Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз".

Все о компьютерах, цифровых и информационных технологиях. Также рассматриваются вопросы информационной безопасности и "выживания" в интернет.

Сообщение CKAHguHAB » 02.10.2014, 13:26

ИБ, информационная безопасность, information security, IS

Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации.

(с)

Предлагаю по всем возникающим угрозам и/или событиям касающихся информационной безопасности не создавать новые темы, а добавлять сообщениями здесь.


Проще говоря, если, обнаружился опасный "баг" в сервисе/программе, или хакеры что-то поломали и т.д и т.п. и это может нанести прямой или косвенный ущерб множеству людей - Вам сюда... :)
Аватара пользователя
CKAHguHAB
Модератор ЦИАН
Модератор ЦИАН
 
Сообщения: 372
Зарегистрирован: 29.04.2011, 14:33


Сообщение CKAHguHAB » 02.10.2014, 13:43

Аватара пользователя
CKAHguHAB
Модератор ЦИАН
Модератор ЦИАН
 
Сообщения: 372
Зарегистрирован: 29.04.2011, 14:33

Сообщение CKAHguHAB » 11.12.2014, 09:45

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer
Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.

Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike».

Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и злоумышленники.

UPD: СМИ сообщили о том, что Microsoft выпустила патч, исправляющий несколько серьезных ошибок безопасности, в числе которых и уязвимость CVE-2014-6332.
(c)

Прописная истина: важно чтобы Ваша система получала и устанавливала обновления безопасности регулярно.
Аватара пользователя
CKAHguHAB
Модератор ЦИАН
Модератор ЦИАН
 
Сообщения: 372
Зарегистрирован: 29.04.2011, 14:33

Сообщение BFG10k » 29.12.2014, 20:51

Аватара пользователя
BFG10k
Друг ЦИАН
Друг ЦИАН
 
Сообщения: 310
Зарегистрирован: 11.01.2013, 11:02

Сообщение dj57rus » 05.02.2015, 21:09

Сегодня стало известно о появлении ранее неизвестной уязвимости межсайтового скриптинга в Microsoft Internet Explorer. Используя эту ошибку, удаленный пользователь может внедрить в HTML-страницу произвольный JavaScript-сценарий в обход политики единства происхождения практически на любом сайте.
Исследователи из deusen.co.uk, разместившие PoC-код эксплойта, продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».
Уязвимость присутствует в Internet Explorer 10.x и 11.x.

Подробное описание уязвимости.
Источник
Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 1110
Зарегистрирован: 07.11.2010, 21:49

Сообщение GoBlin » 20.02.2015, 18:56

Устрашающая подборка ссылок от BFG10k:

17 февраля в 03:05
Говорила же мама: не доверяй прошивкам жёстких дисков
http://habrahabr.ru/post/250775/

сегодня в 05:38
Говорила же мама: не доверяй телефону с SIM-картой
http://habrahabr.ru/post/251099/
+
19 ноября 2014 в 20:57
Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS
http://habrahabr.ru/company/pt/blog/243697/
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение dj57rus » 26.02.2015, 21:41

19.02.2015 Ноутбуки Lenovo поставляются с вредоносным ПО Superfish и его CA-сертификатом и приватным ключом в хранилище
Программа Superfish, которая поставляется с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro, представляет из себя типичный Malware, который прослушивает трафик, анализирует поисковые запросы пользователя и вставляет рекламу на страницы сторонних сайтов. Работает это приложение на уровне системы, перехватывая, в том числе, HTTPS-трафик. Для этого, приложение устанавливает CA-сертификат Superfish в хранилище ключей Windows и проксирует весь трафик между хостом и браузером, подменяя сертификат на свой. Поставляется это ПО, как минимум, с июня 2014 года. Первое сообщение об этой программе на форуме Lenovo датировано сентябрем 2014 года.

http://habrahabr.ru/post/251069/

26.02.2015 Хакеры из Lizard Squad взломали сайт Lenovo
Неизвестные злоумышленники взломали сайт крупного производителя компьютерной и мобильной техники Lenovo. Как сообщает издание CNET, хакеры разместили на главной странице ресурса ссылку на страницу в Twitter, где критиковалось решение компании внедрить рекламное ПО Superfish в свои продукты.
Представитель компании подтвердил факт взлома в заявлении, размещенном на сайте Wall Street Journal. «К сожалению, Lenovo стала жертвой кибератаки, - сообщается в обращении. – Одним из последствий взлома стало перенаправление трафика на сторонние сайты. В то время как мы расследуем остальные аспекты атаки, нам удалось восстановить определенный функционал web-сайта.»
Ответственность за взлом взяла на себя известная группировка Lizard Squad. Хакеры из Великобритании и стран Восточной Европы ранее неоднократно атаковали PlayStation Network , Xbox Live , Battle.net и прочие игровые сервисы.
Злоумышленникам удалось получить контроль над регистратором домена и перенаправить трафик на бесплатную учетную запись CloudFlare. Компания отключила используемый хакерами аккаунт, но преступники разместили в Twitter секретный EPP-код, позволяющий осуществить трансфер домена от одного регистратора к другому.

Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 1110
Зарегистрирован: 07.11.2010, 21:49

Сообщение BFG10k » 09.09.2015, 16:10

Отладочный код попал в релиз. Почему «Яндекс.Навигатор» записывал разговоры пользователей

Компания «Яндекс» опять оказалась замешана в скандальную историю из-за того, что ее мобильные приложения собирают конфиденциальную информацию о пользователях. В прошлый раз «провинилось» приложение «Яндекс.Метро» для Android, отправлявшее на серверы компании координаты пользователей, даже когда приложение не было запущено. Сейчас баг нашли в «Яндекс.Навигаторе».

Баг в приложении случайно обнаружил пользователь Facebook Евгений Строкин. 8 сентября 2015 года он опубликовал сообщение в блоге.

«Сегодня телефон выдал предупреждение, что на SD-карте осталось мало памяти. Очень удивился, полез проверять. Оказалось, что в корне лежит некий файл stream.wav, в который активно пишется инфа. Послушал — оказалось, что там с микрофона записаны все происходившие события, разговоры, переговоры за последние два дня. Проверил планшет — та же хрень. Так как планшет у меня под CyanogenMod и рутовый, быстро нашёл причину (см. скриншот). Оказалось, шпионит приложение Яндекс.Навигатор. Сейчас буду курить логи домашнего роутера, благо у меня там FreeBSD и всё пишется, и смотреть, куда слили мою инфу.

Блокируйте или сносите это приложение нахрен!»

Разработчики «Яндекса.Навигатора» быстро отреагировали и признали «косяк» с голосовым поиском.

«Да, из-за бага в коде обновленного Яндекс.Навигатора для Android приложение записывало звуковые данные и сохраняло их в памяти телефона. Эти данные никуда не отправлялись, доступ к ним имел только владелец смартфона. Вчера, как только мы обнаружили эту ошибку, мы сразу же мы прекратили раздачу этой версии приложения и выкатили апдейт. Теперь при работе с голосовой активацией никакие данные не записываются и не сохраняются, а «лишние» файлы удалены из памяти. Если на устройстве не подключено автообновление, то нужно скачать свежую версию из Google Play — https://play.google.com/store/apps/deta ... yandexnavi.

Приносим свои извинения».

Отладочная версия программы производила прослушку и запись всех разговоров пользователей для обучения движка с распознаванием речи. Из-за спешки с дедлайном отладочный код попал в финальную версию программы, что заметили через несколько часов, когда у пользователей начало заканчиваться место на флеш-картах. Подробнее о баге см. запись в официальном блоге «История одного факапа Яндекс.Навигатора. В шести действиях с прологом и раскаянием».

Оригинал статьи на "Хакере"
Аватара пользователя
BFG10k
Друг ЦИАН
Друг ЦИАН
 
Сообщения: 310
Зарегистрирован: 11.01.2013, 11:02

Сообщение GoBlin » 10.05.2016, 10:53

Как взломать Telegram и WhatsApp
https://habrahabr.ru/company/pt/blog/283052/ / http://archive.is/uRMmD
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..



Вернуться в Компьютерный центр



Кто сейчас на конференции

Зарегистрированные пользователи: Bing [Bot], Google [Bot], Yandex [Bot]