Автор Тема: Информационная безопасность  (Прочитано 21544 раз)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #100 : Январь 25, 2018, 23:17:27 »
Intel выяснила причину частой перезагрузки серверов после установки заплатки от уязвимостей Spectre и Meltdown, и просит пока эту заплатку не устанавливать

Компания Intel подтвердила наличие ошибок в заплатке от уязвимостей Spectre и Meltdown. Как мы уже сообщали, эти ошибки вызывают частую перезагрузку серверов. На днях на сайте производителя микропроцессоров было опубликовано обращение, в котором он утверждает, что причину частой перезагрузки удалось установить. Пока Intel просит не устанавливать обновление. Его исправленную версию уже тестируют партнеры компании. Как только проверка будет закончена, исправленная версия станет доступна для установки. Подробнее о сроках развертывания новой версии компания обещает рассказать до конца недели.



Навин Шеной, исполнительный вице-президент Intel, управляющий подразделением Data Center Group, принес извинения за неудобства, связанные с тем, что установка исходного обновления должна быть прекращена. Он заверил, что сотрудники компании работают над исправлением ошибки не покладая рук.

Источник: Reuters, Intel

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #101 : Январь 26, 2018, 14:48:57 »
Как Google следит за вами с помощью Bluetooth



Google может втайне использовать Bluetooth на устройствах под управлением Android, чтобы следить за перемещениями их владельцев, убедились журналисты Quartz. Работая совместно с сервисами геолокации, модуль беспроводного интерфейса может подключаться к специальным маячкам в общественных местах и передавать полученную информацию на сервера компании.

Чтобы выяснить это, журналисты подключили три смартфона (Galaxy S8, Moto Z Droid и Pixel 2) к портативному Wi-Fi-маршрутизатору, фиксирующему все попытки подключения к беспроводным сетям и сведения о передаваемых данных, и отправились на разведку. Здесь надо дать небольшое пояснение: Bluetooth-маяки имеются во многих заведениях и используются для формирования более релевантной рекламной выдачи.

В отличие от GPS, Bluetooth позволяет следить за людьми в помещениях с обилием препятствий вроде стен, лифтов и эскалаторов. Маяки позволяют выявлять, к каким конкретно витринам или товарам подходил покупатель. Безусловно, вы уже видели эти неприметные устройства слежения, которые везде выглядят примерно одинаково: компактные белые блоки на потолке, которые многие принимают за датчики дыма.



Именно они собирают информацию о ваших перемещениях не только в своих интересах, но и в интересах Google, которая, по словам представителей компании, использует полученные данные исключительно для улучшения работы фирменных сервисов.

Ограничить доступ компаний и Google в том числе к вашему смартфону достаточно просто, главное, отыскать функцию Bluetooth-сканирования, которая может быть скрыта весьма тщательно. Как правило, она находится в разделе «Местоположение», но может кочевать в зависимости от производителя и, к примеру, оказаться в разделе «Безопасность». Предотвратить слежку наверняка поможет деактивация служб геолокации, что, впрочем, нарушит работу ряда приложений и сервисов.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #102 : Январь 26, 2018, 22:12:50 »
Аппаратное исправление, устраняющее уязвимости Meltdown и Sprectre, появится в процессорах Intel не раньше конца года

Информация о наличии в процессорах Intel уязвимостей, получивших названия Meltdown и Spectre, может отрицательно сказаться на финансовых показателях компании в текущем квартале. Стремясь сгладить этот эффект и убедить инвесторов, что поводов для беспокойства нет, генеральный директор Intel Брайан Кржанич (Brian Krzanich) в ходе пресс-конференции, посвященной итогам минувшего квартала, сообщил, что компания работает над аппаратным исправлением, устраняющим указанные уязвимости.



Это исправление затрагивает фундаментальные элементы архитектуры, поэтому до его появления в серийной продукции пройдет достаточно много времени. По оценке Кржанича, процессоры Intel, не имеющие уязвимостей Meltdown и Spectre, появятся на рынке в конце текущего года.

Сейчас исправление может быть выполнено программным путем. Компания Intel оперативно выпустила соответствующее обновление. К сожалению, в нем содержались ошибки, нарушающие нормальную работу систем. В связи с этим производитель процессоров рекомендовал прекратить установку обновления до выхода исправленной версии.

Источник: Techpowerup

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #103 : Февраль 05, 2018, 00:04:18 »
Как удалить себя из интернета



Иногда хочется взять в руки интегратор памяти из фильма «Люди в черном» и стереть все данные о себе, чтобы начать жизнь с чистого листа. Хотя бы в интернете. Рассказываем, как это сделать.



Проверяем, что знает о нас интернет

Обычно немало, мягко говоря. Забейте ФИО и e-mail в любой поисковик и удивитесь. Отдельно «пробейте» свой номер телефона. Кроме того, стоит посмотреть информацию о себе на Pipl.com, People.yandex.ru или Pervoiskatel.

Используем право на забвение



С 1 января 2016 года каждый гражданин РФ получил «право на забвение». К примеру, если вы задолжали денег, газета опубликовала об этом статью, а затем вы отдали долг, то вы можете заставить поисковую систему удалить ссылку на статью из результатов поиска.

Закон трактует право на забвение неоднозначно, так как не отделяет личные интересы от общих. Но вы можете потребовать удалить ссылку, если информация о вас недостоверна, противоречит закону или является неактуальной (после событий прошло более трех лет). Исключение: не удаляют публичную информацию (в частности, о недвижимости и доходах чиновников), данные о неснятых или непогашенных судимостях граждан и о преступлениях, срок давности которых не истек.

Чтобы воспользоваться правом на забвение, можно заполнить форму в поисковике:

Google;
Яндекс;
Mail.ru.

Также есть отдельная ссылка для удаления фотографии из выдачи Google.

В форме нужно указать ФИО и другие паспортные данные, контактную информацию, сведения и ссылку на страницу, которую нужно убрать из выдачи, и основание для этого действие. После этого вас попросят согласиться на обработку персональных данных.

Другой вариант – отправить заявление почтой.



Закон даёт поисковикам 10 рабочих дней на проверку информации и запрос документов, удостоверяющих вашу личность. На ответ вам также даётся 10 рабочих дней. После предоставления информации поисковик получает ещё 10 дней на удаление ссылки или отказ в этом.

А если поисковик не пойдёт на встречу? Вы можете подать в суд по месту жительства, а если и это не поможет – обратиться в Роскомнадзор. Если ведомство вынесет решение в вашу пользу, поисковик заставят удалить ссылку и оштрафуют на 100 тыс. за первое и на 1 млн рублей – за повторное нарушение.

Для информации: вскоре после принятия закона «Яндекс» раскрыл статистику и показал, что отклонил 73% запросов. А вот как распределялись запросы по темам:

Удаляем страницы с сайтов



Благодаря праву на забвение поисковик может только удалить ссылку на страницу из своих результатов поиска. Сама же страница со статьей всё равно останется на сайте.

Добиться её удаления – отдельная история. Переходы по прямой ссылке, заботливо кем-то отправленной, ни один поисковик запретить не может. Да и другие поисковики, к которым пользователь не обращался с требованием удалить ссылки, будут показывать страницы в результатах поиска.

Если администрация сайта или его пользователи обвиняют вас в том, что вы не совершали, или указывают ложные сведения о вас, вы можете обратиться в суд с иском о защите чести, достоинства и деловой репутации (статья 152 ГК РФ). Если суд решит дело в вашу пользу, администрацию сайта могут обязать удалить текст и опубликовать опровержение.

Если сайт публикует ваши личные данные без вашего разрешения, действуйте следующим образом:

1. Направьте претензию в адрес администрации сайта, потребуйте уничтожить ваши персональные данные и запретить их дальнейшее использование, указав на незаконность их получения и размещения (без вашего согласия).
2. Если сайт не пойдёт на это, сделайте нотариально заверенный скриншот – зафиксируйте факт распространения персональных данных у нотариуса с составлением протокола осмотра сайта.
3. Привлекайте владельца сайта к административной ответственности, предусмотренной ст. 13.11 КоАП РФ, и настаивайте на удалении с сайта ваших персональных данных.
4. Вы также можете обратиться с жалобой в территориальный орган Роскомнадзора и прокуратуру, указав на нарушения ваших прав, или в суд по месту нахождения владельца сайта с требованием о прекращении незаконного использования персональных данных и компенсации морального вреда.

Если вы просто не хотите, чтобы информация о вас была на сайте, или у вас есть серьёзные причины удалить её, всегда можно связаться с администрацией сайта и честно рассказать об этом. Большинство владельцев сайтов – люди адекватные и не хотят судебных разбирательств, поэтому обычно идут навстречу, если понимают серьёзность ситуации.

Ищем аккаунты



Если вы использовали почту Gmail или Microsoft для регистрации аккаунтов, поможет сервис Deseat.me. Он находит аккаунты в разных сервисах (от Airbnb до Uber), которые вы привязывали к учетной записи, и предоставляет ссылки на страницы для удаления этих аккаунтов.

Работает это так: логинитесь на Deseat.me через Google-аккаунт или учетную запись Microsoft, ждёте несколько секунд и получаете список привязанных к аккаунту учётных записей.

Чтобы добавить аккаунт в список на удаление, нажимаете Add, и он попадает из нижнего списка в верхний. Затем в нижнем списке нажимаете Delete и переходите на страницу удаления аккаунта.

Конечно, порой придётся напрячься и вспомнить пароль или восстановить его через почту. Но всё быстрее, чем искать вручную, где вы регистрировались и что писали. Жаль, что историю сообщений с аккаунтов пока ни один сервис автоматически не стирает.

Альтернативы – JustDeleteMe и AccountKiller.

Некоторые сайты не позволяют удалить аккаунт. Тогда стоит попробовать его деактивировать.

Другой вариант: если на сайте нет деактивации и удаления аккаунта, а также нельзя оставлять пустые поля, сотрите все правдивые данные о себе, заменив их ложными, и привяжите учётную запись к новому адресу электронной почты, не связанному со старым.

Мы не рекомендуем удалять почту, к которой привязаны аккаунты. В некоторых сервисах ваш почтовый адрес через некоторое время может занять злоумышленник, и тогда он получит доступ к вашим данным.

Убиваем себя в соцсетях



Для удаления всей информации из аккаунтов в Facebook, MySpace, LinkedIn и Twitter есть забавный сервис Web 2.0 suicide machine. Он призван вырвать пользователя из лап социальных сетей и стереть всю информацию в аккаунте.

Пользоваться крайне просто: авторизуетесь в сервисе с помощью своей учётной записи, а дальше он методично удаляет все ваши фото, посты, сообщения, друзей и т.п. Восстановить данные будет невозможно.

Сервис утверждает, что автоматически удалит Facebook-аккаунт с тысячей друзей за 52 минуты. Если делать это вручную, потребовалось бы 9 часов 35 минут.



Настраиваем оповещения



На Google Alerts можно заполнить форму и получать оповещения о новых станицах о вас на e-mail. В качестве критериев поиска удобно указывать имя и фамилию, ник, номер телефона, домашний адрес и e-mail.

Итоги



Существуют специальные сервисы вроде DeleteMe, Reputation, RemoveYourName, которые за деньги обещают удалить информацию о вас из интернета. Но они знают о вас меньше, чем вы сами. Поэтому к услугам таких сервисов прибегают либо люди, репутация которых действительно стоит миллионы, либо не слишком опытные пользователи.

Честно говоря, полностью удалить себя из интернета невозможно – ни за деньги, ни самостоятельно. Страницы из кэша поисковых систем, ссылки в закладках и личных сообщениях всё равно остаются. Но если действовать последовательно, подавляющее большинство упоминаний о себе можно убрать довольно быстро и бесплатно.

Источник: iPhones

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #104 : Февраль 05, 2018, 00:27:26 »
Грустная правда о безопасности домашнего Wi-Fi



Вы покупаете дорогой роутер, устанавливаете сложный пароль и никому его не сообщаете, но всё равно замечаете, что скорость порой как-то проседает… Хуже, только если вы обнаружите кражу личных данных, заблокированный компьютер и другие прелести. Несмотря на антивирус и другую защиту.

Оказывается, домашний Wi-Fi далеко не так защищен, как вы думаете. Разбираемся, почему.

Уязвимый WPA2



Современные точки доступа Wi-Fi защищены в основном протоколом WPA2. В нём реализовано CCMP и шифрование AES. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) – это протокол блочного шифрования с кодом аутентичности сообщения (MAC) и режимом сцепления блоков и счётчика, который был создан для замены более слабого TKIP (использовался в предшественниках, WPA и WEP). Собственно, CCMP использует AES (Advanced Encryption Standard) – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит).

Объективно говоря, WPA2 – довольно старый протокол

Его разработали в начале 2000-х, а с 13 марта 2006 года поддержка WPA2 стала обязательной.

Соответственно, и уязвимостей в протоколе найдено немало. Например, ещё 23 июля 2010 года опубликовали данные о дыре под названием Hole196. Используя её, авторизовавшийся в сети пользователь может применять свой закрытый ключ для расшифровки данных других пользователей и подменять MAC-адреса, а значит, использовать ресурсы взломанной сети для атак на различные веб-ресурсы без риска быть обнаруженным. Без всякого брутфорса и взлома ключей!

Патчи, надо сказать, выпустили не все. А дальше пошло-поехало…

Всё, что написано дальше, мы рассказываем исключительно в ознакомительных целях. Можете проверить на своём домашнем Wi-Fi

Взлом WPA2



Сегодня Wi-Fi c WPA2 в основном взламывают брутфорсом и атакой по словарю. Хакеры мониторят беспроводную карту, сканируют эфир, отслеживают и записывают нужные пакеты.

После этого выполняется деавторизация клиента. Это нужно для хэндшейка – захвата начального обмена пакетами. Можно, конечно, подождать, пока клиент подключится. Но этого может и не произойти, по крайней мере, в ближайшие несколько минут.

После деавторизации взломщикам даже не нужно находиться вблизи от нужной точки доступа. Дальнейшая атака проводится офлайн через специальное приложение, который использует файл с хэндшейком.

Для взлома WPA2 часто используют утилиту Kismet для Linux. После выбора нужной сети определяется канал, на котором она находится. Затем в меню Kismet -> Config Channel нужно указать в сетевой карте этот номер канала: выбрать пункт Lock в появившемся окне, задать номер в поле поле Chan/Freq и нажать Change.



После этого нужно выбрать желаемую сеть и нажать Enter. Kismet запустит сбор пакетов. Если их количество начнёт расти, остаётся ждать, пока в сети запишется Handshake. Его наличие можно проверить утилитой aircrack-ng – командой aircrack-ng имя_файла_дампа.



Файлы с захваченными пакетами имеют расширение .pcapdump.

После этого нужно запустить брутфорс. Желательно заранее найти файл с паролями. Брутфорс проводится командой aircrack-ng –b XX:XX:XX:XX:XX:XX –w passwords.txt /tmp/*.pcapdump, где

XX:XX:XX:XX:XX:XX – BSSID сети,
passwords.txt – текстовый файл с паролями для брутфорса,
/tmp/*.pcapdump – адрес размещения файлос с захваченными пакетами.



Другой вариант – перебор всех паролей, к примеру, утилитой John the Ripper. Вероятность в этом случае 100%, но до финала могут пройти годы.

Атака KRACK



Атака переустановки ключа (Key Reinstallation Attack) на WPA2 позволяет сбросить nonce. После этого можно воспроизвести пакеты, которые были отправлены ранее, и расшифровать их.

Атаку стали широко использовать в 2016 году. Бельгийские исследователи Мэтти Ванхуф и Франк Писсенс первыми публично раскрыли механизм её действия.

KRACK позволяет прослушивать и подделывать данные, которые передаются между точкой доступа и клиентом (смартфоном, планшетом, компьютером и т.д.).

Для генерации ключа в сетях Wi-Fi используется схема 4-этапного рукопожатия (4-way-handshake). Процесс стартует, как только новый клиент подключается к Wi-Fi. Полученный ключ используют для шифрования пакетов данных.

В атаке KRACK хакер заставляет жертву переустановить используемый ключ на третьем этапе хэндшейка. Из-за переустановки ключа шифрование ослабляется. Хакер узнаёт ключ и начинает прослушивать данные. Опаснее всего это для систем на Linux и Android 6.0 – по умолчанию в них переустанавливается нулевой ключ.

С помощью эксплуатации уязвимости можно прослушивать сетевой трафик и похищать из него пароли, HTTP-куки и др., дешифровать пакеты TCP SYN, устанавливать счётчик пакетов и похищать сеанс TCP. Фактически уязвимость даёт возможность провести атаку «человек посередине» и вставлять вредоносные модули в данные HTTP.

Cмена пароля к Wi-Fi от такой атаки не поможет. Решить проблему сможет лишь обновление прошивки. Выпуск патчей от KRACK отслеживает, к примеру, Github.

Взлом WPS



Многие современные роутеры поддерживают протокол Wi-Fi Protected Setup, который используется для полуавтоматического подключения к беспроводной сети Wi-Fi. Он был разработал для упрощения подключения к WPS. Упростил, конечно, процесс и для злоумышленников тоже.

В PIN-коде WPS, который позволяет подключиться к сети, восемь знаков. Причём восьмой символ является контрольной суммой.

Уязвимость в WPS-протоколе позволяет проверять PIN-коды блоками: первый блок включает четыре цифры, второй – три (восьмая цифра вычисляется). В итоге имеем 9999 + 999 = 10998 вариантов PIN-кода.

Для взлома WPS подходит утилита Reaver. Она есть, к примеру, в дистрибутиве Kali Linux.

Алгоритм действий прост:

1. Перевод адаптера в режим мониторинга командой airmon-ng start wname, где wname – имя адаптера.
2. Анализ ответа команды – в нём указывается имя виртуального интерфейса (чаще всего mon0).
3. Сканирование Wi-Fi-диапазона на наличие точек с WPS (хотя бы одна в многоквартирном доме или торговом центре точно найдётся) командой wash -i mon
4. Анализ BSSID (Basic Service Set Identification) из первой колонки – его используют в качестве идентификатора точки доступа.



5. Перебор паролей командой reaver –i mon0 –vv –b 64:XX:XX:XX:XX:F4, где
-i mon0 – это интерфейс,
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки,
-vv необязательный ключ, который включает подробный вывод.
Процесс перебора может занять несколько часов. Его результат – подобранный PIN-код и ключ безопасности сети.



Альтернативы – приложения WPS Connect, WIFI WPS WPA TESTER для Android и др. С iPhone сложнее, потому что из официального App Store приложения быстро удаляют или отклоняют на старте, а из неофициальных магазинов вы устанавливаете программы на свой страх и риск.

Чтобы бороться с этой атакой, нужно отключить WPS на роутере или точке доступа. Тогда взламывать будет нечего.

Последствия атак



Самое простое – использовать вашу Wi-Fi-сеть для получения бесплатного интернет-доступа. «Симптомы»: падение скорости, превышение лимитов трафика, увеличение пинга.

Хакеры могут использовать ваш Wi-Fi для совершения противоправных действий. К примеру, взлома сетей и аккаунтов, рассылки спама и т.п. Если правоохранительные органы отследят преступников до вашего IP, придётся объясняться. Вероятность невелика, но неприятно.

Наконец, самое страшное – если хакеры решат перехватить и расшифровать ваш трафик. И получить данные, которые вы бы не хотели кому-то предоставлять: пароли от социальных сетей и банковских аккаунтов, интимные фото, личную переписку.

Наконец, есть возможность осуществления атак «человек посередине». Можно перехватывать сеансы TCP, выполнять вставку информации в сеансы HTTP, воспроизводить адресные или широковещательные пакеты.

Резюме



Галактика в опасности. Передача данных в обычных домашних Wi-Fi-сетях, не говоря уже о публичных, небезопасна. Первое, что стоит сделать – отключить WPS, если он у вас включён. И не использовать в качестве пароля номер своего мобильного или кличку питомца.

Не забывайте и о простых правилах безопасности:

1. Не заходите в банковские и другие важные аккаунты с бесплатного Wi-Fi в общественных местах. Стоит использовать VPN или мобильный интернет (теоретически и там можно перехватить данные, но это гораздо дороже и сложнее).
2. Обновляйте прошивку маршрутизатора.
3. Регулярно меняйте пароль от домашнего Wi-Fi.
4. Также имеет смысл разрешить роутеру видеть устройства из фиксированного списка MAC-адресов (ваши ноутбуки, смартфоны и т.п.).
5. Отключите удалённое администрирование.
6. Включите гостевой доступ.
7. Скройте SSID сети.

Экзотический вариант – установить майнер на базе Coinhive и майнить Monero на устройствах подключившихся. Чтобы не повадно было :)

Напоследок напомним об открытом сервисе Wi-Fi Map. Он показывает точки доступа, пароли к которым известны. Есть в виде приложения (iOS, Android) и бота в Telegram. Но данные в него добавляют сами пользователи, так что пароли не всегда актуальны.

Источник: iPhones

Оффлайн digitalman

  • DiG_Man
  • Full
  • ****
  • Сообщений: 1540
  • Репутация: +0/-0
  • DigitalMan[hi is not Cristopher Lambert]
    • http://vkontakte.ru/digital_man
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #105 : Февраль 06, 2018, 15:51:23 »
Цитировать
ну если тебе нужно серьезно, то вотsmile
* за тобой как за пользователем инета следят прямо сейчас. все провайдеры ведут логи - общеизвестный факт. возможно, какой-нибудь админ смотрит эти логи прямо сейчас...
* если ты пользовался поисковыми системами, которые имеют систему фильтров, то наверняка в какой-нибудь базе появилась запись "твой IP + слова поиска + IP сайта на который ты перешел"
* на твоем компе стоят десятки программ которые умеют сообщать в инет все что им надо. фаерволы спасают далеко не всегда! есть оригинальные способы отправки информации в инет совершенно легально и так что ни одна защитная программа не поймет в чем дело
* все разговоры через стационарный телефон могут прослушиваться, причем не только работниками АТС но и другими абонентами (есть такая потенциальная возможность)
* все разговоры через мобильный телефон могут записываться, все SMS записываются
* даже без системы позиционирования можно с достаточной степенью точности определить местоположение абонента мобильной связи (метод "треугольника"). мобильник сам отвечает на служебные сигналы не спрашивая согласия владельца.
положи мобилу рядом с включенными аудио колонками и через некоторое время ты услышишь это.
* все разговоры даже при выключенной технике можно прослушать. начиная от жучков и заканчивая экзотическими способами типа луча лазера, отражающегося от оконного стекла.
* а если ты разговариваешь, потенциально можно определить о чем ты думаешь и каков твой внутренний мир. начиная от нейролингвистического анализа речи и заканчивая программами "голововыми детекторами лжи"
* все перемещения в метро с использованием smart-карт заносятся в БД
* не забывай про камеры наружного наблюдения, которыми опутывают города во всем мире.
* ты занесен в десяток баз, таких как паспортная, БД на различную собственность, адресно-телефонная, возможно различные досье. Базы непрерывно обновляются, хотя те что в продаже как правило содержат устаревшую информацию
* система RFID которая будет обязательно введена через несколько лет и в России, позволит собирать информацию о тебе где угодно. RFID чипы будут встроены в одежду в обувь, в предметы которые ты носишь с собой... любой поход в магазин (мимо RFID сканнера) не останется незамеченным...
* кредитные и прочие денежные карточки оставляют свой ID в любом считывателе или транспондере. многие крупные магазины ведут БД на своих покупателей с помощью "дисконтных" карт
* все перемещения на личном автомобиле можно отследить с помощью системы распознавания номерных знаков. Есть идеи снабдить авто "черными ящиками" и системами спутниковой навигации
* ж/д, авиабилеты только по паспорту. Эти базы также сохраняются и при желании к ним можно получить доступ
* все денежные операции, все операции с документами, вся медицина, обучение начиная с дет.сада, работа, отдых - везде ведутся внутренние базы данных. часть из них уже централизована, часть еще нет, но это дело времени.

Так что за тобой действительно следятsmile
Глобальный Информационный Сервис: Вся информация принадлежит нам...
[DigitalMan/CapRiuS:A1/Цифровой Человек]
(htap://crs)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #106 : Февраль 09, 2018, 18:43:18 »
Оборонные предприятия России атаковали


Фото: Владимир Трефилов / РИА Новости

Специалисты обнаружили хакерскую атаку, нацеленную на организации оборонно-промышленного комплекса России. Об этом сообщает ТАСС со ссылкой на исследование компании Positive Technologies, специализирующейся на информационной безопасности.

Вредоносная кампания получила название SonXY. Впервые следы атаки были обнаружены в апреле 2017 года. В исследовании говорится, что жертвами хакеров, помимо российских, стали компании из США, Японии, Белоруссии, Казахстана и с Украины.

«Используемое вредоносное ПО после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрыто следить за пользователями, но и удаленно контролировать зараженную систему», — говорится в исследовании. Эксперты полагают, что хакеры занимались шпионажем.

Также известно, что злоумышленники использовали обычный фишинг, указывая в теме письма слова, связанные с политической и военной сферой. Фишинговая рассылка распространялась как среди компаний, так и среди отдельных физических лиц.

В сентябре 2017 года хакеры добавили в зараженные письма изображения, при клике на которые жертвы предоставляли им данные об IP-адресе и Microsoft Office. Это позволяло изучить версию операционной системы и подобрать подходящую вредоносную программу.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #107 : Февраль 14, 2018, 23:05:27 »
В Skype для Mac и Windows найдена опасная уязвимость



За последние пару лет Microsoft умудрилась превратить VoIP-клиент Skype в весьма непрактичный и странный продукт. К постоянным зависаниям и очень странному дизайну теперь можно прибавить еще одну критическую ошибку мессенджера.

В десктопной версии Skype для Windows и macOS обнаружена уязвимость, благодаря которой хакеры могли получать доступ к системе без ведома пользователей.

Но самое интересно не сам факт наличия уязвимости, а комментарии по этому поводу Microsoft.

Цитировать
Представители компании заявили, что для исправления дыры нужно сделать «слишком много исправлений», что само по себе означает практически «переписать приложение снова».

В общем, Microsoft подчеркнула, что обнаруженный баг исправит, но это займет немало времени, а значит уязвимость будет устранена не сразу.

Обход защиты системы происходит посредством подмены файла библиотек. И работает этот метод как на Windows, так и на macOS и Linux. В любом случае, использование Skype до выхода апдейта – это своеобразная игра в рулетку. На всякий случай всегда держите при себе резервную копию системы.

Источник: 9to5

===========================================================

Я так полагаю, что это вовсе не уязвимость, а специально созданная дыра в защите -
 backdoor. Точно такая же, как уязвимости Spectre и Meltdown.

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #108 : Февраль 19, 2018, 23:29:10 »
С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre

На прошлой неделе компания Intel сообщила, что против нее по состоянию на 15 февраля подано 32 групповых иска, связанных с уязвимостями Meltdown и Spectre. Один из них особенно примечателен. Этот иск был подан в прошлый понедельник городом Провиденс, который требует, чтобы с Intel взыскали 5 млрд долларов.



Тридцать исков относятся к «потребительским» — истцы утверждают, что пострадали в результате приобретения продукции Intel и требуют взыскать с производителя материальную компенсацию.

Два иска связаны с ценными бумагами. Истцы, которые приобрели акции Intel в промежутке времени с 27 июля 2017 года, когда об уязвимостях стало известно Intel, по 4 января 2018 года, когда компания объявила об их существовании, уверены, что компания Intel и ее руководители нарушили закон о ценных бумагах, не опубликовав своевременно информацию об уязвимостях.

Провиденский иск включает восемь пунктов, среди которых есть и такие, как обвинение в нечестной конкуренции, в нарушении гарантии и в незаконном обогащении. Истец называет процессоры Intel «дефектными», отмечая, что уязвимости существуют в них 23 года. Уязвимости делают возможным несанкционированный доступ к данным, при этом для компании разработка и выпуск процессоров является основным бизнесом, а в рекламных материалах Intel подчеркивает их «передовую производительность и безопасность».

Источник: Patently Apple

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #109 : Февраль 20, 2018, 18:10:38 »
Google раскрыла опасную уязвимость Windows


Фото: Jeff Chiu / AP

Разработчики Google в рамках проекта Project Zero обнаружили уязвимость в браузере Microsoft Edge. Долгое время компания не сообщала об уязвимости, однако в Microsoft не успели ее исправить, пишет The Verge.

В обновлении Windows 10 Creators Update была представлена технология Arbitrary Code Guard (ACG) для защиты от атак, предполагающих загрузку вредоносного кода в память. Она позволяет отображать в памяти лишь тот код, который имеет соответствующую подпись. Однако специалисты нашли уязвимость, которая позволяет обходить эту защиту. В результате злоумышленники могут поместить вредоносный код в память компьютера.

Уязвимость была обнаружена еще в ноябре 2017 года, однако, по правилам Project Zero, разработчикам дают 90 дней на исправление. По истечении этого времени разработчики публикуют описание проблемы. В Microsoft признали, что на исправление уязвимости ушло неожиданно много времени и патч появится только в марте 2018 года.

Microsoft Edge — стандартный браузер Windows 10, который заменил Internet Explorer. Помимо этого, в версии Windows 10 S пользователям запрещается менять стандартный браузер. Даже если пользователь скачает стороннее приложение, все ссылки из писем на электронную почту и других сервисов будут открываться в Microsoft Edge.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #110 : Февраль 23, 2018, 01:58:32 »
Сервис проверки скомпрометированных учётных записей опубликовал 500 млн паролей



Ресурс haveibeenpwned.com, позволяющий определить факты компрометации учётных записей, представил вторую версию сервиса "Pwned Passwords", нацеленного на проверку паролей. Для проверки учётных данных в haveibeenpwned.com накоплена БД, включающая сведения о почти 5 миллиардах учётных записей, похищенных в результате взломов 269 сайтов. Сервис проверки паролей охватывает около 500 млн паролей. База была составлена на основе отсеивания дубликатов из сводной коллекции, включающей 3 миллиарда открытых паролей (в среднем каждый пароль встречается 6 раз).

Используемая в сервисе база паролей доступна для загрузки, но в общедоступных данных пароли заменены на хэши SHA-1, так как в паролях может содержаться персональная информация, по которой можно идентифицировать пользователя. Размер БД составляет 8.8 Гб в сжатом виде (7-Zip, torrent). Для каждого пароля имеется счётчик дубликатов, указывающий число разных учётных записей, в которых был зафиксирован данный пароль.

На сайте также имеется форма для online-поиска в базе паролей. По словам автора разработки он не перестаёт удивляться людям, которые начинают проверять свои рабочие пароли в стороннем сервисе, несмотря на предупреждение не делать этого. Но общая польза от такой формы проверки перевешивает имеющиеся угрозы - большое число ранее скомпрометированных пользователей, получив информацию, что пароль встречается в базе, скорее всего поменяет пароль и пересмотрят отношение к безопасности (если пользователь отправил свой настоящий пароль через стороннюю web-форму, то найдётся множество других способов скомпрометировать его).

Через API доступен более изощрённый метод проверки, в котором в качестве ключа используется префикс от хэша пароля, в ответ на который сервер выдаёт реальные хэши паролей из базы, а клиент на своей стороне может их сверить со своим полным хэшем. Например, проверим пароль "test" (API выдаёт только хвост хэша SHA-1, без запрошенного префикса):

    $ sha1sum
    test^D
    a94a8fe5ccb19ba61c4c0873d391e987982fbbd3  -
   
    $curl https://api.pwnedpasswords.com/range/a94a8
    FE5CCB19BA61C4C0873D391E987982FBBD3:68340
    C2E7C76181982FF5D9A3C2B8475B62C1F2D:1
    E982397E0E7F0C3E6EED72CFB0D3EBFACD0:2
    ...

    Сравниваем:
    a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
         FE5CCB19BA61C4C0873D391E987982FBBD3

Источник: OpenNet

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #111 : Февраль 27, 2018, 00:04:00 »
Как прослушивают телефоны в России



Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ



Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

● Аппаратно-программную часть, которая устанавливается у оператора связи;
● Удаленный пункт управления, который размещается у правоохранительных органов;
● Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:

● СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
● СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.

