Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:0

Гостей:68

В чате:0

Пользователь дня

Vavan

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СБ Окт 4, 2014 22:36:18

Недавно компания Apple объявила о внедрении функции шифрования на своих мобильных телефонах. Компания сказала также, что после внедрения этой функции у неё «не будет технической возможности» передавать персональные данные по запросам правоохранительных органов.

Вскоре после Apple о внедрении аналогичной функции объявила и компания Google. Она собирается реализовать её в следующей версии Android.

Однако, представители правоохранительных органов высказались против такого предложения. «Это очень плохая идея, — сказала Кэти Ланье (Cathy Lanier), глава вашингтонского полицейского управления. — Коммуникации по смартфону являются предпочтительным способом общения для преступников. Мы упускаем многие возможности для расследования».

Теперь министерство юстиции США и ФБР пытаются разобраться, как работает шифрование на iOS 8 и в новой версии Android. Они также выясняют, могут ли компании предоставить расшифрованные данные по запросу правоохранительных органов.

Однако, в случае с iOS 8 такое вряд ли будет возможно. Компания Apple заявила, что «на устройствах iOS 8 персональные данные, такие как фотографии, сообщения (включая вложенные файлы), почта, контакты, история звонков, содержимое iTunes, заметки и напоминания, помещаются под защиту парольного кода. Apple не может обойти этот парольный код и поэтому не имеет доступа к этим данным. Так что технически невозможно для нас удовлетворять судебные повестки и запросы на получение такой информации из устройств под управлением iOS 8».

к сожалению про iOS 8 я ни чего сказать не могу, но в андройде все SMS, MMS и skaip сообщения хронятся в специальных базах данных, которые в свою очередь дублируются и сартируются, а затем передаются по команде на определённый адрес в инете, раз в неделю я чищу память своего андройда от этих сообщений, знаетели не люблю когда какойни будь ГуглПлей читает мои личные сообщения


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 8, 2014 10:04:20

Компания Check Point Software Technologies использовала найденный баг в языке программирования Perl, чтобы взломать популярный баг-трекер Bugzilla и добавить туда четырёх новых администраторов. С полными правами в системе, они смогли увидеть список уязвимостей, которые ещё не опубликованы в открытом доступе.

хакеры рассказали о новом классе уязвимостей в Perl (по крайней мере, авторы считают его новым). Сайт Bugzilla они взяли для демонстрации. Такие же проблемы существуют на других ресурсах. Более того, программное обеспечение Bugzilla используется более чем в 150 баг-трекерах различных крупных проектов: это OpenOffice, Red Hat, ядро Linux и многие другие.

Mozilla уже выпустила обновление 4.0.14, которое исправляет баг. То же самое должны использовать все веб-разработчики, которые пишут на Perl.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 8, 2014 17:20:35

Президент и старший исследователь консалтинговой компании Future South Technologies Джонатан Холл (Jonathan Hall) опубликовал подробный рассказ, как ему с коллегами удалось найти румынский ботнет, который взломал серверы нескольких крупных компаний, используя уязвимость Shellshock. Среди жертв оказались серверы Yahoo, WinZip и другие.

Джонатан Холл рассказал об общении с представителями взломанных компаний. В частности, Yahoo обнаружила следы ботнета на двух серверах Yahoo Games. Компания подтвердила факт взлома.

Future South Technologies нашла ботнет, исследуя источники запросов на уязвимые CGI-скрипты к одному из своих серверов. Такие запросы должны были использовать известную уязвимость в Bash и передать команды на сервер. Теоретически, метод позволяет злоумышленнику получить контроль над сервером. Проследив источник запросов, Джонатан Холл вышел на сервер WinZip и нашёл скрипт под названием ha.pl.

Изучение содержимого скрипта показало, что это IRC-бот, похожий на те, которые получают команды для проведения DDoS-атак. Но этот конкретный экземпляр был предназначен не для DDoS, а для поиска серверов с уязвимой версией Bash. Управление ботнетом осуществлялось с IRC-канала, названного очень креативно #bash, а комментарии к коду скрипта написаны по-румынски.

Холл говорит, что подключился к IRC-каналу и видел там трафик со многих известных серверов, в том числе lycos.com и yahoo.com.

В принципе, каждый может найти уязвимые сайты через Google, если поищет скрипты .pl в директории cgi-bin или в /tmp, или в /var/tmp.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Окт 14, 2014 21:21:15

В последние дни облачный хостинг Dropbox преследуют неприятности. Только разработчики исправили уязвимость, которая привела к безвозвратной потере файлов у некоторых пользователей — и вот новая напасть. На Pastebin опубликованы логины и пароли от сотен аккаунтов Dropbox. При этом анонимные авторы говорят, что это лишь небольшая демонстрация, а на самом деле в их распоряжении имеются учётные данные от 6 937 081 аккаунтов.

Злоумышленники обещают опубликовать больше информации, если получат пожертвования на указанный биткоин-кошелёк.

Первый файл с аккаунтами и паролями опубликован меньше суток назад. Вскоре за ним последовало продолжение, а несколько часов назад опубликована третью часть. Можно предположить, что этим дело не ограничится. Хотя, такими темпами публикация 7 млн аккаунтов растянется на несколько месяцев.

На форуме Reddit пишут, что аккаунты и пароли действительно рабочие, многие из них уже проверены.

В то же время, Dropbox пытается оперативно исправить ситуацию и изменить пароли у тех пользователей, которые упомянуты в документах на Pastebin. По крайней мере, пароли из первого документа уже изменены.

Компания заявила, что никакого взлома не было, а учётные данные пользователей получены из посторонних источников.

Тем не менее, эксперты рекомендуют всем пользователям Dropbox изменить пароли, на всякий случай. Кто знает, не упомянут ли тебя в четвёртом документе на Pastebin. Вдобавок, желательно активировать двухэтапную авторизацию, которая предусматривает получение кода по SMS.


Маруся

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Окт 14, 2014 21:44:41

Dropbox пользуюсь. Вот, блин…

Удобная штука оказалась. Но оказывается не только для пользователей.

Хотя не знаю, кому может быть польза от взлома моего акка, ну, посмотрят и чё? неглиже там нет, а что еще может интересовать? Мож чего не знаю?




Lazyk

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 15, 2014 02:53:24

Пользуюсь отечественным Яндекс Диском и проблем не знаю. А всё сокровенное храню под трукриптом

Сейчас ещё обяжут перенести все сервера на территорию России, подальше от ручонок АНБ.

P.S. Бэкапы винтов периодически тоже заливаю на облака. Страх убитого винчестера остался в прошлом.

Пользователям dropbox нужно просто поменять пароль и поставить двухэтапную авторизацию.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 15, 2014 16:29:26

Специалист по безопасности Бодо Мёллер (Bodo Möller) с коллегами из компании Google опубликовал подробности об уязвимости в дизайне протокола SSL 3.0. Уязвимость под кодовым названием POODLE («пудель», Padding Oracle On Downgraded Legacy Encryption, CVE-2014-3566) позволяет расшифровать содержимое защищённого канала коммуникации. В общем, на всех системах нужно срочно блокировать использование SSL 3.0, потому что работающего способа обойти эксплоит не существует.

SSL 3.0 (RFC6101), использующий шифр RC4, устарел примерно на 15 лет. На замену ему создали TLS 1.0, TLS 1.1 и TLS 1.2, но он до сих пор широко используется в браузерах, веб-серверах и т.д. И многие реализации TLS обратно совместимы с SSL 3.0. По прошлогодней статистике Microsoft, 38,65% коммуникаций в вебе по-прежнему шифровались RC4.

Злоумышленник может умышленно принудить клиента подключиться именно по SSL 3.0, эмулируя разрывы связи, и после этого эксплуатировать уязвимость.

Google пишет, что для защиты достаточно отключить поддержку SSL 3.0 или шифрования в режиме сцепления блоков (CBC mode). Однако, в этом случае возникнут серьёзные проблемы с совместимостью. Поэтому рекомендуемый способ обхода — поддержка механизма TLS_FALLBACK_SCSV, который не позволяет злоумышленнику снизить защиту канала до SSL 3.0. Механизм также предотвращает снижение защиты с TLS 1.2 до 1.1 или 1.0, что может помочь в предотвращении будущих атак.

Браузер Chrome и серверы Google поддерживают TLS_FALLBACK_SCSV с февраля, так что есть достаточно доказательств, что метод действительно эффективен.

Дополнительно, для Google Chrome также представили патч, который не позволяет соединяться по SSL 3.0. Аналогичная опция появится в Firefox 34, который ожидается к выходу 25 ноября: там поддержку SSL 3.0 отключат по умолчанию.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 15, 2014 21:26:41

лично я не пользуюсь яндексом ни в каком виде одна из причин:

помните был малварь который блокировал ОС при загрузке, при этом выводилась надпись о переводе определённой суммы на определённый телефонный номер или то что пользователь пользовался услугами порно-сайта и так же необходимо перевести деньги, дак вот почему то этот малварь заражал компьютер жертвы когда та посещала сайт яндекса.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: СР Окт 15, 2014 21:40:31

Продолжим, в этом посту я вам дам ссылку, очень интересная статья, не ленитесь прочитайте

http://habrahabr.ru/company/vilianov_inc/blog/2388 09/?utm_campaign=email_digest&utm_source=email_hab rahabr&utm_medium=email_week_20141007&utm_content= link2post

Статья называется "20 способов мошенничества при покупке iPhone"


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 16, 2014 20:10:45

У создателей вредоносных программ есть постоянный спрос на цифровые сертификаты code signing, то есть сертификаты разработчика, чтобы подписывать свои программы и надёжнее защищать их от антивирусов. Лучше всего, если это будут сертификаты от известной компании, но и от центра сертификации тоже подойдут.

Мониторинг подпольных форумов, где осуществляется торговля такими сертификатами, указывает на печальную тенденцию: в последнее время сертификатов в продаже стало больше, пишут эксперты из компании SenseCy, которые постоянно проводят такой мониторинг.

Они говорят, что на одном из форумов, защищённых паролем, открылась новая ветка, где каждый может купить новые сертификаты и получить техническую консультацию. Ветка открыта два месяца назад и с тех пор постоянно обновляется.

В первом сообщении предлагали сертификаты по $980. У авторов явно есть постоянный поставщик, который имеет постоянный доступ к одному из пяти крупнейших центров сертификации.

Новые сертификаты поступают в продажу каждые 1—2 недели. Это говорит и о хорошем спросе на сертификаты, и о наличии товара. Договориться о сделке можно через Jabber.

Во время разговора с сотрудниками SenseCy продавец сказал, что сертификаты помогают избежать обнаружения антивирусами, в том числе модулями проактивной защиты почти всех антивирусов, кроме одного. Сертификаты можно использовать для подписи файлов .exe, .dll, .jar и .doc files, но не .sys (драйверы).

За прошедшие два месяца, по оценке SenseCy, продано от 7 до 10 сертификатов.

так что господа ждёмс новых малварей


В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают:


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9777.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alex_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 25

Copyright © 1997-2020 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2020 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция