Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 407 постов 25 450 подписчиков

Популярные теги в сообществе:

AnyDesk: утечка исходных кодов и сертификатов безопасности

Производитель программного обеспечения для удаленного доступа AnyDesk столкнулся с серьезными проблемами безопасности. С 29 января по 1 февраля 2024 года пользователи испытывали трудности с входом в систему из-за четырехдневного сбоя.
Компания стала жертвой кибератаки, в результате которой злоумышленники, предположительно, получили доступ к исходному коду и частным ключам подписи кода. Официально AnyDesk подтвердил, что инцидент не был связан с атаками вымогателей.
После обнаружения признаков вторжения на серверах продукта, AnyDesk провел аудит безопасности совместно с фирмой CrowdStrike. В качестве меры предосторожности компания отозвала все сертификаты безопасности и пароли к своему веб-порталу my.anydesk.com. Также было запланировано аннулирование предыдущего сертификата подписи кода и замена его на новый.
AnyDesk заявил, что в их системах не хранятся личные ключи, токены безопасности или пароли, что должно исключать угрозу для конечных пользователей. Тем не менее, компания призывает пользователей изменить свои пароли, особенно если они используются и в других онлайн-сервисах, и скачать последнюю версию AnyDesk 8.0.8 с новым сертификатом подписи кода.

AnyDesk: утечка исходных кодов и сертификатов безопасности Anydesk, Системное администрирование, Новости, IT, Длиннопост
Показать полностью 1

Чат ботов используют для кибератак

Чат ботов используют для кибератак IT, Новости, Компьютерный вирус, Информационная безопасность

Kaspersky провели исследование как злоумышленники используют ии для непроверенных целях

На темных форумах предлагают использовать GPT для генерации полиморфного вредоносного кода. Полиморфный с перевода греческого - много форм. То есть функции вредоносного кода сохраняется, а содержание изменяется. Это усложняет поиск зловреда.

Пусть хакер уже заразил объект, то есть имеет к нему доступ. Он обращается к openai.com, генерирует и запускает вредоносный код в обход стандартных провеилк безопасности. Но пока таких вирусов не было обнаружено.

Разработчики ии это предвидели и ограничили их функционал. Но существуют чат боты без ограничений - WormGPT, XXXGPT, FraudGPT и прочие.

Для XXXGPT есть демоверсия с возможностью создавать запросы. Выше приведен пример диалога в демоверсии проекта от авторов рекламного сообщения.

Как видно из примера, она не имеет оригинальных ограничений и может предоставлять рабочие куски кода для такого опасного ПО, как кейлогер. Это ПО, которое способно записывать нажатия клавиш пользователя. Приведенные примеры кода не являются сложными и будут легко замечены большинством антивирусных решений, однако сама возможность их генерации вызывает опасения.

WormGPT был закрыт в августе из-за реакции сообщества. То есть такие проекты неприемлемы для массовой аудитории и это прекрасно.

Приведенные здесь примеры не предполагают, что чат-боты и другие инструменты опасны сами по себе, но помогают понять, как злоумышленники могут использовать их в неправомерных целях.

#без_пяти_минут_как_актуально

Показать полностью 1

А надежно ли?

Хеллоу комрады.

Интересует мнение грамотных людей. В конторе заюзали онлайн тулзу https://unionaviation.centrik.net/ для заливки всяких персональных данных итд итп. На вопрос а тулза секюрная? Ктото проверял ее? Отвели в уголок и тихонько наказали, мол не задавай групых вопросов, там все мега секюрно на столько что даже двухфакторки не нужно. Но меня терзают смутные сомнение по данной теме. Интересует мнение со стороны.

Платформы для онлайн-обучения: что вы о них думаете? Поделитесь мнением!

Онлайн-курсов становится все больше, и нам интересно собрать статистику. Пожалуйста, пройдите небольшой опрос и поделитесь своим мнением!

Настройка китайского VPN XRAY

Привет, в этом видео я решил рассказать как можно себе за пол часа намутить тот самый китайский VPN, в смысле от китайских разработчиков, который позволяет им обходить Великий Китайский Файрволл )

Настроим протоколы shadowsocks и VLESS.

Мой ТГ с полезной инфой и анонсами стримов/видео: https://t.me/davaite_pro_it

Показать полностью

Доступно об АйТи: Откуда взялись Meltdown и Spectre

Найти уязвимость в процессоре — это сильно. Но именно это случилось в середине 2017 года — появилась уязвимость Meltdown, теоретически открывающая доступ к системной памяти. Позже появилась и Spectre, более сложная, но теоретически позволяющая забраться в память другой программы. Поскольку теоретически уязвимы все, шума было много, но нет данных о реальном использовании этих уязвимостей.

Доступно об АйТи: Откуда взялись Meltdown и Spectre Meltdown, Процессор, IT, Spectre, Уязвимость, Длиннопост

Эмблемы уязвимостей Meltdown и Spectre

Извлечением разведывательных данных из открытых каналов шпионы занимались давно. С 2022 очень многие умеют сопоставлять снимки местности с гуглокартами (я не умею). И потому считается, что любое военное фото и видео лучше выкладывать несколько дней спустя, когда извлечённая информация будет неактуальной. И именно это — утечка данных через открытый канал — случилось почти со всеми x86. К Meltdown были уязвимы все Intel начиная с Core, к Spectre — вообще все.

Вкратце о виртуальной памяти. Появилась на процессоре 80386 (1985), даёт каждой программе подобие выделенного процессора с 4 гигабайтами памяти (если процессор 32-битный). Таблицы преобразования из виртуальных адресов памяти (доступных программисту) в физические (какая ячейка ОЗУ) находятся всё в том же медленном ОЗУ.

Доступно об АйТи: Откуда взялись Meltdown и Spectre Meltdown, Процессор, IT, Spectre, Уязвимость, Длиннопост

Приблизительное устройство виртуальной памяти

Программе иногда приходится обращаться к функциям ОС — например, чтобы получить имя текущего пользователя. Эта функция обязана обращаться и к системной памяти (там находится имя), и к пользовательской (чтобы скопировать имя туда). Решено это так: часть системной памяти внесена в виртуальную память программы, но доступ к ней разрешён только из системных функций. Именно эту память, которую «видит око, да зуб неймёт», читает Meltdown. Отсюда название — эта уязвимость «плавит» границы памяти.

Закон дырявых абстракций

Чтобы прочитать эту память, нужны определённые технологии процессора.

  • Чтобы поменьше обращаться к медленному ОЗУ, у процессора есть быстрая маленькая кэш-память. У современных процессоров есть три уровня кэш-памяти, нас интересует кэш 1-го уровня (ближайший к процессору, несколько килобайт объёмом, работает не с физическими адресами памяти, а с виртуальными).

  • Процессор умеет выполнять операции наперёд. Но в любой программе есть команды ветвления — скажем, «если D<0, то уравнение решения не имеет, иначе корни такие-то». Все современные x86 ещё до того, как вычислят D, пробуют пройти по одной из веток (а то и по обеим).

  • При этом процессор не знает наперёд, имеет ли он право выполнять эту операцию: для этого надо заглядывать в таблицы преобразования, а они если не в оперативной памяти, то в особом кэше преобразования адресов, который сидит между 1-м и 2-м уровнями. Так что просто выполняет — а потом уже разбирает, имеет ли он право это делать.

  • Для высокоточного отсчёта времени (для мультимедиа, игр и прочего) в процессоре есть счётчик тактов.

Джоэль Спольский придумал так называемый «закон дырявых абстракций». Звучит он примерно так:

Если за простым фасадом сложная технология, тонкости этой технологии будут вылезать наружу.

Вот пример из автомобилей: чтобы машина с ДВС умела стоять, а также ездить на разных скоростях в разных режимах мотора, к двигателю приделана коробка передач. Переключать её — дело неблагодарное, и в околовоенные годы придумали автоматическую коробку. Удобно — нажал-поехал — но то, что за всем этим старые добрые мотор и коробка, вылезает сплошь и рядом.

Дисклеймер: я о традиционной коробке типа «гидроавтомат» без электронных помощников. Да простят меня обладатели вариаторов и роботов.

  • ДВС не умеет стоять: коленвал остановился — двигатель заглох. А поскольку в автомате вместо сцепления две турбины, автоматическая машина всегда ползёт, если недостаточно сильно давить на тормоз.

  • Чем выше оказалась случайно стрелка тахометра в момент T, тем лучше тянет машина, если резко нажать газ.

  • А если нужно разогнаться максимально резко — дай коробке время переключиться, чтобы тахометр ушёл в 4000+ об/мин.

  • Ну и целая куча тонкостей в сложных и экстремальных режимах езды.

Как работает Meltdown

Есть очень длинный массив, больше, чем кэш-память. Скажем, на 1001 позицию — от 0 до 1000. Программа будет такая.

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся)

……Считать число из запретного адреса

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Условие гарантированно не выполняется, но надо заставить процессор пройти наперёд именно по первой ветке — и он выполняет её наперёд, не зная, что адрес запретный. Заодно перекидывая элемент № 0 или № 1000 в кэш. Массив длинный, оба сразу в кэш не попадут.

Если из запретного адреса считан 0, доступ к элементу № 0 будет быстрым (он в кэше), а к элементу № 1000 — медленный. И наоборот.

И так бит за битом читают запретную память.

Spectre

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся, с доступом к ОЗУ)

……Считать число из адреса, совпадающего с виртуальным адресом жертвы

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Самый известный вариант Spectre очень похож на Meltdown, и главная разница такова: а) мы хотим получить доступ к памяти другой (атакуемой) программы, и мы знаем желаемый адрес в её виртуальной памяти; б) атакуемая программа постоянно имеет дело с этим адресом — и потому секретный байт в кэше (напоминаю, кэш 1-го уровня имеет дело с виртуальными адресами); в) «некое условие» вычисляется по формулам, требующим доступа к ОЗУ; г) запретный адрес тоже вычисляется по формулам, но более простым и быстрым.

Следите за руками. Не видя способа быстро рассчитать условие, процессор начинает наперёд крутить ветку «то». Вычисляет адрес, считывает из него число, а пока оно ползёт из ОЗУ, пробует прокрутить следующие шаги с тем числом, что завалялось в кэше . Число из ОЗУ не успеет прийти («если некое условие» будет вычислено раньше), но эти шаги, опять-таки, приведут к тому, что либо № 0, либо № 1000 будет закэширован и доступ к одному будет быстрый, а к другому — нет.

Название Spectre («призрак») происходит из-за крайней сложности ошибки (уязвимы почти все x86, программно не закрывается, и ожидалось, что она ещё некоторое время будет преследовать) и технологии «выполнение наперёд» (speculative execution).

К чему это привело

Разработчики ОС экстренно закрыли Meltdown так. Сделали две таблицы преобразования адресов: одну сокращённую для программы, другую полную для системных функций. Это несколько замедлило систему, но закрыло уязвимость. В дальнейшем её закрыли на уровне процессоров и забыли.

Разработчики браузеров внесли свою лепту — дело в том, что в современном браузере JavaScript частично компилируется в машинный код! И они подкорректировали компиляцию так, чтобы шансы на удачную эксплуатацию были минимальны.

Больше всего напряглись провайдеры виртуальных машин и контейнерных служб (Microsoft Azure и прочие) — они-то и напрягли производителей процессоров. И виртуальная машина, и контейнер позволяют запускать любой машинный код в изолированной среде (например, чтобы сделать нестандартный или высоконагруженный сервер), но в виртуальной машине ядро ОС отдельное, а в контейнере — общее на все контейнеры.

Spectre в 2018 начали понемногу прикрывать на уровне процессора. В 2021 году появилась информация о новой версии Spectre, к которой якобы уязвимы даже те процессоры, что закрыли в 2018.

Поскольку среднестатистический «кулхацкер» довольно туп, код из статей про Spectre быстро стал ловиться антивирусами. Но в любом случае ничего не известно о реальной эксплуатации ошибки.

Показать полностью 2

IT Security+IT

Доброго времени суток!
Может кто-нибудь посоветовать хорошую литературу по it security? С чего следует начать?
Заранее благодарен

Зашифровали демоны

Всем привет, пост отчаяния)
Провели нам "аудит" безопасности товарищи blackconnect@onionmail.org
запросили 6500$ за отчет и инструкцию как расшифровать, мы заплатили по BTC, они перестали отвечать )))

мы спросили мошенники ли они они сказали что нет
может кто посоветует спецов или ещё чего ? пару баз хотелось бы расшифровать полюбому...
по ссылке пример файла зашифрованного и его версия НЕзашифрованная.

WireGuard vs. OpenVPN: Сравнение протоколов для создания VPN

WireGuard vs. OpenVPN: Сравнение протоколов для создания VPN VPN, Информационная безопасность, Взлом, Хакеры, Linux, Интернет, IT, Длиннопост

Сравнение протоколов для создания VPN

Представьте себе ситуацию: вы хотите обеспечить безопасное и анонимное соединение с интернетом, чтобы защитить свои данные от недобросовестных глаз. В таком случае, виртуальные частные сети (VPN) становятся вашим надежным спутником. Однако на рынке существует множество VPN-протоколов, и два из самых популярных - WireGuard и OpenVPN. В этой статье мы проведем глубокое сравнение этих протоколов, чтобы вы могли сделать обоснованный выбор для своих потребностей в онлайн-безопасности.

1. WireGuard: Будущее VPN?

Что такое WireGuard?

WireGuard - это современный протокол VPN с открытым исходным кодом, который приобрел огромную популярность среди пользователей и разработчиков. Его основные преимущества - это скорость, безопасность и простота настройки.

Преимущества WireGuard

WireGuard предоставляет ряд преимуществ, которые делают его привлекательным выбором для многих:

  1. Скорость: WireGuard использует современные криптографические методы, которые обеспечивают высокую производительность. Это идеально подходит для стриминга, онлайн-игр и других задач, требующих быстрого интернет-соединения.

  2. Безопасность: Протокол WireGuard разработан с акцентом на безопасность. Его надежность была подтверждена внимательными аудитами кода, что делает его одним из самых надежных протоколов на рынке.

  3. Простота настройки: WireGuard известен своей простотой настройки. Даже новичок с легкостью сможет создать свое VPN-соединение.

Как работает WireGuard?

WireGuard использует современные методы шифрования и аутентификации для обеспечения безопасности данных. Он работает на уровне ядра операционной системы, что обеспечивает высокую производительность.

WireGuard vs. OpenVPN

Теперь давайте сравним WireGuard с OpenVPN, еще одним популярным протоколом VPN.

2. OpenVPN: Старый, но надежный

Что такое OpenVPN?

OpenVPN - это давно существующий протокол VPN, который завоевал доверие многих пользователей благодаря своей надежности и гибкости.

Преимущества OpenVPN

OpenVPN также имеет свои преимущества:

  1. Надежность: OpenVPN существует уже много лет и доказал свою надежность. Этот протокол стоек к атакам и подходит для использования в корпоративных сетях.

  2. Кросс-платформенность: OpenVPN поддерживается на различных операционных системах, что делает его универсальным решением для пользователей.

  3. Гибкость: Протокол OpenVPN обеспечивает широкий спектр настроек, позволяя пользователям настраивать его под свои потребности.

Как работает OpenVPN?

OpenVPN использует комбинацию протоколов SSL/TLS для обеспечения безопасного соединения. Он работает на прикладном уровне, что обеспечивает гибкость настройки.

Сравнение WireGuard и OpenVPN

3. WireGuard vs. OpenVPN: Решение для вас

Какой протокол выбрать?

Теперь, когда мы рассмотрели оба протокола, выбор остается за вами и зависит от ваших потребностей:

  1. Если вам нужна скорость и простота настройки, WireGuard может быть вашим идеальным выбором.

  2. Если вы цените надежность и гибкость, OpenVPN будет хорошим вариантом.

  3. Если у вас нет определенных предпочтений, попробуйте оба и выберите тот, который больше соответствует вашим потребностям.

4. Вопросы и ответы

Q1: Какой протокол более безопасен?

A1: Исходя из аудитов безопасности и современных криптографических методов, оба протокола предоставляют высокий уровень безопасности. Выбор зависит от правильной настройки и использования.

Q2: Какой протокол лучше для стриминга?

A2: WireGuard, благодаря своей высокой скорости, отлично подходит для стриминга.

Q3: Могу ли я использовать WireGuard на моем мобильном устройстве?

A3: Да, WireGuard поддерживается на большинстве мобильных операционных систем, включая Android и iOS.

Q4: Какой протокол более популярен?

A4: WireGuard набирает популярность благодаря своей производительности и безопасности, но OpenVPN по-прежнему остается широко используемым протоколом.

5. Заключение

В итоге, выбор между WireGuard и OpenVPN зависит от ваших потребностей и предпочтений. Оба протокола обеспечивают надежное и безопасное соединение, и ваш выбор будет зависеть от того, что для вас более важно: скорость, надежность или гибкость. Экспериментируйте, тестируйте и выбирайте то, что лучше всего подходит для вас.

Теперь, когда вы осведомлены о различиях между WireGuard и OpenVPN, не забудьте обеспечить свою онлайн-безопасность и выбрать подходящий VPN-протокол для защиты ваших данных. Независимо от вашего выбора, важно помнить, что безопасность всегда на первом месте. Удачи в обеспечении своей цифровой приватности!

Показать полностью
Отличная работа, все прочитано!