Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Воскресенье, 07.09.2014, 23:49 | Сообщение # 721
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Эксперты сообщили о новой вредоносной спам-кампании

Жертвы получают электронные письма, отправленные якобы от имени интернет-магазина.

ESET уведомила пользователей о новой вредоносной спам-кампании. Как сообщили представители компании изданию CNews, злоумышленники рассылают электронные письма от имени интернет-магазина.

В фишинговом письме идет речь о том, что пользователь успешно оформил заказ в магазине, а для того, чтобы ознакомиться с деталями, необходимо загрузить специальное приложение. Программа, которую пользователю предлагается загрузить на свой компьютер, на самом деле является вредоносной. Она содержит исполняемый файл с трояном-загрузчиком Elenoocka (детектируется антивирусными решениями ESET как Win32/TrojanDonloader.Elenoocka).

После установки на систему жертвы троян загружает другое вредоносное ПО. Эксперты отмечают, что код загрузчика содержит шесть URL-адресов для скачивания файлов, один из которых является разновидностью трояна семейства Kryptik. Этот вредонос создает файлы, которые маскируются среди системных файлов, а также предоставляет доступ для заражения другим вредоносным ПО. Кроме того, инфицированная Kryptik система становится частью ботнета.

Эксперты предупреждают пользователей о необходимости внимательно относиться к вложениям в электронных письмах.
ЮлианДата: Понедельник, 08.09.2014, 22:50 | Сообщение # 722
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Откровенные фотографии звезд могли быть похищены с помощью поддельного приложения Flappy Bird

Ранее неизвестный разработчик рассказал в Сети о созданном им «клоне» Flappy Bird, похищающем фотографии с Android-устройств.

На прошлой неделе портал SecurityLab  сообщал  о масштабной утечке скандальных фотографий звезд шоу-бизнеса, которая произошла после компрометации их учетных записей в iCloud. Тем не менее, жертвами похищения фотографий также могли стать владельцы Android-устройств.

По данным портала The Hacker News, для похищения компрометирующих снимков звезд злоумышленники могли использовать поддельное приложение Flappy Bird. Они воспользовались тем, что пользователи зачастую небрежно относятся к безопасности и предоставляют доступ к своим устройствам подозрительным приложениям.

В июле нынешнего года ИБ-эксперт Ник Кубрилович (Nik Cubrilovic)  обнаружил  на одном из хакерских форумов публикацию, рассказывающую о разработке вредоносного поддельного Android-приложения Flappy Bird, которое для похищения фотографий использует разрешение на доступ к устройству.

Разработчик утверждал, что когда игра запущена, его приложение «незаметно для пользователя загружает на сервер все хранящиеся на телефоне фотографии». Он намеревался представить это приложение в Google Play Store, однако боялся лишиться лицензии разработчика, нарушив принятые Google нормы. В связи с этим разработчик искал дополнительную учетную запись разработчика, специально созданную для похищения фотографий с инфицированных Android-устройств. Он даже просил коллег о финансовой поддержке, обещая публиковать все снимки, которые удастся похитить.
ЮлианДата: Понедельник, 08.09.2014, 22:52 | Сообщение # 723
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Кребс: К атаке на Home Depot причастны хакеры, взломавшие Target
    
В обоих случаях использовалась модифицированная версия вредоноса BlackPOS.

К утечке финансовых данных клиентов торговой сети Home Depot причастен модифицированный вариант вредоноса, использовавшегося при атаке на Target. Об этом сообщает в своем  блоге  Брайан Кребс, ссылаясь на собственные источники.

В среду, 3 сентября, SecurityLab.ru  сообщал о произошедшем взломе торговой сети Home Depot, вследствие которого на хакерских торговых площадках начали продаваться финансовые данные клиентов сети магазинов. По словам неназванного источника, близкого к процессу расследования, во время анализа пострадавших терминалов было обнаружено, что во время взлома использовалась модифицированная версия вредоноса BlackPOS, похищающего данные о платежных картах клиентов при их активации через зараженный POS-терминал.

Кребс утверждает, что эта информация свидетельствует о том, что к атаке на Home Depot причастны хакеры, совершившие в декабре 2013 года взлом торговой сети Target. Тогда на POS-терминалах торговой сети также был обнаружен вредонос BlackPOS.

Это открытие подтверждает теорию о том, что утечка данных происходила в течение нескольких месяцев перед обнаружением взлома. В пользу этого утверждения свидетельствует также и то, что на сайте Rescator.cc, где были обнаружены финансовые данные жертв взлома, недавно были выложены еще 9 пакетов с номерами кредитных карт клиентов Home Depot. Rescator также использовался для продажи информации о клиентах Target.

О новой версии вредоноса стало известно совсем недавно. К примеру, компания Trend Micro  опубликовала в своем блоге запись о детектировании модифицированной версии BlackPOS лишь 29 августа этого года. В то же время известно, что новый вариант BlackPOS появился в Сети примерно в конце июня этого года, а состоянием на 15 августа этого года лишь один антивирус (McAfee) мог его детектировать.

Есть и более тревожные сведения. По словам Кребса, к атакам на Home Depot и Target причастна группа антиамериканских преступников. Специалист утверждает, что в новой модификации BlackPOS содержатся строки, ведущие на ресурсы, обвиняющие США в разжигании войны на территории Украины, Сирии, Египта и Ливии. Помимо этого, Кребс утверждает, что владелец сайта Rescator – молодой программист из Одессы, состоящий в обществе киберпреступников Lampeduza. Кребсу удалось обнаружить, что одесский программист каким-то образом связан с ныне покойным Муаммаром Каддафи. На web-странице Kaddafi.hk продавались номера похищенных кредитных карт, а владельцем сайта был человек, связанный с Rescator.

Когда в декабре 2013 года Кребс связался с владельцем сайта Kaddafi.hk, чтобы узнать о его причастности к взлому Target, ему предложили 10 тысяч долларов, чтобы информация об этом не попала в общественное достояние. Специалисту удалось обнаружить, что владелец сайта также имеет отношение к странице Kaddafi.me, распространяющей пропагандистские материалы антиамериканского толку.
ЮлианДата: Понедельник, 08.09.2014, 22:52 | Сообщение # 724
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Злоумышленники используют банковский троян для хищения учетных данных пользователей Salesforce
    
Вредоносная программа Dyre используется для хищения конфиденциальной информации, хранящейся в облачном сервисе.

Администрация компании Salesforce опубликовала уведомление, в котором предупреждает своих клиентов об опасности компрометации их систем. Так, по данным поставщика облачных CRM-систем, в начале текущего месяца стало известно, что неизвестные злоумышленники предпринимают активные попытки хищения учетных данных пользователей сервиса.

«3 сентября один из наших партнеров по информационной безопасности выяснил, что троян Dyre (также известный, как Dyreza), который изначально использовался для проведения атак на клиентов крупных финансовых организаций, в настоящий момент применяется против некоторых пользователей Salesforce», - следует из сообщения администрации.

В компании также подчеркивают, что в настоящий момент у них отсутствуют доказательства того, что кто-либо из клиентов уже стал жертвой злоумышленников.

«Если мы установим, что действие вируса затронуло наших пользователей, мы свяжемся с этими людьми, чтобы проинструктировать и дать им необходимые рекомендации», - заботливо заключили в Salesforce.

Отметим, что впервые о Dyre стало известно в июне текущего года благодаря отчету исследователей  из PhishMe.
ЮлианДата: Вторник, 09.09.2014, 13:25 | Сообщение # 725
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Кребс: После взлома Home Depot участились случаи мошенничества с PIN-кодами дебетовых карт

Меньше чем за два часа мошенникам удалось похитить более 300 тысяч долларов со счетов жертв взлома Home Depot.

Через неделю после появления в Сети первых сообщений о возможной утечке данных клиентов Home Depot компания признала факт взлома, вследствие которого финансовые данные покупателей оказались в открытом доступе. Представители Home Depot заверили своих клиентов в том, что PIN-коды кредитных карт не были скомпрометированы. Тем не менее, специалисты ряда крупных банков уже сообщили, что за последние несколько дней значительно увеличилось количество мошеннических операций с дебетовыми и кредитными картами клиентов.

Похищенные данные позволяют злоумышленникам создавать нелегальные копии дебетовых и кредитных карт и совершать с их помощью покупки. Если киберпреступникам удастся получить доступ к PIN-кодам платежных карт, они смогут также снимать деньги со счетов жертв через банкоматы.

Эксперты сообщают, что большинство таких преступлений, совершенных в последние несколько дней, были связаны с похищенными финансовыми данными клиентов Home Depot. По их словам, в банках используются слабые системы аутентификации, позволяющие хакерам без особых затруднений изменять PIN-коды платежных карт жертв.

Большинство американских финансовых учреждений позволяют клиентам изменять PIN-код своих платежных карт с помощью автоответчика. Чтобы совершить такую операцию, клиент должен пройти три из пяти проверок безопасности, выполняемых банком. Ему следует указать CVV-код, напечатанный на задней стороне карты, срок годности (указан в поле Valid Thru), свою дату рождения и последние 4 цифры номера социальной страховки. Номер телефона, с которого выполняется звонок, также должен соответствовать тому, который указан при заключении контракта с банком. Поскольку похищенные финансовые данные включают в себя данные платежных карт, инициалы, адрес и почтовый индекс жертвы, изменить PIN-код не составляет труда.

По  словам  Брайана Кребса, один из банков на Западном побережье США уже столкнулся со случаями нелегального изменения PIN-кодов клиентов Home Depot. Как результат, меньше чем за два часа мошенникам удалось снять со счета жертв более $300 тысяч.

Банки уже начали принимать меры по защите финансов своих клиентов. Ряд финучреждений теперь требует, чтобы клиент прошел все пять этапов проверки безопасности. Некоторые банки ввели обязательную аутентификацию с помощью отпечатка пальца.
ЮлианДата: Вторник, 09.09.2014, 13:26 | Сообщение # 726
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры следят за посетителями сайта Иерусалимского центра по связям с общественностью
    
Заражение систем происходит после посещения жертвой сайта JCPA посредством эксплуатации брешей в установленном ПО.

ИБ-эксперты обнаружили на сайте Иерусалимского центра по связям с общественностью (Jerusalem Center for Public Affairs, JCPA) вредоносный JavaScript-файл. По информации компании Cyphort, для внедрения вируса злоумышленники использовали эксплоит Sweet Orange.

Заражение систем происходит после посещения жертвой сайта JCPA посредством эксплуатации брешей в установленном ПО.

Злоумышленники уже довольно давно используют набор эксплоитов Sweet Orange, поэтому специалистам даже удалось установить два периода его наибольшей активности. Первый был зафиксирован в декабре 2012 года; тогда эксперты заявили, что набор эксплоитов может заменить даже известный BlackHole. Второй всплеск активности Sweet Orange был замечен в октябре 2013 года после ареста автора BlackHole.

Согласно информации Cyphort, для установки перехватывающего информацию трояна Qbot хакеры эксплуатировали уязвимости в Java и Internet Explorer. После инфицирования системы вирус встраивается в запущенные процессы, создает записи реестра для более длительной работы и начинает сбор системных данных. Полученная информация отправляется C&C-серверу, подконтрольному злоумышленникам.

После отправки данных вредонос отслеживает посещаемые сайты и собирает важную информацию, вводимую на порталах банков.
ЮлианДата: Вторник, 09.09.2014, 17:28 | Сообщение # 727
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Symantec: Обнаружена фишинг-атака, нацеленная на пользователей Apple

Под предлогом подтверждения покупки пользователям предлагалось ввести свой логин и пароль на поддельном сайте.

Специалисты компании Symantec обнаружили, что ботнет Kelihos (также известный как Waledac) использовался для рассылки спама, маскирующегося под письма от Apple. Об этом сообщается в блоге компании. Ранее через Kelihos рассылали нацеленный на жителей России спам, содержащий антизападную пропаганду.

В поддельных сообщениях от Apple указывалось, что жертва совершила покупку с помощью учетной записи iTunes. Заголовок всех писем содержал строку «Pending Authorisation Notification» (орфография сохранена).

По словам специалистов Symantec, в сообщении было написано, что учетная запись жертвы использовалась для покупки фильма “Lane Splitter”. При этом устройство, с которого совершалась покупка, не было ассоциировано с данным аккаунтом Apple. К письму был приложен IP-адрес, наводящий на Волгоград.

В письме указывалось, что если жертва не совершала никаких покупок, ей следует проверить свою учетную запись Apple, перейдя по указанной в письме ссылке. Она перенаправляла пользователя на мошеннический сайт, предлагающий ввести логин и пароль от аккаунта Apple. Если жертва вводила свои учетные данные, ее запись оказывалась в руках мошенников и в дальнейшем использовалась для перепродажи.

Эта фишинг-атака привлекла внимание специалистов тем, что проводилась одновременно с взломом облачного хранилища iCloud. Тогда в Сети оказалось огромное количество фотографий обнаженных знаменитостей.
ЮлианДата: Вторник, 09.09.2014, 17:31 | Сообщение # 728
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
InfoWatch выступит в качестве генерального спонсора VII Международной конференции
Business Information Security Summit’2014 09 сентября, 2014


Компания InfoWatch выступит на конференции Business Information Security Summit’2014, где представит релиз-кандидат новой версии флагманского продукта и концепт совершенно нового решения для защиты персональных данных.

Компания InfoWatch, лидер российского рынка систем защиты корпоративной информации от внутренних угроз, выступит на конференции Business Information Security Summit’2014, где представит релиз-кандидат новой версии флагманского продукта и концепт совершенно нового решения для защиты персональных данных.

Business Information Security Summit (BIS Summit) проходит уже седьмой год подряд. В этом году основными темами мероприятия станут информационная безопасность и управление рисками бизнеса. 19 сентября в «Холидей Инн Сокольники» ведущие эксперты в данной сфере поделятся опытом с представителями российских и зарубежных компаний.

Наталья Касперская , генеральный директор ГК InfoWatch, выступит на открытии конференции с презентацией на тему «Целенаправленные атаки – драйвер рынка информационной безопасности». Эксперты InfoWatch приглашены модерировать секции «От DLP-практик к DLP-культуре», «Таргетированные атаки» и «Юридические практики ИБ».

Посетители BIS Summit увидят новейшие разработки вендоров и смогут оценить возможности наиболее перспективных технологий в сфере информационной безопасности. InfoWatch развернет стенды, на которых можно будет увидеть работу решений, ориентированных как на сегмент СМБ, так и на крупный бизнес. Каждая продуктовая линейка будет представлена не только уже известными, зарекомендовавшими себя продуктами, но и концептами новых решений.

Флагманское решение компании – InfoWatch Traffic Monitor Enterprise – впервые продемонстрирует революционную функциональность «мобильного DLP», защиты данных на мобильных устройствах. Участники конференции смогут лично попробовать «организовать утечку» и убедиться в широте возможностей InfoWatch Traffic Monitor Enterprise. Также участники конференции увидят работу решения InfoWatch Targeted Attack Detector, которое борется с одним из наиболее актуальных видов угроз – целенаправленными кибератаками.

Поскольку большая часть информации, утекающей из СМБ-компаний, приходится на персональные данные, InfoWatch разработала решение InfoWatch Personal Data Protector, прототип которого будет впервые представлен на BIS Summit’2014. Помимо InfoWatch Personal Data Protector, посетители смогут ознакомиться с возможностями InfoWatch Traffic Monitor Standard и InfoWatch EndPoint Security.

В прошлом году конференцию посетили более 500 представителей около 300 компаний России и СНГ, и еще свыше 400 человек смотрели online-трансляцию. По отзывам экспертов и участников, BIS Summit был и остается наиболее значимым мероприятием в сфере информационной безопасности.
ЮлианДата: Вторник, 09.09.2014, 17:31 | Сообщение # 729
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
На YouTube, Amazon и Yahoo обнаружена вредоносная реклама

Для распространения вредоносного ПО злоумышленники используют 700 сайтов.

Эксперты Cisco обнаружили на сайтах YouTube, Amazon и Yahoo всплывающую вредоносную рекламу. Об этом в понедельник, 8 сентября, сообщил журналист Джереми Кирк (Jeremy Kirk) из IDG News Service со ссылкой на исследователя Cisco Армина Пелкманна (Armin Pelkmann).

По словам эксперта, вредоносная реклама перенаправляет пользователей Windows и Mac OS X на сторонние ресурсы, с которых в зависимости от операционной системы жертвы загружается контент, содержащий вредоносное ПО. Уникальное контрольное число вредоносного кода намного усложняет его обнаружение для антивирусных решений. Примечательно, что загружаемый контент может быть вполне легитимным, например, медиаплеером. Для того чтобы вредонос инфицировал систему, пользователь должен открыть файл.

Рекламная сеть получила название Kyle and Stan, поскольку именно эти имена часто встречаются в поддоменах более 700 сайтов, используемых злоумышленниками для распространения вредоноса.

Пелкманн пояснил, что большое количество доменов  позволяет  преступникам использовать один из них в течение короткого промежутка времени, а затем переходить на другой для осуществления следующей атаки. Благодаря этому им удается обходить решения безопасности и не попадать в «черные списки».

По словам эксперта, вредоносная реклама присутствует в 74 доменах, в том числе на сайтах youtube.com, amazon.com и ads.yahoo.com. Для заражения компьютеров злоумышленники используют исключительно методы социальной инженерии без применения каких-либо эксплоитов.

Напомним, что ранее портал SecurityLab  сообщал  о вредоносной рекламе на сайтах Java.com, Devianart.com и TMZ.com.
ЮлианДата: Среда, 10.09.2014, 19:10 | Сообщение # 730
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Ожидаемое расширение доступа разработчиков к iOS 8 увеличит риск компрометации ОС хакерами

По словам экспертов, теперь пользователям платформы необходимо проявлять еще большую осторожность.