Пример:



● СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.

Пример:



Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ.

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)



SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации. Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения



Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём  приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео, как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.



Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка



Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы



Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.

Источник: iPhones

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #112 : Март 02, 2018, 19:11:20 »
Android атакует программа-шпион, подслушивающая разговоры



Пользователям устройств на базе операционной системы Android угрожает вредоносное ПО под названием RedDrop, способное подслушивать разговоры своих жертв и подписывать их на платные сервисы. Об этом сообщают эксперты компании Wandera, занятые исследованиями в области информационной безопасности.

Распространение RedDrop происходит через скомпрометированные веб-ресурсы, находящиеся под контролем злоумышленников. Вредонос проникает на устройства своих жертв вместе с одним из пятидесяти приложений, в число которых входят графические редакторы, калькуляторы и даже образовательные программы.

Попав на устройство, RedDrop активирует диктофон и начинает фиксировать все, что происходит вокруг пользователя. Также вредонос устанавливает удаленное соединение с условным сервером и загружает на устройство дополнительные компоненты, которые позволяют похищать записанные в память фотографии и видеозаписи.

По словам экспертов, RedDrop эксплуатирует уязвимость нулевого дня. Это значит, что на данный момент не существует способов защититься от его вредоносного воздействия. Единственный способ минимизировать риск заражения — исключить загрузки приложений из каталогов и прочих веб-ресурсов, отличных от Google Play.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #113 : Март 06, 2018, 22:19:20 »
Опубликован список заражённых на этапе производства смартфонов

Компания «Доктор Веб» объявила результаты своего расследования в отношении трояна Android.Triada.231 в прошивках смартфонов. Если на момент выявления угрозы в середине 2017 года специалисты говорили о «нескольких» бюджетных моделей Android-смартфонов с заражённой изначально прошивкой, то в настоящий момент список насчитывает уже более 40 наименований.



Среди заражённых сейчас смартфонов указаны следующие модели: Leagoo M5, Leagoo M5 Plus, Leagoo M5 Edge, Leagoo M8, Leagoo M8 Pro, Leagoo Z5C, Leagoo T1 Plus, Leagoo Z3C, Leagoo Z1C, Leagoo M9, ARK Benefit M8, Zopo Speed 7 Plus, UHANS A101, Doogee X5 Max, Doogee X5 Max Pro, Doogee Shoot 1, Doogee Shoot 2, Tecno W2, Homtom HT16, Umi London, Kiano Elegance 5.1, iLife Fivo Lite, Mito A39, Vertex Impress InTouch 4G, Vertex Impress Genius, myPhone Hammer Energy, Advan S5E NXT, Advan S4Z, Advan i5E, STF AERIAL PLUS, STF JOY PRO, Tesla SP6.2, Cubot Rainbow, EXTREME 7, Haier T51, Cherry Mobile Flare S5, Cherry Mobile Flare J2S, Cherry Mobile Flare P1, NOA H6, Pelitt T1 PLUS, Prestigio Grace M5 LTE, BQ 5510.

Android.Triada.231 – представитель опасного семейства троянцев Android.Triada. Они заражают процесс важного системного компонента ОС Android под названием Zygote, который участвует в запуске всех программ. После внедрения трояны проникают в процессы остальных работающих приложений и получают возможность выполнять различные вредоносные действия без участия пользователя. Например, незаметно скачивать и запускать ПО.

Особенность Android.Triada.231 заключается в том, что злоумышленники встраивают его в системную библиотеку libandroid_runtime.so на уровне исходного кода, а не распространяют его как отдельную программу. В результате вредоносное приложение размещается в прошивке инфицированных мобильных устройств уже на этапе производства, и пользователи становятся обладателями зараженных смартфонов «из коробки».

Как подчеркивает «Доктор Веб», летом прошлого года компания сообщила о Android.Triada.231 производителям зараженных устройств. Однако, вредоносная программа по-прежнему попадает на новые модели смартфонов.

Источник: Доктор Веб

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #114 : Март 14, 2018, 13:12:44 »
В процессорах AMD выявлены «многочисленные серьезные уязвимости»

Израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила о наличии «многочисленных серьезных уязвимостей» в процессорах AMD.

Как утверждается, проверка, проведенная специалистами CTS Labs, показала наличие 13 слабых мест и закладок, оставленных производителем, в процессорах AMD EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. По мнению исследователей, эти уязвимости «потенциально могут создать повышенный риск кибератак».



Отчет с подобными описаниями уязвимостей опубликован на сайте amdflaws.com. Кроме того, компания CTS Labs передала эти сведения AMD, Microsoft, HP, Dell и еще нескольким компаниям, чтобы они могли разработать программные исправления, устраняющие уязвимости. Информация об уязвимостях также направлена компетентным органам США.

Источник: CTS Labs

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #115 : Март 15, 2018, 01:54:49 »
ФСБ и МВД научились взламывать любой iPhone



Все благодаря «специальному» ПО.

ФСБ и Следственный комитет отчитались об успешных взломах любых моделей айфонов. Представители спецслужб подтвердили, что для доступа к смартфонам понадобилось ПО израильской компании Cellebrite.

По данным русской службы новостей BBC, взлому поддается абсолютно любая модель американского смартфона.

На закупку ПО было потрачено около 2 миллионов рублей.

Разработки израильской компании используют еще с 2016 года. Ключевой инструмент взлома – комплекс UFED Touch2, неоднократно применявшийся в поимке контрабандистов.

