Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:0

Гостей:53

В чате:0

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

« пред. след. » 1, 2, 3, 4, 5, 6, 7, 811
Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Сент 17, 2014 09:25:46

Опять про Андроид.

В старых версиях штатного AOSP-браузера обнаружена опасная уязвимость с нарушением правила ограничения домена (same-origin policy), одного из фундаментальных принципов сетевой безопасности. Баг присутствует во всех версиях, кроме 4.4+. А ведь для миллионов относительно старых устройств не планируется выпускать обновления. Да и вообще, Google официально прекратила поддержку AOSP-браузера. Так что единственный вариант для пользователей — деактивировать его в системе.

Концепция ограничения домена означает, что страницы одного сайта могут обращаться к ресурсам на других страницах того же самого домена, а вот доступ к ресурсам других сайтов сильно ограничен. Таким образом, один сайт не может получить куки с другого сайта, что вполне логично. У этого правила есть небольшое количество исключений, например, для ресурсов с атрибутом src.

Но выяснилось, что парсер в браузере Android неправильно обрабатывает нулевые байты (u0000), из-за чего нарушается правило ограничения домена. Уязвимость изначально нашли больше двух недель назад, но специалисты не сразу осознали весь масштаб происшедшего. Сейчас точно подтверждено, что уязвимость присутствует на всех устройствах и во всех версиях Android до 4.4.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Сент 17, 2014 15:10:08

Специалисты по безопасности из Context Information Security продемонстрировали, как можно взломать офисный принтер на примере Canon Pixma.

Взломанное устройство было полностью подчинено экспертам, на котором они запустили классический шутер 90-х годов.

В доказательство удаленного контроля над принтером, взломщики сделали так, чтобы девайс полностью исчерпал запас чернил, распечатав сотни документов.

По словам хакеров, атака оказалась удачной за счет того, что данные в прошивке были зашифрованы методом XOR. Эксперты также выложили в своем блоге технические детали операции.

Веб-интерфейсу принтера не требуется идентификации пользователя, что и позволяет любому человеку подключиться к нему. По мнению одного из экспертов, есть проблема и с обновлением прошивки — существует возможность задать другой источник обновлений и тогда он скачает код, который выгоден взломщику, например, игру Doom.

Эта же тактика применима к офисному принтеру также для того, чтобы инфицировать его трояном, который может позволить злоумышленникам шпионить за компанией. Девайс будет передавать информацию о печатаемых документах, а также станет уязвимым местом во всей корпоративной системе, которым уже смогут воспользоваться хакеры, чтобы заразить компьютеры сотрудников.

Ранее эти же эксперты взламывали и другие устройства: сетевые хранилища, IP-камеры и даже детскую игрушку — роботизированного кролика, который подключается к Интернету.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Сент 23, 2014 08:11:36

Журнал Wired опубликовал отличную статью о хакере по имени Джон Брукс (John Brooks), авторе IM-мессенджера Ricochet. Программа поддерживает шифрование, прячет метаданные и направляет трафик через Tor. Фактически, это значительно улучшенная, доработанная версия TorChat.

Сейчас Бруксу 22 года, но у талантливого программиста нет даже среднего образования: он ушёл из школы в 13 лет.

Программист-самоучка Джон Брукс всегда интересовался вопросами приватности и гражданских свобод. Он начал писать IM-мессенджер Ricochet аж четыре года назад, задолго до того, как всплыли документы Эдварда Сноудена о повсеместной прослушке трафика со стороны АНБ. К моменту скандала у него уже было решение для проблемы, которую многие только осознали.

В начале 2014 года Брукс решил сдуть пыль со старого проекта и придать ему современный вид. Проблема была в том, что его самого никто не знал, а программа Ricochet, пусть и с открытыми исходниками, ещё не проходила независимого аудита безопасности.

Клиент Ricochet подключается к P2P-сети, не раскрывая свой IP-адрес. Никто не может увидеть твой список контактов и узнать, с кем ты разговариваешь (очистка метаданных). Нет серверов и операторов, компрометация которых гарантированно приведёт к компрометации клиента Ricochet. В конце концов, это кросс-платформенная программа, понятная обычному пользователю.

