (Brian Krzanich) в ходе пресс-конференции, посвященной итогам минувшего квартала, сообщил, что компания работает над аппаратным исправлением, устраняющим указанные уязвимости.



Это исправление затрагивает фундаментальные элементы архитектуры, поэтому до его появления в серийной продукции пройдет достаточно много времени. По оценке Кржанича, процессоры Intel, не имеющие уязвимостей Meltdown и Spectre, появятся на рынке в конце текущего года.

Сейчас исправление может быть выполнено программным путем. Компания Intel оперативно выпустила соответствующее обновление. К сожалению, в нем содержались ошибки, нарушающие нормальную работу систем. В связи с этим производитель процессоров рекомендовал прекратить установку обновления до выхода исправленной версии.

Источник: Techpowerup

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #103 : Февраль 05, 2018, 00:04:18 »
Как удалить себя из интернета



Иногда хочется взять в руки интегратор памяти из фильма «Люди в черном» и стереть все данные о себе, чтобы начать жизнь с чистого листа. Хотя бы в интернете. Рассказываем, как это сделать.



Проверяем, что знает о нас интернет

Обычно немало, мягко говоря. Забейте ФИО и e-mail в любой поисковик и удивитесь. Отдельно «пробейте» свой номер телефона. Кроме того, стоит посмотреть информацию о себе на Pipl.com, People.yandex.ru или Pervoiskatel.

Используем право на забвение



С 1 января 2016 года каждый гражданин РФ получил «право на забвение». К примеру, если вы задолжали денег, газета опубликовала об этом статью, а затем вы отдали долг, то вы можете заставить поисковую систему удалить ссылку на статью из результатов поиска.

Закон трактует право на забвение неоднозначно, так как не отделяет личные интересы от общих. Но вы можете потребовать удалить ссылку, если информация о вас недостоверна, противоречит закону или является неактуальной (после событий прошло более трех лет). Исключение: не удаляют публичную информацию (в частности, о недвижимости и доходах чиновников), данные о неснятых или непогашенных судимостях граждан и о преступлениях, срок давности которых не истек.

Чтобы воспользоваться правом на забвение, можно заполнить форму в поисковике:

Google;
Яндекс;
Mail.ru.

Также есть отдельная ссылка для удаления фотографии из выдачи Google.

В форме нужно указать ФИО и другие паспортные данные, контактную информацию, сведения и ссылку на страницу, которую нужно убрать из выдачи, и основание для этого действие. После этого вас попросят согласиться на обработку персональных данных.

Другой вариант – отправить заявление почтой.



Закон даёт поисковикам 10 рабочих дней на проверку информации и запрос документов, удостоверяющих вашу личность. На ответ вам также даётся 10 рабочих дней. После предоставления информации поисковик получает ещё 10 дней на удаление ссылки или отказ в этом.

А если поисковик не пойдёт на встречу? Вы можете подать в суд по месту жительства, а если и это не поможет – обратиться в Роскомнадзор. Если ведомство вынесет решение в вашу пользу, поисковик заставят удалить ссылку и оштрафуют на 100 тыс. за первое и на 1 млн рублей – за повторное нарушение.

Для информации: вскоре после принятия закона «Яндекс» раскрыл статистику и показал, что отклонил 73% запросов. А вот как распределялись запросы по темам:

Удаляем страницы с сайтов



Благодаря праву на забвение поисковик может только удалить ссылку на страницу из своих результатов поиска. Сама же страница со статьей всё равно останется на сайте.

Добиться её удаления – отдельная история. Переходы по прямой ссылке, заботливо кем-то отправленной, ни один поисковик запретить не может. Да и другие поисковики, к которым пользователь не обращался с требованием удалить ссылки, будут показывать страницы в результатах поиска.

Если администрация сайта или его пользователи обвиняют вас в том, что вы не совершали, или указывают ложные сведения о вас, вы можете обратиться в суд с иском о защите чести, достоинства и деловой репутации (статья 152 ГК РФ). Если суд решит дело в вашу пользу, администрацию сайта могут обязать удалить текст и опубликовать опровержение.

Если сайт публикует ваши личные данные без вашего разрешения, действуйте следующим образом:

1. Направьте претензию в адрес администрации сайта, потребуйте уничтожить ваши персональные данные и запретить их дальнейшее использование, указав на незаконность их получения и размещения (без вашего согласия).
2. Если сайт не пойдёт на это, сделайте нотариально заверенный скриншот – зафиксируйте факт распространения персональных данных у нотариуса с составлением протокола осмотра сайта.
3. Привлекайте владельца сайта к административной ответственности, предусмотренной ст. 13.11 КоАП РФ, и настаивайте на удалении с сайта ваших персональных данных.
4. Вы также можете обратиться с жалобой в территориальный орган Роскомнадзора и прокуратуру, указав на нарушения ваших прав, или в суд по месту нахождения владельца сайта с требованием о прекращении незаконного использования персональных данных и компенсации морального вреда.

Если вы просто не хотите, чтобы информация о вас была на сайте, или у вас есть серьёзные причины удалить её, всегда можно связаться с администрацией сайта и честно рассказать об этом. Большинство владельцев сайтов – люди адекватные и не хотят судебных разбирательств, поэтому обычно идут навстречу, если понимают серьёзность ситуации.

Ищем аккаунты



Если вы использовали почту Gmail или Microsoft для регистрации аккаунтов, поможет сервис Deseat.me. Он находит аккаунты в разных сервисах (от Airbnb до Uber), которые вы привязывали к учетной записи, и предоставляет ссылки на страницы для удаления этих аккаунтов.

Работает это так: логинитесь на Deseat.me через Google-аккаунт или учетную запись Microsoft, ждёте несколько секунд и получаете список привязанных к аккаунту учётных записей.

Чтобы добавить аккаунт в список на удаление, нажимаете Add, и он попадает из нижнего списка в верхний. Затем в нижнем списке нажимаете Delete и переходите на страницу удаления аккаунта.

Конечно, порой придётся напрячься и вспомнить пароль или восстановить его через почту. Но всё быстрее, чем искать вручную, где вы регистрировались и что писали. Жаль, что историю сообщений с аккаунтов пока ни один сервис автоматически не стирает.

Альтернативы – JustDeleteMe и AccountKiller.

Некоторые сайты не позволяют удалить аккаунт. Тогда стоит попробовать его деактивировать.

Другой вариант: если на сайте нет деактивации и удаления аккаунта, а также нельзя оставлять пустые поля, сотрите все правдивые данные о себе, заменив их ложными, и привяжите учётную запись к новому адресу электронной почты, не связанному со старым.

Мы не рекомендуем удалять почту, к которой привязаны аккаунты. В некоторых сервисах ваш почтовый адрес через некоторое время может занять злоумышленник, и тогда он получит доступ к вашим данным.

Убиваем себя в соцсетях



Для удаления всей информации из аккаунтов в Facebook, MySpace, LinkedIn и Twitter есть забавный сервис Web 2.0 suicide machine. Он призван вырвать пользователя из лап социальных сетей и стереть всю информацию в аккаунте.

Пользоваться крайне просто: авторизуетесь в сервисе с помощью своей учётной записи, а дальше он методично удаляет все ваши фото, посты, сообщения, друзей и т.п. Восстановить данные будет невозможно.

Сервис утверждает, что автоматически удалит Facebook-аккаунт с тысячей друзей за 52 минуты. Если делать это вручную, потребовалось бы 9 часов 35 минут.



Настраиваем оповещения



На Google Alerts можно заполнить форму и получать оповещения о новых станицах о вас на e-mail. В качестве критериев поиска удобно указывать имя и фамилию, ник, номер телефона, домашний адрес и e-mail.

Итоги



Существуют специальные сервисы вроде DeleteMe, Reputation, RemoveYourName, которые за деньги обещают удалить информацию о вас из интернета. Но они знают о вас меньше, чем вы сами. Поэтому к услугам таких сервисов прибегают либо люди, репутация которых действительно стоит миллионы, либо не слишком опытные пользователи.

Честно говоря, полностью удалить себя из интернета невозможно – ни за деньги, ни самостоятельно. Страницы из кэша поисковых систем, ссылки в закладках и личных сообщениях всё равно остаются. Но если действовать последовательно, подавляющее большинство упоминаний о себе можно убрать довольно быстро и бесплатно.

Источник: iPhones

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #104 : Февраль 05, 2018, 00:27:26 »
Грустная правда о безопасности домашнего Wi-Fi



Вы покупаете дорогой роутер, устанавливаете сложный пароль и никому его не сообщаете, но всё равно замечаете, что скорость порой как-то проседает… Хуже, только если вы обнаружите кражу личных данных, заблокированный компьютер и другие прелести. Несмотря на антивирус и другую защиту.

Оказывается, домашний Wi-Fi далеко не так защищен, как вы думаете. Разбираемся, почему.

Уязвимый WPA2



Современные точки доступа Wi-Fi защищены в основном протоколом WPA2. В нём реализовано CCMP и шифрование AES. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) – это протокол блочного шифрования с кодом аутентичности сообщения (MAC) и режимом сцепления блоков и счётчика, который был создан для замены более слабого TKIP (использовался в предшественниках, WPA и WEP). Собственно, CCMP использует AES (Advanced Encryption Standard) – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит).

Объективно говоря, WPA2 – довольно старый протокол

Его разработали в начале 2000-х, а с 13 марта 2006 года поддержка WPA2 стала обязательной.

Соответственно, и уязвимостей в протоколе найдено немало. Например, ещё 23 июля 2010 года опубликовали данные о дыре под названием Hole196. Используя её, авторизовавшийся в сети пользователь может применять свой закрытый ключ для расшифровки данных других пользователей и подменять MAC-адреса, а значит, использовать ресурсы взломанной сети для атак на различные веб-ресурсы без риска быть обнаруженным. Без всякого брутфорса и взлома ключей!

Патчи, надо сказать, выпустили не все. А дальше пошло-поехало…

Всё, что написано дальше, мы рассказываем исключительно в ознакомительных целях. Можете проверить на своём домашнем Wi-Fi

Взлом WPA2



Сегодня Wi-Fi c WPA2 в основном взламывают брутфорсом и атакой по словарю. Хакеры мониторят беспроводную карту, сканируют эфир, отслеживают и записывают нужные пакеты.

После этого выполняется деавторизация клиента. Это нужно для хэндшейка – захвата начального обмена пакетами. Можно, конечно, подождать, пока клиент подключится. Но этого может и не произойти, по крайней мере, в ближайшие несколько минут.

После деавторизации взломщикам даже не нужно находиться вблизи от нужной точки доступа. Дальнейшая атака проводится офлайн через специальное приложение, который использует файл с хэндшейком.

Для взлома WPA2 часто используют утилиту Kismet для Linux. После выбора нужной сети определяется канал, на котором она находится. Затем в меню Kismet -> Config Channel нужно указать в сетевой карте этот номер канала: выбрать пункт Lock в появившемся окне, задать номер в поле поле Chan/Freq и нажать Change.



После этого нужно выбрать желаемую сеть и нажать Enter. Kismet запустит сбор пакетов. Если их количество начнёт расти, остаётся ждать, пока в сети запишется Handshake. Его наличие можно проверить утилитой aircrack-ng – командой aircrack-ng имя_файла_дампа.



Файлы с захваченными пакетами имеют расширение .pcapdump.

После этого нужно запустить брутфорс. Желательно заранее найти файл с паролями. Брутфорс проводится командой aircrack-ng –b XX:XX:XX:XX:XX:XX –w passwords.txt /tmp/*.pcapdump, где

XX:XX:XX:XX:XX:XX – BSSID сети,
passwords.txt – текстовый файл с паролями для брутфорса,
/tmp/*.pcapdump – адрес размещения файлос с захваченными пакетами.



Другой вариант – перебор всех паролей, к примеру, утилитой John the Ripper. Вероятность в этом случае 100%, но до финала могут пройти годы.

