Новости сетевой безопасности, все новости по сетевой безопасности
15.03.2013 - 6:40 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Skype отрицает прослушивание разговоров российскими спецслужбами В сервисе интернет-телефонии Skype опровергли появившуюся в СМИ информацию о прослушивании российскими спецслужбами разговоров. Как сообщает ИТАР-ТАСС со ссылкой на представителей принадлежащего Microsoft коммуникационного агентства, предоставление исходных кодов спецслужбам не предполагает получение частной информации о пользователях. «Для обеспечения проверки безопасности продуктов Microsoft в целях использования в государственных органах, у компании есть соглашение об использовании исходного кода продукта. Раскрытие кодов не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей», – пояснил собеседник агентства. Он подчеркнул, что «предоставление исходного кода не означает раскрытие тайны частной переписки или предоставления персональных данных». «Все алгоритмы шифрования, которые используют государственные органы различных стран, широко известны – это и российский ГОСТ, и американский AES, и другие. Зная алгоритм шифрования и не имея ключа, который создается на стороне пользователя, сообщение пользователя прочесть невозможно – это одна из основ криптографии», – отметил собеседник агентства. Информация с novayagazeta.ru P.S Поясню от себя, что днём раньше, в СМИ появились сообщения о том, что после покупки Skype известной мегакорпорацией , спецслужбам (в том числе и российским) был передан код позволяющий прослушивать переговоры пользователей популярного сервиса. Потому и вышеупомянутый резонанс произошёл...
» Чтобы не быть голословным, под спойлером статья из vedomosti.ru, кликаем и внимательно читаем, сравнивая информацию от специалистов и очевидцев с вышеопубликованным ответом от Мелкомягких « У российских спецслужб появилась возможность отслеживать разговоры в Skype, рассказали «Ведомостям» несколько участников рынка информационной безопасности. Гендиректор Group-IB Илья Сачков говорит, что спецслужбы «уже пару лет» могут не только прослушивать, но и определять местоположение пользователя Skype. «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», — говорит Сачков. После того как Microsoft в мае 2011 г. приобрела Skype, она снабдила клиента Skype технологией законного прослушивания, рассказывает исполнительный директор Peak Systems Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере. Получив доступ к серверу, можно прослушать разговор или прочитать переписку. Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда — иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев. Также поступили и представители Microsoft. Раньше глава российской Microsoft Николай Прянишников говорил, что Microsoft может раскрыть исходный код Skype Федеральной службе безопасности. Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ «дешифровки» информации. Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания Skype, поэтому они пользуются сервисом «с большой осторожностью». Их сосед — основатель «Евросети» Евгений Чичваркин — поступает так же. А вот в 2009 г. Skype обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в «Евросети». На этой неделе стало известно, что в китайской версии Skype есть специальный механизм для отслеживания действий абонента. Ученый Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив Skype встроен кейлоггер — специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: Тяньаньмэнь (площадь, где в 1989 г. были подавлены протестные акции), Human Rights Watch, «Репортеры без границ», BBC News и др. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« От себя добавлю, что никогда не доверял вышеупомянутому клиенту IP телефонии. Код закрыт и что происходит во время передачи данных - одним хозяевам сервиса известно, а после того как Скайп перекупил Микрософт, возможно всё что угодно, учитывая их любовь к деньгам и американскую страсть к лояльности. Но то, что Скайп флудит своими пакетами в сеть постоянно во время работы, известно всем. Потому, предлагаю быть бдительными и не доверять этому сервису серьёзные разговоры. Большой Брат не дремлет | |
| |
24.04.2013 - 9:31 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Миллионы российских смартфонов заражены вирусом
Калифорнийская компания Lookout mobile security, занимающаяся вопросами безопасности смартфонов, выяснила, что 32 приложения, размещенных в Google Play, заражены новым вирусом – BadNews. Причем нацелен он преимущественно на абонентов из России. А также Украины, Белоруссии, Армении и Казахстана. » Нажмите, для открытия спойлера | Press to open the spoiler « Среди приложений, инфицированных BadNews – живые обои, словарь синонимов и словарь Ожегова, различные сборники кулинарных рецептов, игра в бутылочку на смартфоне и многие другие. Целью BadNews является загрузка другого приложения – АльфаСМС, которое может использоваться для мошенничества. При этом разработчики половины приложений – из России, а потенциальные жертвы – абоненты из России, Украины, Белоруссии, Армении и Казахстана. Badnews пока что занимается лишь навязчивыми рекламными кампаниями. Они подталкивают других пользователей к тому, чтобы также устанавливать новые приложения, которые в свою очередь заражены BadNews, и одновременно с этим отсылать такую информацию, как номер телефона и ID устройства, на сервер Command & Control. Настоящих мошеннических действий программа пока что не ведет и находится в дремлющей стадии. Однако ей ничего не стоит разослать, например, миллионы дорогостоящих SMS на короткие номера, опустошив счета владельцев смартфонов. Компания Google уже удалила эти приложения с сайта и временно заблокировала доступ их разработчикам к Google Play. Однако, согласно данным Lookout, вредоносные программы уже были закачаны на смартфоны пользователей от 2 до 9 млн раз. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Bfm.ru | |
| |
3.05.2013 - 12:33 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Яндекс.Бар – Большой брат следит за тобой. Как? Процитирую замечательную статью с хабра (спасибо автору), где буквально по полочкам разложен "функционал" Yandex.Bar. Думаю, она будет интересна тем форумчанам, которые пользуются (или не замечают присутствие этого ПО на своей машине)Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточно серьезной энтропией в случайных параметрах запроса могли попасть в индекс поисковой машины. Кроме явных причин таких, как: 1. Ошибки северной части веб-приложения, которая допускает утечку (индексация директорий). 2. Сами пользователи, публикующие в открытых источниках «секретные ссылки». 3. Системы сбора статистики, (Yandex-метрика), показа баннеров и другой внешний контент. Причиной может являться ПО, установленное на компьютере пользователя. Одной из таких программ посвящено данное исследование. Это программа Яндекс.Бар. Так что-же из себя представляет Яндекс.Бар? Это панель для распространенных браузеров с возможностью поиска по интернету и быстрым доступом к различным интернет-сервисам, как утверждает сам производитель. Хорошо, устанавливаем это волшебное чудо к себе на компьютер, и, не пользуясь его функциями, начинаем обычный серфинг по Интернету. Первый же запрос дублируется на хост bar-navig.yandex.ru: Собственно, таким же образом, уникальные страницы сайта www.sendsms.megafon.ru, содержащие конфиденциальную информацию самых обычных пользователей и могли просочиться в паблик… К слову, если заблокировать bar-navig.yandex.ru Яндекс.Бар будет обращаться к backup-bar-navig.yandex.ru. Идем дальше. Обращаемся к внутреннему ресурсу: (интересно, куда ушел мой секретный логин и пароль??) Попутно встречаем другие «полезные» функции Яндекс.Бара: Это прямо праздник какой-то! Но, обратимся к лицензионному соглашению, которое, где-то с краю, висело при установке Яндекс.Бара. Нас интересует 5 раздел «Условия использования отдельных функций Программы»: 5.1. Пользователь настоящим уведомлен и соглашается, что при включении в Программе функции показа «Индекса Цитирования» для определения индекса цитирования сайта в интернете, который посещает Пользователь во время использования Программы, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о посещаемом сайте, до момента отключения указанной функции. 5.2. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции показа «Отзывов» для определения количества отзывов на просматриваемую Пользователем во время использования Программы страницу в интернете, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о просматриваемой странице, до момента отключения указанной функции. 5.3. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Точно по адресу» для предоставления Пользователю подсказок с исправленными ошибками ввода, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о символах, введенных в адресную строку браузера, до момента отключения указанной функции. 5.4. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Проверка орфографии» для проверки орфографии текстов в версии программы для Internet Explorer, все тексты, вводимые Пользователем в браузере во время использования Программы, исключая тексты, вводимые в формы ввода паролей, будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис проверки орфографии Правообладателя. Исключительное право на словарные базы ОРФО (СБ ОРФО) для русского и украинского языков, используемые в сервисе проверки орфографии, принадлежат компании Информатик: СБ ОРФО © ОРФО™, ООО «Информатик», 2009. 5.5. Пользователь настоящим уведомлен и соглашается, что, при использовании в Программе функции «Перевод слов», перевод слов осуществляется с использованием технологий, разработанных компанией ПРОМТ ( http://www.promt.ru). Логи переводов будут анонимно (без привязки к Пользователю) направляться Правообладателю. 5.6. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Определение местоположения», IP-адрес компьютера Пользователя и данные о доступных Wi-FI сетях будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис определения местоположения партнера Правообладателя.5.7. Пользователь может в любой момент отказаться от передачи данных, указанных в п.п. 5.1. – 5.6., отключив соответствующие функции. Так вот оно как! Оказывается я с этим согласился! Но в отличии, например, от iPad, который после установки нового ПО обязательно спросит, а желаю ли я, чтобы ПО использовало мое текущее месторасположение и пр., Яндекс.Бар просто решил эти вопросы за меня. Итак, я не согласен с 5.1. – 5.6 и хочу отключить соответствующий функционал. Лезем в настройки панели Яндекс.Бар и что мы видим? Да ровным счетом ни одного крыжика с именем «отключить» там нет. Так как же отключить сомнительный функционал? Оказывается, отключение функций и вывод иконок на панель Яндекс.Бар это одно и тоже. (интуитивно понятно) Мораль сей басни такова, не устанавливайте к себе на компьютер ничего лишнего, а если устанавливаете новый софт, не поленитесь и изучите лицензионное соглашение. В противном случае, ваша личная жизнь может оказаться достоянием общественности. Хоть это комиксы но не могу не согласиться с этим: P.S. Используйте Фаерфокс! Он плохого не посоветует! кто не верит - посниффьте на Гугл-бар, Мэйлру-бар, АОЛ-бар и т.п. Вас ждёт море неожиданных сюрпризов. | |
| |
3.05.2013 - 13:02 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| САМЫЙ СТРАШНЫЙ ПОИСКОВЫЙ ДВИЖОК ИНТЕРНЕТА «Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета. В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно. Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается. Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц. И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности. «Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач. Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера. Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами. Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт. Страшные вещи, если попадут не в те руки. «Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился. Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу. Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру. «Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете». Но хорошо то, что Shodan почти полностью используется для благих целей. Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату. Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно. Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры. Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки. | |
| |
8.05.2013 - 18:14 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Дорогая программа для госшпионажа за гражданами оказалась заурядным трояном
Карта атак Remote Control System. Шпионская программа Remote Control System стоимостью $600 тыс. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем. » Нажмите, для открытия спойлера | Press to open the spoiler « Официально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ. Такое заключение сделали проанализировавшие Remote Control System (RCS) эксперты «Лаборатории Касперского». Remote Control System позиционируется итальянскими разработчиками из Hacking Team как инструмент для сбора данных для технической экспертизы при расследовании преступлений. Между тем при ее изучении эксперты «Касперского» не обнаружили в ней механизмов достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе. По заявлению изучавшего Remote Control System эксперта Сергея Голованова, RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе. Самое большое внимание разработчики RCS уделили массовому сбору наиболее важной пользовательской информации: списка контактов, личной переписки, паролей доступа к онлайн-сервисам и т.д., - пояснил Голованов CNews. По его словам, в программу встроена функциональность самораспространения и выполнения произвольных функций, что делает ее универсальным инструментом, преследующим только цели заказчика. По словам Голованова, «программа имеет довольно странный функционал: она делает то, чего делать не должна, и не делает того, что должна делать программа, собирающая информацию для судебно-технической экспертизы». Morcut и Korablin и разработки Hacking Team - Remote Control System (RCS), - ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях. Вредоносные программы под Windows, имеющие функциональное сходство с RCS, были обнаружены экспертами «Лаборатории Касперского» в начале 2012 г. Им было придано имя Korablin. Через полгода в «Лабораторию» попал образец вредоносного кода для Mac OS X с аналогичной функциональностью. Ему было присвоено название Morcut. Окончательным подтверждением гипотезы о том, что эти программы были созданы в Hacking Team, стала загрузка Korablin и Morcut с сайта компании. Интересно, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за $600 тыс., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене $200 под названием Power Spy. OPM Security - «дочка» компании OPM Corporation, оказывающей услуги по получению второго гражданства, регистрации компаний в оффшорах и т.п. Наиболее часто страдают от работы Remote Control System пользователи Мексики, Италии, Вьетнама, и, в меньшей степени, жители азиатских и европейских стран. На территории России «Лаборатория Касперского» зафиксировала 2 случая атаки RCS. Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы. Дропперы и даунлоадеры, устанавливающие RCS, распространяются по электронной почте путем рассылки вредоносных файлов с расширениями RAR, ZIP и EXE. Атака RCS происходит посредством получения электронного письма, содержащего или вредоносный файл, или ссылку на него. Содержимое письма рассчитано на то, что получатель откроет файл (или пройдет по ссылке), после чего операционная система ПК подвергается заражению. Стоит заметить, что итальянская Hacking Team и ее программа Remote Control System - не единственное легально распространяемое шпионское ПО. Так, широко известна шпионская программа Bundestrojaner, которую немецкие правоохранительные органы применяли для скрытной слежки в интернете за подозреваемыми. Ее автор до сих пор неизвестен. Известна компания Gamma International, разработчик шпиона FinSpy, который позволяет правоохранительным органам разных стран следить за ПК и мобильными устройствами подозреваемых. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
19.05.2013 - 19:58 |
eli2003
Грамотный
Группа: Наши Люди Сообщений: 177 Регистрация: 23.08.2005 Из: Cвердловская обл Пользователь №: 38.018
Респектов: 71
| В продолжение поста уважаемого KLUCHICK.... Skype — Да, мы читаем все, что Вы пишете.Оченно интересная статья попалась на хабре сегодня | |
| |
13.06.2013 - 15:04 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями
Фонд Mozilla и ряд интернет-компаний и правозащитных организаций запустили кампанию Stop Watching Us , направленную против слежки властей за действиями интернет-пользователей. Об этом сообщается в блоге Mozilla . » Нажмите, для открытия спойлера | Press to open the spoiler « Участники кампании требуют от американского Конгресса полного отчета о том, каким образом Агентство национальной безопасности (АНБ) и ФБР мониторят информацию интернет-пользователей. В обращении к законодателям говорится о необходимости запретить слежку за интернет-пользователями, а также провести расследование и наказать ответственных за нее. При желании пользователи могут подписаться под письмом. Кроме фонда Mozilla кампанию поддержал Фонд электронных рубежей (Electronic Frontier Foundation, EFF), который занимается защитой прав интернет-пользователей, и еще более 80 организаций. Среди них — ресурс Reddit, на который заходит более 70 миллионов пользователей ежемесячно. Сам фонд Mozilla руководит разработкой Firefox, одного из популярнейших браузеров в мире. Запуск кампании связан с раскрытием информации о том, что АНБ мониторила информацию о пользователях крупнейших интернет-компаний, включая Google, Yahoo!, Microsoft и Apple (Mozilla среди них не было). Узнать об этом помог бывший сотрудник ЦРУ Эдвард Сноуден, выдавший СМИ презентацию программы PRISM по сбору этих сведений. Из нее следовало, что разведчики получали прямой доступ к переписке пользователей, сведениях об их местоположении, загруженных ими файлах, сетевой активности и так далее. Власти США признали существование такой программы, но подчеркнули, что она использовалась для обеспечения национальной безопасности и только в отношении иностранцев, не находящихся на территории США. Они также заявляли, что PRISM действовала на легальных основаниях и была одобрена в том числе Конгрессом. При этом Эдвард Сноуден, раскрывший свою личность, подчеркивал, что власти собирают сведения и американских интернет-пользователей. Представители интернет-компаний, упомянутых в презентациях, заявили, что не знают о программе и не сотрудничают со спецслужбами. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Lenta | |
| |
13.06.2013 - 15:39 |
grts
Специалист
Группа: Пользователи Сообщений: 446 Регистрация: 26.06.2007 Пользователь №: 422.074
Респектов: 93
Предупреждений:
| Цитата | Quote(HugoBo-SS @ 13.06.2013 - 16:04) Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями
Все как всегда: сначала осваивают бюджет на слежку за пользователями, потом еще бОльший бюджет на борьбу со слежкой за пользователями. Банальное перераспределение финансовых потоков | |
| |
22.07.2013 - 12:25 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В SIM-картах обнаружили опасную уязвимость
Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты. По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер. Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены. Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством. Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации. Источник: Onliner_by | |
| |
26.07.2013 - 21:08 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Эксперт: Уязвимости в SIM-картах легко устраняются
Закрыть бреши можно при помощи обновления ОТА и перехода на более безопасный механизм шифрования. » Нажмите, для открытия спойлера | Press to open the spoiler « Ранее на этой неделе эксперт в области криптографии Карстен Нол (Karsten Nohl) из Security Research Labs сообщил об обнаружении способа получения доступа к информации о местоположении устройства и SMS-функциям, при помощи эксплуатации уязвимости в SIM-картах. По словам эксперта, многие SIM-карты на сегодняшний день используют методы криптографии 1970-х годов, что позволяет злоумышленникам с легкостью обходить защиту карты и получать доступ к конфиденциальным данным владельца мобильного устройства. Теперь исследователь отмечает, что проблемы с шифрованием и ошибки в обработке кода могут быть исправлены таким же способом, как и были обнаружены – при помощи обновления ОТА. Так, учитывая множественность конфигураций SIM-карт, оператор может отправить производителям необходимые спецификации для тех SIM-карт, которые будут использоваться в его сети. Более того, исследователь утверждает, что для некоторых уязвимых SIM-карт можно изменить механизм шифрования с DES на Triple DES, который является более безопасным. При этом, обновление установится автоматически, не уведомляя пользователя. По словам исследователя, операторы также могут внести важные корректировки в работу своих SMS-центров, которые обрабатывают все короткие сообщения. Более подробный отчет эксперт представит на конференции Black Hat 31 июля. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: SecurityLab ОТА - Over-The-air как понимаю | |
| |
|
|