Расширение доступа сторонних разработчиков к iOS 8 существенно увеличит риск взлома операционной системы недобросовестными хакерами, предупреждают эксперты в области информационной безопасности мобильных устройств.

Как пишет The Register, в ходе презентации iPhone 6 представители Apple также сообщили о существенном расширении возможностей сторонних разработчиков при работе с iOS 8. Среди прочего, был предоставлен дополнительный доступ к базовой архитектуре ОС, что, по мнению главы SRD Wireless Андерсена Ченга (Andersen Cheng), способно повлечь за собой серьезные последствия.

«Apple пошла на довольно простой компромисс, - поясняет специалист. - Предоставление большего доступа к внутренним компонентам прошивки позволит разработчикам более совершенные и, возможно, более безопасные приложения. Тем не менее, любые потенциальные уязвимости в них будет гораздо проще обнаруживать и эксплуатировать».

Ченг также подчеркнул, что сейчас одной из ключевых задач для Apple является информирование пользователей о потенциальном снижении уровня безопасности, которое вызвано появлением «еще одних ворот в огороженном забором саду».

По его словам, одна из причин, по которой iOS является более защищенной в сравнении с Android, заключается в том, что сторонние разработчики имеют строго ограниченный доступ ко внутренним составляющим ОС. Теперь же, наименьшие бреши в компонентах, управляющих камерой, Touch ID или любым другим функционалом имеют значительно больше шансов быть обнаруженными потенциальными злоумышленниками.
ЮлианДата: Среда, 10.09.2014, 19:11 | Сообщение # 731
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Среди 150 млн жертв хакерской атаки оказались должностные лица новой Зеландии
    
Шестеро пострадавших являются сотрудниками спецслужбы страны.

Среди 150 млн жертв хакерской атаки, осуществленной в прошлом году, оказались высокопоставленные должностные лица Новой Зеландии. Как сообщил новозеландский государственный телеканал TVNZ TV One, шестеро пострадавших являются сотрудниками спецслужбы страны - Government Communications Security Bureau (GCSB), 75 имеют отношение к госбезопасности, 3200 человек – правительственные работники, в том числе, полицейские, 60 – служащие, работающие в парламенте.

Одним из жертв взлома является бывший советник премьер-министра Новой Зеландии Джона Кея (John Key) Джейсон Иди (Jason Ede). Иди связан с блогером Кэмероном Слейтером (Cameron Slater), электронный ящик которого был скомпрометирован. Электронный адрес блогера был опубликован в книге журналиста Никки Хагера (Nicky Hager) «Грязная политика».

По мнению ИБ-эксперта Дэниэла Айерса (Daniel Ayers), учетная запись Слейтера была скомпрометирована злоумышленниками в числе миллионов других путем взлома ПО Adobe. Он сообщил, что в прошлом году хакеры похитили адреса электронной почты и учетные данные пользователей, а потом передали их другим злоумышленникам. Таким образом, в настоящее время эта информация хранится на жестких дисках по всему миру, и любой опытный хакер может получить к ним доступ.
ЮлианДата: Среда, 10.09.2014, 19:11 | Сообщение # 732
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Comcast обвинили в использовании JavaScript для внедрения рекламы в точки доступа Wi-Fi

Оператор заверяет, что результате его действий появляется не реклама, а водный знак.

Компания Comcast, являющаяся крупнейшим в США предприятием по предоставлению услуг связи, начала внедрять рекламу на компьютеры своих пользователей, подключающихся к общедоступным Wi-Fi сетям организации. Вместе с тем, в Comcast утверждают, что это не реклама, а фирменный водный знак.

На сегодняшний день в распоряжении оператора находится более 3,5 миллионов точек доступа Wi-Fi в США. Любой из частных или корпоративных клиентов компании может воспользоваться ими, введя указанные в договоре учетные данные, однако в таком случае он столкнется с небольшими всплывающими окнами с символикой организации.

«Цель внедрения системы водяных знаков заключается в том, чтобы отобразить сообщение «Добро пожаловать в Comcast Xfinity», приветствующее пользователя», - пояснил пресс-секретарь компании Чарли Дуглас (Charlie Douglas).

По его словам, такие уведомления отображаются не более трех секунд, после чего исчезают, подтверждая тем самым, что человек подключился официальной точке доступа Comcast.

Стоит также отметить, что система была реализована сторонним разработчиком, компанией Front Page, которая специализируется на распространении аналогичных рекламных баннеров. В большинстве случаев их используют для размещения продающей рекламы на непосредственно на компьютерах пользователей.
ЮлианДата: Среда, 10.09.2014, 19:12 | Сообщение # 733
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Поисковик «Спутник» не будет выдавать заблокированные Роскомнадзором ресурсы

В будущем все поисковые системы могут законодательно обязать подключаться к «черным спискам» Роскомнадзора.

В правительстве РФ считают, что в будущем поисковые системы должны подключиться к Единому реестру запрещенных сайтов, который находится в ведении Роскомнадзора. Первым поисковиком, который не будет выдавать нелегальные ресурсы, станет национальная система «Спутник». Об этом в среду, 10 сентября, сообщило издание «Известия» со ссылкой на представителей пресс-службы Роскомнадзора и ООО «Спутник».

По словам пресс-секретаря «Спутника» Дмитрия Чистова, в настоящее время идет подключение поисковика к «черным спискам» Роскомнадзора, которое должен обеспечить его совладелец – «Ростелеком». Для доступа к реестру компания получила разрешение у надзорного ведомства. Напомним, что представленная в мае нынешнего года национальная система позиционируется как безопасная, поскольку в ее выдаче отсутствуют порнографические ресурсы и другой запрещенный в РФ контент.

Глава «Поиск@Mail.Ru» Андрей Калинин считает, что необходимость к подключению поисковых систем к «черным спискам» Роскомнадзора отсутствует. Эксперт пояснил, что в случае, если ресурс с запрещенным контентом заблокирован ведомством, то пользователь все равно не сможет зайти на него. Тем не менее, не увидев того, что искал, пользователь может быть сбит с толку, не понять, что произошло, и решить, к примеру, что поисковик вышел из строя.

Исполнительный директор Лиги безопасного интернета Денис Давыдов не согласен с мнением Калинина. Эксперт считает, что пример «Спутника должен стать прецедентом. По его словам, Россия обязана заботиться о защите интересов своих граждан. «Если опыт «Спутника» окажется положительным, а другие поисковики не пойдут по этому пути, можно их обязать это сделать на законодательном уровне», - заявил Давыдов.
ЮлианДата: Четверг, 11.09.2014, 01:07 | Сообщение # 734
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Adobe и Microsoft выпустили критические исправления для своих продуктов

Согласно официальным бюллетеням безопасности, исправлено более 50 уязвимостей.

Специалисты компаний Adobe и Microsoft выпустили обновления безопасности, устраняющие общим счетом более 50 уязвимостей в ряде собственных программных продуктов. Они исправляют бреши в Flash Player, AIR, Windows, Internet Explorer, Lync и .NET Framework.

Бюллетень MS14-052, устраняющий 37 уязвимостей в Internet Explorer, отмечен специалистами Microsoft как критический. Это значит, что по меньшей мере одна брешь, исправленная в сегодняшнем бюллетене, может быть проэксплуатирована без участия жертвы – пользователю достаточно лишь открыть вредоносный web-сайт в браузере.

Брайан Кребс отметил, что пользователи Windows могут столкнуться со сложностями при установке обновлений, касающихся .NET Framework. Для того чтобы избежать возможных осложнений, пользователи вначале должны установить обновления, не связанные с .NET Framework, после чего перезагрузить компьютер и начать установку оставшихся исправлений.
Подробную информацию о всех обновлениях, выпущенных компанией Microsoft, можно получить на официальном сайте Microsoft Security Response Center.

Параллельно с Microsoft обновления своих продуктов выпустили специалисты компании Adobe. К примеру, критическое обновление Flash Player исправляет по меньшей мере 12 уязвимостей в программе. Пользователи Internet Explorer 10/11 и Google Chrome автоматически получат обновленную версию Flash Player при следующем запуске браузера. Остальным следует загрузить исправление вручную.

Также было выпущено обновление для Adobe AIR. Обещанные исправления для Adobe Reader и Adobe Acrobat были перенесены на 15 сентября этого года в связи с непредвиденными проблемами, возникшими при их тестировании.
ЮлианДата: Четверг, 11.09.2014, 01:07 | Сообщение # 735
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
ФБР: Для обнаружения серверов Silk Road использовались слабые места в CAPTCHA

По словам правоохранителей, настоящий IP адрес был выявлен при помощи механизма авторизации, размещенного на главной странице противоправного ресурса.

Как следует из судебных документов , описывающих детали судебного разбирательства против администрации скандально известного web-сайта Silk Road, сотрудникам ФБР удалось обнаружить серверы злоумышленников при помощи слабостей в CAPTCHA.

Обязательный тест, сопутствующий процессу авторизации пользователей, был размещен на главной странице ресурса и позволил правоохранителям вычислить настоящий IP адрес, а впоследствии и физическое местоположение серверов Silk Road.

Напомним, что упомянутый портал был доступен только для пользователей Tor и представлял собой интернет-площадку для торговли оружием, наркотиками и прочими незаконными товарами и услугами.

Ресурс был демонтирован в октябре 2013 года после ареста его создателя, 30-летнего Росса Ульбрихта (Ross Ulbricht). В настоящий момент адвокаты мужчины оспаривают в суде законность методов розыска, к которым прибегло ФБР.

Вместе с тем, по данным агента Кристофера Тарбелла (Christopher Tarbell), он проанализировал пакеты данных, которые отправлялись CAPTCHA при вводе учетных данных как существующих так и несуществующих записей пользователей. Именно таким образом ему и удалось выявить настоящие IP адреса серверов Silk Road.
ЮлианДата: Четверг, 11.09.2014, 19:38 | Сообщение # 736
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Google: Слитая база данных паролей от Gmail не была получена в результате компрометации сайта

Техногигант утверждает, что в документе содержатся учетные данные с разничных ресурсов.

Опубликованный в Сети документ, якобы содержащий почти 5 млн учетных данных пользователей сервисов Google, на самом деле является собранием паролей с различных ресурсов. Как следует из заявления техногиганта, слитая база данных не была получена хакерами вследствие компрометации систем компании.

По утверждениям экспертов Google, в случае хакерской атаки и попытки взлома системы, направленные на противостояние похищениям данных, заблокировали бы большинство попыток авторизации. Они также добавили, что сумели защитить учетные записи, попавшие в базу данных, и попросили их владельцев сменить пароли.

В компании считают, что слитая база данных могла быть получена в результате взлома целого ряда ресурсов и посредством фишинговых кампаний. Но стоит отметить, ранее заявлялось о подлинности больше чем 60% паролей именно от сервисов Google.

Для того чтобы обезопасить свои учетные данные, техногигант настоятельно рекомендует задавать сильные пароли.

Напомним, что о публикации базы данных с паролями от Gmail и других сервисов поискового гиганта стало известно вчера, 10 сентября. До того хакеры слили в Сеть аналогичные базы с учетными записями от почтовых сервисов « Яндекса » и Mail.ru .
ЮлианДата: Четверг, 11.09.2014, 19:38 | Сообщение # 737
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Найден способ расшифровать файлы, пострадавшие от TorrentLocker
    
Из-за халатности авторов вредоноса исследователям удалось обнаружить способ восстановить утерянную информацию.

Исследователи финской компании Nixu Watson сообщили, что им удалось найти способ расшифровать файлы, заблокированные вымогательским ПО TorrentLocker. Для того чтобы восстановить утерянную информацию, пользователь должен иметь резервную копию хотя бы одного файла размером больше 2 Мб.

В своем блоге исследователи написали , что если у жертвы присутствует оригинальный файл размером более 2 Мб и его зашифрованная модификация, становится возможным расшифровать информацию. Таким образом все файлы, пострадавшие от TorrentLocker, могут быть разблокированы.

По словам специалистов, шифрование файлов проводилось путем соединения потока ключа с целевыми файлами с помощью операции XOR. Применив ту же операцию между зашифрованным и оригинальным файлом, становится возможным извлечь поток ключа и расшифровать информацию.

Исследователи проверили эту теорию на нескольких образцах подряд. Оказалось, что вредонос использует один и тот же поток ключа во всех файлах при инфицировании системы. Это считается грубейшей криптографической ошибкой, поскольку поток ключа нельзя использовать два и более раза.

TorrentLocker присоединял 264 байта мусорных данных к зашифрованным файлам, после чего блокировал первые два мегабайта информации. Специалисты Nixu Watson подозревают, что это использовалось для ускорения процесса шифрования.
ЮлианДата: Четверг, 11.09.2014, 19:39 | Сообщение # 738
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Раскрыта уязвимость в Apache Tomcat

Брешь позволяет злоумышленнику без аутентификации удаленно выполнить код на сервере.

ИБ-эксперты раскрыли подробности об уязвимости CVE-2013-4444 в устаревших версиях web-сервера и контейнера сервлетов Apache Tomcat, которая позволяет злоумышленнику без аутентификации удаленно выполнить код на сервере.

В очень редких случаях хакер может загрузить и инициировать выполнение на сервере JSP-кода. Для этого в приложении должна использоваться функция Servlet 3.0 File Upload. Кроме того, расположение файла в развернутом web-приложении должно быть доступным для записи (в документации по безопасности Tomcat это не рекомендуется).

Необходимым условием для успешного осуществления атаки является включение компонента JmxRemoteListener (выключен по умолчанию), который должен быть доступным на внешнем IP. Для полноценной эксплуатации необходимо также использовать брешь в классе java.io.File в Oracle Java 1.7.0 update 25 и ниже.

Уязвимость присутствует в версиях Apache Tomcat с 7.0.0 по 7.0.39. Примечательно, что в Apache Tomcat 7.0.40 брешь была исправлена без раскрытия информации о ней. Более того, данные об уязвимости были внесены в список исправлений задним числом.
ЮлианДата: Четверг, 11.09.2014, 19:39 | Сообщение # 739
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Сотрудники СБУ изъяли серверы издания «Вести» в Киеве

Сайт vesti.ua в настоящее время недоступен, и сотрудники газеты переносят ресурс на другую площадку.

Сегодня, 11 сентября, сотрудники Службы безопасности Украины (СБУ) изъяли серверы украинского издания «Вести», в результате чего сайт vesti.ua в настоящее время недоступен, и сотрудники газеты переносят ресурс на другую площадку.

Как сообщил главный редактор газеты Игорь Гужва на своей странице в Facebook, около 12.00 МСК в помещение редакции «Вестей» в Киеве ворвались люди, которые представились сотрудниками СБУ. Они не пускали сотрудников газеты к рабочим местам, а тем, кто в момент захвата находился в помещении, запрещали разговаривать по мобильным телефонам.

За час до публикации этой новости Гужва заявил в Facebook, что целью захвата серверов сотрудниками СБУ является «фабрикация уголовного дела». «Цель – заблокировать нашу работу. В мае они пытались это сделать при помощи налоговиков, но дело к настоящему времени близко к развалу», - сообщил главный редактор «Вестей». По его словам, редакции инкриминируется нарушение статьи 110 части второй Уголовного кодекса Украины (посягательство на территориальную целостность и неприкосновенность).

Гужва утверждает, что «никаких посягательств на территориальную целостность Украины» журналисты «Вестей» не допускали. «Это были обычные репортажи «по ту линию фронта» из Славянска», - отметил главный редактор.
ЮлианДата: Четверг, 11.09.2014, 19:40 | Сообщение # 740
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Арабские террористы угрожают провести масштабную кибератаку против США

Вербовкой хакеров занимается человек, причастный к публичной казни американского журналиста

Арабские террористы, принадлежащие к группировкам «Аль-Каида» и «Исламское государство Ирака и Леванта», собирают силы для проведения массивной кибератаки против Соединенных Штатов Америки. Лидеры этих организаций уже были замечены за вербовкой киберпреступников, передает foxnews.com.

Исламские экстремисты в открытую заявляют, что вскоре начнут полноценную кибервойну против экономики и инфраструктуры США. Вдобавок к этому террористы из так называемого «Исламского государства Ирака и Леванта» уже сообщили о своих намерениях создать «киберхалифат» (cyber caliphate), защищенный разработанным экстремистами ПО. Его цель – проведение постоянных кибератак и взлом всех американских государственных и частных структур.

По словам исполнительного директора Института по исследованию медиаструктур Ближнего Востока Стива Сталински (Steve Stalinsky), экстремисты вложили большое количество средств в технологии шифрования и разработали собственное ПО для защиты коммуникаций. Они серьезно намерены приступить к взлому американских структур, и Белому дому следует приготовиться к тому, что в будущем Америку ожидает гораздо более опасная кибервойна с исламистами.

Террористы используют социальные сети, чтобы найти подходящих кандидатов. По словам экспертов, главной целью приверженцев джихада считаются правительственные агентства, банки, энергетические и транспортные компании США.

Набором хакеров занимается британский киберпреступник Абу Хусейн Аль Британи (Abu Hussain Al Britani) (реальное имя – Хунаид Хусейн). В 2013 году он уехал в Сирию и присоединился к одной из исламистских группировок. По данным американской разведки, он считается одним из главных вербовщиков.

В 2012 году Аль Британи провел шесть месяцев за решеткой по обвинению во взломе персонального аккаунта Gmail премьер-министра Великобритании Тони Блэра и разглашению конфиденциальной информации. Американская и британская разведка подозревает его в совершении публичной казни журналиста из США Джеймса Фоули (James Foley).

Напомним, что в прошлом году хакеры из Туниса утверждали, что им удалось взломать сайты Пентагона и Госдепа США, воспользовавшись помощью со стороны китайских хакеров.
Поиск: