Информационная безопасность

336 постов 8849 подписчиков
показывать просмотренные посты
32
Компьютеры Пентагона по-прежнему работают под управлением Windows 95
12 Комментариев в Информационная безопасность  

Большинство компьютеров Министерства обороны США работают под управлением устаревших версий ОС.

Компьютеры Пентагона по-прежнему работают под управлением Windows 95 пентагон, уязвимость, Windows, США

Множество компьютеров Министерства обороны США работают под управлением устаревших версий Windows. Как сообщает портал Defence One со ссылкой на программного менеджера замминистра обороны США Дэрила Хэгли (Daryl Haegley), на многих критических системах Пентагона установлены больше неподдерживаемые версии ОС.

Под управлением Windows XP работает 75% компьютеров минобороны, а на некоторых по-прежнему установлены Windows 98 и даже 95. Тем не менее, повода для беспокойства нет, считает Хэгли, поскольку эти компьютеры не подключены к интернету и взломать их весьма затруднительно.


Однако затруднительно не значит невозможно, учитывая, что компьютеры являются частью сетей, куда также входят подключенные к интернету устройства. Кроме того, зачастую в таких системах датчики или по крайней мере более современные их компоненты подключены к Сети, и нет никого, кто бы отвечал за обеспечение их безопасности, отметил Хэгли.


В марте прошлого года минобороны запустило проект Hack the Pentagon, в рамках которого исследователи безопасности искали уязвимости в системах Пентагона. В ноябре была запущена аналогичная программа Hack the Army. За обнаруженные уязвимости исследователи в общей сложности получили порядка $100 тыс.

http://www.securitylab.ru/news/485966.php

405
Противодействие вирусам-шифровальщикам
135 Комментариев в Информационная безопасность  

Добрый день! В связи с появлением большого числа новых шифровальщиков и возросшей угрозой утери данных хочу немного просветить народ и рассказать о проблеме и способе борьбы с данным видом угроз.


Сперва собственно об угрозе.


Вирусы-шифровальщики делятся на 3 категории:


1. Классические с хранением ключа на компьютере пользователя. Вирус шифрует данные, при этом ключ дешифровки хранится на компьютере пользователя. При вводе правильного пароля дешифрует данные и удаляется.

2. Классические с хранением ключа на удаленном компьютере. Вирус шифрует данные, при этом ключ дешифровки хранится на сервере в интернете. При оплате предоставляется ключ, вирус с помощью этого ключа дешифрует данные и удаляется.

3. Симулянты. Данные не шифруются, а необратимо повреждаются. После оплаты ничего не происходит.


По принципу работы делятся на 2 категории:


1. На уничтожение данных. В случае не оплаты вирус уничтожает все данные.

2. На публикацию данных. Помимо шифрования вирус отправляет содержимое жесткого диска на удаленный сервер. В случае не оплаты авторы вируса публикуют данные пользователя в открытый доступ.


Особым подвидом являются вирусы, которые дают на оплату очень ограниченное время и затем начинают удалять/публиковать файлы.


Самое главное здесь то, что оплата не гарантирует восстановление или не опубликование файлов... По прогнозам специалистов, данный вид вирусов станет основным трендом в вирусописании на ближайшие годы. Ожидается, что следующим ходом в вирусописании станет возможность атаки на облачные хранилища данных для исключения возможности восстановления файлов.


Теперь о защите:


Тезис о том, что "лучшая защита - это нападение" в данном случае принципиально не применим. Для отражения угрозы нужно подготовить плацдарм для отступления и последующей успешной контратаки. Давайте рассмотрим работу вируса и выделим ключевые моменты.


Этап 1::Заражение. Вирус тем или иным способом проникает на компьютер.


Анализ угрозы: Основная угроза безопасности - пользователь. Подавляющее большинство заражений - открытое письмо с вирусом, переход на взломанный сайт и т.д.


Методы защиты:

1. "Белый список" сайтов куда разрешен доступ. Желательно прописать сайты в локальный DNS-сервер.

2. "Белый список" разрешенных для запуска приложений. Можно в редакторе реестра (запускается Win+R и ввести regedit и ОК) в ветке HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer создать DWORD параметр RestrictRun со значением 1, затем в этой же ветке создаем раздел RestrictRun, а имена исполняемых файлов прописываем в этом же разделе в строковых параметрах в формате: имя параметра = номере по порядку (1,2,3); значение = имя исполняемого файла. В ОС Linux на отдельные диски выносятся точки монтирования /bin /usr/bin (если нестандартный софт, то добавить в этот список), а для остальных разделов ставиться флаг монтирования noexec.

3. Работа в сети через "интернет-дистрибутивы" Linux, это специально подготовленный дистрибутив, запущенный из виртуальной системы с правами "только чтение", для обмена данными выделяется каталог реальной системы куда скачиваются файлы. Следует отметить, что интернет-дистрибутив является DMZ-решением т.е. он не даст "закрепиться" вирусу в системе (все изменения удаляются при перезагрузке), однако если пользователь скачает файл и запустит его, то данное решение уже не спасет.

4. "Специально обученный" хомячок на шлюзе со "специально настроенной" ОС. Весь потенциально опасный траффик (прежде всего электронная почта) должны быть обработаны в DMZ. То есть на машине запуск вирусов на которой практически невозможен, крайне желательно перекодировать потенциально опасные файлы, полученные из не доверенных или условно-не доверенных источников. Например(!), документы WORD и PDF конвертировать в PNG, а затем из PNG собирать PDF и именно в PDF запускать в сеть. В этом случае информация останется читаемой человеком, а активное содержимое будет утеряно. !!!Из практики видел организацию, где секретарь весь поступающий траффик печатала на принтере, потом сканировала на другой машине и уже в виде сканов отправляла в сеть. Сотрудники работали исключительно со списком из 3-4 разрешенных сайтов, флешки запрещены. О заражении чем-либо в этой организации я не слышал!!!.

5. Работа из "неизменяемой" операционной системы. Данный пункт ОЧЕНЬ объемный, поэтому за справкой отправлю в Яндекс.


НЕ НАДЕЙТЕСЬ НА АНТИВИРУС!!! Во-первых, тестирование вируса на невидимость антивирусами перед "продакшеном" является даже не классикой, а само собой разумеющейся процедурой, следовательно, в самом лучшем случае антивирус будет способен к сопротивлению через сутки-двое после "релиза" и то при поимке сигнатур вирусов. Во-вторых, "антивирус" может быть подменен. Средства объективного контроля за работой ОС и ПО не существуют и понять, что работает "заглушка" демонстрирующая интерфейс и "работу" антивируса в принципе невозможно.


НЕ ИСПОЛЬЗУЙТЕ ДЛЯ БЭКАПОВ ЖЕСТКИЙ ДИСК С КОПИРОВАНИЕМ ФАЙЛОВ ИЗ ОСНОВНОЙ ОС!!!!

Во-первых, шифровальщик может зашифровать файлы не только на компьютере, но и на съемном диске. Особенно печально если на 1 диск копируются данные с нескольких машин. Во-вторых, вирус может заразить съемный диск и вместо 1-й зараженной машины будут атакованы все где проводятся операции с этим диском.


Этап 2.1::Шифрование. Вирус шифрует или повреждает файлы.

Анализ угрозы: После успешного заражения вирус начинает шифровать или повреждать файлы. При этом отдельные шифровальщики до окончания шифрования могут выдавать незашифрованные копии файлов при обращении. Следовательно, на атакуемой системе или массово изменяются файлы или копируются. При этом вирус может скрывать свое присутствие в системе, а, следовательно, средствами ОС


Методы защиты:

1. Тест-сервер. На рабочих станциях создаются пользователи с правами "только на чтение", рабочие каталоги открываются на доступ по паролю из сети. RO-Сервер (неизменяемый) с ОС Linux сканирует сеть (например, каждый час) и ищет изменения файлов. Как только на рабочей станции за период сканирования изменяются больше файлов чем обычно подается тревога. Данный метод работает только на "слабые" шифровальщики т.к. зашифрованные данные могут храниться в другом месте. Тест-сервер можно заменить на бэкап-сервер, который будет не только сканировать, но и сохранять файлы.

2. Мониторинг загруженности дисков. Совместно с первым способом 2-3 раза в день смотреть в свойствах системы сколько места занято на дисках, если загруженность дисков поползла вверх, то это признак заражения.

3. Бэкап данных. Самый эффективный способ бэкапа данных требует "в идеале" 2 флешки и 1 съемный диск, но можно обойтись и Linux-сервером в сети. "Идеальная схема" - на 1 флешку мы записываем ОС Linux, на вторую - установочник ОС Windows. Устанавливаем ОС и делаем или классическую 2-х дисковую разметку (ОС + данные) или более продвинутую 3-х дисковую (ОС + данные + раздел под резервную ОС). После "чистой" установки устанавливаем весь нужный софт и проводим все мероприятия по защите ОС. Получаем "эталонную систему" (которую, кстати, можно клонировать на все однотипное железо). Затем загрузившись через флешку с Linux копируем системный раздел в резервную область (если создавали) и на съемный диск. Оставшуюся часть съемного диска или сетевой диск мы будем использовать в качестве хранения архивных копий. С установленной периодичностью запускаем тестовую синхронизацию (сравнивает файлы) через rsync и если изменились только те данные, которые должны были измениться, то запускаем основную синхронизацию. Более продвинутые могут написать скрипты зеркалирования, сохраняющие версии файлов. Желательно хранить 2-3 еженедельные/ежемесячные копии файлов т.к. помимо вируса могут быть случайно стерты и просто важные данные.

"Ограниченный" вариант подразумевает установку Linux в дуалбут, а вместо съемника работать с сервером по протоколу синхронизации.


Этап 2.1::Загрузка файлов внешний сервер. Вирус отправляет значимые для шантажа файлы на внешний сервер.

Анализ угрозы: Для шантажа вирус может направлять файлы из локальных компьютеров. Указанные файлы (базы данных, фото и видео) могут использоваться для шантажа пользователей.


Методы защиты:

1. Шифрование файлов. Все важные данные опубликование которых может нанести Вам вред должны быть зашифрованы. В этом случае даже если эти данные и будут скопированы, то они не смогут быть использованы против Вас. Так что для хранения таких файлов нужно использовать хотя бы зашифрованные архивы, а желательно более серьезные системы шифрования. Однако не забывайте, что вирус может быть настроен на повреждение шифрованных данных, следовательно, бэкап никто не отменял.

2. Мониторинг исходящего трафика. Для передачи данных вирус будет использовать сеть. Следовательно, нужно мониторить объем исходящего трафика и, если он вдруг вырос, но при этом никто не заливает данные на удаленный сервер... Крайне желательно поставить шлюз перед модемом/роутером с логированием соединений. Это позволит мониторить соединения и вычислять зараженный компьютер.


Этап 3::Вымогательство. Вы получили сообщение с требованием денег.

Анализ угрозы: Если появилось сообщение, то значит Вас уже взломали и все превентивные меры успеха не принесли. Скорее всего Ваши данные необратимо испорчены и даже оплата не поможет их спасти.

Метод (единственный!!!) защиты:

1. Выключаем жёстко компьютер (выдергиванием вилки из сети или 10 секундным нажатием на кнопку питания).

2. Создаем или используем загрузочную флешку с антивирусом или просто Linux.

3. Проверяем действительно ли файлы повреждены (есть 0,01% вероятность шутки).

4. Если действительно повреждены - удаляем разделы дисков.

5. Переустанавливаем/восстанавливаем ОС и скачиваем последний бэкап.


НИ В КОЕМ СЛУЧАЕ ПЛАТИТЬ НЕЛЬЗЯ!!!

Данные вирусы пишут те, кто собирается заработать на выкупах. Не будет выкупов - не будет и вирусов.


Всем удачи.

Показать полностью
54
Коротко про отношение к ИБ со стороны руководства
17 Комментариев в Информационная безопасность  

Ситуация была бы смешная, если бы не была настолько печальная... Предыстория:


Есть у меня знакомый-сисадмин, причем у мужика не просто прямые руки, а золотые с платиновым напылением (участвовал в международных проектах и конкурсах, и не просто, а еще и показывал отличные результаты) стаж безупречной работы больше 20 лет... Пришел я к нему как-то на работу приобщиться к опыту, реально много увидел. Домен, разграничение прав, почтовик, IP-телефония, прокси, шлюз, бэкапы... Короче организацию которую он обслуживал (оборот на сотни миллионов) можно было смело брать как эталон "как надо организовывать сеть среднего предприятия". Потом, года 3-4 назад, конфликт с начальством и его увольняют "за некомпетентность" и принимают другого. Насторожил потом слушок, что бухгалтерия обзавелась "своим" сисадмином... Да и когда контактировали с той фирмой было "не отправили, потому что ничего не работает"...


Притаскивают мне 2 компа с формулировкой "рабочий комп взяли 2 года назад, теперь он тормозит, вот и решил заменить с домашним и нужно перебросить с А на Б информацию, админ сказал некогда им заниматься". Включаю "А" и тут до меня доходит, что комп с работы того самого сисадмина. Ну думаю "ща будет весело" и нужно будет "ломать" систему т.к. логины/пароли мне не дали, да и к контроллеру домена выхода нет и уже начал искать в телефонной книге номер (он любитель сделать что-то нестандартное в плане защиты).


И тут я вижу рабочий стол компьютера "А"... На котором бодро красуется сообщение антивиря, что лицензия истекла почти год назад... Открываю "Проводник" и вижу, что логический диск ровно 1... Короче чистая установка на единственный раздел занимающий 100% физического диска с просроченным антивирусом... Автовход... Имя машины - "бред по-умолчанию", в домен не введена... Короче в плане ИБ не сделано НИЧЕГО.


Морали не будет.

364
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.
51 Комментарий в Информационная безопасность  

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост
Показать полностью 4
506
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.
35 Комментариев в Информационная безопасность  
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. информационная безопасность, взлом, пентест, Yersinia, Cisco, Kali Linux, длиннопост

Атакуем CISCO маршрутизатор


В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. информационная безопасность, взлом, пентест, Yersinia, Cisco, Kali Linux, длиннопост

Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit...)


Пример использования:

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Показать полностью 20
128
Новый RAT использует протокол Telegram для кражи данных жертв
13 Комментариев в Информационная безопасность  

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв вирус, RAT, Telegram, разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

21
Пикабу, помоги с малваром ><
34 Комментария в Информационная безопасность  

Дорогие пикабутяне.

Вот и до меня дошла скорбная очередь промахнуться мимо галочки при установке.
Как итог - комп засран всякой фигней, в том числе и некой прогой Tempermonkey.
Насколько я понимаю, это скриптовая прога. И теперь эта гадость открывает мне стабильно раз в полчаса хром и показывает мне там рекламу (казино вулкан, порнушке и прочие радости жизни) >.<

Удалил ее ото всюду, откуда только мог (из папок с расширениями, из program files и тп). Почистил расширения, прошелся ccleaner-ом, авастом, спайботом - не берет эту собаку ничего. В процессах нифига не наблюдается.

Со скриптами особо дел не имел никогда, поэтому хотел спросить, чем можно убрать сие зло.

428
Павел Дуров обвинил Apple и Google в крупнейшем в истории мошенничестве.
223 Комментария в Информационная безопасность  

Основатель «ВКонтакте» и создатель мессенджера Telegram Павел Дуров заявил, что Apple и Google «могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», так как читают записи и прослушивают звонки пользователей и передают их содержимое правоохранительным органам в различных странах.

Дуров рассказал о том, что в Telegram с недавних пор есть возможность осуществлять зашифрованные звонки, которые полностью конфиденциальны и безопасны. В отличие от других сервисов, которые передают данные правоохранителям.



«У Telegram исторически были проблемы с регуляторами в некоторых частях мира, потому что, в отличие от других сервисов, мы последовательно защищали частную жизнь наших пользователей и никогда не заключали сделок с правительствами. За три с половиной года существования Telegram передал ровно 0 байт информации пользователей третьим лицам», – сказа Дуров.


Бизнесмен пояснил, что именно по этим причинам в Саудовской Аравии трафик Telegram глушат, а в Китае, Омане и Иране сервис заблокирован. С другой стороны, такие сервисы, как WhatsApp, не имеют таких проблем в Китае, Саудовской Аравии, Иране и других странах с цензурой. Это происходит потому, что WhatsApp и Facebook торгуют доверием пользователей ради увеличения доли на рынке.



«Утверждение, что «WhatsApp и кто-либо еще не могут читать или прослушивать ваши сообщения и вызовы», абсолютно неверно. На самом деле WhatsApp может читать и прослушивать ваши звонки и сообщения, поскольку способен незаметно изменять ключи шифрования для 99,99% своих пользователей», – добавил Дуров.

По его словам, другие компании, такие как Apple и Google, имеют прямой доступ к истории переписок WhatsApp благодаря разрешению сторонних резервных копий. Так как компании вынуждены иметь дело с запросами на получение доступа к данным, эти сведения передаются дальше.



«Заявляя о своей безопасности, наши конкуренты могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», – сказал Дуров.

В Telegram используется сквозное шифрование и встроенное зашифрованное и распределенное облако для сообщений и мультимедиа. Соответствующие ключи дешифрования разделены на части и распределены по различным юрисдикциям, что делает данные пользователей в облаке более защищенными и безопасными, чем когда они хранятся у Google, Facebook или Apple.



«Неудивительно, что власти и регулирующие органы недовольны Telegram. Хорошо, пусть они блокируют нас, как они хотят. Мы не будем изменять нашим принципам и предавать наших пользователей. Я знаю, что не очень здорово, когда Telegram (или отдельные его сервисы) запрещен в вашей стране. Но иногда лучше полностью прекратить использование сервиса, чем продолжать использовать его, несмотря на подорванное доверие к безопасности», – заключил Дуров.

http://www.macdigger.ru/iphone-ipod/pavel-durov-obvinil-appl...


P.S. как считаете, это банальная конфронтация между конкурентами? Ведь аргументы, которые он приводит не лишены смысла.  Эх было бы здорово, если бы сапорт устроила нам пикабушникам, "пряму линию" с Павлухой.

387
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах»
61 Комментарий в Информационная безопасность  

Исследователи компании «Доктор Веб» рассказали, что злоумышленники нашли новый подход к старой мошеннической схеме «договорных матчей». Этот популярный и совсем не новый способ обмана населения процветает в сети давно. Как правило, злоумышленники действуют совсем просто: создают специальный сайт, на котором предлагают приобрести «достоверные и проверенные сведения об исходе спортивных состязаний». Впоследствии с помощью этой информации можно делать якобы гарантированно выигрышные ставки в букмекерских конторах.

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Обычно создатели таких ресурсов выдают себя за отставных тренеров или спортивных аналитиков. Но на самом деле никакой инсайдерской информации у мошенников, конечно, нет. Просто часть пользователей получает один спортивный прогноз, а другая часть — прямо противоположный. Если кто-то из пострадавших заподозрит обман и возмутится, ему предложат получить следующий прогноз бесплатно в качестве компенсации за проигрыш.



Казалось бы, причем здесь хакерство и современные технологии? Однако им действительно нашлось применение и здесь. Мошенники по-прежнему создают сайты «договорных матчей» (или действуют в социальных сетях), но теперь в качестве подтверждения качества своих услуг они предлагают пользователям заранее скачать защищенный паролем самораспаковывающийся RAR-архив. Якобы он содержит текстовый файл с результатами грядущего матча. Пароль от архива злоумышленники высылают лишь после завершения состязания. Предполагается, что таким образом пользователь сможет сравнить предсказанный результат с реальным и убедиться, что все было честно.



Специалисты «Доктор Веб» выяснили, что вместо настоящих архивов мошенники отправляют своим жертвам ПО собственного производства. Их программа полностью имитирует интерфейс и поведение реального SFX-архива, созданного при помощи WinRAR; она получила идентификатор Trojan.Fraudster.2986. Исследователи пишут, что подделка не только внешне практически неотличима от обычного RAR SFX-архива, но схожим образом реагирует даже на попытку ввести неправильный пароль и на другие действия пользователя.

Внутри фейкового архива содержится шаблон текстового файла, в который с помощью специального алгоритма подставляются произвольные результаты, в зависимости от того, какой пароль введет пользователь. То есть после окончания матча мошенники отправляют пользователям соответствующие пароли, в результате чего из «архива» якобы «извлекается» текстовый файл с правильным результатом (на самом деле он просто генерируется трояном на основе шаблона).

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Специалисты отмечают, что существует и альтернативный вариант данной схемы: злоумышленники отправляют жертве защищенный паролем файл Microsoft Excel, содержащий специальный макрос. Этот макрос аналогичным образом подставляет в таблицу требуемый результат в зависимости от введенного пароля.



Исследователи напоминают, что не стоит доверять сайтам, предлагающим разбогатеть благодаря ставкам на тотализаторе с использованием инсайдерской информации, даже если обещания мошенников выглядят правдоподобно и убедительно.

Показать полностью 2
68
Занимательные задачи от "Образовач"
17 Комментариев в Информационная безопасность  
Занимательные задачи от "Образовач" Псевдонаука, образовач

https://nplus1.ru/news/2016/04/26/astral-go-go?utm_source=ob...

815
Kali Linux - панацея или грозное оружие?
141 Комментарий в Информационная безопасность  

Пост создан по просьбе @gDaniCh, и нет тайну моего ника ты не разгадал :P


Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. (c)Wiki

Пост будет содержать три части:

1. Основы (буквально с того как установить на виртуалку)

2. Белая часть, использование в качестве панацеи

3. Грозное оружие, данная часть не будет являться рекомендацией или советом, автор не несёт ответственности, за применения и использование описанных методов, читателями данного поста. Информация предоставляется исключительно в ознакомительных целях.


Часть первая - ОСНОВЫ

Сразу хотел бы предупредить, особо привередливых пикабушников, источники будут как на русском, так и на английском языках (он будет помечаться EN), так что пожалуйста не пишите, что видео или ссылка на статью, не принесла вам пользы, так как там ничего не понятно и всё по английски, для вашего удобства данные источники будут  помечаться как EN, чтобы проще было ориентироваться.

Установка kali linux на виртуальную машину Virtual Box

Показать полностью 1 9
59
В России разработана ОС для работы с гостайной.
89 Комментариев в Информационная безопасность  
В России разработана ОС для работы с гостайной. государственная тайна, операционная система, Linux

В настоящее время ОС проходит экспертизу в Минкомсвязи.


В России разработана операционная система для работы с информацией, составляющей гостайну. В настоящее время ОС «ОСь» на базе Linux, созданная ООО «Национальный центр информатизации», проходит экспертизу в Минкомсвязи.


В РФ уже существуют операционные системы для работы с гостайной - «Заря» и «Рассвет», специализированные для нужд Минобороны. Новая разработка в первую очередь предназначена для использования федеральными и региональными органами власти, органами местного самоуправления и т.д. Система совместима с продуктами сторонних производителей, в частности с ОС Windows, различные версии которой сейчас повсеместно используются в госорганах.


Как пояснил директор по проектной деятельности Института развития интернета (ИРИ) Арсений Щельцин, в настояще время существует задача снизить зависимость от решений иностранных производителей за счет плавного перехода на использование отечественных ОС и программного обеспечения. В связи с непрерывным развитием технологий регулирующие органы постоянно ужесточают требования к кибербезопасности, отметил он.

2034
Практики по курсу "Компьютерные сети" + Бонус.
108 Комментариев в Информационная безопасность  

Анализатор сети Wireshark

Канальный уровень в Wireshark

Wi-Fi джунгли

Показать полностью 8
3149
В США таможенники заставили программиста пройти тест на знание компьютера.
409 Комментариев в Информационная безопасность  

Сотрудники таможни нью-йоркского аэропорта усомнились в правдивости данных, указанных в выданной инженеру визе.


Введенные президентом США Дональдом Трампом ужесточенные правила прохождения таможни при пересечении американской границы снова стали предметом ожесточенных споров. Сотрудники таможенной службы заставили программиста из Нигерии пройти тест на знание компьютера и доказать, что он действительно является тем, кем представился.


28-летний Селестин Омин (Celestine Omin) привлек внимание нескольких местных стартапов, занимаясь бесплатным созданием сайтов для церквей. Вскоре разработчика заметила компания Andela, созданная Марком Цукербергом и Присциллой Чан с целью помочь талантливым африканским инженерам найти работу в крупных американских технологических компаниях.


В конце прошлой недели Омин впервые в жизни прилетел в США на встречу с представителями нью-йоркского подразделения Andela для обсуждения будущего совместного проекта. Проведя 24 часа в самолете, нигериец прибыл в аэропорт имени Джона Кеннеди, где сотрудники таможенно-пограничной службы попросили его пройти в отдельную комнату и ответить на несколько вопросов.


Таможенники усомнились в правдивости указанных в визе данных. Когда Омин подтвердил, что действительно является программистом, ему выдали лист бумаги и ручку и попросили ответить на 10 вопросов. Все вопросы касались темы программирования и были призваны проверить профессиональные навыки инженера.


К счастью для Омина, пока он проходил тест, таможенники связались с сотрудниками Andela, подтвердившими личность и профессию нигерийца. 

Показать полностью
2558
Winassociate - топорная рекомендация от шифровальщиков
172 Комментария в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
1930
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
254 Комментария в Информационная безопасность  

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта
Показать полностью 2
1913
К вопросу о вирусах-шифровальщиках
291 Комментарий в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирус шифровальщик, длиннопост
Показать полностью 1
2853
Как ускорить Firefox в 7 раз - (проверено лично на 3-х машинах)
631 Комментарий в Информационная безопасность  
Как ускорить Firefox в 7 раз   -  (проверено лично на 3-х машинах) Mozila Firefox, Firefox, браузер, ускорение

Как ускорить Firefox в 7 раз


В версии Firefox 48 появился режим Electrolysis, который позволяет работать с каждой вкладкой как с отдельным процессом. Это значительно повышает безопасность работы в сети и приводит к ускорению прорисовки страниц до 700%. По умолчанию режим пока выключен. Как включить?


1. Обновите Firefox, если он у вас по каким-то причинам не настроен на автоматические апдейты.

2. Убедитесь, что у вас версия Firefox 48 или выше (Меню → Справка → О Mozilla Firefox).

3. В адресной строке впишите about:config.

4. В строку поиска скопипастите browser.tabs.remote.autostart и измените значение с false на true (двойной щелчок).

5. В строку поиска скопипастите extensions.e10sBlockedByAddons и измените значение с true на false (двойной щелчок).

6. В строку поиска скопипастите extensions.e10sBlocksEnabling и измените значение с true на false (двойной щелчок).

7. Перзапустите Firefox.


По заверениям разработчиков Mozilla Firefox, активация Electrolysis ускорит рендеринг web-страниц за счет более эффективного использования многоядерных процессоров. Если раньше каждая вкладка обрабатывалась в одном процессе в разных потоках — использовалось только 1 ядро, — то теперь нагрузка будет распределена более равномерно и вкладки начнут обрабатываться параллельно.


Пользователи подтвердили, что ускорение Firefox после проделанной манипуляции заметно невооруженным глазом, даже без всяких синтетических бенчмарков. Кроме ускорения, пользователи отмечают, что страницы стали прорисовываться и прокручиваться более плавно.

1359
С августа Firefox будет блокировать невидимый Flash-контент
155 Комментариев в Информационная безопасность  

Мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы.

С августа Firefox будет блокировать невидимый Flash-контент Firefox, Flash, блокировка, сайт, невидимый контент, браузер, HTML 5

Начиная с августа текущего года интернет-обозреватель Firefox начнет автоматически блокировать некоторые виды Flash-контента, невидимые при загрузке страницы, сообщили разработчики из компании Mozilla. Данная мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы. Кроме прочего, блокировка Flash в Firefox дополнительно сократит число специфичных для Flash-контента крахов и зависаний на 10%.

По словам разработчиков, браузер также будет автоматически блокировать внедряемые рекламодателями Flash-скрипты, применяющиеся для того, чтобы пользователь не смог заблокировать или проигнорировать рекламу.


Блокировка является последним подготовительным этапом перед реализацией инициативы по полному отказу от использования Flash в пользу HTML 5 и других стандартных технологий. В следующем году Firefox начнет по умолчанию блокировать весь Flash-контент. Для его просмотра потребуется соответствующее подтверждение пользователя.


В минувшем мае Google также заявила о намерении отказаться от Flash Player в пользу HTML 5. Переход должен завершиться до конца текущего года. Опция «HTML 5 by Default» будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.

http://www.securitylab.ru/news/483167.php

1616
Вирус-рекламщик goac gocloudly
107 Комментариев в Информационная безопасность  

Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.



Пожалуйста, войдите в аккаунт или зарегистрируйтесь