Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
Котенка
Инфраструктура Linux Foundation и Linux.com подверглась взлому


Вслед за взломом kernel.org, обнаружен факт взлома инфраструктуры сайтов linuxfoundation.org и социальной сети Linux.com. Подробности взлома пока выясняются. В доступном в настоящее время тексте уведомления указано на то, что предположительно, происшествие связано с атакой на kernel.org.

Все серверы организации Linux Foundation отсоединены от всемирной сети до завершения полной переустановки систем. Инфраструктура Linux Foundation включает в себя большое количество сервисов, таких как Linux.com, Open Printing, Linux Mark, сайты мероприятий и конференций Linux Foundation.

С большой долей вероятности взлом мог привести к утечке базы данных пользователей, включая SSH-ключи, email-адреса и пароли. Всем пользователям Linux.com и других сервисов Linux Foundation, использующим один и тот же пароль на нескольких сайтах, рекомендуется срочно поменять пароли на других ресурсах.
ДобрыйДядя
SSL шифрование уже больше не шифрование... Печально...


Используемое большим количеством сайтов, Secure Sockets Layer протокол, является уязвимым (данный протокол позволяет обмениваться данными между веб-сервером и браузером пользователя).

Но, возникает резонный вопрос: почему никто в интернете не пользуется последними версиями TLS протокола. Ответ: потому что его реализации нет в OpenSSL, которым в свою очередь пользуются все серверы: Apache, Nginx и т.п — и браузеры — Chrome, Safari, Firefox.
(см. en.wikipedia.org/wik /Comparison_of_TLS_Implementations#Protocol_Support)

От том, почему ребята из OpenSSL их не реализуют, - неизвестно. Зато я знаю, что Opera тоже использует OpenSSL (см opera:about), но в ней также есть своя реализация протоколов TLS 1.1 и TLS 1.2 — которые они по всей видимости не могут передать в руки опен-сорс сообщества.

Достаточно JavaScript-кода на страницу. Далее "слушается" https-трафик и вносит на страницу клиента JavaScript. После этого скрипт продолжает отсылать запросы по тому же соединению, с известным злоумышленнику содержимым. Зная содержимое тела запроса, злоумышленник может расшифровать HTTP-заголовки, в том числе cookie пользователя. Это означает, все HTTPS-соединения остаются безопасными, если на странице отключен JavaScript.
Таким образом, у пользователей есть два варианта: либо просто продолжать пользоваться интернетом и надеяться, что их не успеет никто взломать, пока проблему не устранят, либо продолжать пользоваться https, но выключить на защищенных страницах JavaScript. Чего не стоит делать, так это выключать в браузере TLS 1.0, оставляя включенным SSL 3 — так вы делаете себя менее защищенным, т.к. для SSL 3 известны и другие эксплойты, а браузеры оставляют его поддержку включенной только из-за того, что в интернете полно сайтов, которые еще не мигрировали на TLS. При создании соединения браузер пытается использовать самый безопасный протокол, и только потом переключается на более ранние протоколы. К тому же, IE c 8 версии поддерживает TSL 1.1, а вот мозилла и хром нет.

PayPal, GMail и т.д и т.п., - здесь обнаружена возможность эксплуатировать уязвимость, а именно - связь между пользователем и конечным сайтом.
Брешь находится в версии 1.0. К примеру, расшифровка cookie для доступа к PayPal аккаунту. (около 2 секунд, чтобы расшифровать байт зашифрованного cookie, т.е. аутентификационная cookie размером в 1000-2000 символов будет расшифровываться пол часа). Опасность существует для тех сервисов, которые используют ранние версии TLS. Так же сюда относятся сервисы частных сообщений, таких как instant messenger или VPN.


На данный момент усилия хакеров сосредоточены на проникновение к подмену свойства аутентификации в SSL.

Теперь важный вопрос от обывателя:
- Что делать-то, ё-маё?

Ответ:
Уязвимости подвержены все версии SSL и TLS 1.0. Только TLS 1.1 и TLS 1.2 остались безопасными. Это означает, что чтобы действительно оставаться в безопасности, нужно
в настройках IE или Opera убрать галки для SSL и TLS 1.0 и поставить галки для TLS 1.1 и TLS 1.2. НО: есть вероятность, что после этого почти весь интернет по HTTPS будет для вас недоступным — я не нашел ни одного крупного сайта, который бы поддерживал последние версии TLS, ни Google, ни Facebook, ни PayPal, ни Microsoft, ни Twitter — никто не поддерживает соединений по этим версиям. - Opera Инструменты → Общие настройки → Расширенные → Безопасность → Протоколы безопасности
Chrome: Настройки -> Расширенные -> Убираем галочку «Использовать TLS 1.0»

Firefox: Настройки → Дополнительно → Шифрование → Убираем галочку «Использовать TLS 1.0»



А так же надеятся на то, что сайты обновятся до TLS 1.2, пользователи повыкидывают старые браузеры, и наступит счастье.



Котенка
Компания DigiNotar обанкротилась после хакерской атаки


Компания DigiNotar, выпускавшая SSL-сертификаты безопасности для многих известных сайтов, признана банкротом после масштабной хакерской атаки, в результате которой "под удар" попали, как минимум, 300 тысяч компьютеров в Иране, сообщает РИА Новости со ссылкой на пресс-службу материнской компании DigiNotar VASCO.

Как и предсказывали ранее эксперты, инцидент с DigiNotar, из-за которого хакеры могли более месяца незаметно похищать персональные данные пользователей и заражать их компьютеры, нанес серьезный урон по репутации компании. В понедельник компания подала в суд Нидерландов прошение о добровольном банкротстве, во вторник суд объявил DigiNotar банкротом.

"Мы все опечалены тем, что DigiNotar придется прекратить свою деятельность, а также причинами, которые привели к такому исходу. В сотрудничестве с правоохранительными органами Нидерландов мы выясним, кто стоял за атакой на DigiNotar", - прокомментировал известие о банкротстве компании Кендэл Хант (Kendall Hunt), глава VASCO - материнской компании DigiNotar.

По имеющимся сейчас данным, атака на серверы DigiNotar произошла в июле, однако известно о ней стало только в начале сентября, когда специалисты по информационной безопасности обнаружили в сети более 500 поддельных SSL-сертификатов сервисов Google, Facebook, Twitter, Skype, а также сайтов западных спецслужб ЦРУ, MI6, "Моссад" и других.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Котенка
Хакеры из Anonymous вывели из строя сайты правительства Мексики


Хакеры из группировки Anonymous, нападающие на правительственные сайты по всему миру, добрались и до Мексики, где они заблокировали несколько правительственных сайтов, сообщает РИА Новости.

Из-за действий злоумышленников в четверг вечером пострадали сайты ряда мексиканских министерств, в том числе оборонного ведомства, а также интернет-страницы ряда местных управ.

На просьбу прокомментировать нападение представитель мексиканского Минобороны сказал лишь, что сайт испытывает технические трудности. Как отмечается в сообщении, к подвергшимся нападению сайтам до сих пор нет доступа.

Группировка Anonymous взяла на себя ответственность за эту кибератаку, однако не сообщила, почему она была осуществлена.
clon31
Обнаружена кибершпионская сеть работающая в направлении России

Твой софтовый форум

Специалисты антивирусной компании Trend Micro обнаружили сложную кибершпионскую сеть, направленную на атаку различных ИТ-систем в России и соседних странах. Эксперты говорят, что кибершпионаж и различная подрывная информационно-техническая деятельность до сих пор была направлена на различные группы активистов в области прав человека, а также западные промышленные и исследовательские компании. Одним из наиболее ярких примеров таких атак стала знаменитая Operation Aurora, направленная против Google. Есть и более свежие примеры, например, японская Mitsubishi Heavy Industires, ведущая расследование последних хакерских атак.

Многие из этих атак, как утверждают антивирусные компании и сами пострадавшие, ведут в Китай. Сама эта страна, однако, отрицает все обвинения в свой адрес, заявляя, что КНР также является жертвой хакеров, как и все остальные.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
clon31
Anonymous призывают к проведению "Дня Гнева"

Твой софтовый форум


Хакерская группа Anonymous планирует провести в предстоящую субботу в ряде городов США "День Гнева". Накануне группа людей, заявившая, что действует от имени Anonymous, на ресурсе Pastebin разместила заявление, к котором говорится, что хактивисты призывают людей к проведению мирных протестов в США. Эти акции будут сопровождаться кибератаками на ряд сайтов банковских организаций в США, на правительственные ресурсы, а также на серверы нью-йоркской полиции.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
clon31
Новый Mac-троянец маскируется под Flash Player


Компания Intego сообщает об обнаружении нового троянского программного обеспечения, рассчитанного на работу в среде операционной системы Mac OS X. Как и обнаруженный компанией F-Secure пару месяцев назад Mac-троянец, новый вредоносный код также маскируется под инсталлятор Flash Player, что позволяет ввести пользователей в заблуждение.

Однако в отличие от ранее обнаруженного троянца, изменявшего один файл в системном разделе, новый код представляет собой более сложное решение, которое вначале деактивирует системы сетевой безопасности Mac OS X , а также инсталлирует библиотеку dyld, запускающую проект и размещающую код внутри приложения, с которым пользователь работает. Новый троянец также пытается передать персональную информацию пользователя и данные о его компьютере на удаленные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
Котенка
MySQL.com заражал компьютеры посетителей вирусами


Сайт бесплатной системы управления базами данных (СУБД) MySQL был взломан и заражал компьютеры пользователей вирусами, сообщается в блоге компании Armorize Technologies, предоставляющей решения по защите веб-приложений от взлома.

Как сообщается в блоге, пользователю достаточно было зайти на главную страницу сайта, чтобы вредоносный код осуществил поиск "лазеек" для внедрения вируса на компьютер жертвы. Источником таких лазеек могут выступать как сам браузер, так и различные надстройки к нему, к примеру Flash- или PDF-плагины. Таким образом, пользователю не требовалось ничего нажимать, вирус скачивался без его ведома. Что делает вирус в дальнейшем, не уточняется, однако известно, что он поражает только компьютеры, работающие под ОС Windows.

В блоге компании Trend Micro, также занимающейся информационной безопасностью, сообщается, что на одном из российских форумов появилось объявление человека, возможно связанного со взломом сайта. В нем автор, скрывающийся под псевдонимом "sourcec0de", продает права администратора на серверах MySQL.com и его поддоменов за 3 тысячи долларов. Неизвестно, насколько его предложение является обоснованным.

Согласно отчету с сайта virustotal.com, представленному компанией Armorize, выявленный вирус определялся только 4 антивирусными средствами из проверенных 44. На момент написания заметки вредоносный код отслеживался уже 14 антивирусами. Уязвимость на сайте вскоре была закрыта, но число зараженных машин неизвестно.
clon31
Microsoft начала войну с бот-сетью Kelihos

Твой софтовый форум

Microsoft открыла новый фронт борьбы с операторами бот-сетей. При помощи американских судебных решений софтверный гигант пытается закрыть зарождающуюся бот-сеть Kelihos. Корпорация использует ту же технику, что ранее была отработана на закрытии бот-сетей Rustock и Waledac. Microsoft обратилась в суд с требованием к компании Verisign о закрытии 21 доменного имени, которое обслуживается координационными серверами Kelihos и куда стекаются данные бот-сети.

"Эти домены либо напрямую, либо через поддомены выступают как точки координации для командных и контрольных серверов бот-сети Kelihos", - говорит Ричард Боскович, юрист Microsoft, представляющий компанию в делах, связанных с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
clon31
Большинство хакеров в сентябре начали менять собственные стратегии


Большинство хакеров в сентябре начали менять собственные стратегии, отказываясь от старых проверенных техник и переходя на новые технологии, а также начиная распространять более сложные полиморфные образцы вредоносного программного обеспечения. Об этом говорится в опубликованном накануне отчете Symantec об информационной безопасности в сентябре этого года.

Антивирусные аналитики Symantec говорят об обнаружении новых методов социальной инженерии, ориентированной на введение пользователей в заблуждение или их открытый шантаж с целью кражи денег с банковских счетов или их персональных данных. Отмечается и более активное использование сравнительно новых технологий, таких как HTML 5, для создания поддельных сайтов и мобильного программного обеспечения. Также мошенники начали активнее применять такие скриптовые языки, как JavaScript, для разработки вредоносного ПО и различных мошеннических трюков.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024