Атака KRACK



Атака переустановки ключа (Key Reinstallation Attack) на WPA2 позволяет сбросить nonce. После этого можно воспроизвести пакеты, которые были отправлены ранее, и расшифровать их.

Атаку стали широко использовать в 2016 году. Бельгийские исследователи Мэтти Ванхуф и Франк Писсенс первыми публично раскрыли механизм её действия.

KRACK позволяет прослушивать и подделывать данные, которые передаются между точкой доступа и клиентом (смартфоном, планшетом, компьютером и т.д.).

Для генерации ключа в сетях Wi-Fi используется схема 4-этапного рукопожатия (4-way-handshake). Процесс стартует, как только новый клиент подключается к Wi-Fi. Полученный ключ используют для шифрования пакетов данных.

В атаке KRACK хакер заставляет жертву переустановить используемый ключ на третьем этапе хэндшейка. Из-за переустановки ключа шифрование ослабляется. Хакер узнаёт ключ и начинает прослушивать данные. Опаснее всего это для систем на Linux и Android 6.0 – по умолчанию в них переустанавливается нулевой ключ.

С помощью эксплуатации уязвимости можно прослушивать сетевой трафик и похищать из него пароли, HTTP-куки и др., дешифровать пакеты TCP SYN, устанавливать счётчик пакетов и похищать сеанс TCP. Фактически уязвимость даёт возможность провести атаку «человек посередине» и вставлять вредоносные модули в данные HTTP.

Cмена пароля к Wi-Fi от такой атаки не поможет. Решить проблему сможет лишь обновление прошивки. Выпуск патчей от KRACK отслеживает, к примеру, Github.

Взлом WPS



Многие современные роутеры поддерживают протокол Wi-Fi Protected Setup, который используется для полуавтоматического подключения к беспроводной сети Wi-Fi. Он был разработал для упрощения подключения к WPS. Упростил, конечно, процесс и для злоумышленников тоже.

В PIN-коде WPS, который позволяет подключиться к сети, восемь знаков. Причём восьмой символ является контрольной суммой.

Уязвимость в WPS-протоколе позволяет проверять PIN-коды блоками: первый блок включает четыре цифры, второй – три (восьмая цифра вычисляется). В итоге имеем 9999 + 999 = 10998 вариантов PIN-кода.

Для взлома WPS подходит утилита Reaver. Она есть, к примеру, в дистрибутиве Kali Linux.

Алгоритм действий прост:

1. Перевод адаптера в режим мониторинга командой airmon-ng start wname, где wname – имя адаптера.
2. Анализ ответа команды – в нём указывается имя виртуального интерфейса (чаще всего mon0).
3. Сканирование Wi-Fi-диапазона на наличие точек с WPS (хотя бы одна в многоквартирном доме или торговом центре точно найдётся) командой wash -i mon
4. Анализ BSSID (Basic Service Set Identification) из первой колонки – его используют в качестве идентификатора точки доступа.



5. Перебор паролей командой reaver –i mon0 –vv –b 64:XX:XX:XX:XX:F4, где
-i mon0 – это интерфейс,
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки,
-vv необязательный ключ, который включает подробный вывод.
Процесс перебора может занять несколько часов. Его результат – подобранный PIN-код и ключ безопасности сети.



Альтернативы – приложения WPS Connect, WIFI WPS WPA TESTER для Android и др. С iPhone сложнее, потому что из официального App Store приложения быстро удаляют или отклоняют на старте, а из неофициальных магазинов вы устанавливаете программы на свой страх и риск.

Чтобы бороться с этой атакой, нужно отключить WPS на роутере или точке доступа. Тогда взламывать будет нечего.

Последствия атак



Самое простое – использовать вашу Wi-Fi-сеть для получения бесплатного интернет-доступа. «Симптомы»: падение скорости, превышение лимитов трафика, увеличение пинга.

Хакеры могут использовать ваш Wi-Fi для совершения противоправных действий. К примеру, взлома сетей и аккаунтов, рассылки спама и т.п. Если правоохранительные органы отследят преступников до вашего IP, придётся объясняться. Вероятность невелика, но неприятно.

Наконец, самое страшное – если хакеры решат перехватить и расшифровать ваш трафик. И получить данные, которые вы бы не хотели кому-то предоставлять: пароли от социальных сетей и банковских аккаунтов, интимные фото, личную переписку.

Наконец, есть возможность осуществления атак «человек посередине». Можно перехватывать сеансы TCP, выполнять вставку информации в сеансы HTTP, воспроизводить адресные или широковещательные пакеты.

Резюме



Галактика в опасности. Передача данных в обычных домашних Wi-Fi-сетях, не говоря уже о публичных, небезопасна. Первое, что стоит сделать – отключить WPS, если он у вас включён. И не использовать в качестве пароля номер своего мобильного или кличку питомца.

Не забывайте и о простых правилах безопасности:

1. Не заходите в банковские и другие важные аккаунты с бесплатного Wi-Fi в общественных местах. Стоит использовать VPN или мобильный интернет (теоретически и там можно перехватить данные, но это гораздо дороже и сложнее).
2. Обновляйте прошивку маршрутизатора.
3. Регулярно меняйте пароль от домашнего Wi-Fi.
4. Также имеет смысл разрешить роутеру видеть устройства из фиксированного списка MAC-адресов (ваши ноутбуки, смартфоны и т.п.).
5. Отключите удалённое администрирование.
6. Включите гостевой доступ.
7. Скройте SSID сети.

Экзотический вариант – установить майнер на базе Coinhive и майнить Monero на устройствах подключившихся. Чтобы не повадно было :)

Напоследок напомним об открытом сервисе Wi-Fi Map. Он показывает точки доступа, пароли к которым известны. Есть в виде приложения (iOS, Android) и бота в Telegram. Но данные в него добавляют сами пользователи, так что пароли не всегда актуальны.

Источник: iPhones

Оффлайн digitalman

  • DiG_Man
  • Full
  • ****
  • Сообщений: 1526
  • Репутация: +0/-0
  • DigitalMan[hi is not Cristopher Lambert]
    • http://vkontakte.ru/digital_man
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #105 : Февраль 06, 2018, 15:51:23 »
Цитировать
ну если тебе нужно серьезно, то вотsmile
* за тобой как за пользователем инета следят прямо сейчас. все провайдеры ведут логи - общеизвестный факт. возможно, какой-нибудь админ смотрит эти логи прямо сейчас...
* если ты пользовался поисковыми системами, которые имеют систему фильтров, то наверняка в какой-нибудь базе появилась запись "твой IP + слова поиска + IP сайта на который ты перешел"
* на твоем компе стоят десятки программ которые умеют сообщать в инет все что им надо. фаерволы спасают далеко не всегда! есть оригинальные способы отправки информации в инет совершенно легально и так что ни одна защитная программа не поймет в чем дело
* все разговоры через стационарный телефон могут прослушиваться, причем не только работниками АТС но и другими абонентами (есть такая потенциальная возможность)
* все разговоры через мобильный телефон могут записываться, все SMS записываются
* даже без системы позиционирования можно с достаточной степенью точности определить местоположение абонента мобильной связи (метод "треугольника"). мобильник сам отвечает на служебные сигналы не спрашивая согласия владельца.
положи мобилу рядом с включенными аудио колонками и через некоторое время ты услышишь это.
* все разговоры даже при выключенной технике можно прослушать. начиная от жучков и заканчивая экзотическими способами типа луча лазера, отражающегося от оконного стекла.
* а если ты разговариваешь, потенциально можно определить о чем ты думаешь и каков твой внутренний мир. начиная от нейролингвистического анализа речи и заканчивая программами "голововыми детекторами лжи"
* все перемещения в метро с использованием smart-карт заносятся в БД
* не забывай про камеры наружного наблюдения, которыми опутывают города во всем мире.
* ты занесен в десяток баз, таких как паспортная, БД на различную собственность, адресно-телефонная, возможно различные досье. Базы непрерывно обновляются, хотя те что в продаже как правило содержат устаревшую информацию
* система RFID которая будет обязательно введена через несколько лет и в России, позволит собирать информацию о тебе где угодно. RFID чипы будут встроены в одежду в обувь, в предметы которые ты носишь с собой... любой поход в магазин (мимо RFID сканнера) не останется незамеченным...
* кредитные и прочие денежные карточки оставляют свой ID в любом считывателе или транспондере. многие крупные магазины ведут БД на своих покупателей с помощью "дисконтных" карт
* все перемещения на личном автомобиле можно отследить с помощью системы распознавания номерных знаков. Есть идеи снабдить авто "черными ящиками" и системами спутниковой навигации
* ж/д, авиабилеты только по паспорту. Эти базы также сохраняются и при желании к ним можно получить доступ
* все денежные операции, все операции с документами, вся медицина, обучение начиная с дет.сада, работа, отдых - везде ведутся внутренние базы данных. часть из них уже централизована, часть еще нет, но это дело времени.

Так что за тобой действительно следятsmile
Глобальный Информационный Сервис: Вся информация принадлежит нам...
[DigitalMan/CapRiuS:A1/Цифровой Человек]
(htap://crs)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #106 : Февраль 09, 2018, 18:43:18 »
Оборонные предприятия России атаковали


Фото: Владимир Трефилов / РИА Новости

Специалисты обнаружили хакерскую атаку, нацеленную на организации оборонно-промышленного комплекса России. Об этом сообщает ТАСС со ссылкой на исследование компании Positive Technologies, специализирующейся на информационной безопасности.

Вредоносная кампания получила название SonXY. Впервые следы атаки были обнаружены в апреле 2017 года. В исследовании говорится, что жертвами хакеров, помимо российских, стали компании из США, Японии, Белоруссии, Казахстана и с Украины.

«Используемое вредоносное ПО после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрыто следить за пользователями, но и удаленно контролировать зараженную систему», — говорится в исследовании. Эксперты полагают, что хакеры занимались шпионажем.

Также известно, что злоумышленники использовали обычный фишинг, указывая в теме письма слова, связанные с политической и военной сферой. Фишинговая рассылка распространялась как среди компаний, так и среди отдельных физических лиц.

В сентябре 2017 года хакеры добавили в зараженные письма изображения, при клике на которые жертвы предоставляли им данные об IP-адресе и Microsoft Office. Это позволяло изучить версию операционной системы и подобрать подходящую вредоносную программу.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #107 : Февраль 14, 2018, 23:05:27 »
В Skype для Mac и Windows найдена опасная уязвимость



За последние пару лет Microsoft умудрилась превратить VoIP-клиент Skype в весьма непрактичный и странный продукт. К постоянным зависаниям и очень странному дизайну теперь можно прибавить еще одну критическую ошибку мессенджера.

В десктопной версии Skype для Windows и macOS обнаружена уязвимость, благодаря которой хакеры могли получать доступ к системе без ведома пользователей.

Но самое интересно не сам факт наличия уязвимости, а комментарии по этому поводу Microsoft.

Цитировать
Представители компании заявили, что для исправления дыры нужно сделать «слишком много исправлений», что само по себе означает практически «переписать приложение снова».

В общем, Microsoft подчеркнула, что обнаруженный баг исправит, но это займет немало времени, а значит уязвимость будет устранена не сразу.

Обход защиты системы происходит посредством подмены файла библиотек. И работает этот метод как на Windows, так и на macOS и Linux. В любом случае, использование Skype до выхода апдейта – это своеобразная игра в рулетку. На всякий случай всегда держите при себе резервную копию системы.

Источник: 9to5

===========================================================

Я так полагаю, что это вовсе не уязвимость, а специально созданная дыра в защите -
 backdoor. Точно такая же, как уязвимости Spectre и Meltdown.

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #108 : Февраль 19, 2018, 23:29:10 »
С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre

На прошлой неделе компания Intel сообщила, что против нее по состоянию на 15 февраля подано 32 групповых иска, связанных с уязвимостями Meltdown и Spectre. Один из них особенно примечателен. Этот иск был подан в прошлый понедельник городом Провиденс, который требует, чтобы с Intel взыскали 5 млрд долларов.



Тридцать исков относятся к «потребительским» — истцы утверждают, что пострадали в результате приобретения продукции Intel и требуют взыскать с производителя материальную компенсацию.

Два иска связаны с ценными бумагами. Истцы, которые приобрели акции Intel в промежутке времени с 27 июля 2017 года, когда об уязвимостях стало известно Intel, по 4 января 2018 года, когда компания объявила об их существовании, уверены, что компания Intel и ее руководители нарушили закон о ценных бумагах, не опубликовав своевременно информацию об уязвимостях.

Провиденский иск включает восемь пунктов, среди которых есть и такие, как обвинение в нечестной конкуренции, в нарушении гарантии и в незаконном обогащении. Истец называет процессоры Intel «дефектными», отмечая, что уязвимости существуют в них 23 года. Уязвимости делают возможным несанкционированный доступ к данным, при этом для компании разработка и выпуск процессоров является основным бизнесом, а в рекламных материалах Intel подчеркивает их «передовую производительность и безопасность».

Источник: Patently Apple

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9231
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #109 : Февраль 20, 2018, 18:10:38 »
Google раскрыла опасную уязвимость Windows


Фото: Jeff Chiu / AP

Разработчики Google в рамках проекта Project Zero обнаружили уязвимость в браузере Microsoft Edge. Долгое время компания не сообщала об уязвимости, однако в Microsoft не успели ее исправить, пишет The Verge.

В обновлении Windows 10 Creators Update была представлена технология Arbitrary Code Guard (ACG) для защиты от атак, предполагающих загрузку вредоносного кода в память. Она позволяет отображать в памяти лишь тот код, который имеет соответствующую подпись. Однако специалисты нашли уязвимость, которая позволяет обходить эту защиту. В результате злоумышленники могут поместить вредоносный код в память компьютера.

Уязвимость была обнаружена еще в ноябре 2017 года, однако, по правилам Project Zero, разработчикам дают 90 дней на исправление. По истечении этого времени разработчики публикуют описание проблемы. В Microsoft признали, что на исправление уязвимости ушло неожиданно много времени и патч появится только в марте 2018 года.

Microsoft Edge — стандартный браузер Windows 10, который заменил Internet Explorer. Помимо этого, в версии Windows 10 S пользователям запрещается менять стандартный браузер. Даже если пользователь скачает стороннее приложение, все ссылки из писем на электронную почту и других сервисов будут открываться в Microsoft Edge.

Источник: Lenta.Ru

 

Последние сообщения на форуме:

[Робототехника] Роботы и человек от Новичёк Сегодня в 12:57:54
[Политика] Универсиада и контрацептивы от Новичёк Сегодня в 12:54:16
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Сегодня в 12:49:00
[Политика] Re: Политика и виртуальная реальность от digitalman Сегодня в 11:26:37
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Сегодня в 10:51:53
[Политика] Политика и виртуальная реальность от Новичёк Февраль 20, 2018, 22:10:24
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Февраль 20, 2018, 19:52:14
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от john Февраль 20, 2018, 18:41:27
[Политика] Re: Информационная безопасность от Новичёк Февраль 20, 2018, 18:10:38
[История] Re: Тайны египетских пирамид от Новичёк Февраль 20, 2018, 18:06:21
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Февраль 20, 2018, 16:07:56
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Февраль 20, 2018, 16:07:12
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Февраль 20, 2018, 15:46:19
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Февраль 20, 2018, 15:44:49
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от meq Февраль 20, 2018, 15:17:21
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Февраль 20, 2018, 14:36:40
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Февраль 20, 2018, 14:13:42
[Наука] Re: Новости науки и технологии от Новичёк Февраль 19, 2018, 23:35:46
[Наука] Re: Новости науки и технологии от Новичёк Февраль 19, 2018, 23:32:50
[Политика] Re: Информационная безопасность от Новичёк Февраль 19, 2018, 23:29:10
 Rambler's Top100