Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

05-01-2018, 15:20:50 #525 Последнее редактирование: 05-01-2018, 15:39:36 от soner30
Все компьютеры Mac и iOS-устройства содержат уязвимость в процессорах


Apple опубликовала официальный комментарий по поводу недавно обнаруженных уязвимостей Meltdown и Spectre в процессорах Intel и ARM.




Представители корпорации сообщили о том, что все компьютеры Mac и iOS-устройства находятся под потенциальной угрозой. Но рабочих уязвимостей разработчики и хакеры еще не обнаружили. То есть, чтобы взломать iPhone или MacBook, потребуется установка специального вредоносного программного обеспечения.

В связи с этим Apple рекомендует пользователям загружать игры и приложения только из доверенных источников. Например, из App Store.

Компания подтвердила, что в macOS 10.13.2, iOS 11.2 и tvOS 11.2 содержатся патчи, защищающие системы от внедрения вредоносного программного обеспечения. Apple Watch не подвержены обнаруженным уязвимостям. Также в ближайшее время Apple выпустит обновление для Safari, которое должно предотвратить взлом систем через браузер.

Представители Apple также отметили, что выпущенные исправления никак не повлияли на производительность устройств. Компания протестировала macOS и iOS в бенчмарках и не заметила каких-либо видимых изменений в скорости работы.

В заключении Apple добавила, что программисты корпорации продолжат работать над внедрением новых средств безопасности, пока не удастся полностью защитить macOS, iOS и tvOS



Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти



Поступают новые подробности относительно выявленной архитектурной проблемы современных процессоров. Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 -- bounds check bypass CVE-2017-5753, 2 -- branch target injection CVE-2017-5715 и 3 -- rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» -- вариант 3 и 3а) и Spectre («Призрак» -- варианты 1 и 2). О Meltdown  писали -- она даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.

Spectre, в свою очередь, даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.


Обе атаки подробно описаны на отдельном сайте специалистами по безопасности из Google Project Zero, Грацского технического университета и некоторых других организаций. В основе проблем лежит метод спекулятивного исполнения команд -- технология предсказания команд, используемая в современных процессорах и позволяющая ускорять работу чипов. Процессор, имея свободные ресурсы, может просчитывать заранее некоторые операции и хранить результаты в нескольких уровнях кеш-памяти, а в случае необходимости передавать их приложению. Если необходимость не возникает, данные просто пропадают. Вот с помощью различных уловок со спекулятивным исполнением злоумышленники и могут получить доступ к некоторым важным данным, хранящимся в общей памяти, а через них -- к нужным приложениям.

Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.

А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.

После некоторого молчания Intel официально отметила, что проблема с безопасностью памяти касается не только её процессоров, добавив, что сотрудничает с AMD и ARM (не говоря уже о производителях различных ОС) над разработкой эффективного решения. Компания также подчеркнула, что влияние на производительность будет очень сильно зависеть от типа нагрузки и не должно оказаться заметным для «рядового пользователя ПК». Это отчасти подтверждается ранними тестами.


Intel также добавила, что речь идёт скорее не о дыре в безопасности, а о программных методах анализа, которые потенциально могут приводить к извлечению важных данных с устройств. Возможности повредить, удалить или модифицировать данные нет. Впрочем, если злоумышленник через атаки Meltdown или Spectre получит пароли, то затем сможет нанести и более чувствительный урон. По словам главы Intel Браяна Кржанича (Brian Krzanich), пока неизвестны случаи использования уязвимости злоумышленниками. Intel и другие компании, как и сообщалось в слухах, собираются опубликовать полные данные о проблеме на следующей неделе, вместе с выпуском исправляющих прошивок и программных заплаток. Производитель чипов возвысил голос, желая лишь прокомментировать распространившиеся сообщения. Это неудивительно -- ведь если бы проблема в самом деле касалась исключительно чипов Intel, это был бы серьёзный удар по авторитету компании.


Впрочем, AMD отвергает слова Intel относительно уязвимости всех современных процессоров, независимо от производителя, и утверждает, что риск в отношении её чипов близок к нулю: «Привет. Сейчас распространились предположения относительно потенциальной проблемы безопасности, связанной с современными микропроцессорами и спекулятивным исполнением команд. Как и всегда, в случае выявления потенциальной проблемы безопасности AMD стремится обеспечить максимальную защиту пользователей и работает со всей нашей экосистемой, чтобы оценить и ответить в случае необходимости на связанные со спекулятивным исполнением команд атаки, выявленные группой специалистов в области безопасности.

Для ясности: группа исследования вопросов безопасности выявила три варианта атак, нацеленных на спекулятивное исполнение. Уровень угрозы и решения всех трёх вариантов отличаются в зависимости от производителя микропроцессоров, и AMD не подвержена всем трём вариантам атак. Из-за отличий архитектуры AMD, мы полагаем, что для наших процессоров в настоящее время риски почти нулевые. Чуть позже мы предоставим дополнительную информацию».


ARM, чипы которой широко используются в смартфонах и других устройствах, подтвердила, что некоторые из её микропроцессорных архитектур подвержены атакам, в том числе высокопроизводительные ядра Cortex-A (в случае с разными чипами отличается и набор уязвимостей). Серия Cortex-M для носимых устройств и Интернета вещей, например, вообще избавлена от проблемы. А вот Cortex-A15, A57, A72 и A75 могут подвергаться всем трём вариантам атак, включая Meltdown. В случае модифицированных производителями ядер вроде Apple A или Qualcomm Krait нужно проводить отдельные исследования.

О своих действиях в отношении проблемы рассказали также Google и Microsoft. Поисковый гигант, например, сообщил, что давно принимает меры. В частности, Android-устройства с последними обновлениями безопасности проблеме не подвержены, а успешные атаки Google пока не регистрировала. Приложения Google Apps, App Engine, устройства вроде актуальных Pixel и Nexus, Google Home, Chromecast и Google Wi-Fi тоже защищены. Пользователи Chrome 63 и Chrome OS 63 могут активировать тестовую функцию «Site Isolation», которая станет стандартной с выходом новых версий 23 января (не все хромбуки, впрочем, получат заплатки -- только актуальные модели).


Microsoft, тем временем, выпустила в среду внеочередное обновление безопасности Windows 10 и тоже сделала официальное заявление: «Мы знаем об этой проблеме, которая затронула всю индустрию, и тесно сотрудничаем с производителями чипов для разработки и тестирования эффективных мер для защиты наших клиентов. Мы находимся в процессе развёртывания обновлений для облачных служб, а также выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD. Мы не получали информации, которая бы указывала на использование уязвимостей для атаки наших клиентов».


Обновление:  RedHat сообщает о наличии эксплойтов для аналогичных уязвимостей в CPU других архитектур, включая IBM System Z, POWER8 (Big Endian и Little Endian) и POWER9 (Little Endian). AMD поделилась подробностями об уязвимости своих чипов



AMD поделилась подробностями об уязвимости своих чипов



AMD вслед за Intel и ARM тоже опубликовала на своём сайте официальное заявление относительно потенциальной проблемы безопасности, связанной с архитектурами современных процессоров и методом спекулятивного исполнения команд. Напомним: согласно классификации специалистов, есть два основных типа атак -- Meltdown (варианты 3 и 3а) и Spectre (варианты 1 и 2).


Итак, по словам AMD, благодаря архитектурным особенностям её x86-кристаллов возможность атаки с помощью Meltdown (Rogue Data Cache Load) полностью исключена. В отличие от большинства процессоров Intel, выпущенных после 2015 года, и ряда CPU-ядер ARM Cortex-A и Cortex-R.

Со Spectre несколько сложнее. В случае с вариантом 2 (Branch Target Injection) AMD, ссылаясь на свою архитектуру, уверяет, что риск такой успешной атаки «почти нулевой» (пока ни один специалист не смог доказать её применимость с чипами компании). Но процессоры AMD действительно уязвимы к варианту 1 (Bounds Check Bypass). Впрочем, как уверяет производитель, проблема уже решена программными заплатками для операционных систем, которые либо выпущены, либо вот-вот появятся. Важнее же всего тот факт, что AMD обещает ничтожное влияние заплаток на производительность системы.


AMD отдельно и весьма настоятельно указала, что относительно предположительного масштаба уязвимостей её процессоров нужно, помимо вышесказанного, иметь в виду два важных фактора:

описанные проблемы были выявлены в специально предназначенных для этого лабораторных условиях высококвалифицированной командой специалистов, имеющих доступ к подробной непубличной информации о подвергаемых атакам процессорах;
даже атака Spectre ни разу за пределами лабораторий в области безопасности зафиксирована не была.
AMD добавила, что как только исследователи обнаружили новый вид CPU-атак на основе функций спекулятивного исполнения команд процессорами различных производителей, компания сразу принялась решать проблему во всей экосистеме. AMD также отмечает, что задача абсолютной защиты вычислительных систем от всех возможных угроз остаётся труднодостижимой целью, но в случае с Meltdown и Spectre индустрия отреагировала образцово, продемонстрировав высокую эффективность сотрудничества



Серьёзная уязвимость процессоров Intel может повлечь за собой утечку данных



Программисты, впервые обнаружившие уязвимость, о которой пишет издание The Register, сообщают, что она позволяет любому программному обеспечению, в том числе и вирусам, получить доступ к паролям, логинам и другой конфиденциальной информации пользователя. Масштаб проблемы гораздо серьёзнее, чем может показаться на первый взгляд, ведь уязвимость наблюдается на всех чипах, выпущенных за последние десять лет.


Из-за того, что уязвимостью могут воспользоваться хакеры, специалисты, обнаружившие «дыру» в безопасности, не раскрывают подробностей, но обещают поделиться информацией ближе к концу января -- именно тогда, по их мнению, проблему должны решить на всех уровнях. Согласно проведённым исследованиям, сделать это довольно просто, ведь уязвимость можно исправить на уровне операционной системы, поэтому разработчикам Windows, Linux и macOS следует изолировать ядро процессора от пользовательской среды.

Но есть и нюансы. Изолировать ядро можно, вот только такие операции могут приводить к серьёзным просадкам производительности, вплоть до тридцати процентов на Windows и Linux. Что касается устройств на macOS, тут всё совсем не ясно -- как скажется устранение неполадок на машинах под управлением этой ОС, специалистам пока неизвестно. Участники программы предварительного тестирования Windows сообщают, что уже начали получать обновления безопасности, а вскоре очередная «заплатка» будет выпущена и для остальных пользователей. Специалисты по безопасности настоятельно рекомендуют не игнорировать ближайшие обновления системы и обновиться как можно скорее



Уязвимость в процессорах Intel может замедлить ПК на 5-30 %




У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы -- начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.


По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.


Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК -- от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет:

«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.

Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».


От 5 до 30 процентов -- это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем -- на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.

Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».

Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак



CaPa

уязвимость не только у Интела, но и у Увалком АРМ64 и АМД... в общем, что "конечно же случайность" - однотипная уязвимость  у всех АМЕРИКАНСКИХ процессоров )


soner30

Новая фишинговая атака маскируется под приложение Uber для Android



Исследователи Symantec обнаружили вредоносную программу, которая копирует приложение Uber для Android и собирает пароли пользователей. К счастью, фишинговая атака не распространена -- большинство клиентов сервиса в безопасности.

Чтобы похитить информацию пользователя, программа регулярно показывает сообщение с предложением ввести логин и пароль от учётной записи Uber. Если человек вводит эти данные, то злоумышленник получает к ним доступ.


Для сокрытия кражи данных вирус показывает местоположение пользователя, используя ссылки на настоящие сервисы Uber. Поэтому человек не перестаёт сомневаться, что открыл настоящее приложение, а не подделку.

«Чтобы не вызвать у пользователя подозрение, вредоносная программа показывает экран с текущим местоположением человека, что обычно и происходит при использовании настоящего приложения, -- рассказал инженер по анализу угроз Symantec Динеш Венкатесан (Dinesh Venkatesan). -- Этот случай ещё раз показывает, что разработчики вирусов постоянно ищут новые методики социальной инженерии, которые можно было бы использовать для обмана и кражи данных у ничего не подозревающих пользователей».

Большинство пользователей Uber риску не подвержены. Вирус маскируется под версию приложения Uber, которой нет в Google Play -- человек должен загрузить её из стороннего источника. Представитель Symantec предположил, что нарваться на вредоносную программу могут лишь немногие жители русскоговорящих стран.


«Поскольку эта фишинговая методика требует сперва скачать вредоносное приложение из стороннего магазина, мы рекомендуем загружать приложения из надёжных источников, -- заявил представитель Uber. -- Тем не менее, мы хотим защитить и тех пользователей, которые допустили ошибку, поэтому вводим ряд мер безопасности, которые помогут находить и блокировать неавторизированные попытки входа, даже если вы случайно ввели свой пароль»


CaPa

не пользовался ни разу )
наши люди на такси в булошную не ездют! )


soner30

13-01-2018, 15:02:09 #531 Последнее редактирование: 13-01-2018, 15:23:28 от soner30
В интернете "гуляет" новый вирус для Mac


В сети появилась информация о новом вредоносном ПО, атакующем компьютеры Apple.




Специалисты по безопасности рассказали о вирусе OSX/MaMi. По их словам, этот вирус во многом похож на печально известный DNSChanger - эстонский троян, заразивший миллионы устройств в 2012 году.

Бывший хакер NSA Патрик Уордл сообщил о том, что OSX/MaMi может быть использован злоумышленниками для кражи персональных данных. Также он добавил, что нынешнее антивирусное программное обеспечение не может обнаружить OSX/MaMI.

«Этот вирус не слишком продвинутый и необычный, но при этом он позволяет тихо проникнуть в систему и сильно навредить владельцу компьютера. Например, с помощью него можно взять под контроль интернет-трафик, проходящий между устройством пользователя и внешней сетью. Злоумышленники используют этот трюк, чтобы показывать людям дополнительную рекламу или красть пароли», - добавил Уордл.

До сих пор неизвестно, кто занимается разработкой OSX/MaMi и как он распространяется. Есть мнение, что его рассылают по почте, маскируя письма под сообщения от известных компаний.

Этот вирус меняет DNS-сервер, к которому подключен компьютер. Поэтому, для того чтобы проверить заражена система или нет, необходимо открыть настройки DNS и убедиться, что они не изменились на 82.163.143.135 или 82.163.142.137. Именно эти адреса используются вредоносным ПО


В macOS High Sierra 10.13.2 для изменения системных настроек App Store подойдет любой пароль


На платформе Open Radar появился отчет, сообщающий о новой ошибке macOS High Sierra 10.13.2. Оказывается, для изменения системных настроек в App Store подойдет любой пароль.




Для того, чтобы убедиться в существовании ошибки, нужно выбрать учетную запись администратора на компьютере, где установлена последняя публичная версия macOS High Sierra 10.13.2. Затем:

зайти в системные настройки,
выбрать App Store,
нажать на иконку замка, чтобы разблокировать его,
в появившемся поле ввести имя пользователя и любой пароль,
разблокировать настройки.


Ввод любого пароля срабатывает только с администратором компьютера. Для остальных пользователей неверный пароль не позволит произвести каких-либо изменений.

Ошибка не активна в сборках macOS, начиная от 10.12.6 и ранее. Специалисты Apple выпустили решение для проблемы с паролем в бета-версии macOS High Sierra 10.13.3.

Это не первая ситуация, когда получить доступ к Mac можно при помощи любой комбинации символов. Ранее аналогичным способом можно было завладеть к персональным данным пользователя.

Несмотря на то, что ошибка не является слишком серьезной, не стоит оставлять разблокированный Mac без присмотра, пока не будет выпущена публичная версия macOS High Sierra 10.13.3




Найден способ залезть в чужую переписку в WhatsApp



Немецкие специалисты в области криптографии обнаружили способ проникнуть в приватные групповые чаты мессенджера WhatsApp. Об этом сообщает The Wired.
Исследование показало, что любой пользователь, который имеет доступ к серверам приложения, может внедрять в приватные чаты новых участников без одобрения администраторов. После добавления нового юзера он получает возможность читать все последующие сообщения.
WhatsApp использует принцип end-to-end шифрования, согласно которому переписка пользователей, в том числе участников приватных чатов, хранится на их устройствах, а не на серверах. The Wired отмечает, что доступ к серверам могут получить только сотрудники компании, правительство и продвинутые хакеры.
Глава службы безопасности Facebook (владеет WhatsApp) в своем Twitter отметил, что участники приватного чата получают сообщения о новых участниках и могут самостоятельно решить, продолжать ли разговор в этом случае.
ЦитироватьAlex Stamos@alexstamos
Read the Wired article today about WhatsApp - scary headline! But there is no a secret way into WhatsApp groups chats. The article makes a few key points. https://www.wired.com/story/whatsapp-security-flaws-encryption-group-chats/ ...22:05 - 10 янв. 2018 г.

WhatsApp Security Flaws Could Allow Snoops to Slide Into Group Chats
German researchers say that a flaw in the app's group-chat feature undermines its end-to-end encryption promises.
wired.com



Информация о рекламе в Твиттере и конфиденциальность
По материалам lenta.ru



soner30

Метод отслеживания посетителей сайтов при помощи CSS, без JavaScript



Jan Böhmer опубликовал прототип системы для организации отслеживания перемещения посетителей по сайтам, который ограничивается использованием только CSS и не требует выполнения кода на JavaScript.
При размещении на сайте представленного кода организуется передача на внешний сервер базовой информации о посетителе, включая сведения о разрешении экрана, типе браузера и наличии заданных шрифтов. На основе различий в доступных шрифтах можно определить тип ОС.
Кроме того, определяется по каким ссылкам на странице переходил пользователь или к которым из ссылок подводил курсор мыши. Также могут быть выявлены общие особенности перемещения мыши по экрану (фоном выводится невидимая таблица полей, по которой определяется перемещение мыши). В текущем виде код может отслеживать только первые клики и наведения мыши, последующие клики по тем же ссылкам или повторные наведения мыши не учитываются. Проверить работу метода можно на специально подготовленной демонстрационной странице.
Реализация использует возможности CSS по добавлению изображений из внешних источников при помощи свойства url(«foo.bar») -- так как ресурсы загружаются только при необходимости, можно указать вместо изображения ссылку на внешний скрипт-сборщик статистики и привязать к таким событиям, как переход на ссылку или подведение мыши к ссылке. Например для отслеживания кликов можно использовать код:

   #link2:active::after {
       content: url("track.php?action=link2_clicked");
   }

Для определения идентификатора бразуера можно использовать правила @supports для проверки наличия специфичных для каждого типа браузеров свойств CSS, например, только браузеры на движке Chromium поддерживают свойство «-webkit-appearance»:

   @supports (-webkit-appearance:none) {
       #chrome_detect::after {
           content: url("track.php?action=browser_chrome");
       }
   }

Для определение наличия шрифтов в CSS создаётся новое фиктивное семейство шрифтов, в качестве источника для загрузки которого указывается внешний скрипт-сборщик данных. Далее формируются проверочные блоки текста в котором первым указывается проверяемый шрифт, а вторым фиктивный шрифт. Если проверяемый шрифт присутствует, то второй шрифт будет игнорирован, но если проверяемого шрифта нет, браузер попытается использовать фиктивный шрифт как запасной вариант и отправит запрос к внешнему скрипту:

   @font-face {
       font-family: Font1;
       src: url("track.php?action=font1");
   }
   #font_detection1 {
       font-family: Calibri, Font1;
   }

И




Конгресс США поддержал продление действие закона о негласной слежке




Палата представителей Конгресса США проголосовала за продление на 6 лет срока действия параграфа 702 VII поправки Акта о негласном наблюдении в целях внешней разведки FISA*, позволяющей спецслужбам следить за лицами, не являющимися гражданами США или находящимися за пределами страны, если они владеют информацией, представляющей интерес для внешней разведки.

За продление действия поправки проголосовали 256 конгрессменов. Против выступили 164 члена палаты. Далее законопроект поступит на рассмотрение Сената США, и если верхняя палата также проголосует за продление - проект закона будет направлен на подпись к президенту.
VII поправка Акта о негласном наблюдении в целях внешней разведки (Foreign Intelligence Surveillance Act, FISA) позволяет разведывательным службам собирать важную информацию о расположенных за пределами США международных террористах, киберпреступниках, отдельных лицах и структурах, занимающихся распространением оружия массового поражения, и других важных целях. Согласно параграфу 702 FISA, спецслужбы вправе санкционировать слежку за лицами, не являющихся гражданами США или находящихся за пределами страны, если они владеют информацией, представляющей интерес для внешней разведки. Граждане США также могут попасть под наблюдение, если они контактировали с лицами, находящимися в поле зрения разведки.
При работе над законопроектом был внесен ряд поправок, вводящих ограничения на раскрытие имен граждан США, попавших под наблюдение. Помимо этого, если объект слежки совершил какие-либо правонарушения находясь под наблюдением, эти данные могут быть использованы только в случае, если было совершено убийство или похищение.


CaPa

такие новости в кучу нельзя вкладывать)
про "слежку" через CSS - гениально. надо будет попробовать сделать)

а по Американцам - это вообще новость на злобу дня. Как соль на рану )

soner30

Цитироватьтакие новости в кучу нельзя вкладывать)
можно ,кому надо.. найдет нужное ))

CaPa

ну они просто настолько разные что американцы уже бесят )))

soner30

Вредоносная ссылка приводит к сбою в работе iPhone и Mac



Пользователи соцсети Twitter сообщили о вредоносной ссылке, приводящей к сбою в работе iPhone, iPad и Мас. Ссылка, появившаяся на портале GitHub, вызывает нарушения в работе приложения «Сообщения» на устройствах, при ее получении гаджеты начинают «зависать» или перезагружаться, а само приложение становится нерабочим.



Предположительно, проблема связана с функцией предварительного просмотра ссылок в «Сообщениях». В ряде случаев отправка ссылки приводила к перезагрузке устройств как отправителя, так и получателя, или к зависанию и последующему краху «Сообщений». Единственное решение проблемы - выйти из приложения, вновь открыть его и удалить всю переписку со ссылкой.

Пользователи iPhone или iPad могут воспользоваться функцией «Родительский контроль» и заблокировать домен GitHub.io, тем самым защитив свои устройства




Обнаружен один из опаснейших вирусов на Android



Недавно стало известно о новом вирусе для Android-устройств. Его назвали Skygofree и уже окрестили одним из самых опасных из всех ранее известных.



С его помощью злоумышленники могут следить за ничего не подозревающей жертвой, собирая о ней самую разную информацию. По данным специалистов, Skygofree активно используется ещё с 2014 года, но известно о нём стало лишь в конце прошлого года.

Skygofree имеет целый ряд уникальных функций, которых раньше не было ни в одном известном вирусе. Он способен включать запись звука в зависимости от местоположения пользователя. Например, когда он приехал на работу, хакеры тут же начнут прослушивать его. Также злоумышленники обучили вирус самостоятельно активировать Wi-Fi и подключаться к полностью подконтрольным им сетям, передавая с гаджета все данные об интернет-трафике. В последних версиях Android появилась функция отключения неактивных приложений во время бездействия девайса. Skygofree обходит это путём периодической отправки системных уведомлений. Также вирус самостоятельно вносит себя в число избранных приложений, которые постоянно остаются активными на устройстве.

Ещё одна опасная способность Skygofree -- отслеживание личных переписок в популярных мессенджерах, среди которых Facebook Messenger, Skype, Viber и WhatsApp. В последнем случае злоумышленники используют «Специальные возможности», предназначенные для людей с физическими особенностями. Интересно, что запрос на доступ к «Специальным возможностям» обычно скрывается под каким-то другим уведомлением.

Ко всему прочему, Skygofree умеет скрытно фотографировать на фронтальную камеру, перехватывать звонки, SMS-сообщения, записи календаря и многие другие данные, пересылая их хакерам.

Распространяется вирус чаще всего через поддельные сайты мобильных операторов. Злоумышленники предлагают пользователям скачать обновление на их устройство, которое якобы должно повысить скорость работы мобильной сети. Пока единственный способ защиты от Skygofree -- бдительность. Скачивать приложения следует только из проверенных источников, а предоставлять им разрешения -- внимательно читая, что и зачем они требуют



Ростовский хакер взломал PayPal




Несмотря на разработку все новых и новых методов кибербезопасности, электронные кошельки и системы оплаты всегда будут лакомым кусочком для хакеров и других нечистых на руку людей, обитающих во Всемирной паутине.



Уже не раз совершались попытки взлома платежных систем и попытки воровства банковских карт, но хакер из Ростова-на-Дону не так давно сумел взломать одну из самых распространенных в мире платежных систем PayPal и украсть у ее пользователей несколько миллионов рублей.

Не так давно по подозрению в киберпреступлении органы правопорядка Ростова-на-Дону задержали 21-летнего хакера. Как стало известно, молодой человек (имя и фамилию которого следствие не разглашает) в течение нескольких месяцев взламывал частные аккаунты пользователей PayPal и снимал с данных их счетов денежные средства. Как заявили в пресс-службе правоохранительных органов,

«Атакам подверглась в первую очередь популярная система PayPal, в которой хакеры обнаружили существенную уязвимость. Менее чем за полгода житель Ростова получил несколько миллионов рублей и планировал продолжать свою деятельность».

В ходе следствия удалось выяснить, что молодой человек с 15 лет увлекался программированием и информационной безопасностью. В какой-то момент он начал писать программы для того, чтобы можно было выяснять персональные данные пользователей. Видимо, после этого на него и вышли другие киберпреступники, которые предложили хакеру сотрудничество. В данный момент на ростовского хакера заведено уголовное дело по статье, связанной с созданием и распространением вредоносных программ. Ну а мы, в свою очередь, напомним, что для любых своих платежных систем старайтесь использовать как можно более лучшие системы защиты: двух- и трехэтапную аутентификацию, сложные пароли, биометрические данные и вообще все любые доступные средства



Хакеры запустили первую пиратскую игру на PlayStation 4



В Сети появилась первая рабочая пиратская игра для Sony PlayStation 4. Недавно была опубликована созданная для обхода защиты PS4 утилита, автор которой заявлял, что она не предназначена для запуска нелегальных программ.

Однако энтузиасты всё же нашли способ использовать инструмент, позволяющий запускать на приставке любой код и вносить изменения в систему на уровне ядра для осуществления джейлбрейка. Но, как обычно, есть нюанс.



Заключается он в том, что владельцы PS4 с актуальным программным обеспечением версии 5.03 не смогут запустить пиратские игры. Инструмент по-прежнему совместим лишь с устаревшей прошивкой 4.05, поскольку использует присутствующую только в этой версии ПО уязвимость (устранена в патче 4.06). Авторы модифицированной утилиты утверждают, что проекты, которые требуют 4.06 или выше, вообще не получится запустить с имеющимся эксплойтом. Главная сложность в данном случае состоит в том, что откатить прошивку до более старой версии на PS4 нельзя. А потому насладиться запретным плодом пиратства смогут только те, кто с момента приобретения консоли играл только в офлайне.

Первой игрой, которую обошедшие защиту PS4 хакеры выложили в открытый доступ, стала P.T. -- интерактивный трейлер отменённого проекта Konami и Хидео Кодзимы Silent Hills, давно исчезнувший с виртуальных полок PS Store (даже на Avito найти приставку с установленной P.T. проблематично). Взломать другие тайтлы, к большому сожалению экономных геймеров, пока не удалось. Впрочем, даже это можно со всей ответственностью назвать маленькой победой для пиратов. Примечательно то, что разработчик эксплойта -- пользователь под ником Specter -- уверял, что утилита не содержит кода, позволяющего обходить механизмы защиты от пиратства. Но талантливые хакеры всё же добились своего




Мошенники продают несуществующую криптовалюту Telegram



Неизвестные мошенники распространяют письма от имени создателей блокчейн-платформы Telegram Open Network (TON) с предложением купить еще несуществующую криптовалюту под названием Gram. Об этом сообщило издание «Код Дурова».



Как следует из письма, с 1 февраля 2018 года компания Telegram якобы запустит свою собственную криптовалюту по цене $0.15 за 1 Gram. Жертвам предлагается зарегистрироваться на сайте или присоединиться к Telegram-каналу проекта, после чего они смогут купить несуществующие токены. При этом сумма минимальной транзакции составляет 50 тыс. Gram ($5 тыс.).

Сайт злоумышленников выполнен в характерном для Telegram стиле и содержит настоящий White Paper системы TON, опубликованный ранее в Сети.

По данным сервиса регистрации доменных имен, мошеннический сайт зарегистрирован 6 января 2018 года, а его владельцы сохраняют анонимность.

В январе 2018 года стало известно о планах компании Telegram запустить собственную блокчейн-систему под названием Telegram Open Network (TON). В настоящее время неизвестно, когда именно система начнет работу, поскольку официальных заявлений Telegram на этот счет не поступало





Уязвимость в BitTorrent-клиенте Transmission, позволяющая выполнить код



В BitTorrent-клиенте Transmission выявлена уязвимость (CVE-2018-5702), затрагивающая RPC-интерфейс, используемый для организации связи между бэкендом (рабочий процесс) и фронтэндом (интерфейс).


Уязвимость позволяет организовать атаку, которая, если в системе запущен демон Transmission, может привести к выполнению произвольного кода, при открытии на той же системе в браузере сайта атакующего. Исправление доступно в виде патча и обновления для Debian и FreeBSD (пока недоступно для Fedora, SUSE, openSUSE, Ubuntu, RHEL/EPEL).

По умолчанию бэкенд принимает запросы на сетевом порту 9091, привязываясь к интерфейсу localhost (127.0.0.1). Запросы фронтэндов отправляются с использованием формата JSON, а для успешного подключения обязательно заполнение HTTP-заголовка «X-Transmission-Session-Id». Злоумышленник может создать страницу, при открытии которой при помощи вызова XMLHttpRequest() можно отправить произвольный запрос на localhost, но в этом случае невозможно подставить свой заголовок «X-Transmission-Session-Id», так как сработает защита от выхода за пределы области текущего домена (cross-origin).

Для обхода данного ограничения предлагается интересный трюк. Для хоста, с которого предлагается страница для атаки, в DNS настраивается поочерёдная отдача двух IP-адресов: на первый запрос отдаётся реальный IP сервера со страницей, а затем возвращается 127.0.0.1. Время жизни (TTL) для данной DNS-записи выставляется в минимальное значение. При открытии страницы браузер определяет реальный IP сервера атакущего и загружает содержимое страницы. На странице запускается JavaScript-код, ожидающий истечения TTL и после этого отправляющий при помощи XMLHttpRequest() второй запрос, который теперь определяет хост как 127.0.0.1, что приводит к обращению к внутреннему сетевому интерфейсу компьютера пользователя без ограничений cross-origin, что позволяет передать произвольный HTTP-заголовок.

Для демонстрации атаки подготовлен специальный минималистичный DNS-сервер rbndr, циклично меняющий IP для хоста. Также доступен пример JavaScript-кода для совершения атаки. Для организации выполнения кода после успешной отправки запроса к бэкенду используется возможность Transmission по привязке выполнения скрипта к загрузке торрента. В частности, можно передать бэкенду команду по включению режима script-torrent-done-enabled и запустить любой скрипт или установить параметр download-dir в /home/user/ и загрузить фиктивный торрент с именем «.bashrc».

Информация об уязвимости и патч для её устранения были переданы разработчикам Transmission ещё 30 ноября, но разработчики никак не отреагировали на проблему, поэтому исследователь решил раскрыть подробности об атаке не дожидаясь истечения 90 дней, чтобы дистрибутивы могли устранить уязвимость независимо от основного проекта. По мнению разработчиков Transmission уязвимость не представляет практическую опасность, так как затрагивает только конфигурации, в которых запускается отдельный демон (например, в случае применения web-фронтэнда) и он настроен на подключение без пароля




Новый майнер атакует Linux- и Windows-серверы




Исследователи Check Point и Certego обнаружили новый вариант вредоносного ПО для серверов под управлением Linux и Windows.

RubyMiner представляет собой майнер криптовалюты Monero, предназначенный для атак на устаревшие серверы. Атаки с его использованием начались 9-10 января 2018 года.

Для поиска уязвимых web-серверов операторы майнера используют инструмент p0f. Обнаружив сервер с устаревшим ПО, злоумышленники эксплуатируют следующие известные уязвимости: выполнение кода в фреймворке Ruby on Rails ( CVE-2013-0156 ), выполнение кода в PHP php-cgi ( CVE-2012-1823, CVE-2012-2311 , CVE-2012-2335, CVE-2012-2336 и CVE-2013-4878) и раскрытие исходного кода в Microsoft IIS ASP (CVE-2005-2678).

Исследователи отметили ряд отличительных черт атак с использованием RubyMiner:

• Код эксплоита содержит серию шелл-команд;

• Атакующие добавили в cron новое задание, выполняемое каждый час (hourly);

• Каждый час cron загружает скрипт, размещенный online;

• Загружаемый скрипт находится в файле robots.txt на различных доменах;

• Скрипт загружает и устанавливает модифицированную версию легитимного приложения XMRig для майнинга криптовалюты Monero.

По данным Check Point, RubyMiner уже инфицировал порядка 700 серверов. В загружаемой вредоносом кастомизированной версии XMRig исследователи нашли адрес криптовалютного кошелька. Судя по нему, операторы уже успели заработать на майнинге порядка $540.

P0f - инструмент, использующий массив сложных, исключительно пассивных механизмов снятия отпечатков трафика для идентификации игроков, стоящих за любым случайным TCP/IP соединением, без какого-либо вмешательства.

cron - классический демон, использующийся для периодического выполнения заданий в определенное время. Регулярные действия описываются инструкциями, помещенными в файлы crontab и в специальные директории




Клиенты OnePlus стали жертвами мошенничества с кредитками




Новый 2018 год начался для владельцев смартфонов OnePlus не наилучшим образом. Целый ряд пользователей, купивших устройства в официальном интернет-магазине OnePlus, стали жертвами мошеннических операций с их кредитными картами.

Первая жалоба появилась на форуме поддержки OnePlus в прошлые выходные. По словам покупателя, была зафиксирована подозрительная активность с использованием двух его кредитных карт, которыми он рассчитывался при покупке OnePlus. «Единственное место, где я за последние 6 месяцев использовал обе карты - это сайт OnePlus», - сообщил пользователь.

Вскоре подобные сообщения стали массово появляться не только на форуме OnePlus, но также на сайтах Twitter и Reddit. Пользователи жаловались, что после покупки устройств или аксессуаров на официальном сайте китайской компании их кредитные карты оказались скомпрометированными. Из этого можно предположить, что источником утечки данных является OnePlus.

Исследователи ИБ-компании Fidus опубликовали собственный отчет о возможной проблеме с платежной системой на сайте OnePlus. По их мнению, серверы компании могли быть взломаны. В настоящее время OnePlus обрабатывает все платежи самостоятельно на сайте, а значит, вся биллинговая информация вместе с данными кредитных карт клиентов проходит через сайт OnePlus и может быть перехвачена злоумышленниками.

Как подчеркивают исследователи, их находки вовсе не свидетельствуют о том, что сайт компании был взломан. Вероятнее всего, атаке подверглась используемая OnePlus платформа Magento. В самой компании это отрицают.



OnePlus быстро отреагировала на проблему, уверив своих клиентов, что не хранит данные кредитных карт на своем сайте, а обработка платежей доверена партнеру компании, поддерживающему стандарт безопасности PCI-DSS. На серверах OnePlus хранятся данные только пользователей, выбравших опцию «Сохранить данные карты для будущих транзакций», однако они надежно защищены с помощью механизма токенов.

Payment Card Industry Data Security Standard (PCI DSS) - стандарт безопасности данных индустрии платежных карт. PCI DSS разработан Советом по стандартам безопасности индустрии платежных карт, учрежденным международными платежными системами Visa, MasterCard,American Express, JCB и Discover. PCI DSS представляет собой совокупность 12 детализированных требований по обеспечению безопасности данных о держателях платежных карт, которые передаются, хранятся и обрабатываются в информационных инфраструктурах организаций.







CaPa

по Skygofree очень интересно. Вот пожалуй и правда первый полноценный вирус, если можно так назвать. но и его надо ещё вручную установить. пойду изучу подробнее, что за хрнеь)

и очень порадовала возможность взлома PS4. Молодцы!  :thanx

soner30

Intel: исправление Spectre произвольно перезагружают компьютеры

В начале января 2018 года в процессорах Intel были обнаружены неисправности Spectre и Meltdown. 18 января представители компании сообщили, что устранение этих фундаментальных ошибок может привести к нежелательным перезагрузкам компьютеров.




При помощи Spectre и Meltdown злоумышленники могут получить доступ к конфиденциальной информации пользователя. Патч, закрывающий бреши для Linux, уже появился в сети. Компания Apple выпустила обновление, позволяющее компенсировать неисправность. Однако такие меры не являются полноценным решением проблемы.

Исследования подтвердили, что все процессоры компании Intel, произведенные за последнее десятилетие, содержат уязвимости Spectre и Meltdown. Исключением является только серия 2018 года, получившая название Coffee Lake.

Специалисты Intel разрабатывают универсальное исправление, но пока не достигли успеха. Наиболее эффективные предложения приводят к нежелательным и внезапным перезагрузкам компьютера, что может серьезно осложнить работу пользователя.

Тем не менее, инженеры не теряют надежды:

«Мы воспроизвели проблемы в условиях лаборатории и приблизились к пониманию первопричины возникновения неисправностей. На следующей неделе мы опубликуем бета-микрокод для того, чтобы разработчики программного обеспечения могли проверить его».

Представители Intel рекомендуют пользователям устанавливать обновления, поскольку считают, что защита данных важнее, чем стабильная работа машины.

Необходимо отметить, что пока не удалось определить ни одной атаки, основанной на Spectre и Meltdown. Поэтому некоторые владельцы ПК могут спокойно подождать выхода корректного исправления



Наталья Касперская назвала биткоин разработкой американских спецслужб



Экс-акционер «Лаборатории Касперского», а ныне глава InfoWatch (компания специализируется на разработке решений для информационной безопасности) Наталья Касперская заявила, что биткоин является разработкой американских спецслужб.

Эти данные она озвучила на открытии учебного центра «ИТМО-Инфовотч» Университета ИТМО в Петербурге. Касперская продемонстрировала график роста цены на биткоин. Фотографии слайдов с презентации Касперской опубликовала доцент кафедры информатики и прикладной математики ИТМО Ирина Радченко на своей странице в Facebook.

«Биткойн -- разработка американских спецслужб с целью быстрого финансирования разведок США, Англии, Канады в разных странах. «Приватизирована», как интернет, GPS, TOR. Фактически -- доллар 2.0. Контроль курса валют находится в руках владельцев бирж», -- сказано в презентации Касперской.

Сооснователь «Лаборатории Касперского» указала на угрозы киберблокады со стороны торговой площадки Ebay, платежной системы VISA, сервиса бронирования отелей Booking.com, а также самой популярной криптовалюты. В докладе Касперская сказала, что смартфон не является личным устройством, а является удаленно контролируемым устройством, проданным владельцу для его развлечения, работы и одновременной слежки за ним.



soner30

WD опубликовала рекомендации по устранению проблем безопасности NAS My Cloud




Недавно стало известно, что ряд сетевых накопителей Western Digital серии My Cloud имеют встроенный бэкдор, открывающий root-доступ к устройству. Компания поспешила прокомментировать 3DNews данные сведения, подтвердив, что пользователи, не установившие ещё последнюю версию прошивки 2.30.172 от 16 ноября, действительно остаются подвержены опасности неавторизированного доступа к их данным.

«Команда WD продолжает работу над тем, чтобы не допустить подобных случаев в будущем», -- говорится в заявлении компании.


Кстати, в сведениях о прошивке сообщается о решении не только упомянутой проблемы: «критические уязвимости безопасности, потенциально позволяющие производить неавторизированное удаление файлов, выполнение команд и обходную авторизацию» -- но и проблемы CVE-2017-7494, известной как SambaCry и обнаруженной ещё в мае прошлого года: «вредоносные клиенты могут закачать и заставить SMB-сервер исполнить общую библиотеку из доступной для записи общей папки».

В случае затруднений со скорейшей установкой прошивки пользователям рекомендуется установить пароль на локальную сеть или ограничить к ней доступ, а также отключить облачный сервис Dashboard Cloud Access и функцию переадресации портов. Настройки доступа к облачному сервису находятся в разделе «Настройки» -- «Общие» -- «Доступ к облаку».

Интернет-доступом к сетевому накопителю обладают следующие модели NAS: My Cloud EX2, EX4, EX2100, EX4100, EX2 Ultra, DL2100, DL4100, PR2100, PR4100, My Cloud Mirror и Mirror Gen 2.

Переадресация портов HTTP-соединений должна быть отключена как на устройстве «My Cloud», так и на маршрутизаторе. На устройствах My Cloud функция переадресации портов доступна в разделе «Настройки» -- «Сеть» -- «Переадресация портов» и может использоваться только, если маршрутизатор поддерживает uPnP-стандарт



В магазине Google Play обнаружены игры с троянским модулем



«Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр для операционной системы Android, в состав которых интегрирован вредоносный компонент.


Сообщается, что в небезопасные приложения встроен троянский модуль, который незаметно скачивает и запускает дополнительные компоненты. Они могут выполнять различные функции -- например, скрытно открывать те или иные сайты и «нажимать» на определённые элементы на этих страницах.

В процессе работы вредоносный модуль загружает с указанного управляющим сервером адреса скрипт, которому предоставляет возможность совершать различные действия на странице, в том числе симулировать клики по указанным скриптом элементам. Таким образом, если в задании трояна был переход по ссылкам или рекламным объявлениям, злоумышленники получают прибыль за накрутку счётчика посещений веб-страниц и нажатия на баннеры.


Теоретически на мобильное устройство жертвы могут также загружаться модули для демонстрации рекламы или отображения фишинговых окон с целью кражи логинов, паролей и другой конфиденциальной информации, скажем, данных банковских карт.

«Доктор Веб» отмечает, что троянский модуль обнаружен примерно в трёх десятках игр (перечень доступен здесь), которые были загружены пользователями Android в общей сложности более 4,5 млн раз. Специалисты уже проинформировали корпорацию Google о наличии троянского компонента в обнаруженных небезопасных приложениях





Пользователи продуктов Apple подверглись новой фишинговой атаке




Компания ESET предупреждает о том, что сетевые злоумышленники организовали новую фишинговую атаку, жертвами которой становятся пользователи продуктов Apple.

Цель атаки -- кража персональных данных. Для этого киберпреступники применяют особую двойную рассылку. В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store: в сообщении указаны детали заказа, включая сумму сделки.


Распознать фишинговое письмо можно по адресу отправителя, который не имеет никакого отношения к Apple. Кроме того, к сообщению прикреплён подозрительный документ. Да и само письмо не является персонализированным -- к получателю обращаются «Дорогой клиент».

Если потенциальная жертва всё же откроет вложение, то обнаружит фальшивую «квитанцию об оплате». В ней присутствует ссылка, которую предлагается использовать в случае проблем с заказом. При переходе пользователь оказывается на фишинговом сайте, где предлагается ввести Apple ID и пароль, а также подтвердить данные банковской карты.


После этого жертве приходит второе письмо -- якобы от лица «службы технической поддержки Apple». В этом сообщении злоумышленники снова требуют ввести личные данные, говоря о том, часть информации об учётной записи пользователя не подтверждена. В результате, киберпреступники могут получить в своё распоряжение полный набор персональной информации жертвы








Вверх