BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

«Лаборатория Касперского» выпускает на рынок операционную систему KasperskyOS

«Лаборатория Касперского» завершила разработку операционной системы KasperskyOS, сообщает пресс-служба компании. Новая безопасная ОС предназначена для использования в критически важных инфраструктурах и устройствах.
«Лаборатория Касперского» выпускает на рынок операционную систему KasperskyOS Лаборатория Касперского, Операционная Система, Безопасность, Рынок, Новость
«Решение будет поставляться в качестве предустановленного программного обеспечения на различных типах оборудования, применяемого в индустриальных и корпоративных сетях. В настоящее время безопасная ОС "Лаборатории Касперского" внедрена в маршрутизирующий коммутатор уровня L3, разработанный компанией Kraftway»,

— отмечается в сообщении компании.

Свою операционную систему «Лаборатория Касперского» разрабатывала с нуля. ОС работает по принципу: «запрещено все, что не разрешено».


«Целевые атаки на корпоративные и индустриальные сети нередко осуществляются через уязвимости в базовом программном обеспечении, но в то же время именно оно на сегодняшний день защищено недостаточно надежно. В связи с этим важно интегрировать средства кибербезопасности непосредственно в операционную систему»,

— цитирует пресс-служба компании руководителя управления перспективных технологий «Лаборатории Касперского» Андрея Духвалова.


Компания отмечает, что KasperskyOS не является заменой уже существующих операционных систем широкого применения, используемых на пользовательских компьютерах или серверах. У нее другие задачи и другой принцип работы. Предполагается, что ОС от российской антивирусной компании будет применяться в сферах, где безопасность является приоритетом — в промышленных системах, в частности в АСУ ТП, телекоммуникационном оборудовании, медицинских аппаратах, автомобилях и прочих гаджетах из мира «интернета вещей».


https://rns.online/it-and-media/Laboratoriya-Kasperskogo-vip...

Показать полностью

90% пользователей игнорируют всплывающие уведомления безопасности

Неспособность человека к многозадачности заставляет его не замечать важные сообщения об угрозах.
90% пользователей игнорируют всплывающие уведомления безопасности Уведомление, Безопасность, Игнор, Пользователи, Исследования, Многозадачность

За последние несколько лет осведомленность пользователей о безопасности существенно возросла. Тем не менее, как показало исследование экспертов Университета Бригама Янга (США), люди по-прежнему продолжают игнорировать уведомления безопасности.

По данным ученых, пользователи не обращают внимания на всплывающие уведомления, в том числе важные предупреждения об опасности, в 90% случаев. Внимание переключается на уведомления только тогда, когда пользователь только зашел на сайт или закончил смотреть видео, в остальных случаях всплывающие окна остаются незамеченными.


Причина, заставляющая пользователей игнорировать важные уведомления безопасности, очень проста – подавляющее большинство людей не справляются с многозадачностью.

«Подобные уведомления безопасности своевременно предоставляют информацию, однако они также вызывают большой стресс и приводят к снижению продуктивности работы», - говорится в исследовании.

Как пояснили эксперты, когнитивные функции человека устроены таким образом, что одновременное выполнение нескольких даже очень простых задач приводит к существенному снижению производительности. 

http://www.securitylab.ru/news/483421.php
Показать полностью

Баг в Chrome И Firefox позволял подменить URL, используя арабские символы!

Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам Google и Mozilla. Исследователь рассказал, что подменить URL в адресной строке браузера можно просто использовав арабскую письменность или символы любого другого языка, в котором чтение и письменность осуществляются справа налево.
Баг в Chrome И Firefox позволял подменить URL, используя арабские символы! Хакеры, Фишинг, Баг, Браузер, Mozilla, Google Chrome, Адрес, Символика и символы, Длиннопост
В своем блоге Балоч пишет, что проблема очень проста и связана с тем, как браузеры обрабатывают ссылки, в которых сочетаются символы арабского языка или иврита (которые записываются и читаются справа налево), и обычная латиница, знаки и цифры. Некоторые браузеры в таком случае меняют части ссылок местами, создавая у пользователя иллюзию, что он находится совсем не на том сайте, который открыт в окне браузера.
Баг в Chrome И Firefox позволял подменить URL, используя арабские символы! Хакеры, Фишинг, Баг, Браузер, Mozilla, Google Chrome, Адрес, Символика и символы, Длиннопост

Исследователь приводит простой пример: 127.0.0.1/ا/http://example.com. Из-за использования символа «ا» ссылка превратится в http://example.com/ا/127.0.0.1. Опасность заключается в том, что пользователь будет убежден, что находится на example.com, тогда как на самом деле в его браузере может открыться совсем другой сайт.


Баг, найденный Балочем, это настоящий подарок для фишеров, которые могут встраивать такие ссылки в почтовый спам, SMS-сообщения и так далее. Когда пользователь кликнет по такой ссылке, в адресной строке браузера он увидит адрес легитимного домена, хотя на самом деле будет направлен на сервер злоумышленника.

«Часть ссылки с IP-адресом очень легко спрятать, особенно в мобильных браузерах, достаточно создать ссылку подлиннее (например: google.com/fakepath/fakepath/fakepath/… /127.0.0.1), чтобы атака выглядела еще реалистичнее, — пишет исследователь. — Можно также использовать юникод-символ, изображающий замок, имитировав наличие SSL».

Проблема затрагивает браузеры Firefox для Android (CVE-2016-5267) и Chrome, но в браузере Mozilla реализация атаки выглядела немного иначе. Для Firefox атакующий не обязательно должен был задействовать IP-адрес, здесь было достаточно использования арабских символов, к примеру, URL вида http://عربي.امارات/google.com/test/test/test превращается в google.com/test/test/test/عربي.امارات.

Баг в Chrome И Firefox позволял подменить URL, используя арабские символы! Хакеры, Фишинг, Баг, Браузер, Mozilla, Google Chrome, Адрес, Символика и символы, Длиннопост
В настоящий момент проблема устранена в Firefox для Android, а Google обещает представить исправление для Chrome в сентябре 2016 года. Однако исследователь пишет, что такой же баг присутствует и в других браузерах. Так как патчей еще нет, Балоч не раскрывает их названий.

Пост...

P.S.-Если все кинулись тестировать другие браузеры на наличие данного бага, то не забудьте пожалуйста отписаться в данном посте. Остальным участникам сообщества и пользователям пикабу будет интересно...)))))

Показать полностью 2

Свердловское УФСБ потратит 1,6 млн руб. на ПО для извлечения данных из мобильных устройств

Инструмент будет применяться исключительно локально и только по решению суда.
Свердловское УФСБ потратит 1,6 млн руб. на ПО для извлечения данных из мобильных устройств ФСБ, Мобильные данные, Извлечение, Закупки, Программное обеспечение

Согласно данным, опубликованным на сайте госзакупок, Управление ФСБ по Свердловской области заинтересовано в приобретении ПО для получения информации с мобильных устройств, работающих под управлением iOS, Android, Bada, BlackBerry, Brew, Java, Windows Mobile и пр. Инструмент обойдется правоохранителям в 1 571 976,67 руб.

Закупаемое свердловским УФСБ ПО должно быть способно извлекать информацию с 17 тыс. моделей мобильных устройств, регулярно получающих обновления, в том числе портативных навигаторов, внешних накопителей и смарт-карт. С его помощью спецслужба сможет получать доступ к спискам контактов, сообщениям, журналам звонков, данным с SIM-карт, медиафайлам, скрытой и удаленной информации, а также находить и расшифровывать сообщения из мессенджеров.


Кроме того, программа должна предоставлять возможность получать данные из электронной почты и социальных сетей Twitter, Facebook и «ВКонтакте». Также с помощью ПО сотрудники ФСБ смогут определять местоположение устройств и отслеживать маршрут его перемещений на GoogleMaps и GoogleEarth. Еще одно требование к ПО: оно должно предоставлять доступ к заблокированным Android- и iOS-устройствам.


Дата проведения конкурса на покупку программного обеспечения намечена на 26 августа текущего года. Как сообщает издание Znak со ссылкой на пресс-службу УФСБ по Свердловской области, инструмент будет применяться исключительно локально и только по решению суда.

http://www.securitylab.ru/news/483418.php
Показать полностью

CISCO и FORTINET исправляют уязвимости, обнародованные хакерами THE SHADOW BROKERS

Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связывают с АНБ, оказалась подлинной. Исследователи многих компаний уже подтвердили, что опубликованная хакерами информация достоверна, эксплоиты работают, а файлы дампа действительно имеют отношение к Equation Group. Но пока все обсуждают мотивы The Shadow Brokers и строят предположения о том, кто именно скрывается за этим псевдонимом, компании Cisco и Fortinet подтвердили, что среди обнародованных данных есть информация об уязвимостях в их продукции. Причем в продукции Cisco обнаружен 0-day, патча для которого пока нет.


Напомню, что в минувшие выходные группа The Shadow Brokers заявила, что им удалось взломать Equation Group и похитить у них «кибероружие АНБ». Взломщики обнародовали в сети манифест и два защищенных паролями архива. Для одного из архивов хакеры предоставили пароль, — эту часть дампа они выложили в открытый доступ в качестве доказательства.

CISCO и FORTINET исправляют уязвимости, обнародованные хакерами THE SHADOW BROKERS Cisco, Fortinet, Shadow Brokers, Исправление, Уязвимость, Хакеры, Баг, Дамп, Длиннопост

The Shadow Brokers устроили аукцион по продаже второй части дампа. Хакеры предлагают всем желающим поторговаться за кибероружие и делать ставки, переводя средства на их биткоин-кошелек. Победитель будет лишь один — это будет тот, чья ставка окажется самой высокой. Проигравшим участникам торгов деньги не вернут. Невзирая на странные условия аукциона, The Shadow Brokers уверены в успехе этой затеи: хакеры пишут, что если суммарно будет собрано более миллиона биткоинов (примерно 568 миллионов долларов), то файлы Equation Group будут опубликованы бесплатно и для всех. Дату окончанию аукциона хакеры не называют, вместо этого они планируют принимать решение по ситуации.


Независимые исследователи и эксперты крупных ИБ-компаний сейчас занимаются изучением опубликованной информации, но первые результаты уже были представлены. Так, «Лаборатория Касперского» подтвердила, что файлы подлинные и связаны с деятельностью Equation Group. В свою очередь, издание The Washington Post цитирует двух бывших сотрудников АНБ, которые также подтвердили, что украденные файлы принадлежали АНБ.


Работоспособность эксплоитов из опубликованного архива проверили многие независимые исследователи. Все пришли к выводам, что эксплоиты настоящие и прекрасно работают. Аналогичные выводы сделали и специалисты компании Cisco, опубликовавшие бюллетень безопасности, напрямую связанный с этой утечкой данных.


Фото: https://twitter.com/msuiche/status/765177218234458112/photo/...

CISCO и FORTINET исправляют уязвимости, обнародованные хакерами THE SHADOW BROKERS Cisco, Fortinet, Shadow Brokers, Исправление, Уязвимость, Хакеры, Баг, Дамп, Длиннопост
Представители Cisco сообщили, что эксплоиты, представленные в архиве под именами EPICBANANA, JETPLOW и EXTRABACON, направлены на уязвимости в продукции компании. Уязвима модельная линейка ASA, файерволы PIX и Cisco Firewall Services Modules. Специалисты пишут, что эксплоиты направлены на две разных уязвимости, одна из которых (CVE-2016-6367) была устранена еще в 2011 году, а вот вторая — это новый баг в SNMP.
CISCO и FORTINET исправляют уязвимости, обнародованные хакерами THE SHADOW BROKERS Cisco, Fortinet, Shadow Brokers, Исправление, Уязвимость, Хакеры, Баг, Дамп, Длиннопост

Уязвимость нулевого дня получила идентификатор CVE-2016-6366. Баг связан с реализацией протокола SNMP и затрагивает Cisco ASA, Cisco PIX и Cisco Firewall Services Module. Уязвимость может дать атакующему root-права в системе, что позволит выполнить произвольный код (RCE). 0-day эксплуатирует утилита, представленная в дампе под именем EXTRABACON. EPICBANANA и JETPLOW используют старую уязвимость.



Так как патча пока нет, предлагается использовать правила Snort.

CISCO и FORTINET исправляют уязвимости, обнародованные хакерами THE SHADOW BROKERS Cisco, Fortinet, Shadow Brokers, Исправление, Уязвимость, Хакеры, Баг, Дамп, Длиннопост
Вслед за компанией Cisco бюллетень безопасности представила и компания Fortinet. Специалисты Fortinet выявили в дампе The Shadow Brokers эксплоит для старых версий FortiGate, вышедших ранее августа 2012 года. Уязвимы версии 4.3.8 и ниже, 4.2.12 и ниже и 4.1.10 и ниже. Версии FortiOS 5.x бага уже не содержат. Fortinet призывала пользователей проверить актуальность ПО и, если нужно, обновиться до версии 5.x или 4.3.9 и выше.

Пост...

Показать полностью 4

Сноуден считает что АНБ взломали РОССИЙСКИЕ хакеры. Эксперты подтвердили подлинность дампа.

