Новости сетевой безопасности, все новости по сетевой безопасности
9.08.2018 - 14:55 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| В WhatsApp обнаружили опасную уязвимость Представьте себе, что в вашу переписку в WhatsApp может вклиниться другой человек со вполне конкретным злым умыслом. Специалисты Check Point обнаружили ужасающую «дыру», благодаря которой киберпреступник может получить доступ к чату и исправить цитируемое сообщение, наделив смыслом, которого изначально в нем не было. » Нажмите, для открытия спойлера | Press to open the spoiler « Найденную уязвимость можно использовать несколькими способами: менять слова собеседника в чате, имитировать общение от имени участника, которого в действительности в чате нет, при этом другим будет казаться, что он онлайн, а также отправлять в групповой чат сообщения якобы в «личку», ответ на которые (весьма вероятно — компрометирующий) будет виден всем участникам. Для того чтобы воспользоваться дырой, достаточно перехватить зашифрованный трафик — и вот потенциальная жертва «в кармане» у злодеев. Если баг не будет устранен в ближайшее время, последствия — от необратимого персонального ущерба до разрушения корпораций путем распространения заведомо ложных сведений — предсказать невозможно. Кстати, отечественный мессенджер ICQ мало в чем уступает WhatsApp. В дополнение к групповым звонкам, он обладает и другими сильными сторонами, которых нет у детища Facebook. «Аська» поддерживает пины сообщений и упоминания пользователей в них, поиск и редактирование отправленных сообщений, а также стикеры (поиск по наборам, эмодзи и прочее). mail.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
13.08.2018 - 20:13 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Google поймали на постоянной слежке за всеми пользователями Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности. Об этом говорится в исследовании Associated Press. На странице поддержки Google указано, что пользователи могут в любой момент отключить историю передвижений, однако некоторые фирменные приложения продолжат автоматически сохранять данные с отметкой о времени без разрешения. » Нажмите, для открытия спойлера | Press to open the spoiler « Исследователи отмечают, что Google записывает информацию о местонахождении пользователя в тот момент, когда он открывает приложение «Карты». Автоматические ежедневные обновления погоды на Android-смартфонах точно определяют, где находится владелец устройства. Кроме того, отдельные запросы в поисковике, которые вообще не связаны с местоположением, могут точно определять широту и долготу пользователей и сохранять ее в учетной записи. Проблема конфиденциальности затрагивает около двух миллиардов пользователей Android-устройств и сотни миллионов владельцев смартфонов компании Apple, на которых установлены фирменные сервисы Google. Представители компании Google заявили, что у компании есть несколько инструментов, которые используют местоположение пользователя. «Мы предоставляем четкие описания этих инструментов и надежные средства управления, чтобы люди могли включать, выключать или удалять свои истории в любое время», — отметили в пресс-службе корпорации. В Google добавили, что пользователи могут полностью отключить историю местоположений, однако для этого им нужно зайти в настройки конфиденциальности и отключить другой параметр под названием «История приложений и веб-поиска». Эксперты упрекнули компанию в том, что этот пункт меню никак не связан с историей местоположений, поэтому рядовые пользователи не узнают о нем и вряд ли его отключат. При этом их локация постоянно будет отслеживаться. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
14.08.2018 - 15:08 |
nokeMoH
профи!
Группа: Пользователи Сообщений: 1.076 Регистрация: 23.08.2008 Пользователь №: 1.040.887
Респектов: 124
Предупреждений:
| Цитата | Quote(Henry723 @ 13.08.2018 - 20:53) ...Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности...
Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще.. | |
| |
14.08.2018 - 15:28 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Цитата | Quote(nokeMoH @ 14.08.2018 - 15:48) Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще.. На навигатор... | |
| |
20.09.2018 - 18:53 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Windows уличили в сборе паролей и переписки В операционной системе Windows нашли функцию, которая сохраняет и помещает в определенный файл пароли и переписку пользователей. Об этом сообщает ZDNet. » Нажмите, для открытия спойлера | Press to open the spoiler « Отмечается, что функция по сбору данных пользователей работает на устройствах с поддержкой рукописного ввода текстов. Для лучшей работы распознавания информации и автокоррекции система изучает данные из всех документов, вроде писем на электронной почте и файлов Office, и собирает их в незащищенном файле WaitList.dat. «Как только функция [рукописного ввода] включена, текст их каждого файла системы, который индексируется поисковиком Windows, хранится в WaitList.dat, — заявил специалист по информационной безопасности Банаби Скеггс (Barnaby Skeggs). — Пользователю даже не обязательно открывать загруженный документ или письмо, чтобы он проиндексировался». Скеггс отдельно подчеркнул, что эта функция ставит под угрозу пароли пользователей, так как многие хранят их в текстовых файлах. Этим могут воспользоваться злоумышленники и целенаправленно похищать файл WaitList.dat. Эксперт рекомендует отключить функцию распознавания рукописного ввода текста, а также удалить файл. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
20.09.2018 - 19:45 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Windows 10 и безопасность в сети априори понятия несовместимые | |
| |
24.09.2018 - 9:04 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Все компьютеры на Windows оказались под угрозой Эксперты в области кибербезопасности из Zero Day Initiative обнаружили уязвимость нулевого дня в продукте Microsoft, однако разработчики не успели ее исправить за четыре месяца. Об этом исследователи сообщили в своем блоге. » Нажмите, для открытия спойлера | Press to open the spoiler « Специалисты дали компании 120 дней на устранение бреши в механизме базы данных Microsoft JET Database Engine. Уязвимость позволяет злоумышленникам удаленно выполнять произвольный код, а затем устанавливать на компьютер жертвы вирусы. Чтобы вызывать эту уязвимость, пользователю достаточно открыть специально созданный хакерами файл, в котором будут содержаться данные, хранящиеся в формате JET. Опасность взлома была обнаружена в Windows 7, однако эксперты опасаются, что все существующие версии операционной системы, включая серверные, подвержены атаке хакеров. Они надеются, что необходимый патч выйдет в октябрьском обновлении. Ранее хакеры обнаружили другую опасную уязвимость в ОС Windows, связанную с работой планировщика задач Windows. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
28.09.2018 - 20:59 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Daily Beast рассказал о «новом страшном вирусе» русских хакеров На вооружении у России появилось очередное «страшное» кибероружие, предупреждает The Daily Beast. По словам издания, после попадания этой новой «разработанной хакерами ГРУ» вредоносной программы на компьютер форматировать жёсткий диск бесполезно, потому что она прописывается на одном из чипов материнской платы. » Нажмите, для открытия спойлера | Press to open the spoiler « В арсенале русских хакеров появилось ещё одно «ужасное оружие». «Если этот новый вирус Путина до вас доберётся, то можете не утруждать себя чисткой жёсткого диска. Просто выкиньте ваш компьютер», — пишет The Daily Beast. Издание утверждает, что российское ГРУ «разработало и начало применять» вредоносный код, который в буквальном смысле невозможно извести. Он способен пережить даже полное форматирование жёсткого диска и позволяет «хакерам Кремля возвращаться снова и снова». Вирус переписывает код, хранящийся в компьютерном чипе UEFI — маленьком кремниевом блоке на материнской плате, контролирующем процесс загрузки и перезагрузки. Очевидная цель программы — сохранить доступ к «особо важным целям» в случае перестановки операционной системы или замены жёсткого диска, то есть изменений, которые обычно позволяют «избавиться от незваного гостя», поясняет The Daily Beast. Эксперты европейской компании ESET, первыми обнаружившие этот вирус, считают, что за его разработкой стоит хакерская группа Fancy Bear, которой приписывают связи с российской разведкой. Именно её американские власти обвиняют во «вмешательстве» в президентские выборы США 2016 года, напоминает издание. Эта «продвинутая вредоносная программа» демонстрирует, что Кремль «продолжает инвестировать в хакерские операции». Только за последние 12 лет «хакеры ГРУ» взламывали НАТО, Белый дом при Обаме, французскую телестанцию, Всемирное антидопинговое агентство и «бесконечное множество» НКО. Кроме того, их целями становились военные и гражданские организации в Европе, Центральной Азии и на Кавказе, утверждает The Daily Beast. «Российские кибератаки не встречают сопротивления, — считает бывший агент ФБР Клинт Уоттс. — И до тех пор, пока нет сдерживания, они не остановятся и будут всё более и более высокотехнологичными». Каким бы высокотехнологичным он ни был, новый «российский вирус» работает только на компьютерах, имеющих уязвимость в настройках UEFI. Более того, это не первый код, который обладает способностью прятаться в этом чипе. Ещё в 2015 году стало известно, что создатели программ-шпионов Hacking Team предлагали код, выполняющий аналогичную функцию. Существуют даже свидетельства, что Fancy Bear позаимствовала фрагменты этого кода, считают эксперты ESET. Первый намёк на новую «российскую вредоносную программу» появился ещё в марте прошлого года. Тогда специалисты компании Arbor Networks сообщили о вирусе, который выглядел, как компонент приложения Absolute LoJack. Это приложение позволяет владельцам ноутбуков определить местоположение похищенного устройства или дистанционно удалить с компьютера конфиденциальную информацию. Хакеры скопировали часть этой программы — фоновый процесс, который сохраняет контакт с серверами Absolute Software, — и сделали так, чтобы она отправляла информацию на контрольный сервер Fancy Bear. Исследователи ESET назвали вирус LoJax. Они заподозрили, что перед ними только часть более крупной головоломки и начали искать другие компоненты в Восточной Европе и на Балканах, где вредоносная программа появлялась наряду с «более узнаваемыми» кодами Fancy Bear. Они нашли новый компонент LoJax, созданный для получения технических подробностей о компьютерном чипе UEFI, и предположили, что Fancy Bear нацелилась на материнскую плату. Подтверждение они нашли в форме ещё одного компонента под названием ReWriter_binary, который заменял код производителя на хакерский. Эта вредоносная программа в UEFI играет роль телохранителя для фальшивого агента LoJack. При каждой перезагрузке взломанный чип проверяет, что разработанный под ОС Windows вирус всё ещё находится на жёстком диске и в случае отсутствия переустанавливает его. К настоящему моменту эксперты нашли один компьютер с инфицированным чипом UEFI среди множества с фальшивым компонентом LoJack. Это навело их на мысль, что этот вирус относительно новый и применяется достаточно редко. Тем не менее его появление нужно воспринимать в качестве серьёзного предупреждения. В прошлом году WikiLeaks раскрыл, что ЦРУ использовало собственный вирус под названием DerStarke, чтобы сохранять доступ к компьютерам на операционной системе Мас OS, используя аналогичную методику. Но до сих пор свидетельства подобных атак не были обнаружены на практике, обращает внимание The Daily Beast. russian.rt.com »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Источник - английский таблоид, которому даже на родине относятся скептически, но, как говорится, "...в каждой шутке есть доля шутки..." | |
| |
1.10.2018 - 14:36 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| В Telegram обнаружили серьезную уязвимость В Telegram обнаружили уязвимость, из-за которой IP-адреса пользователей раскрывались во время звонков через мессенджер. Об этом рассказал эксперт безопасности Дхирадж Мишра (Dhiraj Mishra) в своем блоге. » Нажмите, для открытия спойлера | Press to open the spoiler « Утечка происходила из-за прямого однорангового соединения между абонентами (peer-to-peer, или P2P), которое стоит в звонках Telegram по умолчанию. В мобильных версиях этот параметр можно изменить в настройках, однако в десктопных программах разработчики изначально не предусмотрели такую функцию. При использовании P2P IP-адреса обоих участников разговора отображаются в логах. Эта уязвимость позволяла раскрыть местоположение пользователя, тем самым создавая угрозу его конфиденциальности. Мишра сообщил о найденной утечке представителям Telegram. Разработчики быстро добавили возможность отключения P2P-звонков в десктопных версиях программы, а также заплатили эксперту 2 тысячи евро (около 152 тысяч рублей) в качестве награды. В конце августа стало известно, что Telegram согласился выдавать спецслужбам данные пользователей. Позднее основатель мессенджера Павел Дуров пояснил, что это условие не касается российских ведомств. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
11.10.2018 - 19:49 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.711 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7364
| Раскрыта новая опасная уязвимость WhatsApp Недавно в WhatsApp была обнаружена брешь, которая позволяет злоумышленникам захватить приложение (и, следовательно, вашу учетную запись) при ответе на входящий видеовызов. При этом уязвимы версии приложения как для Android, так и для iOS. Злоумышленники могли использовать зараженный протокол RTP, который бы захватил динамическую память приложения и открыл его для атаки. » Нажмите, для открытия спойлера | Press to open the spoiler « Один из исследователей безопасности Google обнаружил этот эксплойт еще в конце августа, теперь он был закрыт в версии WhatsApp от 28 сентября для пользователей Android и 3 октября для iOS. Представитель WhatsApp официально заявил, что доказательств того, что эксплойт использовался для реальных атак нет и что компания всецело заботится о безопасности пользователей. Не стоит забывать о том, что защита от такого рода атак работает только в последней версии приложения, если ваш мессенджер не обновлен, то угроза остается. Пользователям рекомендуется быть максимально бдительными, тщательно защищать свою личную информацию и не принимать вызовы с незнакомых номеров (по крайней мере, в WhatsApp). Кстати, отечественный мессенджер ICQ мало в чем уступает WhatsApp. В дополнение к групповым звонкам, он обладает и другими сильными сторонами, которых нет у детища Facebook. «Аська» поддерживает пины сообщений и упоминания пользователей в них, поиск и редактирование отправленных сообщений, а также стикеры (поиск по наборам, эмодзи и прочее). mail.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
|
|