Автор Тема: Информационная безопасность  (Прочитано 41510 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #140 : Сентябрь 03, 2019, 21:37:44 »
Полиция обезвредила крупный криптовалютный ботнет

В ходе спецоперации полиция Франции смогла найти и обезвредить сервер, который контролировал почти миллион заражённых вирусом компьютеров по всему миру.




Создатели антивирусного обеспечения из компании AVAST раскрыли детали крупной спецоперации, посвящённой борьбе с вирусом Retadup. Это вредоносное ПО, заразив компьютер, начинает добывать криптовалюту, отключая питание процессора, а также может открывать доступ для других вирусов.

С момента своего появления криптовалютный вирус распространился по всему миру, включая США, Россию, Центральную и Южную Америку. Специалисты AVAST выявили уязвимость вируса на сервере управления вредоносными программами и обратились к французской полиции, поскольку большая часть инфраструктуры, распространяющей вредоносное ПО, находилась во Франции.

Полиция помогла получить копию вредоносного сервера управления и контроля, в AVAST создали собственную версию сервера, которая вместо заражения «лечила» зараженные компьютеры и уничтожала все следы Retadup. Всего было спасено более чем 850 000 зараженных компьютеров по всему миру.

Глава подразделения по кибербезопасности полиции Франции Жан-Доминик Нолле подчеркнул, что с помощью вируса хакера заработали криптовалюту на несколько миллионов евро. Подобные операции по борьбе с распространителями вредоносного ПО являются крайне сложными в реализации и правоохранителям редко удаётся их реализовать.

Источник: ПМ

Оффлайн digitalman

  • DiG_Man
  • Full
  • ****
  • Сообщений: 1752
  • Репутация: +0/-0
  • DigitalMan[hi is not Cristopher Lambert]
    • http://vkontakte.ru/digital_man
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #141 : Сентябрь 04, 2019, 02:58:57 »
Шифровка какая то.
Глобальный Информационный Сервис: Вся информация принадлежит нам...
[DigitalMan/CapRiuS:A1/Цифровой Человек]
(htap://crs)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #142 : Сентябрь 05, 2019, 15:59:49 »
В России совершили массовую кражу денег через взломанные соцсети

Жертвами оказались активные пользователи социальных сетей




Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Цитировать
“Злоумышленник получает доступ к вашей странице и начинает публиковать посты, писать сообщения от вашего имени, например с просьбой о помощи”,
— рассказал Сычева.

По мнению главы отдела безопасности ведомства, современные пользователи сети могут отнестись к подобной просьбе с излишним доверием. В качестве аргумента Сычев привел статистику, согласно которой в 97% подобных преступлений использовалась технология социальной инженерии. По сути злоумышленники просто-напросто вводили пользователей в заблуждение и те сами охотно передавали им свои деньги.

По мнению Артема Сычева, старшее поколение все меньше верит в сообщения по типу “Мама, я попал в беду, кинь деньги сюда”. К тому же у людей из более старшей возрастной группы обычно нет крупных сумм на карте, а значит у мошенников не так много вариантов по краже их денег.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #143 : Сентябрь 05, 2019, 16:01:21 »
Хакерскую программу замаскировали под обновления

На компьютерах с операционной системой Windows обнаружили вредоносную программу, которая способна обманным путём получить доступ к устройствам пользователей.




Специалисты компании Malwarebytes, которая занимается кибербезопасностью, зафиксировали растущее количество жертв нового программного обеспечения, разработанного неизвестными хакерами: набор утилит под названием Domen создает на компьютере фальшивые окна с оповещениями о необходимости обновления тех или иных программ. Если пользователь нажимает на соответствующую кнопку, соглашаясь на установку обновлений, злоумышленники получают удалённый доступ к устройству.

Использование фейковых уведомлений само по себе не является новым хакерским приёмом, однако Domen отличается от остальных способностью гибко менять интерфейс в зависимости от используемых устройств и браузеров. Он также поддерживает 30 различных языков и работает даже на мобильных устройствах. Предлоги для обновлений могут быть разные: установка новой версии браузера, скачивание необходимого шрифта или обновление Flash.