Неожиданная помощь пришла от нескольких хакеров, которые как раз собирались делать подобную утилиту: это HD Moore (автор Metasploit), The Grugq (торговец эксплоитами), а также примкнувший к ним австралийский журналист Патрик Грей. Они запустили проект Invisible.im по созданию зашифрованного мессенджера с очисткой метаданных, чтобы избежать стандартной слежки АНБ.

Но когда организаторы проекта увидели Ricochet, то сразу поняли: это то, что надо. У них в распоряжении появился отличный код, который можно использовать. Теперь Invisible.im сосредоточится именно на дальнейшем развитии Ricochet. В ноябре они планируют выпустить новую, более защищённую версию.

Может быть, настал звёздный час Джона Брукса? Пару лет назад, когда он опубликовал исходники Ricochet, это практически никому не было интересно. Сегодня в безопасных коммуникациях нуждается весь мир.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВС Сент 28, 2014 11:20:37

о криптографии

Sodium — новая, простая в использовании программная библиотека для шифрования, расшифровки, генерации подписей, хэширования паролей и т.д.

Библиотека Sodium поучила такое название (произносится: «натрий»), потому что является форком другой криптографической библиотеки NaCl (произносится: «соль», сказано на официальном сайте) и совместима с ней на уровне API.

В отличие от NaCl, библиотека Sodium компилируется под разные платформы и обладает продвинутыми программными интерфейсами, что только увеличивает удобство работы с ней. Sodium поддерживает множество компиляторов и операционных систем, включая Windows (с MinGW или Visual Studio, x86 и x64), iOS и Android.

в ближайшее время я более подробно проанализирую данную библиотеку и постараюсь выложить маленький отчёт


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ПН Сент 29, 2014 15:30:06

так, для информации, http://m.habrahabr.ru/company/mailru/blog/238475/


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Сент 30, 2014 23:36:46

Есть мнение, что уязвимость в Bash с безусловным исполнением кода, который следует за символами “() {”, —это не баг, а фича. По мнению одного эксперта, данный факт совершенно очевиден. Пусть и плохо реализованная и неправильная, но всё равно ясно видно, что это намеренно внедрённая фича.

Проблема в том, что Bash разработали 25 лет назад. До появления Apache оставалось ещё пять лет. Интернет уже существовал, но это был относительно закрытый клуб для представителей академической науки. Им пользовались учёные и исследователи из разных университетов. В то время безопасность не считалась важным приоритетом при разработке новых программ. И уж тем более при разработке командного процессора Bash.

В контексте оболочки Unix дочерние процессы создаются и работают совершенно обычным и естественным образом. При создании нового дочернего процесса можно использовать переменные окружения, чтобы передать какие-то данные от родительского процесса к дочернему. В случае с Bash требовалась такая опция, чтобы какие-то функции, описанные в родительском процессе, передавались в дочерний. Вполне естественно, что для этого использовали переменные окружения.

Реализация слегка вышла за рамки спецификаций в том смысле, что Bash исполняет любую команду после определения функции, переданной в переменной окружения. Обычно там не должно быть никакого кода. Но в контексте программы Bash, если пользователь добавляет команды в эти переменные окружения, это можно считать фичей. В любом случае, дочерний процесс исполняется с правами того, кто установил переменные окружения, так что здесь не предвиделось проблем с безопасностью.

Настоящая проблема заключается в том, что через пять лет после создания Bash появились приложения вроде apache, dhcp и др., которые могут использовать Bash в дочерних процессах и в то же время используют переменные окружения для передачи данных. К сожалению, эти данные могут также поступать не от доверенного пользователя в локальной системе, а от кого угодно через интернет. И вот здесь недокументированная (и забытая) функция Bash превращается в мега-уязвимость, которая сейчас всем известна под названием Shellshock.

Никто не предполагал, что Apache и другие программы будут обрабатывать переменные окружения от дочерних процессов таким образом. Если и считать это багом, то это баг не Bash, а баг Apache и остальных программ, которые разрешают исполнение кода после символов “() {”.

В принципе, считает эксперт, если бы спецификации для Bash составлялись тщательно и подробно, то эта функция вполне могла войти в спецификации.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ПТ Окт 3, 2014 13:59:11

Уязвимость в Akeeba Backup и Joomla!

Описание

Уязвимость позволяет удалённому злоумышленнику извлечь архив, хранящийся где-то удалённо, на атакуемый сайт во время распаковки резервной копии или установки обновлений, в зависимости от настроек. Само наличие уязвимости не позволяет её использовать. Злоумышленник должен атаковать именно в то время когда извлекается архив резервных копий или устанавливается пакет обновления Joomla!

Версии программного обеспечения, подверженные уязвимости

Akeeba Backup for Joomla! Professional, версии 3.0.0 и выше, включая 4.0.2

Akeeba Backup Professional for WordPress, 1.0.b1 и выше, включая 1.1.3

Akeeba Solo, 1.0.b1 и выше, включая 1.1.2

Admin Tools Core and Professional, version 2.0.0 и выше, включая 2.4.4. Более поздние версии не подвержены, так как не включают в себя Joomla! update.

Akeeba CMS Update, version 1.0.a1 и выше, включая 1.0.1

Joomla! 2.5, 3.0, 3.1, 3.2, 3.3 и выше, включая 3.3.4

Принцип действия

Система восстановления резервных копий и пакетов обновлений использует файл restore.php. В целях защиты от влияния из вне, перед распаковкой создаётся файл restoration.php, содержащий ключ аутентификации, который используется для подписи команд к restore.php. Неподписанные команды restore.php отвергает. restore.php принимает команды _только_ при существовании файла restoration.php. Файл restoration.php удаляется автоматически сразу по завершении операции извлечения архива или распаковки пакета обновлений.

Уязвимость позволяет обойти шифрование и послать restore.php произвольные команды. Злоумышленник может послать специально сформированную команду, которая позволит распаковать удалённый архив на ваш сайт.

Конечно же, для работы уязвимости требуется разрешение URL в функции fopen() и запись на диск на атакуемой машине.

Устранение уязвимости

Воспользоваться обновлением Akeeba с их сайта www.akeebabackup.com/home/news/1605-security-updat e-sep-2014.html

Обновить Joomla! до версии 3.3.5 www.joomla.org/announcements/release-news/5567-joo mla-3-3-5-released.html


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СБ Окт 4, 2014 22:04:18

Два месяца назад хакеры Карстен Нол (Karsten Nohl) и Якоб Лелл (Jakob Lell) на конференции Black Hat рассказали о способах взлома компьютера по USB, а также показали несколько зловредов, которые они обнаружили за последние годы. Кроме того, они показали написанную ими программу BadUSB, которая устанавливается на периферийное устройство и полностью берёт под контроль компьютер при подключении к нему по USB.

На компьютере жертвы BadUSB может осуществлять различные действия, в том числе видоизменять файлы, которые устанавливаются в системе, перенаправлять интернет-трафик на произвольные адреса, изменив DNS-записи. Зловред всегда может выдать себя за клавиатуру и ввести произвольные команды.

Поскольку код находится в прошивке периферийного устройства, его довольно трудно обнаружить и удалить.

Карстен Нол и Якоб Лелл разработали эффективный способ взаимодействия между зловредом в системе и зловредом в прошивке. Установленная на компьютере программа может изменить прошивку по USB, а та, в свою очередь, может установить зловреда в системе. Эксперты высказывают мнение, что подобные инструменты уже используются спецслужбами.

Два месяца назад авторы не опубликовали исходный код программы, поскольку посчитали, что уязвимость является фундаментальной и её невозможно устранить. Теперь эта «ошибка» исправлена, так что отныне программой могут пользоваться не только спецслужбы.

Реверс-инжиниринг программы BadUSB провели специалисты по безопасности Адам Кодилл (Adam Caudill) и Брендон Уилсон (Brandon Wilson), результаты своей работы они показали на хакерской конференции Derbycon в Луисвилле (Кентукки).

по ссылке вы найдёте исходный код https://github.com/adamcaudill/Psychson


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СБ Окт 4, 2014 22:05:52

Антивирусная компания Dr.Web сообщила о новом бэкдоре для операционной системы Mac OS X, который отличается весьма необычным способом получения списка адресов командных серверов. Эту информацию он берёт с популярного сайта Reddit.

Dr.Web обнаружила в сентябре 2014 года сразу несколько новых троянов для Mac OS X. Здесь речь идёт о многофункциональном бэкдоре, который добавлен в вирусные базы под названием Mac.BackDoor.iWorm.

Программа способна выполнять большой набор различных команд, поступивших от злоумышленников. По информации Dr.Web, заражено как минимум 17 000 уникальных персональных компьютеров. По крайней мере, именно столько зарегистрировано IP-адресов, передающих трафик с инфицированных «маков».

«При создании данной вредоносной программы злоумышленники использовали языки программирования С++ и Lua, — пишет Dr.Web, — при этом в архитектуре бэкдора широко применяется криптография. В процессе установки троянец распаковывается в папку /Library/Application Support/JavaW, после чего дроппер собирает «на лету» файл plist для обеспечения автоматического запуска этой вредоносной программы.

В момент первого запуска Mac.BackDoor.iWorm сохраняет свои конфигурационные данные в отдельном файле и пытается прочитать содержимое папки /Library, чтобы получить список установленных в системе приложений, с которыми бэкдор не будет в дальнейшем взаимодействовать. Если «нежелательные» директории обнаружить не удается, бот получает с использованием нескольких системных функций наименование домашней папки пользователя Mac OS Х, от имени которого он был запущен, проверяет наличие в ней своего конфигурационного файла и записывает туда данные, необходимые ему для дальнейшей работы. Затем Mac.BackDoor.iWorm открывает на инфицированном компьютере один из портов и ожидает входящего соединения, отправляет запрос на удаленный интернет-ресурс для получения списка адресов управляющих серверов, после чего подключается к удаленным серверам и ожидает поступления команд для последующего выполнения. Примечательно, что за списком адресов управляющих серверов бот обращается к поисковому сервису сайта reddit.com, указывая в качестве запроса шестнадцатеричные значения первых 8 байт хэш-функции MD5 от текущей даты. По результатам поиска reddit.com отдает веб-страницу со списком управляющих серверов ботнета и портов, которые злоумышленники публикуют в виде комментариев к теме minecraftserverlists от имени пользователя vtnhiaovyd».


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СБ Окт 4, 2014 22:23:41

Специалисты из компаний F-Secure, Британского института по информационной безопасности и немецкой компании SySS провели совместное исследование, насколько обычные пользователи готовы подключаться к бесплатному хотспоту, даже если это подключение представляет потенциальную опасность.

Для проверки, компания SySS оборудовала точку доступа WiFi в деловом центре Лондона. За 30-минутный период к хотспоту подключились 250 устройств. Большинство подключений произошло автоматически, так что владельцы устройств даже не узнали об этом. 33 устройства передавали трафик через точку доступа WiFi, в том числе поисковые запросы и сообщения электронной почты. В общей сложности, за полчаса исследователи получили 32 мегабайта данных (вся информация удалена, во избежание нарушения приватности).

К удивлению исследователей, они обнаружили, что сообщения электронной почты отправляются по протоколу POP3 без использования шифрования, так что они смогли получить содержимое отправлений, адреса отправителя и получателя, и даже пароли.

«Мы все любим использовать бесплатный WiFi, чтобы сэкономить на передаче данных и роуминге, — говорит Шон Салливан (Sean Sullivan), специалист по безопасности из компании F-Secure, который принимал участие в проведении эксперимента, — но, как показала практика, слишком легко любому желающему установить бесплатный хотспот, дать точке доступа вызывающее доверие название и шпионить за активностью пользователей». По мнению специалиста, такой возможностью могут воспользоваться злоумышленники для копирования чужих паролей и прочих конфиденциальных данных.

от себя добавлю, в нашем городе я с месяц назад решил проверить как обстоят дела с WiFi, честно скажу, результат меня ошеламил, просканировал я несколько домов которые находятся в разных концах нашего маленького города и в каждом доме 75% точек доступа к WiFi защищены плохо или вообще не защищены паролем.


« пред. след. » 1, 2, 3, 4, 5, 6, 7, 811
В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают: , гостей: 16


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9773.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alex_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 26

Copyright © 1997-2020 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2020 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция