четверг, 30 августа 2012 г.

Release OpenSSH 6.1


29 августа состоялся релиз OPENSSH 6.1, новой версии набора программ для шифровки данных по протоколу SSH. Ведущий разработчик Тэо де Раадт (Тэо де Раадт) и его помощники выражают благодарность всему сообществу пользователей OPENSSH за помощь в поиске багов. Версия 6.1 скромно позиционируется как багфикс-релиз, впрочем в нём реализован целый ряд новых опций. В первый раз в OPENSSH 6.1 включен режим "песочницы" изначально для всех новых инсталляций, режим возник в экспериментальном виде начиная с версии 5.9, чтоб ограничить вероятности злоумышленников по эскалации привилегий или проведению атак на сторонние узлы средством запуска прокси или открытия сокетов. Сейчас для всех инсталляций в конфигурационном файле демона sshd установлен флаг USEPRIVILEGESEPARATION=sandbox.

В Java найдена сверхопасная уязвимость для компьютеров под Mac OS X, Linux и Windows - Superdangerous vulnerability is found in last version Java for computers under Mac OS X, Linux and Windows


Эксперты нашли новую уязвимость в последней версии Oracle Java, передает Cnews.ru со ссылкой на Computerworld. Новую "дыру" сравнивают с той, которая стала причиной самой масштабной атаки на пользователей компьютеров Apple в начале этого г.. Чтоб подвергнуться атаке злоумышленников, использующих уязвимость, пользователю довольно просто посетить зараженный сайт любым из браузеров. Эксперты ждут, когда Oracle выпустит патч для Java 7. До этого времени пользователям компьютеров Apple рекомендуется удалить Java 7.

среда, 29 августа 2012 г.

Вместо CAPTCHA мини-игры - Instead of CAPTCHA suggest to use minigames.


Как видно, эффективность CAPTCHA постепенно понижается: утилиты всё лучше учатся распознавать знаки (и видео и звук), по этой причине тесты CAPTCHA становятся труднее - и даже людям сейчас сложно с ними справляться. В связи с этим эксперты рассматривают разные альтернативы стандартным тестам. Они ищут способы, как человек может скорее и проще в общей сложности доказать, что он - человек. К примеру, компания Are You A Human продвигает новый тип "тестов на человечность" - мини-игры PLAYTHRU.

вторник, 28 августа 2012 г.

Рекомендация отключить Java-плагин во всех браузерах - The official recommendation to disconnect a Java-plug-in in all browsers


Команда по быстрому реагированию на инциденты в сфере компьютерной безопасности US-CERT выпустила предупреждение TA12-240a, в коем речь идёт об опасном Java-эксплойте. В бюллетене сообщается, что уязвимость затрагивает все системы, где поставлена Oracle Java 7 (1.7, 1.7.0), включая Java Platform Standard Edition 7 (Java SE 7), Java SE Development Kit (JDK 7) и Java SE Runtime Environment (JRE 7). Наибольшему риску подвергаются браузеры с установленным Java-плагином, так как ч/з них становится возможным удалённое выполнение кода.

0-day эксплойт Java используется для таргетированных атак -New 0-day эксплойт Java it is used for таргетированных attacks


Похоже, пользователям на всех платформах (Mac, Windows, Линукс) стоит отключить виртуальную машину Java на своих компьютерах и деактивировать Java-плагин в браузере, пока Oracle не выпустит патч для обнаруженной уязвимости в Java JRE version 7. Дело в том, что для этой уязвимости уже есть готовый эксплойт, который сейчас-завтра начнёт активно использоваться злоумышленниками: уже зафиксированы I-е случаи атак. Вчера создатели Rapid7 сообщили, что готовят к выпуску соответствующий модуль Metasploit.

What browser most safely stores passwords? - а действительно какой браузер безопаснее всех хранит пароли?


The expert in safety Eric Gejer (Eric Geier) from company NoWiresSecurity has published the comparative review of three browsers IE 9, Chrome 21 and Firefox 14 from the point of view of safety of storage of passwords. Strangely enough, the weakest protection is realised in browser Chrome. Everybody, having got access to the computer, can come into options and look at any password from the list where sites are located alphabetically. Passwords look as an asterisk, but it is possible to press any record, to choose point «to Show the password» — and it will show in clear. Worse that, in options Autofill it is possible to see addresses and the information on credit cards of the user. On it problems Chrome do not come to an end. Function of synchronisation Chrome allows to synchronise among themselves some browsers on different devices. At options by default for this purpose it is enough to enter password Google Account.

Группировка хакеров Team GhostShell мстит за братьев! -The grouping of hackers Team GhostShell revenges for brothers!


Группа хакеров, называющих себя Team GHOSTSHELL, взяла на себя ответственность за взлом более 100 сайтов разных организаций и компаний по всему миру. Команда говорит, что выступает против банков и политиков, и мстит за всех разоблаченных и пойманных в этом г. хакеров. По данным ученых из компании Imperva, хакеры использовали SQL-инъекции (ввод вредоносного кода в поля форм, который позволяет достать информацию из базы данных сервера), чтоб скомпрометировать слабые пароли, передает SECURITYLAB.

среда, 22 августа 2012 г.

The hacker group r00tbeer has started to break all successively - группа r00tbeer начала ломать всех подряд!


На этой неделе громко высказалась о себе новая хакерская группа r00tbeer, которая за пару суток сделала несколько громких взломов. Никто не слышал о группе r00tbeer до воскресенья, 19 августа. В этот день они зарегистрировали аккаунт в Twitter - и начали шоу. В I же день был взломан форум The Botting Network (thebotnet.com) - и в он-лайн выложили базу данных с учётными данными 96 000 зарегистрированных пользователей. Однако выяснилось, что это лишь цветки.

Dorifel шифрует файлы Word и Excel - Worm Dorifel ciphers files Word and Excel


Антивирусные компании предупреждают об эпидемии нового червя Dorifel, который шифрует бумаги Word и Excel. Вирус нашли сперва на территории Нидерландов, позже он возник и в Германии. Весьма вероятно, что эпидемия охватит и иные страны. Dorifel распространяется разными путями, в частности в приложениях по email. Говорят, что в Нидерландах он фактически "парализовал работу коммерческих фирм и государственных организаций".

Virus Frankenstein borrows a code other programs -Frankenstein заимствует код у других программ!


Исследователи по заказу армии США создали образец вируса, который самособирается из фрагментов ПО, установленного на компьютере жертвы. Концептуальной создании дали наименование Frankenstein, пишет журнал New Scientist. Перед учёными поставили задание сделать код, который будет непросто обнаружить при помощи неизвестного антивируса. Задачу решили за счёт модульной конструкции вируса. После установки на машину жертвы, вирус конструирует рабочее тело из так называемых "гаджетов" - маленьких фрагментов исходного кода, любой из которых выполняет определённую узкую задачу.

The known hacker has told about dangerous vulnerability iPhone - хакер рассказал об опасной уязвимости iPhone


Небезызвестный хакер pod2g нашел уязвимость в операционной системе Apple IOS, которая дает возможность злоумышленникам применять произвольный номер телефона в данных отправителя SMS-сообщения, которые видит хозяин смартфона, передает РИА "Вести". В проблеме виноват метод реализации передачи SMS-сообщений в операционной системе IOS. Как нашел хакер, SMS-платформа операционной системы вместо того, чтоб показывать именно номер, с которого было отправлено сообщение, отображает адрес, на который пользователь назначил отсылать ответ. Эта уязвимость была представлена еще в I-ой версии IOS и по-прежнему актуальна в бета-версии IOS 6, финальная версия которой ожидается ч/з несколько недель, пишет pod2g в собственном блоге.

среда, 15 августа 2012 г.

Microsoft во вторник новый комплект "критических" заплаток! -Microsoft fixes five critical security flaws on Patch Tuesday


Microsoft выпустил собрание обновлений программного обеспечения его самых популярных продуктов, чтобы защитить от nasties, которые плавают вокруг в Сети. В целом 26 слабых мест будут исправлены с последним обновлением Microsoft. Пять оценены как критическое значение, что они должны быть немедленно применены. Редмонд, WA. крупнейший разработчик программного обеспечения сказал на прошлой неделе, что пять из участков критических слабых мест для автоматизированных рабочих мест и серверов исправлены. Самым важным, является MS12-060, который исправляет недостаток в Общем контроле Windows, позволяющем хакерам от malware-зашнурованного Rich Text Format (RTF) документы и Офисные документы,атаковать через злонамеренные веб-сайты.

вторник, 14 августа 2012 г.

Gathering of passwords from memory of the switched off computer -Сбор паролей из памяти выключенного компьютера!


Специалисты-криминалисты из отдела информационной безопасности и реагирования на инциденты (Information Security and Incident Response Unit) при Фракийском университете, совместно с коллегой с факультета прикладной информатики университета Македонии в Салониках разместили любопытную научную работу (pdf), в которой показывают возможность извлечения информации из оперативной памяти персонального компьютера, если он был выключен, однако не отсоединён от сети электроснабжения. Авторы работы подчёркивают, что восстановление информации из ОЗУ нередко применяется в современной криминалистике, так как в ОЗУ есть фрагменты реестра, ключи шифровки и иные ценные данные, однако при этом специалисты работают лишь с включенным компьютером.

Проект Midnight: консольный файловый менеджер - Project Midnight: the manager of passwords without the manager of passwords


Разработчик jaseg с сайта Github опубликовал элегантный алгоритм создании уникальных паролей для каждого сайта, и с первого взгляда этот алгоритм выглядит весьма надёжным. Автор даже предложил тому, кто первым найдёт уязвимость, назвать алгоритм в его честь. Итак, суть в том, что эксклюзивный пароль генерируется командой в шелле: (sha512sum ~/.salt -<< I-е 32 знака из результата sha512sum и являются уникальным паролем, который генерируется на основе 3-х исходных данных: файл с солью, URL сайта и мастер-пароль. Самое замечательное, что всегда, когда вы вводите эту команду, она возвращает одинаковый пароль, при условии, что файл с солью остаётся неизменным, URL остаётся тем же наиболее, и вы не позабыли мастер-пароль. Так, основное преимущество алгоритма в том, что пароли нигде физически не хранятся, они непрерывно регенерируются.

Why bad safety seems expedient - плохая безопасность кажется целесообразной?


After each leak of passwords experts more and more time explains to users as it is important to observe safety on the Internet: to create long passwords, to establish the manager of passwords, to use two-factorial аутентификацию etc. Unfortunately, each new case of leak of passwords shows that the situation does not change. Passwords both were weak, and remain weak, and users continue to use the same passwords on different sites.

Domains Demonoid are exposed on sale - Домены Demonoid выставлены на продажу!


Видимо, торрент-трекер Demonoid едва ли вернётся к жизни. Современные хозяева выставили на продажу все свои домены: demonoid.com, demonoid.me и demonoid.ph. Продажа доменных имен производится ч/з небезызвестный аукционный ресурс Sedo, который позволяет сохранить анонимность продавца и гарантирует корректную передачу домена. Как сообщалось раньше, серверы Demonoid у киевского хостера COLOCALL были опечатаны по запросу Интерпола. Demonoid - 1 из I-х в мире торрент-трекеров. Он основан в 2003 г., ранее, чем возникли BITTORRENT, The Pirate Bay и RUTRACKER.org (Torrents.ru).

Хакеры поглумились над RuTracker.org- Hackers have mocked over popular Russian torrent-trekerom!


Ночью 14 августа крупнейший в РФ торрент-портал RUTRACKER.org, открытый в 2010 г. командой Torrents.ru после отзыва у нее домена в связи с нарушением авторских прав, подвергся хакерской атаке и перестал открываться у большей части людей. Ресурс, как нужно из сообщений людей в соцсетях, продолжил работу после полудня по московскому времени во вт.. Хотя, по данным РИА "Вести", у ряда людей, невзирая на то, что они могут зайти на веб ресурс сервиса, могут не отображаться изображения на главной странице Rutracker.org. По состоянию на утро 14 августа, при заходе на ресурс производилась автоматизированная переадресация на внешнюю страницу под заголовком Ita est ("это так" - лат.), которая содержит статью известного российского филолога Сергея Аверинцева "Моя ностальгия".

среда, 8 августа 2012 г.

Видеосъёмка налёта на дом Кима Доткома (Megaupload.com) - The touch video shooting on the house of Kima Dotkoma is published!


В ходе слушаний по делу Кима Доткома в новозеландском суде в первый раз опубликована видеозапись спецоперации по аресту основателя сайта Megaupload.com, которого ФБР и голливудские студии обвиняют в интернет-пиратстве. Спецоперация по задержанию Кима Доткома состоялась 20 янв. 2012 г. в 6:46 утра по местному времени. В операции принимало участие 2 вертолёта, 5 микроавтобусов и 76 человек с собаками, солдаты спецназа и иных подразделений полиции, вооруженные пистолетами и винтовками, и агенты ФБР. За прошедшие полгода эта операция многократно становилась предметом обсуждения и споров - насколько оправдана была такая массированная "атака" на дом интернет-бизнесмена в Новой Зеландии?

Silk Road нарастила обороты до $22 млн в год - Silk Road has increased turns to $22 million a year


В то время как правоохранительные органы западных стран усиленно борются с "воровством" интеллектуальной собственности, у них на глазах процветает наиболее реальный криминал. Речь идёт о пресловутой бирже "Шёлковый путь" (Silk Road), где продаются наркотики и различные запрещённые препараты. Каждый знает о существовании этого ресурса. Ещё г. назад американский сенатор Джо Манчин (Joe Manchin) сказал, что этот "смелый магазин должен быть закрыт сразу".

вторник, 7 августа 2012 г.

Linkedin потратил миллион долларов на расследование взлома - Linkedin has spent one million dollars for breaking investigation


Утечка паролей Linkedin обошлась компании в кругленькую сумму. По опубликованной форме обязательной финансовой отчётности за II квартал 2012 г., фирма потратила от 500 долларов тыс до 1 доллар млн на расследование происшествия. Финансовый директор Linkedin Стив Сорделло (Steve Sordello) заявил, что в такую сумму обошлись работы по экспертизе и "иные элементы", имеющие отношение к взлому. Миллион $ на расследование происшествия - лишь старт. Финансовый директор обещал потратить ещё 2-3 млн. $ в текущем квартале на "увеличение безопасности инфраструктуры и данных".

HTML5-бомбы взрывают веб-страницы - HTML5-bombs blow up web pages!


Канадский веб-разработчик Филипп-Антуан Леху (Philippe-Antoine Lehoux) сделал радостный плагин для браузера под названием Fontbomb. С его помощью вы можете разнести в клочья текст на любом веб-сайте. Понятно, т.о. неплохо снимается стресс. Вам не нравится содержимое какого-то блога или статьи, или в твиттере снова написали мерзость - ничего страшного, просто бросаете бомбу, и она взрывается ч/з 3 сек.. Попробовать плагин возможно на демонстрационной странице. Для эксплуатации на иных сайтах необходимо перетащить ссылку на панель закладок. Предупреждение: Вся информация представлена только в образовательных целях. Ни авторы, ни редакция не несут ответственности в случае ее эксплуатации в противозаконных целях.

четверг, 2 августа 2012 г.

Безглючный релиз - KDE 4.9!


Вчера состоялся релиз KDE 4.9 - новой версии свободной среды рабочего стола, набора программ и платформы разработки от KDE. Этот выпуск посвящён памяти одной из участниц разработки KDE Клэр Лоушн (Claire Lotion), которая не слишком давно скоропостижно умерла. Начиная с этого релиза KDE ввела новую процедуру тестирования: сейчас тестеры-добровольцы проходят предварительное обучение и будут тестировать прежде всего те части служебной среды, которые изменились в сравнении с предыдущим релизом. То есть новые фичи, а не всё к ряду.

Китайская хакерская группа Comments.


В прессу просочились кое-какие результаты расследования, проведённого летом 2011 г. в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). На протяжении 2-х месяцев группа из 30 частных экспертов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.

BIOS-буткит - Rakshasa


На конференции Black Hat фр. хакер Джонатан Броссар (Jonathan Brossard) показал программу, созданную для введения в прошивку BIOS: презентация, pdf. Броссар продемонстрировал буткит под названием Rakshasa и технику его маскировки в прошивке микросхемы BIOS, и возможность установки в иных аппаратных компонентах, как сетевая карта, с дальнейшим копированием в BIOS. Для установки буткита требуется физический доступ к компьютеру с целью перепрошивки BIOS.

Новый виток развития буткита Rovnix.


Эксперты Центра вирусных исследований и аналитики компании ESET обнаружили новую версию буткита Rovnix, раньше присутствующего в составе троянской утилиты Carberp, которая дает возможность злоумышленникам совершать атаки на системы дистанционного банковского обслуживания (ДБО) и опустошать счета как юридических, так и физических лиц. Как передает ИТАР-ТАСС со ссылкой на пресс-службу разработчика антивирусного ПО, Rovnix представляет собою расширяемый набор инструментов для построения буткита с каждый полезной нагрузкой для реализации дальнейших атак.