В минувшие выходные весь мир взбудоражило известие о том, что хакеры из группы The Shadow Brokers (о которой ранее никто не слышал) якобы взломали другую хак-группу, Equation Group, напрямую связанную с АНБ. Злоумышленники устроили аукцион по продаже «кибероружия спецслужб» и уверены, что смогут собрать более 1 000 000 биткоинов (около 568 млн долларов). О ситуации у себя в Twitter подобно высказался Эдвард Сноуден. А эксперты «Лаборатории Касперского», тем временем, проанализировали доступную часть дампа и сообщили, что опубликованные файлы действительно связаны с группой Equation Group.
Сноуден считает что АНБ взломали РОССИЙСКИЕ хакеры. Эксперты подтвердили подлинность дампа. Взлом, Хакеры, АНБ, Shadow Brokers, Equation Group, Эдвард Сноуден, Длиннопост

В Twitter Сноуден пишет: «сам по себе взлом промежуточных малварь-серверов АНБ не является беспрецедентным, а вот публикация [данных] является. Вот что вам нужно знать о ситуации:

1) АНБ отслеживает и атакует C&C серверы малвари, эта практика называется Computer Network Exploitation (CCNE). Так же поступают и наши конкуренты.


2) Зачастую АНБ годами остается незамеченным на C&C серверах и ORB-ах (прокси хопах) правительственных хакеров. Так мы следим за их операциями.


3) Именно так мы похищаем хакерские инструменты конкурентов и реверс-инженерим их, чтобы создать так называемые «fingerprints», которые помогут нам отслеживать их в будущем.


4) Вот что интересно: АНБ — не волшебники. Наши конкуренты поступают с нами точно так же, и порой им сопутствует успех.


5) Зная об этом, хакерам АНБ (TAO) приказывают не оставлять свои хакерские тулзы (бинарники) на серверах после операций. Но люди ленивы.


6) В чем новость? То, что промежуточные серверы АНБ подвергаются аткам конкурентов – не ново. Конкуренты, публично демонстрирующие, что они сделали – это ново.


7) Почему они так поступили? Никто не знает, но я подозреваю, что это дело скорее по части дипломатии, а не разведки, особенно в свете эскалации, вызванной хаком DNC.


8) Косвенные улики и здравый смысл указывают на то, что ответственность лежит на России. И вот почему это так примечательно.


9) Данная утечка – это, скорее всего, предупреждение, что некто может доказать, что США ответственны за любые атаки, которые осуществлялись с данного сервера.


10) Этот [инцидент] может иметь далеко идущие внешнеполитические последствия. Особенно если какие-либо из этих операций затрагивали союзников США.


11) Особенно если какие-либо операции были связаны с выборами.


12) Соответственно, всё это может быть попыткой повлиять на мнение тех, кто принимает решения, когда они уже обдумывали жесткий ответ на взлом DNC.


13) TL;DR: похоже, с помощью данной утечки кто-то посылает сообщение, что эскалация этой игры в обличителей может закончиться очень плохо».

Сноуден говорит о том, что западная пресса и спецслужбы почти открытым текстом обвиняют во взломе Национального комитета Демократической партии США (DNC) российских правительственных хакеров. Обнародовавшего информацию DNC хакера, Guccifer 2.0, считают фейком и личностью, созданной российскими спецслужбами, в попытке замести следы и дезориентировать экспертов.


Но пока в сети обсуждают последствия действий The Shadow Brokers и их возможные мотивы, эксперты по информационной безопасности изучают опубликованные хакерами материалы. Напомню, что The Shadow Brokers обнародовали два защищенных архива с данными, к одному из которых был приложен пароль. Эту часть дампа хакеры предъявили общественности в качестве доказательства взлома.


Эксперты «Лаборатории Касперского» пишут, что доступный архив содержит около 300 МБ данных, среди которых присутствуют эксплоиты для брандмауэров, различные инструменты и скрипты, под кодовыми названиями BANANAUSURPER, BLATSTING, BUZZDIRECTION и так далее. Возраст большинства файлов – три года, последние изменения датированы октябрем 2013 года.


Тогда как другие исследователи уже тестируют представленные эксплоиты и сообщают о положительных результатах, «Лаборатория Касперского» попыталась установить, связаны ли опубликованные файлы с группировкой Equation Group, как было заявлено. Так как в 2015 году эксперты «Лаборатории» обнаружили Equation Group первыми, это вполне логичный шаг.

«Хотя мы не можем строить догадки относительно личностей взломщиков и их мотивации, равно как и о происхождении этого “краденного клада”, мы может заявить, что несколько сотен инструментов из этого дампа тесно связаны с нашими прошлыми находками, относившимися к Equation Group», — сообщают исследователи.

Специалисты «Лаборатории Касперского» отмечают, что имплементация алгоритма RC5/6, которую применяла Equation Group, была очень характерной и ее сложно с чем-либо перепутать. В опубликованных The Shadow Brokers файлах эксперты обнаружили именно эту имплементацию, что, по их мнению, вряд ли может быть простым совпадением.

Специфическая имплементация RC6 в BUSURPER-2211-611.exe (md5: 8f137a9100a9fcc8b512b3729878a373)
Сноуден считает что АНБ взломали РОССИЙСКИЕ хакеры. Эксперты подтвердили подлинность дампа. Взлом, Хакеры, АНБ, Shadow Brokers, Equation Group, Эдвард Сноуден, Длиннопост
«Хотя The Shadow Brokers заявили, что данные связаны с Equation Group, они не предоставили никаких технических доказательств своих слов. Крайне специфическая криптоимплементация доказывает подлинность их заявлений», — резюмируют эксперты.
С подробностями проведенного анализа можно ознакомиться здесь.

Пост тут.

Показать полностью 2

Google выпустил замену Skype

Разработчики из Google выпустили мобильное приложение Duo, позволяющее совершать видеозвонки. Для того чтобы позвонить человеку, достаточно знать его номер, регистрироваться самому при этом не обязательно. Приложение доступно для iOS и Android.


В официальном блоге Google отмечается, что Duo хорошо работает даже на медленном интернет-соединении и может переключаться между сотовой связью и Wi-Fi без прерывания разговора. Таким образом, пользователь может начать разговор дома и продолжить его, выйдя на улицу. Все разговоры шифруются в двустороннем режиме.

Необычная функция "Тук-тук" позволяет увидеть видеоизображение звонящего еще до ответа на звонок - так можно понять, в каком абонент настроении и о чем собирается поговорить.


Google Duo, анонсированный в мае 2016 года, может стать конкурентом популярным сервисам Skype и Apple FaceTime.

https://rg.ru/2016/08/16/google-vypustil-zamenu-skype.html

Пока с багами https://play.google.com/store/apps/details?id=com.google.and...

Показать полностью

DDoSCoin – криптовалюта, позволяющая зарабатывать на DDoS-атаках

С помощью DDoSCoin майнеры криптовалюты могут доказать свое участие в DDoS-атаках.
DDoSCoin – криптовалюта, позволяющая зарабатывать на DDoS-атаках DDoS, Криптовалюта, Спам, Ddoscoin, Биткоины

Доцент Колорадского университета Эрик Вустроу (Eric Wustrow) и аспирант Мичиганского университета Бенджамин Вандерслут (Benjamin VanderSloot) опубликовали весьма интересный доклад под названием «DDoSCoin: Криптовалюта, использующая принцип доказательства выполнения работы с вредоносной целью» (DDoSCoin: Cryptocurrency with a Malicious Proof-of-Work).

Доказательство выполнения работы (Proof-of-work) – принцип защиты систем от злоупотребления услугами (например, DoS-атак и спама), основанный на необходимости выполнения запрашивающей стороной достаточно сложной задачи, результат которой легко и быстро проверяется другой стороной.


Согласно документу, «DDoSCoin позволяет майнерам доказать свое участие в осуществлении DDoS-атаки на определенный целевой сервер». Идея заключается в следующем: после установки TLS-соединения с сервером создается подпись, позволяющая злоумышленнику доказать, что он действительно подключался к данному серверу с целью осуществить DDoS.


«Доказательство требует большого количества TLS-соединений с атакуемым сервером, и для подтверждения того, что таких соединений действительно было много, используются криптографические ответы», - говорится в докладе.

Как считают эксперты, в сфере криптовалюты Proof-of-DDoS может заменить Proof-of-work. Любой желающий установить цель для DDoS-атаки должен использовать транзакцию PAY_TO_DDOS и указать интересующий его домен, который майнеры смогут использовать для добычи криптовалюты. По словам Вустроу и Вандерслута, DDoSCoin можно обменивать на Bitcoin или Ethereum. 

Доклад (PDF): https://www.usenix.org/system/files/conference/woot16/woot16...

Пруф: http://www.securitylab.ru/news/483372.php

Показать полностью
Отличная работа, все прочитано!