Представители компании Cellеbrite месяц назад заявили, что научились обходить защиту операционной системы iOS 11. Стоимость взлома одного девайса специалисты компании оценили в 1,5 тысяч долларов. Смартфон можно отправить в отдел Cellebrite, оплатить установленную сумму и получить обратно уже взломанный девайс.

Теперь, если верить источнику, подобный инструмент для взлома iPhone, есть и у российских служб.

Источник: BBC

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #116 : Май 10, 2018, 22:07:18 »
В ядрах всех крупных ОС обнаружена опасная уязвимость



Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD.

Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.

Уязвимость CVE-2018-8897 может быть проэксплуатирована путем внедрения вредоносного ПО на устройство или авторизованным в системе злоумышленником. Согласно предупреждению специалистов координационого центра CERT, судя по всему, проблема вызвана неправильным пониманием разработчиков из Microsoft, Apple и других компаний некоторых инструкций в руководствах Intel и AMD, в частности, метода, используемого процессорами для обработки определенного исключения.

Речь идет об инструкциях MOV SS и POP SS, которые запрещают все прерывания, включая NMI (немаскируемые прерывания), до тех пор, пока не выполнится следующая команда. Если после применения команды MOV к регистру SS или POP к SS следуют инструкции SYSCALL, SYSENTER, INT 3 и т.д., передающие контроль с текущим уровнем привилегий (< 3) операционной системе, вызывается исключение отказ отладки (#DB), что может привести к неожиданному поведению системы. Таким образом, в определенных обстоятельствах после использования определенных инструкций Intel x86-64 исключение отладки, указывающие на данные в нижнем кольце защиты (для большинства ОС это 0-е кольцо защиты (Ring 0) - ядро ОС, системные драйверы), доступно компонентам ОС с 3-м уровнем привилегий (прикладные программы, запускаемые пользователем). Таким образом атакующий может использовать API операционной системы для доступа к памяти или низкоуровневым функциям ОС.

Уязвимости подвержены решения следующих производителей: Apple, DragonFly BSD Project, FreeBSD Project, ядро Linux, Microsoft, Red Hat, SUSE Linux, Ubuntu, VMware, Xen.

Разработчики уже устранили проблему в ядре Linux с выпуском версий 4.15.14, 4.14.31, 4.9.91, 4.4.125, а также в более ранних ветках 4.1, 3.16 и 3.2. Соответствующие обновления выпустили Red Hat , Ubuntu и Apple . Microsoft исправила уязвимость с выпуском Windows 10 April 2018 Update (версия 1803). Также доступны патчи для Xen 4.6 - 4.10 и FreeBSD .

Источник: SecurityLab.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9379
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #117 : Май 15, 2018, 02:11:45 »
EFAIL — критическая уязвимость в PGP-шифровании почты



Авторитетный специалист в области компьютерной безопасности Себастиан Шинцель (Sebastian Schinzel) сообщил о выявлении критических уязвимостей в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME.

Проблемы настолько серьезны, что позволяют полностью дешифровать текст писем, в том числе и отправленных ранее писем.

Был создан специальный сайт посвящённый данной уязвимости, где описаны методы противодействия возможным атакам.

>>> https://efail.de/

Источник: Linux.Org.Ru

 

Последние сообщения на форуме:

[Образование] Пятнадцать обещаний Ольги Васильевой от meq Май 19, 2018, 11:05:40
[Наука] УЧЕНЫЕ ВЫЯСНИЛИ, ГДЕ ЖИВУТ ИНОПЛАНЕТЯНЕ от meq Май 19, 2018, 10:01:01
[Mind Run Way] Re: Программа AmbiBox (Server IR х.х.х Ambilight Edition). Обновлено 12.01.2015 от shikulja Май 18, 2018, 03:21:32
[Наука] Дебаты: Является ли Вселенная «Компьютерной Симуляцией?» от john Май 17, 2018, 22:47:34
[Кулинарные рецепты] Re: Забудьте о шашлыке: как по науке приготовить вкуснейшее мясо на майские праздник от sckameikin22 Май 15, 2018, 17:12:27
[Политика] Re: Информационная безопасность от Новичёк Май 15, 2018, 02:11:45
[Беседка] Re: Шутка юмора :) от Новичёк Май 15, 2018, 01:44:18
[Беседка] Re: С Днем Победы! от meq Май 14, 2018, 16:25:49
[Беседка] Re: Шутка юмора :) от Qendisriz Май 12, 2018, 16:13:44
[Беседка] Re: Шутка юмора :) от Новичёк Май 11, 2018, 13:26:37
[Политика] Re: Информационная безопасность от Новичёк Май 10, 2018, 22:07:18
[Беседка] Re: С Днем Победы! от john Май 09, 2018, 22:20:46
[История] Связь в Великой Отечественной от Новичёк Май 09, 2018, 21:59:16
[Беседка] Re: С Днем Победы! от Новичёк Май 09, 2018, 21:39:37
[Беседка] Re: Шутка юмора :) от Новичёк Май 09, 2018, 21:37:53
[Наука] Re: Новости науки и технологии от Новичёк Май 08, 2018, 22:03:10
[Наука] Re: Новости науки и технологии от Новичёк Май 08, 2018, 21:54:42
[Наука] Re: Новости науки и технологии от Новичёк Май 07, 2018, 22:40:12
[Экономика] Re: Криптовалюта от Новичёк Май 07, 2018, 22:33:07
[Поздравления] Re: 7 МАЯ - ДЕНЬ РАДИО! от meq Май 07, 2018, 17:51:42
 Rambler's Top100