Уведомления появляются над остальными окнами и предлагают загрузить файл с обновлением, а после запустить его. В таком случае жертва невольно даёт хакерам возможность провести установку программы, через которую они получают контроль над чужим компьютером. После установки Domen киберпреступники могут делать скриншоты экрана, а также как загружать, так и скачивать файлы незаметно для жертвы.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #144 : Сентябрь 14, 2019, 23:40:08 »
Уязвимость в SIM-картах позволяет взломать миллиарды смартфонов

Вне зависимости от их модели




Эксперты по кибербезопасности нашли в SIM-картах уязвимость, которая позволяет взломать более миллиарда существующих смартфонов. С её помощью злоумышленники могут перехватывать звонки и сообщения пользователей, а также видеть местоположение.

Уязвимость обнаружили исследователи из компании AdaptiveMobile Security. По их сведениям, её уже начала использовать некая частная компания, которая уже сотрудничала с правительствами для слежки за пользователями. Что это за компания, специалисты, конечно, не уточняют.

Провести атаку при помощи уязвимости можно следующим образом: просто отправить на телефон SMS с определённым типом шпионского кода, который затем заставляет устройство выполнять нужные команды.

Эксперты отмечают, что уязвимость связана именно со встроенной технологией SIM-карт — S@T Browser (SIMalliance Toolbox Browser), поэтому злоумышленники могут поразить смартфон любой модели. Управляя S@T Browser, можно открыть браузер на телефоне и скачать через него вредоносную программу.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #145 : Сентябрь 26, 2019, 16:57:53 »
Internet Explorer стал источником уязвимости для всех компьютеров

Популярный интернет-браузер позволяет злоумышленникам получать те же права, что и текущему пользователю компьютера с установленным Internet Explorer.




Корпорация Microsoft отреагировала на найденную экспертом Threat Analysis Group по кибербезопасности Клеманом Лецинем из Google уязвимость в Internet Explorer и официально подтвердила, что браузер представляет угрозу для пользователей Windows 7, Windows 8.1 и Windows 10.

Согласно имеющимся данным, существующая «дыра» приводит к повреждению памяти обработчиком сценариев и позволяет злоумышленнику получить доступ к системе на уровне активного пользователя. Если компьютером пользуется человек с правами администратора, то хакер может обеспечить себе полный доступ к установке программ, просмотру и удалению данных, а также созданию новых пользователей в том числе и с правами администратора.

В ограниченном режиме, который может снизить вероятность загрузки пользователем вредоносного ПО, Internet Explorer работает на Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019, но всё равно их пользователям не рекомендуется использовать браузер.

Официальная рекомендация Microsoft заключается в переходе с Internet Explorer на Microsoft Edge, а в Google также предлагают использовать и любые другие браузеры — от Chrome до Mozilla Firefox и Opera.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #146 : Сентябрь 28, 2019, 22:09:22 »
В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе

Это касается моделей с 4S по X




Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смартфона).

Уязвимость под названием checkm8 позволяет провести джейлбрейк с возможностью дальнейшей работы устройства, что немаловажно. Исследователь, обнаруживший уязвимость, подчёркивает, что её можно использовать лишь для разработки необходимого инструмента.

«Исследователи и разработчики могут использовать уязвимость чтобы получить образ SecureROM, расшифровать хранилище ключей при помощи движка AES и разблокировать устройство для включения JTAG»,написал автор находки.

Использовать эксплойт удалённо не получится, нужно подключать смартфон к компьютеру через USB. К сожалению, с устройствами на чипсетах A12 и A13 поработать не выйдет.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #147 : Октябрь 03, 2019, 13:36:26 »
Сбербанк сообщил об утечке данных клиентов


Фото: Евгений Одиноков / РИА Новости

Сбербанк проводит расследование в связи с утечкой в сеть персональных данных клиентов. Об этом сообщается в пресс-релизе банка на сайте.

Банк утверждает, что изучает подлинность информации, которая была распространена для продажи в интернет-ресурсе. В сообщении сказано, что внешний взлом невозможен, так что это был один из сотрудников. Также представители заверили, что угроз средствам клиентов нет.

В распоряжение «Коммерсанта» попал фрагмент базы данных. Издание сообщает о 60 миллионах данных кредитных карт, среди которых 18 миллионов — действующие. Роскомнадзор уже заблокировал форум, на котором продавалась таблица с персональными данными клиентов банка.

Фрагмент, с которым ознакомилось издание, состоит из данных 200 человек, среди которых ФИО, номера карт и телефонов, информация о финансовых операциях. Всех их обслуживает Уральский территориальный банк Сбербанка. Основатель компании DeviceLock Ашот Оганесян утверждает, что его организация проанализировала около 240 записей из предполагаемых 60 миллионов. По его словам, все данные принадлежат реальным людям. Он отметил, что этим случаем, вероятно, займутся ЦБ, Роскомнадзор и правоохранительные органы.

Источник издания, близкий к ЦБ, рассказал, что утечка данных могла произойти в результате подкупа сотрудников. Судя по текстовому файлу, документ был отправлен из банка. Другой источник из крупного банка сообщил, что утечка от кого-либо из партнеров маловероятна, о чем можно судить по объему данных. Эксперты сходятся во мнении, что тот, кто «слил» данные, имел административный доступ.

ЦБ не прокомментировал ситуацию.

Источник: Lenta.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #148 : Октябрь 05, 2019, 00:31:34 »
Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов

В зоне риска даже собственные флагманы Google




Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно благодаря собственной исследовательской группе Google под названием Project Zero.

По словам представительницы Project Zero Мэдди Стоун, есть прямые свидетельства того, что уязвимость активно эксплуатируется либо разработчиками из NSO Group, либо одним из ее клиентов. Эксплойты требуют минимальное количество настроек для полного перехвата контроля над уязвимыми устройствами, причем есть два сценария использования бреши в Android: в случае, если цель устанавливает зараженное программное обеспечение, либо же в случае сетевых атак.

”Баг является локальной уязвимостью, приводящей к повышению прав доступа, благодаря чему у злоумышленника появляется возможность полного взлома уязвимого устройства”, — рассказала Стоун.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #149 : Октябрь 11, 2019, 23:00:04 »
Номера спецсвязи российских чиновников утекли в интернет

Более 100 номеров правительственной связи, принадлежащих российским чиновникам и военным, оказались в открытом доступе.



сайт президента России

Информация о номерах оказалась на сайте «Госзакупки» в документах, которые фиксируют оказание услуг спецсвязи между управлением правительственной связи (УПрС) службы специальной связи и информации ФСО, а также той госструктурой, которая нужна спецсвязь, сообщает «Медуза». Журналисты выяснили, что общедоступными оказались как конкретные лица, так и диапазоны номеров, выделенные для конкретных ведомств.

Среди обнаруженных телефонов — контакты высокопоставленных сотрудников управлении делами мэра Москвы, Генпрокуратуры, Следственного комитета, Главного центра защиты связи и информации (ГЦСиЗИ) МВД РФ, региональных управлений МВД, командиров воинских частей и командиров воинских частей Центрального округа Росгвардии ЦИК России, Минюста, Росрезерва, регионального таможенного управления радиоэлектронной безопасности объектов таможенной инфраструктуры (РТУ РЭБОТИ) и региональных администраций.

Инфраструктура для спецсвязи предоставляется «Ростелекомом», тогда как префиксы номеров такие же как у клиентов «Билайна», «Мегафона» и МТС. Кроме того, номера прикрепляются не к конкретным лицам, а к должностям. По данным «Медузы», спецсвязь осуществляется с помощью специальный сотовых телефонов М-633С и некоторые абоненты, вопреки официальному запрету, передают аппараты третьим лицам.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #150 : Октябрь 16, 2019, 22:58:04 »
«Газпрому» отключили австрийские компрессоры через спутник

Российская индустрия добычи и транспортировки природного газа столкнулась с принудительным дистанционным отключением иностранного оборудования. Эксплуатация компрессоров австрийского производителя LMF была заблокирована по спутниковому каналу связи. «Газпром» собирается приобрести на замену отечественные аналоги, однако пока что точный срок их введения в эксплуатацию неизвестен.




Как сообщает агентство РБК со ссылкой на «Интерфакс» и источники в «Газпроме», две мобильные компрессорные станции производства LMF были отключены в 2012 году. Тогда производились испытания установок на объекте дочерней структуры. С тех пор оборудование невозможно использовать и оно было возвращено на баланс российской компании-поставщика. Начальник департамента №335 Павел Крылов пояснил, что оба компрессора были отключены «через спутник» и фактически «превратились в металлолом». В результате данного инцидента была инициирована разработка аналогичного оборудования российскими производителями. Казанское предприятие «Компрессор» уже предоставило свое предложение и по словам зампредседателя «Газпрома» Виталия Маркелова, экономические показатели отечественной техники лучше, чем у моделей LMF.

Подобные мобильные установки используются достаточно редко и нужны они для оперативного восстановления газопроводов. Без них работы выполняются существенно дольше, а необходимый объем газа начинает перекачиваться по трубе после ремонта значительно позже. Спутниковый канал связи на компрессорных станциях LMF необходим для оперативного мониторинга ресурса оборудования, обновления программного обеспечения и настройки под конкретного заказчика. У «Газпрома» в наличии есть несколько разных моделей мобильных компрессоров американского и швейцарского производства. Источник «Интерфакса» предполагает и альтернативную версию происшествия — отключение по окончании сервисного контракта.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #151 : Октябрь 20, 2019, 21:39:26 »
Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут

И заполучить личную информацию владельца




В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Отмечается, что зная лишь электронную почту, привязанную к четкам, взломщику удалось получить доступ к учетной записи владельца, рассекретив при этом всю персональную информацию, которую удалось собрать устройству. Так, хакер заполучил не только дату рождения, пол, рост, но еще и данные о местоположении. Также благодаря взлому был полностью удален аккаунт пользователя.

Сообщается, что на данный момент разработчики уже устранили данную уязвимость. Напомним, что eRosary были показаны в Ватикане всего три дня назад. Активация устройства происходит жестом перекрещивания, а с помощью приложения Click to Pray, которое доступно на базе Android и iOS, на него поступают молитвы. Стоимость гаджета равна 99 евро.

Источник: Ferra.Ru

=============================================

Об этих чётках я писáл ранее здесь: "Нажми и молись. Появился умный браслет для молитв". Да-а-а, хорошо, что они ещё не подключены к всевселенской сети господа! А то бы ведь её тоже хакнули! И выложили бы в интернет точные даты смерти всех ещё живущих (господь ведь всё про всех знает), как и то, кого из умерших куда рассортировали - кого в рай, а кого в в ад.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #152 : Ноябрь 04, 2019, 21:48:05 »
Хакеры научились взламывать смартфоны через WhatsApp

Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площадки, обеспечивая широкий охват и потенциально высокий процент заражений. Однако такая методика хороша, когда отсутствует необходимость точечного взлома, потому что взломать таким образом смартфон конкретного пользователя без физического контакта будет весьма затруднительно. Но для WhatsApp нет ничего невозможного.


WhatsApp взламывают все, кому не лень, а пользователи и не в курсе

Найденная в WhatsApp уязвимость позволила хакерам взломать смартфоны чиновников как минимум 20 стран мира, пишет Reuters. На самом деле фактическое число жертв может быть выше, однако даже этого достаточно, чтобы подтвердить факт наличия бреши в системе безопасности мессенджера, которая обеспечивает удалённое проникновение к конфиденциальным данным. А раз взломать можно даже смартфоны чиновников, скорее всего, то же самое осуществимо и в отношении рядовых пользователей, которые традиционно гораздо меньше заботятся о своей собственной безопасности.

Кто взломал WhatsApp

Предполагается, что за хакерскими атаками может стоять израильская компания NSO Group, которая занимается выемкой конфиденциальных данных в интересах спецслужб разных стран. Несмотря на то что её участие пока не получило официального подтверждения, именно она была уличена в прослушивании пользователей WhatsApp. Прослушку позволяла установить ещё одна уязвимость, которую обнаружили в мессенджере в этом году. Но если обычно в подобных ситуациях жертвами становились пользователи Android, то в тот раз под удар попали и пользователи iPhone.

По мнению Павла Дурова, создателя Telegram, все бэкдоры в WhatsApp существуют одобрения его руководства, чтобы спецслужбам и действующим в их интересах хакерам было проще получать доступ к переписке пользователей. А чтобы скрыть это, уверен Дуров, разработчики целенаправленно запутывают код WhatsApp настолько, что даже разбирающемуся в теме специалисту будет сложно что-либо в нём понять. Впрочем, в Facebook (владеет WhatsApp) опровергают позицию Дурова.

В WhatsApp полно бэкдоров, и хакеры этим пользуются

WhatsApp не сотрудничает с NSO Group, которая чаще других занимается взломом мессенджера, заявили в компании. Более того, Facebook даже подал на NSO Group в суд, обвинив команду хакеров в распространении через WhatsApp вредоносного ПО, жертвами которого стали около 1500 пользователей. Однако в NSO Group уверяют, что не занимаются хакерскими атаками, а только создают инструменты для выемки данных спецслужбами, помогая таким образом раскрытию преступлений и повышению безопасности во всём мире.

WhatsApp сложно назвать самой безопасной площадкой для общения. Несмотря на поддержку сквозного шифрования и секретных чатов с автоматически удаляющимися сообщениями эксперты в области кибербезопасности поддерживают позицию Павла Дурова и не рекомендуют пользоваться WhatsApp для защищённой переписки. Дело в том, что даже зашифрованные послания можно расшифровать, если они изначально были отправлены с нарушениями требований безопасности. А поскольку бэкдоры именно этим и занимаются, нет никаких гарантий, что вашу переписку не прочтёт кто-то посторонний.

Источник: AndroidInsider.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #153 : Ноябрь 07, 2019, 14:17:42 »
Хакеры научились красть деньги через телевизор

Киберпреступники освоили кражу финансовых средств со счетов пользователей интернет-магазина Amazon, подключаясь к учётной записи жертвы через «умный» телевизор.




В последние несколько месяцев у многих клиентов американского интернет-магазина Amazon стали списывать с банковских карточек деньги за покупки, которых они не совершали. Они пытались жаловаться в техподдержку Amazon, однако там им ничем не смогли помочь и уверяли, что товары, о которых шла речь в жалобах, действительно были приобретены и получены адресатом.

Пользователи продолжили разбираться в этой ситуации и некоторым из них удалось выяснить, что подозрительные покупки совершались с устройств, которых не было в списке авторизованных в учётной записи. Однако загадочные девайсы обнаружились в аккаунте видеосервиса Amazon Prime — и во всех случаях это были телевизоры с функцией Smart TV. Оказалось, что киберпреступники каким-то образом подключались к аккаунту жертвы через свой «умный» телевизор и добавляли его в список авторизованных устройств.

После этого хакеры могли совершать онлайн-покупки на Amazon, но почему Smart TV не отображались в списке девайсов в аккаунте, до сих пор непонятно. Несанкционированным покупкам не смогли помешать ни смена пароля, ни двухфакторная аутентификация. В Amazon пока не комментируют инцидент, однако инсайдеры сообщают, что в компании уже проводится внутреннее расследование.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #154 : Ноябрь 15, 2019, 22:35:09 »
Intel выявила 77 новых уязвимостей процессоров

Каждый месяц компания Intel составляет отчёт о выявленных уязвимостях, чтобы передать их партнёрам, которые должны обеспечить безопасную работу продуктов.

В этом месяце компания опубликовала бюллетень, в котором указаны 77 уязвимостей, связанных с центральными процессорами, графикой и даже сетевыми контроллерами. 67 из этих ошибок выявлены самой Intel, а остальные 10 — сторонними компаниями. Среди этих ошибок самой неприятной является JCC Erratum, которая влияет на производительность последних поколений CPU, включая Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whiskey lake, Comet Lake и Kaby Lake.



Ошибка связана с работой буфера стримингового кэша/декодирования. Её можно исправить обновлением прошивки, однако в документе по Jump Conditional Code Erratum отмечается, что ожидаемое влияние на производительность при разрешении проблемы составит от 0 до 4%, исключая аномальные значения. Это значит, что при некоторых типах нагрузки, потери могут быть ещё больше.

Сайт Phoronix первым опубликовал результаты влияния исправления JCC Erratum на производительность процессора, отметив заметный спад в некотором ПО. В отличие от многих других решений Intel, исправление ошибки JCC Erratum ведёт к потере производительности в бытовых задачах, а значит, обновление с исправлением приведёт к снижению в скорости работы обычных PC в большей степени, чем при исправлении прошлых ошибок.

Источник: Мир nVidia

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #155 : Ноябрь 18, 2019, 22:23:34 »
Самый беззащитный — это Сапсан



Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком.

Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себя самому.

Что происходило там — особой смысловой нагрузки не несёт, а вот что началось потом — это что-то.

Как закончилась конференция, все её участники взяли билеты на сапсан, последний сапсан Санкт-Петербург — Москва выезжает в 21:00, и я на него успевал…

Занял место в Сапсане

Я сел на своё место в вагоне, думал, что же делать, и начал читать книгу, как вдруг ко мне подошёл мужчина и попросил поменяться местами, ибо он едет со своей девушкой. Я поменялся, ибо как говорится дари людям добро — и оно к тебе вернётся.

Сидел читал книгу, и понял что блин, я же так ничего интересного не отломал, сяду-ка я за свои пентест задачи, которые остались не выполненные.

Решил зайти на почту, а интернет не ловило, по пути было часто покрытие 2G, которое было УЖАСНЫМ.

Я решил подключиться к местному WiFi сапсана.

Делал я это впервые!

Ну так вот, он попросил меня ввести номер вагона, места и последние 4 цифры паспорта для авторизации, и тут меня уже немного заинтересовало, что же я могу сделать с этой сеткой Сапсана, но всё же в приоритете были пентест задачи по работе.

Захожу на яндекс почту, и вижу такую картину:


супер медленный интернет не грузил даже почту

И я подумал, да и хрен бы с ним, придётся читать книгу… И тут вспомнил что вызвало интерес у меня, а это авторизация в WiFi по цифрам паспорта и номере места с вагоном. Значит Сапсан у себя локально хранит данные о всех пассажирах, кто на каком месте. А что если проверить, насколько трудно к ней получить доступ.

Мне понадобился только NMAP и пару публичных эксплоитов.

Данные для авторизации в системах я описывать не буду, дабы не обидеть РЖД (на всех сапсанах данные для авторизации одинаковые).

Как я ломал Сапсан

Запускаю nmap с параметрами -v -A sapsan.center, и смотрю какие порты открыты у них.



И понимаю, что очень много сервисов висит.

Все порты я раскрывать не буду, но многое видно на скриншотах :-) Думаю, замазывать не стоит, ибо такой же взлом займёт у вас не более 20 минут (20 минут только из-за того, что их сервер лагает).

Ну и я пошёл гулять по сервисам, которые стоят там.





И не долго думая, я понял что у них один сервер на всё, и там тупо стоит докер. Добрался до cAdvisor, и офигел.



С оперативной памятью у них на сервере всё плохо, мб по этому и лагает? Давайте посмотрим что у них вообще есть, какие контейнеры работают, какие процессы запущены и т.д.



Весело дотнет под центосью запускать, нет бы винду поставить рядом, а то как я помню Net Core под линью оперативки жрёт поболее, чем под виндой.

Дальше я пошёл изучать содержимое контейнеров, и некоторыми публичными CVE залился в систему. (пароли у них простые, а доступ по ssh к руту открыт).



На диске у них хранилось много хорошей инфы, и в базе данных (mysql) у них лежали все пассажиры текущего и прошлых рейсов.

Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.

Но больше всех меня убило то, что РЖД даже не потратилось на сертификат, и поставило let's encrypt на свои домены для HTTPS



Вывод из этого всего:

Скриншотов я много не делал, ибо не думал писать статью. Но я несколько лет назад уже обращался в РЖД с уязвимостью, и они побрили меня с выплатой и просто исправили её, так что отношение у меня к ним не ахти. Хоть и личных данных я не публикую.

Всё настроено ужасно, одинаковые пароли везде — признак хорошего админа, и хранение данных в текстовых документах тоже гуд. Особенно задачи в кроне. РЖД, поправьте всё, через пару месяцев снова проверю.

Все, кто подключен к их WiFi подвержены снифу трафика, ибо всё идёт через их прокси, можно легко собирать HTTP трафик, но если чуть постараться, то и HTTPS (проверенно).

К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут.

Надеюсь, вам понравилось моё чтиво, хоть я и не умею писать статьи. По фану мб что-нибудь ещё потом отломаю.

Всем добра, и отломов по фану.

Источник: habr

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #156 : Ноябрь 20, 2019, 14:05:48 »
Камера Android позволяет шпионить за сотнями миллионов пользователей

Злоумышленники могут снимать фото и видео, а затем отправлять их в сеть


Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасности компании Checkmarx Эрез Ялон (Erez Yalon).



Ялон обнаружил такие уязвимости в приложениях «Камеры» разработки Google и Samsung. Пользователю достаточно выдать приложению разрешение на доступ к памяти устройства.

Чтобы продемонстрировать использование уязвимости, Ялон создал фальшивое приложение погоды, которое запрашивает единственное разрешение у пользователя — на доступ к памяти. Само по себе приложение безвредно и не блокируется системой безопасности Google Play Protect. Но закрытие приложения не обрывает соединение с сервером, позволяя хакеру отправлять команды. После этого, хакер сможет на смартфоне, причём даже на заблокированном:

• Снимать фото и видео с помощью камеры смартфона, а затем загружать на удалённый сервер. Пользователь этого не заметит, поскольку звук срабатывания «затвора» будет отключен
• С помощью датчика приближения определять, что пользователь говорит по телефону, а затем записывать, что говорят оба собеседника
• Записывать видео пользователя во время звонка, в дополнение к звуку
• Получить неограниченный доступ к фото и видео на устройстве
• Получить метки GPS со всех фото на устройстве, если пользователь разрешил их приложению камеры. Затем эти данные могут использоваться для истории перемещений пользователя

Checkmarx сообщила о найденной уязвимости Google в июле 2019 года. Google не сразу, но признала, что уязвимость охватывает широкое число производителей смартфонов. Это произошло во второй половине августа, затем производителей оповестили об опасности. В самом конце августа Samsung признала наличие уязвимости на своих устройствах.

В ноябре Google и Samsung одобрили публикацию. По словам Google, она исправила уязвимость на собственных устройствах в июле, а также отправила исправление всем затронутым партнёрам.

Источник: IXBT

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #157 : Ноябрь 20, 2019, 14:08:32 »
Ростелеком перечислил главные способы взлома российских предприятий

Все до смешного банально, на самом деле




“Ростелеком-Солар” опубликовала результаты собственного исследования, в рамках которого компания пыталась выяснить, какие виды взлома российских предприятий являются наиболее распространенными.

Так, порядка 72% уязвимостей, найденных в программном обеспечении, используемом в промышленности, без проблем могут остановить работу предприятия, парализовав дальнейшее производство. К числу же самых распространенных уязвимостей относится проблем управления доступом. Большинство исследованных предприятий грешили проблемной аутентификацией и авторизацией пользователя — с подобной ситуацией специалисты столкнулись в 28% случаев.

На втором месте с 22% случаев расположилась уязвимость через разглашение информации, не в последнюю очередь критической. Что самое интересное, данная проблема возникла в связи с хранением данных учетных записей в открытом виде. Третье место заняла уязвимость, при которой вредоносный код был внедрен в веб-страницу, открываемую пользователем системы.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #158 : Ноябрь 21, 2019, 15:41:20 »
Найден неизвестный метод подмены сигнала GPS

В порту Шанхая зафиксировано несколько случаев применения неизвестной технологии искажения навигационных данных GPS китайскими кораблями.




За последние шесть месяцев нынешнего года в шанхайском порту было зарегистрировано несколько случаев фальсификации координат и подавления сигналов навигационной системы GPS, однако некоторые из них отличаются применением прежде неизвестного метода. Руководитель радионавигационной лаборатории Техасского университета в Остине и эксперт по взлому GPS Тодд Хамфрис рассказал, что если раньше в навигационные службы просто поступали ложные данные о местоположении кораблей, то в данных случаях ситуация иная.

Дело в том, что ретрансляторы на нескольких кораблях передают различные позиции GPS, которые образуют на карте странные кольцеобразные узоры. По словам Хамфриса, возможность подделывать координаты сразу нескольких кораблей до сих пор считалась специалистами невозможной, поэтому у них нет совершенно никаких версий, каким образом китайцы могли осуществить нечто подобное.

Эксперты предполагают, что в данном методе для запутывания местоположения, скорее всего, применяются ложные сведения с несуществующих кораблей. Для подобной тактики разработчики используют местную социальную сеть спортивной тематики, мобильное приложение которой создаёт карту популярных беговых и велосипедных маршрутов на основе данных с фитнес-браслетов и смарт-часов пользователей. Однако эта версия является не более чем гипотезой.

Однако специалисты уверены, что китайское правительство использует порт Шанхая как испытательный полигон для новой системы радиоэлектронной борьбы, которая впоследствии будет применяться в военных целях и серьёзно усложнит работу американских самолетов и кораблей в Тихоокеанском регионе. Подмена сигнала GPS может сбить с курса надводные и подводные корабли, самолёты, беспилотные летательные аппараты, а также внести сумятицу в передвижения сухопутных подразделений.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11345
  • Репутация: +22/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #159 : Ноябрь 22, 2019, 15:56:41 »
РЖД: в Wi-Fi сети Сапсана нет критических уязвимостей



На прошлой неделе пользователь «Хабра» рассказал о том, как совершенно случайно взломал портал поездов Сапсан и получил доступ к пользовательским данным всего за 20 минут.

В тему: Программист от скуки взломал публичный Wi-Fi в Сапсане за 20 минут

РЖД провела проверку и не выявила каких-либо критических утечек информации:

Цитировать
Есть результаты [проверки]. Во-первых, никакие данные персональные [в системе] не хранятся <...> Почему удалось взломать? Наверное, потому, что злоумышленник. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет.

Что есть защищенная система? Защищенная система – это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все.
— директор РЖД по информационным технологиям Евгений Чаркин

Компания утверждает, что портал Сапсана не нуждается в доработке. [ТАСС]

Источник: iPhones

 

Последние сообщения на форуме:

[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:50:51
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:48:01
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:45:48
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:33:16
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:30:55
[Экономика] Re: Экономика и космос от Новичёк Сегодня в 00:26:30
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:22:00
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:20:12
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:17:41
[Наука] Re: Новости науки и технологии от Новичёк Декабрь 04, 2019, 22:54:42
[Наука] Re: Новости науки и технологии от Новичёк Декабрь 04, 2019, 21:06:05
[Наука] Re: Квантовые вычисления от Новичёк Декабрь 04, 2019, 21:03:24
[Политика] Re: Противостояние: Россия - США от Новичёк Декабрь 04, 2019, 20:59:55
[Политика] Re: Противостояние: Россия - США от Новичёк Декабрь 04, 2019, 20:57:17
[Политика] Re: Противостояние: Россия - США от Новичёк Декабрь 04, 2019, 20:55:10
[Политика] Re: Противостояние: Россия - США от Новичёк Декабрь 04, 2019, 20:52:52
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Декабрь 04, 2019, 20:50:03
[Женский форум] Re: Здоровье детей от Новичёк Декабрь 04, 2019, 20:45:40
[Наука] Re: Новости науки и технологии от Новичёк Декабрь 03, 2019, 18:35:15
[Наука] Re: Новости науки и технологии от Новичёк Декабрь 03, 2019, 18:31:47
 Rambler's Top100