29 августа состоялся релиз OPENSSH 6.1, новой версии набора программ для шифровки данных по протоколу SSH.
Ведущий разработчик Тэо де Раадт (Тэо де Раадт) и его помощники выражают благодарность всему сообществу пользователей OPENSSH за помощь в поиске багов. Версия 6.1 скромно позиционируется как багфикс-релиз, впрочем в нём реализован целый ряд новых опций.
В первый раз в OPENSSH 6.1 включен режим "песочницы" изначально для всех новых инсталляций, режим возник в экспериментальном виде начиная с версии 5.9, чтоб ограничить вероятности злоумышленников по эскалации привилегий или проведению атак на сторонние узлы средством запуска прокси или открытия сокетов. Сейчас для всех инсталляций в конфигурационном файле демона sshd установлен флаг USEPRIVILEGESEPARATION=sandbox.
Эксперты нашли новую уязвимость в последней версии Oracle Java, передает Cnews.ru со ссылкой на Computerworld. Новую "дыру" сравнивают с той, которая стала причиной самой масштабной атаки на пользователей компьютеров Apple в начале этого г.. Чтоб подвергнуться атаке злоумышленников, использующих уязвимость, пользователю довольно просто посетить зараженный сайт любым из браузеров.
Эксперты ждут, когда Oracle выпустит патч для Java 7. До этого времени пользователям компьютеров Apple рекомендуется удалить Java 7.
Как видно, эффективность CAPTCHA постепенно понижается: утилиты всё лучше учатся распознавать знаки (и видео и звук), по этой причине тесты CAPTCHA становятся труднее - и даже людям сейчас сложно с ними справляться. В связи с этим эксперты рассматривают разные альтернативы стандартным тестам. Они ищут способы, как человек может скорее и проще в общей сложности доказать, что он - человек.
К примеру, компания Are You A Human продвигает новый тип "тестов на человечность" - мини-игры PLAYTHRU.
Команда по быстрому реагированию на инциденты в сфере компьютерной безопасности US-CERT выпустила предупреждение TA12-240a, в коем речь идёт об опасном Java-эксплойте.
В бюллетене сообщается, что уязвимость затрагивает все системы, где поставлена Oracle Java 7 (1.7, 1.7.0), включая Java Platform Standard Edition 7 (Java SE 7), Java SE Development Kit (JDK 7) и Java SE Runtime Environment (JRE 7). Наибольшему риску подвергаются браузеры с установленным Java-плагином, так как ч/з них становится возможным удалённое выполнение кода.
Похоже, пользователям на всех платформах (Mac, Windows, Линукс) стоит отключить виртуальную машину Java на своих компьютерах и деактивировать Java-плагин в браузере, пока Oracle не выпустит патч для обнаруженной уязвимости в Java JRE version 7.
Дело в том, что для этой уязвимости уже есть готовый эксплойт, который сейчас-завтра начнёт активно использоваться злоумышленниками: уже зафиксированы I-е случаи атак. Вчера создатели Rapid7 сообщили, что готовят к выпуску соответствующий модуль Metasploit.
The expert in safety Eric Gejer (Eric Geier) from company NoWiresSecurity has published the comparative review of three browsers IE 9, Chrome 21 and Firefox 14 from the point of view of safety of storage of passwords.
Strangely enough, the weakest protection is realised in browser Chrome. Everybody, having got access to the computer, can come into options and look at any password from the list where sites are located alphabetically. Passwords look as an asterisk, but it is possible to press any record, to choose point «to Show the password» — and it will show in clear.
Worse that, in options Autofill it is possible to see addresses and the information on credit cards of the user.
On it problems Chrome do not come to an end. Function of synchronisation Chrome allows to synchronise among themselves some browsers on different devices. At options by default for this purpose it is enough to enter password Google Account.
Группа хакеров, называющих себя Team GHOSTSHELL, взяла на себя ответственность за взлом более 100 сайтов разных организаций и компаний по всему миру. Команда говорит, что выступает против банков и политиков, и мстит за всех разоблаченных и пойманных в этом г. хакеров.
По данным ученых из компании Imperva, хакеры использовали SQL-инъекции (ввод вредоносного кода в поля форм, который позволяет достать информацию из базы данных сервера), чтоб скомпрометировать слабые пароли, передает SECURITYLAB.
На этой неделе громко высказалась о себе новая хакерская группа r00tbeer, которая за пару суток сделала несколько громких взломов.
Никто не слышал о группе r00tbeer до воскресенья, 19 августа. В этот день они зарегистрировали аккаунт в Twitter - и начали шоу. В I же день был взломан форум The Botting Network (thebotnet.com) - и в он-лайн выложили базу данных с учётными данными 96 000 зарегистрированных пользователей. Однако выяснилось, что это лишь цветки.
Антивирусные компании предупреждают об эпидемии нового червя Dorifel, который шифрует бумаги Word и Excel.
Вирус нашли сперва на территории Нидерландов, позже он возник и в Германии. Весьма вероятно, что эпидемия охватит и иные страны. Dorifel распространяется разными путями, в частности в приложениях по email. Говорят, что в Нидерландах он фактически "парализовал работу коммерческих фирм и государственных организаций".
Исследователи по заказу армии США создали образец вируса, который самособирается из фрагментов ПО, установленного на компьютере жертвы. Концептуальной создании дали наименование Frankenstein, пишет журнал New Scientist.
Перед учёными поставили задание сделать код, который будет непросто обнаружить при помощи неизвестного антивируса. Задачу решили за счёт модульной конструкции вируса. После установки на машину жертвы, вирус конструирует рабочее тело из так называемых "гаджетов" - маленьких фрагментов исходного кода, любой из которых выполняет определённую узкую задачу.
Небезызвестный хакер pod2g нашел уязвимость в операционной системе Apple IOS, которая дает возможность злоумышленникам применять произвольный номер телефона в данных отправителя SMS-сообщения, которые видит хозяин смартфона, передает РИА "Вести".
В проблеме виноват метод реализации передачи SMS-сообщений в операционной системе IOS. Как нашел хакер, SMS-платформа операционной системы вместо того, чтоб показывать именно номер, с которого было отправлено сообщение, отображает адрес, на который пользователь назначил отсылать ответ.
Эта уязвимость была представлена еще в I-ой версии IOS и по-прежнему актуальна в бета-версии IOS 6, финальная версия которой ожидается ч/з несколько недель, пишет pod2g в собственном блоге.
Microsoft выпустил собрание обновлений программного обеспечения его самых популярных продуктов, чтобы защитить от nasties, которые плавают вокруг в Сети.
В целом 26 слабых мест будут исправлены с последним обновлением Microsoft. Пять оценены как критическое значение, что они должны быть немедленно применены.
Редмонд, WA. крупнейший разработчик программного обеспечения сказал на прошлой неделе, что пять из участков критических слабых мест для автоматизированных рабочих мест и серверов исправлены.
Самым важным, является MS12-060, который исправляет недостаток в Общем контроле Windows, позволяющем хакерам от malware-зашнурованного Rich Text Format (RTF) документы и Офисные документы,атаковать через злонамеренные веб-сайты.
Специалисты-криминалисты из отдела информационной безопасности и реагирования на инциденты (Information Security and Incident Response Unit) при Фракийском университете, совместно с коллегой с факультета прикладной информатики университета Македонии в Салониках разместили любопытную научную работу (pdf), в которой показывают возможность извлечения информации из оперативной памяти персонального компьютера, если он был выключен, однако не отсоединён от сети электроснабжения.
Авторы работы подчёркивают, что восстановление информации из ОЗУ нередко применяется в современной криминалистике, так как в ОЗУ есть фрагменты реестра, ключи шифровки и иные ценные данные, однако при этом специалисты работают лишь с включенным компьютером.
Разработчик jaseg с сайта Github опубликовал элегантный алгоритм создании уникальных паролей для каждого сайта, и с первого взгляда этот алгоритм выглядит весьма надёжным. Автор даже предложил тому, кто первым найдёт уязвимость, назвать алгоритм в его честь.
Итак, суть в том, что эксклюзивный пароль генерируется командой в шелле:
(sha512sum ~/.salt -<<
I-е 32 знака из результата sha512sum и являются уникальным паролем, который генерируется на основе 3-х исходных данных: файл с солью, URL сайта и мастер-пароль.
Самое замечательное, что всегда, когда вы вводите эту команду, она возвращает одинаковый пароль, при условии, что файл с солью остаётся неизменным, URL остаётся тем же наиболее, и вы не позабыли мастер-пароль. Так, основное преимущество алгоритма в том, что пароли нигде физически не хранятся, они непрерывно регенерируются.
After each leak of passwords experts more and more time explains to users as it is important to observe safety on the Internet: to create long passwords, to establish the manager of passwords, to use two-factorial аутентификацию etc. Unfortunately, each new case of leak of passwords shows that the situation does not change. Passwords both were weak, and remain weak, and users continue to use the same passwords on different sites.
Видимо, торрент-трекер Demonoid едва ли вернётся к жизни. Современные хозяева выставили на продажу все свои домены: demonoid.com, demonoid.me и demonoid.ph. Продажа доменных имен производится ч/з небезызвестный аукционный ресурс Sedo, который позволяет сохранить анонимность продавца и гарантирует корректную передачу домена.
Как сообщалось раньше, серверы Demonoid у киевского хостера COLOCALL были опечатаны по запросу Интерпола.
Demonoid - 1 из I-х в мире торрент-трекеров. Он основан в 2003 г., ранее, чем возникли BITTORRENT, The Pirate Bay и RUTRACKER.org (Torrents.ru).
Ночью 14 августа крупнейший в РФ торрент-портал RUTRACKER.org, открытый в 2010 г. командой Torrents.ru после отзыва у нее домена в связи с нарушением авторских прав, подвергся хакерской атаке и перестал открываться у большей части людей.
Ресурс, как нужно из сообщений людей в соцсетях, продолжил работу после полудня по московскому времени во вт.. Хотя, по данным РИА "Вести", у ряда людей, невзирая на то, что они могут зайти на веб ресурс сервиса, могут не отображаться изображения на главной странице Rutracker.org.
По состоянию на утро 14 августа, при заходе на ресурс производилась автоматизированная переадресация на внешнюю страницу под заголовком Ita est ("это так" - лат.), которая содержит статью известного российского филолога Сергея Аверинцева "Моя ностальгия".
В ходе слушаний по делу Кима Доткома в новозеландском суде в первый раз опубликована видеозапись спецоперации по аресту основателя сайта Megaupload.com, которого ФБР и голливудские студии обвиняют в интернет-пиратстве.
Спецоперация по задержанию Кима Доткома состоялась 20 янв. 2012 г. в 6:46 утра по местному времени. В операции принимало участие 2 вертолёта, 5 микроавтобусов и 76 человек с собаками, солдаты спецназа и иных подразделений полиции, вооруженные пистолетами и винтовками, и агенты ФБР. За прошедшие полгода эта операция многократно становилась предметом обсуждения и споров - насколько оправдана была такая массированная "атака" на дом интернет-бизнесмена в Новой Зеландии?
В то время как правоохранительные органы западных стран усиленно борются с "воровством" интеллектуальной собственности, у них на глазах процветает наиболее реальный криминал. Речь идёт о пресловутой бирже "Шёлковый путь" (Silk Road), где продаются наркотики и различные запрещённые препараты.
Каждый знает о существовании этого ресурса. Ещё г. назад американский сенатор Джо Манчин (Joe Manchin) сказал, что этот "смелый магазин должен быть закрыт сразу".
Утечка паролей Linkedin обошлась компании в кругленькую сумму. По опубликованной форме обязательной финансовой отчётности за II квартал 2012 г., фирма потратила от 500 долларов тыс до 1 доллар млн на расследование происшествия.
Финансовый директор Linkedin Стив Сорделло (Steve Sordello) заявил, что в такую сумму обошлись работы по экспертизе и "иные элементы", имеющие отношение к взлому.
Миллион $ на расследование происшествия - лишь старт. Финансовый директор обещал потратить ещё 2-3 млн. $ в текущем квартале на "увеличение безопасности инфраструктуры и данных".
Канадский веб-разработчик Филипп-Антуан Леху (Philippe-Antoine Lehoux) сделал радостный плагин для браузера под названием Fontbomb. С его помощью вы можете разнести в клочья текст на любом веб-сайте. Понятно, т.о. неплохо снимается стресс. Вам не нравится содержимое какого-то блога или статьи, или в твиттере снова написали мерзость - ничего страшного, просто бросаете бомбу, и она взрывается ч/з 3 сек..
Попробовать плагин возможно на демонстрационной странице. Для эксплуатации на иных сайтах необходимо перетащить ссылку на панель закладок. Предупреждение: Вся информация представлена только в образовательных целях.
Ни авторы, ни редакция не несут ответственности в случае ее эксплуатации в противозаконных целях.
Вчера состоялся релиз KDE 4.9 - новой версии свободной среды рабочего стола, набора программ и платформы разработки от KDE. Этот выпуск посвящён памяти одной из участниц разработки KDE Клэр Лоушн (Claire Lotion), которая не слишком давно скоропостижно умерла. Начиная с этого релиза KDE ввела новую процедуру тестирования: сейчас тестеры-добровольцы проходят предварительное обучение и будут тестировать прежде всего те части служебной среды, которые изменились в сравнении с предыдущим релизом. То есть новые фичи, а не всё к ряду.
В прессу просочились кое-какие результаты расследования, проведённого летом 2011 г. в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). На протяжении 2-х месяцев группа из 30 частных экспертов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.
На конференции Black Hat фр. хакер Джонатан Броссар (Jonathan Brossard) показал программу, созданную для введения в прошивку BIOS: презентация, pdf.
Броссар продемонстрировал буткит под названием Rakshasa и технику его маскировки в прошивке микросхемы BIOS, и возможность установки в иных аппаратных компонентах, как сетевая карта, с дальнейшим копированием в BIOS. Для установки буткита требуется физический доступ к компьютеру с целью перепрошивки BIOS.
Эксперты Центра вирусных исследований и аналитики компании ESET обнаружили новую версию буткита Rovnix, раньше присутствующего в составе троянской утилиты Carberp, которая дает возможность злоумышленникам совершать атаки на системы дистанционного банковского обслуживания (ДБО) и опустошать счета как юридических, так и физических лиц.
Как передает ИТАР-ТАСС со ссылкой на пресс-службу разработчика антивирусного ПО, Rovnix представляет собою расширяемый набор инструментов для построения буткита с каждый полезной нагрузкой для реализации дальнейших атак.