Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:1zeronet

Гостей:45

В чате:0

Пользователь дня

D J - ek

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 16, 2014 20:15:09

Очень неприятная уязвимость обнаружена в системе управления контентом Drupal версий от 7.0 до 7.31. Вчера вышел патч Drupal 7.32. Тем не менее, но возможность SQL-инъекции с анонимным доступом, скорее всего, приведёт к массовому взлому сайтов в ближайшие дни. На популярной CMS работает 1,1 млн сайтов, в том числе 932 тыс. используют версию 7.х. Вряд ли все успеют обновиться.

Уязвимость, найденная Стефаном Хорстом, допускает выполнение на сервере произвольных SQL-запросов от любого пользователя через интернет. Это означает, что кто угодно получает полный контроль над сайтом Drupal, может скопировать базу или запустить посторонний код. Аутентификация на сервере не требуется.

Согласно объяснению автора, проблема содержится в обработке инструкций из SQL-запроса. Так, шаблон для инструкции IN поддерживает функцию expandArguments для расширения массива.

protected function expandArguments(&$query, &$args) {

$modified = FALSE;

foreach (array_filter($args, ´is_array´) as $key => $data) {

$new_keys = array();

foreach ($data as $i => $value) {

$new_keys[$key . ´_´ . $i] = $value;

}

unset($args[$key]);

$args += $new_keys;

$modified = TRUE;

}

return $modified;

}

Функция предполагает, что её вызывают для массива без ключей. Например, команда

db_query("SELECT * FROM {users} where name IN (:name)", array(´:name´=>array(´user1&a cute;,´user2´)));

приведёт к выполнению такого SQL-запроса:

SELECT * from users where name IN (:name_0, :name_1)

с параметрами name_0 = user1 и name_1 = user2.

Проблема возникает, когда мы указываем нестандартные ключи.

db_query("SELECT * FROM {users} where name IN (:name)", array(´:name´=>array(´test — ´ => ´user1´,´test´ => ´user2´)));

Это уже подходящий для эксплоита SQL-запрос.

SELECT * FROM users WHERE name = :name_test — , :name_test AND status = 1

Злоумышленник получает возможность изменить, удалить базу данных, сделать дамп и т.д.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 16, 2014 20:29:37

чутка откланюсь от темы

Компания Samsung Electronics сообщила об успешной разработке технологии, которая способна обеспечить скорость передачи данных до 4,6 Гбит/сек или 575 МБ/сек, что в 5 раз выше максимальной скорости современных потребительских устройств (866 Мбит/сек или 108 МБ/сек). В результате, пользователь сможет скачать фильм объемом 1 ГБ менее, чем за 3 секунды, тогда как потоковая передача HD-контента между смартфонами и телевизорами без сжатия и вовсе может совершаться в режиме реального времени без задержек.

Разработанная Samsung технология соответствует спецификации IEEE 802.11ad и использует частотный диапазон 60 ГГц в отличие от 2,4 и 5 ГГц в современных стандартах Wi-Fi. Указанная частота позволяет избавиться от помех в каналах связи вне зависимости от того, какое количество устройств используют одну и ту же сеть. Таким образом, новая технология Samsung устраняет разрыв между теоретическими и фактическими скоростями и демонстрирует реальную скорость, которая, фактически, в 10 раз быстрее, чем в 2,4 ГГц и 5 ГГц беспроводных технологиях передачи данных.

До настоящего времени коммерческое применение частоты 60 ГГц было невозможным, так как миллиметровые волны, распространяемые в пределах прямой видимости, плохо проходили сквозь стены и быстро теряли свою мощность, что приводило к затруднениям в приеме и к потере пакетов данных. За счет использования схемы миллиметровых волн и модема высокой производительности, а также разработанной инженерами компании лучевой антенны с широким радиусом действия, Samsung удалось успешно достичь самого высокого качества 60 ГГц беспроводной технологии, которая стала пригодной для коммерческого использования.

Кроме того, в компании разработали технологию управления лучом. Для обеспечения максимально высокого уровня сигнала она изменяет параметры контроллера системы 3 тысячи раз в секунду, что позволяет мгновенно адаптировать сигнал при возникновении на его пути препятствий или изменений в коммуникационной среде. Samsung также разработал новый метод, который позволяет нескольким устройствам подключаться к сети одновременно.

Как и в случае с 2,4 ГГц и 5 ГГц частотами, которые применяются в современном оборудовании, диапазон 60 ГГц не требует лицензирования, а коммерциализация этой технологии ожидается уже в следующем году. Samsung планирует применить новую технологию в разных продуктовых категориях, включая аудио и видео технику, медицинское оборудование и телекоммуникационные устройства. Также данная технология станет неотъемлемой частью разработок, посвященных реализации концепции Samsung Smart Home и других инициатив, связанных с так называемым «Интернетом вещей».

а теперь более серьёзно моё мнение надо защищать вайфай по всем статьям а не увеличивать скорость. я думал что до России в ближайшие лет пять не дойдут машины у которых да же сигнализация работает на вайфае, я жестоко ошибался уже как минимум две такие машины в нашем городе присутствуют и открываются эти машины проще простого.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ПТ Окт 17, 2014 13:57:54

Вышли обновленные версии криптографического пакета OpenSSL, в которых закрыты четыре уязвимости, одна из которых имеет высокий рейтинг опасности и допускает проведение атаки типа «отказ в обслуживании» на сервер.

Уязвимость вызвана неправильным парсингом кода расширением DTLS SRTP (CVE-2014-3513) и позволяет отправить особым образом составленный запрос на рукопожатие, который заставит OpenSSL освободить до 64 килобайт памяти. Множество таких запросов приведёт к утечке памяти и к тому, что сервер перестанет нормально работать. Кто-то может использовать это для DoS-атаки.

Баг затрагивает серверные версии OpenSSL 1.0.1 в конфигурациях как SSL/TLS, так и DTLS. Причём независимо от того, используется ли расширение SRTP и как оно сконфигурировано. Единственное исключение — реализации OpenSSL, скомпилированные с настройкой OPENSSL_NO_SRTP.

Пользователям OpenSSL 1.0.1 следует обновиться до версии 1.0.1j.

Интересно, что патч предоставлен разработчиками проекта LibreSSL ещё 26 сентября, но команда OpenSSL исследовала проблему и 15 октября выпустила собственный патч.

Среди других закрытых уязвимостей — утечка памяти тикета сессии и уязвимость POODLE в SSL 3.0.

Версии OpenSSL 1.0.0 нужно обновить до 1.0.0o, а OpenSSL 0.9.8 — до 0.9.8zc.


UNiRO

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ПТ Окт 17, 2014 20:13:56

У меня тоже Dropbox, прекрасное облако, очень удобная синхронизация.

Я не банкир и не московский депутат, поэтому интересной инфы у меня нет, а значит не напрягает.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВС Окт 19, 2014 08:23:13

Баги в некоторых программах остаются незамеченными годами. Другие тихо исправляются. Но встречаются баги, которые становятся объектом всеобщего внимания и даже судебного разбирательства. Именно такая история произошла с ошибкой в игровом автомате Game King Multi-Game. Обнаруживший её игрок не сообщил разработчикам о найденной уязвимости, а начал снимать джекпоты в разных казино. Расследование ФБР показало, что он снял из игровых автоматов более $500 тыс.

Первые автоматы для видеопокера появились в американских казино в 70-е годы и их сразу ждал большой успех. Игрокам нравилось, что они могут влиять на результат (выбирать карты), а не тупо крутить барабан. Владелец патента International Game Technology провела IPO и вышла на биржу в 1981 году.

Главным козырем IGT было использование компьютерных технологий в игровых автоматах. Компания добилась идеальной формулы в 1996 году, с выпуском модели Game King Multi-Game, которая предлагала несколько вариантов покера. Казино закупили эти автоматы, а производитель продавал им новые прошивки с новыми играми. 25 сентября 2002 года вышла пятая версия прошивки — Game King 5.0.

Как выяснилось, в код Game King 5.0 закралась ошибка. Точнее, ряд небольших багов в программе под номером G0001640. Им удалось избежать обнаружения во время тестирования.

Баг оставался незамеченным в течение следующих 7 лет, переходя в каждую новую версию прошивки. В результате копирования кода он проник в 99 разных программ на тысячах игровых автоматов IGT. Насколько известно, никто не воспользовался им до апреля 2009 года, когда его случайно обнаружил Джон Кейн.

Баг проявился случайно. Джон Кейн проводил за игрой огромное количество времени. Однажды в одном из игровых автоматов возле китайской закусочной на окраине Лас-Вегаса он пробовал разные варианты покера, но потом решил заказать кэшаут и поискать удачи в другом автомате. Как только он нажал кнопку “Cash Out”, экран неожиданно заблокировался, автомат заморгал, зазвенел и сообщил о джекпоте более чем на $1000. Джон даже не начинал играть новую руку. Он сообщил подошедшему сотруднику о глюке, но тот посчитал это шуткой и выдал выигрыш.

Джон Кейн позвонил другу Андре Нестору (Andre Nestor), они вместе засели за автоматы и начали проводить тестирование игровой системы, пробуя разные игры, лимиты и последовательность действий.

Суть бага скрывалась в том, что машина позволяла менять размер ставки на низких лимитах от 1 до 50 центов, при этом ошибочно позволяла изменить размер ретроактивно. То есть после выигрыша на ставке 1 цент можно было изменить номинал до 50 центов и получить выигрыш в 50 раз больше положенного.

Спустя семь часов тестирования друзья смогли установить точную пошаговую последовательность действий, чтобы воспроизвести баг.

К сожалению, по какой-то причине баг проявлял себя только в автоматах Game King, установленных в одном маленьком районе Лас-Вегаса — во Фремонте. Тем не менее, за 5 недель упорного труда Кейн сумел снять в этом районе более $100 тыс.

Менеджеры заметили неладное и отключили на проигрышных банкоматах функцию удвоения ставки “Double Up”, после чего всё перестало работать. И тут на «хакеров» снизошло озарение: ведь эта функция отключена по умолчанию во всех автоматах, на которых они пробовали её в прошлый раз. Таким образом, они могли зайти в любое казино, попросить включить функцию — и получить джекпот. Друзья договорились не снимать с казино более $20 тыс. в день.

Более того, со временем выяснилось, что после получения джекпота повторение определённой комбинации действий позволяло повторить джекпот точно с теми же картами. Собственно, на этом их, в конце концов, и поймали.

После очередного джекпота игровые автоматы опечатали и отправили на экспертизу в технический отдел Агентства по регулированию деятельности казино в Неваде. Расследование поручили 25-летнему Джону Ластуски (John Lastusky), недавнему выпускнику факультета информатики университета Южной Каролины. Тот изучил логи, затем скопировал содержимое EPROM и не нашёл признаков внешнего вмешательства и бэкдоров. Тем не менее, повторяя выигрышные действия, через несколько дней Ластуски всё-таки смог воспроизвести нужную последовательность. Он сообщил о находке руководству, и вскоре функцию “Double Up” деактивировали на всех игровых автоматах.

Прокуратура предъявила Андре Нестору обвинение по 698 пунктам, от воровства до преступного сговора. В 2011 году дело передали в министерство юстиции, и обвиняемым выдвинули обвинение по новой статье о компьютерном взломе (закон Computer Fraud and Abuse Act). Но закончилось всё хэппи-эндом. Друзья отказались давать показания друг против друга, и министерство юстиции было вынуждено снять обвинения, а в марте 2014 года дело закрыли.

Нестор потратил все деньги на адвоката, а вот Кейн сохранил выигрыши. Судя по судебным записям, они не были конфискованы, так что бывший пианист сейчас ведёт тихую спокойную жизнь, нигде не работая.

Андре Нестору запретили вход во все казино Пенсильвании, и он теперь тратит время, играя в Candy Crush на Android-планшете. За два месяца Нестор прошёл 515 уровней, используя чит, найденный в интернете.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 23, 2014 09:16:24

Хакеры из компании Fortinet продемонстрировали на конференции Black Hat Europe 2014, как можно прятать файлы Android APK внутрь изображений таким образом, чтобы запускать их на исполнение в операционной системе Android.

Подобный метод транспортировки APK позволяет избежать обнаружения со стороны антивирусных программ и, по словам авторов, даже обходит встроенную защиту Google Play. То есть можно распространять «заражённые» изображения через официальный каталог.

Авторы — специалист по безопасности Fortinet Аксель Апрвилль (Axelle Apvrille) и его коллега Анже Альбертини (Ange Albertini), который специализируется на реверс-инжиниринге. Они разработали Proof-of-Concept для доказательства, что метод действительно работает.

PoC использует питоновский скрипт под названием AngeCryption, который конвертирует файлы из одного формата в другой. Он превращает валидные файлы PNG в валидные программы, вычисляя необходимый ключ AES для такой конвертации. Разработчики выпустили скрипт несколько месяцев назад, а на конференции Black Hat Europe 2014 продемонстрировали одно из его практических применений.

Во время презентации хакеры показали разработанное ими приложение-обёртку, которое показывает картинку на экране Android-устройства, а потом может сконвертировать эту картинку в файл APK и установить его. В принципе, средства Android позволяют осуществить такую установку незаметно для пользователя, не спрашивая у него разрешения.

Для успешной работы эксплоита требуется добавить код в конец APK-файла, после маркера End of Central Directory (EOCD). Формально это не предусмотрено форматом, но в реальности можно добавить второй маркер и обмануть парсер Android. Компания Google уже уведомлена об уязвимости, но пока что вектор атаки актуален даже для последней версии Android 4.4.2 (на Android 5.0 ещё не проверяли).

Впрочем, даже после выхода патча высокая фрагментация рынка Android-устройств позволит эксплуатировать эту уязвимость на практике. Так что картинкам PNG доверять нельзя.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 23, 2014 09:27:20

Неделю назад компания Microsoft выпустила патч (MS14-063), закрывающий опасную уязвимость в драйвере FastFat для управления разделами диска FAT32 в Windows Server 2003, Windows Vista и Windows Server 2008. Но самое интересное, что в Windows 7 этот баг устранён пять лет назад, в 2009 году! По какой причине Microsoft оставила уязвимость в старых системах — никто не может ответить, в том числе сама Microsoft предпочитает сохранять молчание.

Странное поведение Microsoft обнаружили специалисты из компании BeyondTrust. Когда появился вышеупомянутый патч для Windows Server 2003, Windows Vista и Windows Server 2008, они сразу задались вопросом: а где же Windows 7? Ведь драйвер FastFat не должен особо изменяться от одной ОС к другой.

Они провели бинарное сравнение Windows Server 2003r2 и fastfat.sys версии 5.2.3790.3959 (непропатченная) против fastfat.sys версии 5.2.3790.5425 (пропатченная), и им удалось-таки найти исправленный участок кода в функции FatCommonWrite().

Оставался вопрос: почему же Windows 7 оставили уязвимой? И вот здесь исследователей ожидал сюрприз. Оказалось, что в Windows 7 баг отсутствует, а соответствующий патч вышел в районе 2009 года, причём без официального объявления об этом!

Это уже не первый раз, когда Microsoft исправляет баги в секретном режиме. Бывали случаи, когда выходил патч якобы для одной уязвимости, а на самом деле устранял 7 штук (MS04-007).

Специалисты подчёркивают высокую опасность бага в fastfat.sys (CVE 2014-4115). Он допускает несанкционированное повышение привилегий, позволяет выполнять произвольный код с максимальными правами и устанавливать вредоносное обеспечение с USB-флэшек, которые обычно отформатированы в FAT32.

Другими словами, много лет в Windows 2003, 2008, Vista и XP существовала уязвимость, о которой было известно. В более новых версиях ОС её исправили в 2009 году, возможно, в результате случайного стечения обстоятельств.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ЧТ Окт 23, 2014 09:31:21

На прошлой неделе специалисты «Лаборатории Касперского» рассказали об интересном новом зловреде, образец которого попал на экспертизу. Это модульный троян Ventir для Mac OS X. Он может поставляться с разным набором модулей, среди которых open source кейлоггер LogKext.

Использование общедоступных компонентов с открытыми исходниками — довольно необычное поведение для вредоносных программ. Обычно вирусописатели стараются написать всё самостоятельно, но зачем, если существуют готовые модули, подходящие по функциональности?

Кейлоггер LogKext — вполне легитимная программа, которая размещается на Github. Правда, некоторое время назад автор забросил разработку, но эту задачу взял на себя другой мейнтейнер, он вскоре обновил кейлоггер для совместимости с OS X Mavericks (10.9).

Михаил Кузин из «Лаборатории Касперского» пишет, что архив kext.tar загружается на заражённый компьютер, если дропперу Trojan-Dropper.OSX.Ventir удалось получить права суперпользователя.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Окт 28, 2014 15:52:33

Прошло несколько месяцев с момента обнаружения уязвимости Shellshock (CVE 2014-6271) в командной оболочке Bash, но до сих пор не все сисадмины позаботились о том, чтобы установить патчи. Специалисты из компании Binary Defense Systems обнаружили активную кампанию по организации ботнет-сети через заражение почтовых SMTP-серверов.

Заражение осуществляется через служебные поля в письме “subject”, “body”, “to”, “from”. Каждое из них используется для загрузки perl-скрипта для ботнета. После загрузки и активации бот подключается к IRC-каналу и ждёт дальнейших инструкций.

Специалисты рекомендуют всем системным администраторам немедленно обновить командную оболочку Bash до безопасной версии, если они этого до сих пор не сделали.

Bash часто используется на компьютерах под управлением Linux, UNIX и Mac OS X, так что все они требуют обновления.


Sova

Репутация:

Так, просто, хакерские & фрикерские........, но для вашей же безопасности.

Добавлено: ВТ Ноя 18, 2014 14:24:38

После того как в сентябре огласили информацию об уязвимости Shellshock в Bash, замечено несколько целенаправленных атак, использующих именно эту уязвимость. Среди них атаки на SMTP-серверы и DDoS. А вот теперь прибавилась ещё одна. Последние образцы бэкдора Bashlite научились заражать сетевые устройства, работающие на операционных системах с популярным интерфейсом BusyBox.

Антивирусная компания Trend Micro пишет, что при заражении одного из устройств бэкдор Bashlite начинает сканировать локальную сеть в поисках уязвимых устройств BusyBox. Затем бэкдор авторизуется на них, используя набор стандартных имён пользователя и паролей


В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают: zeronet, гостей: 25


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9626.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alexandr_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 50

Copyright © 1997-2019 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2019 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция