![kliMaster](https://cs13.pikabu.ru/avatars/1135/x1135865-1154486654.png)
kliMaster
![5 лет на Пикабу](https://cs.pikabu.ru/images/awards/2x/5_let_pikabushnik.png)
Советую обратить внимание. Введение в криптографию и шифрование.
Советую обратить внимание на данный курс и на статью на Хабре
https://habrahabr.ru/company/yandex/blog/324866/
Всем тем кто, хотел начать изучение криптографии, но не знал с чего начать.
Ученые превратили антивирусы в оружие для кибератак.
Команда исследователей двух университетов Германии разработала метод, позволяющий превратить сканирующий движок антивирусной программы в инструмент для кибератак.
Атаки базируются на способности антивирусов обнаруживать вредоносное ПО, основываясь на сигнатурах. Данный метод работы антивирусных решений предполагает рассмотрение файла или пакета согласно словарю известных вредоносов, составленному авторами антивируса. Если какой-либо участок кода просматриваемой программы соответствует известной сигнатуре в словаре, антивирус либо удалит файл, либо отправит в карантин.
По словам исследователей, злоумышленник может изъять сигнатуры из сканирующего движка или понять принцип их работы и использовать антивирус для уничтожения хранящихся на атакуемой системе файлов. Если внедрить копию сигнатуры вредоносного ПО в легитимный файл, антивирусная программа примет его за вредонос и удалит (в лучшем случае поместит в карантин). Таким образом злоумышленник может саботировать работу целого предприятия.
Исследователям удалось получить сигнатуры вредоносного ПО из пяти сканирующий движков. Один из них – движок с открытым исходным кодом ClamAV, а остальные четыре разработаны неназванными коммерческими предприятиями. Эксперты использовали сигнатуры для осуществления трех типов атак: прикрытия угадывания паролей путем удаления журналов приложений, удаления электронных писем пользователей и упрощения атак путем удаления файлов cookie браузера.
И снова SS7. Угроза вашей финансовой безопасности.
Уязвимость в SS7 ставит под угрозу миллиарды пользователей.
Злоумышленники эксплуатируют проблемы в протоколе для кражи денег с банковских счетов пользователей.
Эксперты в области безопасности в течение нескольких лет неоднократно предупреждали о критических уязвимостях в протоколах Общего канала сигнализации № 7 (Signaling System 7, SS7), которые активно используются многими поставщиками сотовой связи. Данные уязвимости позволяют злоумышленникам перехватывать телефонные звонки и просматривать содержимое SMS-сообщений, несмотря на передовые алгоритмы шифрования, реализуемые сотовыми операторами. Но этим дело не ограничивается - теперь преступники эксплуатируют проблемы в SS7 для хищения средств со счетов пользователей мобильного банкинга.
По данным издания Süddeutsche Zeitung, некоторые клиенты немецкого сотового оператора O2-Telefonica лишились средств на своих банковских счетах в результате атаки, в ходе которой злоумышленники перехватывали коды для двухфакторной аутентификции и использовали их для доступа к счетам.
В 2014 году немецкие исследователи продемонстрировали, как атакующий с доступом к системам оператора связи, может через SS7 установить местоположение того или иного абонента сотовой связи, перехватить разговоры или сообщения. Два года спустя подобный эксперимент повторил немецкий ИБ-эксперт Карстен Нол (Karsten Nohl).
В данном случае злоумышленники проэксплуатировали систему двухфакторной аутентификации, применяемую банками в Германии для защиты клиентов и их online-транзакций. Данный механизм предполагает использование идентификатора транзакции, отправляемого банком в SMS-сообщении, при выполнении операции, например, перевода средств со счета на счет.
Атака проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Далее злоумышленники покупали доступ к фиктивной базовой станции, имитирующей оператора связи, и настраивали переадресацию с номера жертвы на свой мобильный телефон.
На следующем этапе, как правило, ночью, мошенники авторизовались в банковской учетной записи пользователя, переводили деньги на другие счета, и, получив идентификатор транзакции, завершали операцию.
Ранее специалисты компании Positive Technologies провели масштабное исследование, посвященное анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.
Сети (Cisco)
Курс "Сети для самых маленьких"
P.S. Не расстраивайтесь, что видео аж 2012 года, все эти принципы и основы до сих пор актуальны.
В FreeBSD исправлена опасная уязвимость в ipfilter.
Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.
27 Апреля сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.
Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы.
Уязвимости подвержены все ОС, где используется ipfilter с правилами "keep state" или "keep frags".
Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:
https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch
https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch...