10.06.2019 начинается обучение группы "икт2" по программе "Использование цифровой технологии BYOD в образовательном процессе" | 10.06.2019 начинается обучение группы "МТ1" по программе "Межпредметные технологии в обучении математике по ФГОС ОО" | C 27.05.2019 по 06.06.2019 проводится обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | 25.05.2019 успешно завершилось обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 3 года 8 мес. назад #82

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
В этой ветке буду рассматривать наиболее опасные опасности. Блоки планируются по две новости. Одна для "рядового" пользователя и одна для продвинутого. При этом новости для продвинутого будут в том числе и исторические ибо мне известны сервера аж с первой слакварью (начало 90-х) которые до сих пор работают... B)
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #83

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Троян распространяется в Google Play под видом популярных игр для Android.
Компания ESET сообщает о раскрытии очередной кибератаки на пользователей Android. Злоумышленники маскируют вредоносную программу Android/Mapin под дополнение к популярным играм в официальном магазине приложений Google Play.
Троян распространяется через Google Play и несколько других магазинов приложений вместе с играми Plants vs. Zombies, Subway Surfers, Traffic Racer, Temple Run 2, Super Hero Adventure, Candy Crush, Jewel Crush, Racing Rivals и др. Первые загрузки Android/Mapin на Google Play датированы 24-30 ноября 2013 и 22 ноября 2014 года.
Вместе с игрой на устройство пользователя устанавливается вредоносное дополнение под названием «systemdata» или «resource», скрывающее загрузчик Android/TrojanDropper.Mapin.
Через некоторое время после загрузки игры пользователю предлагается установить обновление «Google Play Update» или «Manage Settings». Если пользователь отказывается от загрузки, сообщение появится вновь при смене сетевого подключения. Под видом обновления скрывается троян Android/Mapin, позволяющий злоумышленникам получить доступ к устройству жертвы и сделать его частью ботнета.
Android/Mapin поддерживает функцию таймера, затрудняющую его обнаружение. Данный модуль задерживает исполнение программы, поэтому жертвы не сразу заподозрят игру из легального магазина Google Play.
Полнофункциональный Android/Mapin запрашивает права администратора устройства и обращается к удаленному серверу. Его основная задача – отображение рекламных объявлений на зараженном устройстве, а также кража персональных данных пользователя, установка и запуск приложений.
«Некоторые версии Android/Mapin достигают полноценного функционала трояна не менее чем через три дня. Вероятно, это одна из причин, по которой загрузчик Android/TrojanDropper.Mapin не был замечен системой проверки новых приложений Google Bouncer, – комментирует Лукас Стефанко, вирусный аналитик ESET – В настоящее время функционал трояна не реализован в полной мере. Существует вероятность того, что угроза находится в стадии разработки и в перспективе будет усовершенствована».

В Sendmail обнаружена дыра возрастом в 15 лет!
В прошлый вторник стало известно, что в Sendmail, повсеместно используемом в unix-системах почтовом сервере, имелась дыра в безопасности - при синтаксическом разборе слишком длинных заголовков писем происходило переполнение буфера, и уже на следующий день одна из хакерских групп выпустила программу, использующую её для проникновения в систему.
Любопытно, что дыра эта, оказывается, присутствовала в Sendmail уже 15 лет (!), но за всё это время не была обнаружена ни хакерами, ни аудиторами.
И ещё один любопытный факт: дыра была выявлена аналитической фирмой Internet Security Systems (ISS) еще в декабре прошлого года, но сообщение об этом появилось лишь сейчас...
Практически сразу же были приняты меры по устранению проблемы с безопасностью, и в последних версиях дыра уже залатана.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #91

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Премиум-ноутбуки Lenovo шпионят за пользователями. news.softodrom.ru/ap/b23181.shtml
На компьютерах китайского производителя Lenovo найдено очередное встроенное шпионское приложение, сообщает «Лаборатория Касперского».
Выяснилось, что у восстановленного с завода ноутбука Lenovo ThinkPad с предустановленной операционной системой Windows 7 в планировщике есть приложение SiteCatalyst, которое включается раз в день и собирает данные о том, как вы используете компьютер. После этого все сведения отправляются компании Omniture, которая специализируется на маркетинге и веб-аналитике.
Информация о сборе данных присутствует в пользовательском соглашении, но зарыта очень глубоко. Задача называется «Lenovo Customer Feedback Program 64». В описании в планировщике значится: «This task uploads Customer Feedback Program data to Lenovo». Задача запускает программу Lenovo.TVT.CustomerFeedback.Agent.exe, расположенную в C:\Program Files (x86)\Lenovo\Customer Feedback Program. В этой же папке обнаруживается файл, который указывает на Omniture и ее приложение: Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll. Стоит отметить, что устройства ThinkPad позиционируются компанией как премиум-линейка ноутбуков высочайшего качества.
Это уже не первый случай присутствия на «заводских» ноутбуках Lenovo сомнительного программного обеспечения. Так, в начале 2015 года на ноутбуках Lenovo было обнаружено программное обеспечение, содержащее рекламу и демонстрирующее её на веб-страницах. А в августе стало известно, что в некоторых моделях ноутбуков Lenovo имеется скрипт, который перезаписывает системные файлы и загружает ПО Lenovo даже после переустановки Windows.

Для профи такая вот инфа
Обнаружена уязвимость в Sun ONE. По сообщению ZDNet.com, в сервере приложений обнаружена ошибка переполнения буфера стека.
Компания @Stake опубликовала бюллетень, в котором говорится, что в Sun ONE Application Server 6.0/6.5 имеется ошибка "stack buffer overflow", позволяющая злоумышленнику установить контроль над системой. Эта дыра присутствовует в Connector Module, плагине от Netscape, который соединяет Sun ONE Application Server с Sun ONE Web Server.
К сожалению, патч для латания этой дыры выпущен пока лишь для Sun ONE версии 6.5 и выше.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #99

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Россия оказалась на четвертом месте по количеству ботов news.softodrom.ru/ap/b23185.shtml
Spamhaus представил новые рейтинги из серии «Топ-10», в которую входят такие списки, как «Топ-10 самых активных спамеров», «Топ-10 самых спамящих стран» и «Топ-10 самых спамящих интернет-провайдеров», сообщает «Лаборатория Касперского».
По данным Spamhaus, есть различные факторы, влияющие на число ботов в стране, среди которых причины технического, социоэкономического и регуляторного характера. 50% стран, демонстрирующих наибольшие показатели заражения ботами, находятся в Азии, что можно объяснить недоступностью качественных антивирусных решений для большой части населения, а также тем, что интернет-провайдеры не используют такие практики, как фильтрация трафика или контроль 25-го порта.
Лидерами по степени заражённости являются Вьетнам, Индия и Китай — в каждой из этих стран обнаружено более миллиона спам-ботов.
Россия находится на четвёртом месте рейтинга: в ботнетах состоят почти 600 тыс. компьютеров. Spamhaus отмечает любопытную тенденцию: 5-10 лет назад, когда появились первые крупные ботнеты, российские хакеры никогда не трогали «своих». Следы их деятельности обнаруживались везде, кроме России. Теперь же это не так: на первое место вышла жажда наживы, и теперь киберпреступникам все равно, где орудовать, и, учитывая то, что полиция расследует киберпреступления спустя рукава, Россия стала для хакеров такой же привлекательной целью, как и другие страны с подобной проблемой.

Для профи инфа к размышлению Linux-компании предупреждают: хакеры знают прием против Samba
Сообщество open-source призывает заказчиков срочно пропатчить свои системы, дабы закрыть дыру в программном компоненте, позволяющем Windows-программам записывать и считывать файлы на Linux- и Unix-серверах.
Речь идёт о популярной программе Samba, присутствующей на многих рабочих станциях и серверах с одной из версий Linux и Unix, включая системы под Apple OS X. Члены команды разработчиков Samba планировали обнародовать информацию об уязвимости во вторник, но сделали это в уикенд, так как существует мнение, что взлом веб-сайта в Германии связан именно с этим.
Для некоторых редакций Linux — включая Debian, Gentoo и SuSE — вышли поправки, решающие эту проблему. Apple Computer в своих рекомендациях отмечает, что в Mac OS X и Mac OS X Server Samba по умолчанию не активизирована, но компания все же планирует выпустить патч для версии 10.2.4. Red Hat ещё не выпустила патч, но обещает сделать это в ближайшее время.
Популярное ПО используется также многими сетевыми приложениями файл-серверов и серверов печати на базе операционной системы Linux. Однако для них опасность не настолько серьёзна: людей регулярно предупреждают, что работа этого ПО на компьютере, подключенном к интернету, связана с риском.«Нужно быть сумасшедшим, чтобы делать это через интернет», — говорит один из разработчиков Samba Джереми Эллисон (Jeremy Allison).
В прошлом протокол обмена файлами Windows, так называемый Server Message Block, считался основным слабым местом ПК, подключенных к интернету, так как многие не заботились о том, чтобы отключить его или установить брандмауэр для защиты от проникновений. В целом пользователи Linux обычно лучше осведомлены, они знают, что при работе с компьютерами, где эта функция включена, требуется особая осторожность, отмечает Эллисон.
Согласно рекомендациям, ошибка обнаружена в коде, который реассемблирует данные, принимаемые ПО из интернета. Отправляя на сервер специально сформированный пакет данных, атакующий может вызвать переполнение памяти, используемой Samba, и заставить приложение исполнять нужный ему код.
Проблема обнаружена специалистами по компьютерной безопасности немецкой Linux-компании SuSE ещё на прошлой неделе, но произошла утечка информации — возможно, через кого-то, кто связан с разработкой кода Samba. Тем не менее директор SuSE по безопасности Роман Драхтмюллер (Roman Drahtmueller) подчёркивает, что у компаний было время на устранение проблемы благодаря тому, что она была найдена в процессе анализа кода.«Столь серьёзные ошибки лучше всего вылавливать именно так, — говорит он. — В этом большое преимущество open-source... Люди могут анализировать код и контролировать его безопасность».
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #106

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
В официальной Android-прошивке обнаружен news.softodrom.ru/ap/b23200.shtml
Опасный троянец скрывается в официальной Android-прошивке, сообщает 28 сентября компания «Доктор Веб». Бэкдор Android.Backdoor.114.origin внедряется неустановленными злоумышленниками непосредственно в прошивку мобильных устройств и, соответственно, функционирует в качестве системного приложения. Как результат – удаление троянца стандартными способами становится практически неосуществимым: пользователю требуются либо root-привилегии, получить которые не всегда возможно, а зачастую даже опасно, либо установка заведомо «чистого» образа операционной системы с последующей потерей всех имеющихся данных, для которых не была создана резервная копия.
Об очередном случае заражения мобильных устройств пользователей троянцем Android.Backdoor.114.origin вирусным аналитикам «Доктор Веб» стало известно в середине сентября. В частности, новыми жертвами бэкдора стали владельцы Android-планшета Oysters T104 HVi 3G, на котором вредоносная программа скрывается в предустановленном приложении c именем GoogleQuickSearchBox.apk. Производитель данной модели был уведомлён о наличии проблемы, однако на данный момент доступная для загрузки официальная версия прошивки аппарата не претерпела никаких изменений и по-прежнему содержит в себе бэкдор.
Android.Backdoor.114.origin собирает и отправляет на управляющий сервер широкий спектр информации о заражённом устройстве. В зависимости от своей модификации, он может передавать злоумышленникам следующие сведения:
- уникальный идентификатор устройства;
- MAC-адрес Bluetooth-передатчика;
- тип заражённого устройства (смартфон или планшет);
- параметры из конфигурационного файла троянца;
- MAC-адрес устройства;
- IMSI-идентификатор;
- версию вредоносного приложения;
- версию операционной системы;
- версию API операционной системы;
- тип сетевого подключения;
- название программного пакета троянца;
- идентификатор страны;
- разрешение экрана;
- название производителя устройства;
- название устройства;
- объем занятого места на SD-карте;
- доступный объем памяти на SD-карте;
- объем занятого места во внутренней памяти устройства;
- доступный объем внутренней памяти устройства;
- список установленных приложений в системном каталоге;
- список приложений, установленных пользователем.
Однако основное предназначение Android.Backdoor.114.origin – незаметная загрузка, установка и удаление приложений по команде управляющего сервера. Примечательно, что троянец способен самостоятельно активировать отключенную опцию установки ПО из непроверенных источников, если данная функция изначально была неактивна. В результате, даже если владелец заражённого устройства соблюдает рекомендованные меры безопасности, это ему не поможет, т. к. бэкдор все равно изменит соответствующие настройки и сможет незаметно инсталлировать всевозможные рекламные, нежелательные и откровенно опасные вредоносные программы.
Специалисты компании «Доктор Веб» советуют владельцам смартфонов и планшетов под управлением ОС Android периодически выполнять антивирусное сканирование своих мобильных устройств с целью выявления на них потенциального заражения известными вредоносными приложениями. В случае обнаружения троянца или иного опасного ПО в прошивке аппарата необходимо обратиться за помощью к производителю соответствующего устройства с запросом обновления образа операционной системы, т.к. удалить вредоносную программу штатными средствами, в том числе с использованием антивируса, в подавляющем большинстве случаев невозможно.

Обнаружена брешь в защите Linux
По словам Алана Кокса (Alan Cox), одного из главных заместителей основателя Linux Линуса Торвальдса, уязвимость проявляется в старых версиях ядра Linux 2.2 и 2.4. Эти версии лежат в основе нескольких Linux-продуктов, выпущенных давненько такими компаниями, как Red Hat и SuSE. Кокс выложил патч, исправляющий ошибку. В тот же день аналогичный патч опубликовал крупнейший дистрибьютор Linux Red Hat.
Обнаруженная ошибка позволяет «локальным» пользователям компьютера, имеющим разрешение на работу с данной машиной, получать права доступа с привилегией root и осуществлять полный контроль над компьютером. Такие «локальные» уязвимости считаются менее опасными, чем «дистанционные», которые позволяют атакующим получить контроль над сетью, даже не имея учетной записи в этой сети.
Проблема связана с компонентом Linux ptrace, который помогает находить ошибки в ПО.
В последние дни проблемы безопасности обнаружены сразу в нескольких программах open-source. В начале недели программисты выявили уязвимость в пакете Samba, используемом для обмена файлами между Windows-, Linux- и Unix-системами. Она позволяет получить контроль над компьютером через сеть. Ещё одна проблема была обнаружена в ПО сервера e-mail Sendmail — она также открывает возможность для атак по сети.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #115

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
В WinRAR найдена опасная уязвимость
news.softodrom.ru/ap/b23216.shtml
Около полумиллиарда пользователей подвергаются риску из-за обнародования уязвимости нулевого дня, имеющейся во всех версиях популярного архиватора WinRAR, сообщает «Лаборатория Касперского».
Автор опубликованного кода доказательства концепции обнаружил, что он работает на всех версиях WinRAR, что делает его крайне удобным для использования в фишинговых кампаниях. Уязвимость можно эксплуатировать, чтобы выполнять парсинг HTML и запускать JavaScript в контексте WinRAR.
Иранский исследователь Мохаммад Реза Эспархам (Mohammad Reza Espargham) сообщил об уязвимости через Full Disclosure, рассылку по теме информационной безопасности.
«Уязвимость позволяет неавторизованному удаленному злоумышленнику запускать код для компрометации целевой системы, — написал Эспархам на Full Disclosure. — Проблема кроется в функции текста и пиктограммы модуля окна «text to display in SFX». Удаленные злоумышленники могут генерировать [их] собственные сжатые архивы с вредоносным содержимым, чтобы запускать характерный для системы код».
Эспархам дал уязвимости оценку критичности 9 баллов из 10, так как для ее эксплуатации не требуется особых навыков, а жертве достаточно лишь открыть файл. Торрент-файлы для игр и приложений могут быть удобным вектором атаки, учитывая, что атаку можно провести тайно. Уязвимость пока не получила код CVE. Злоумышленник может внедрить HTML и JavaScript в SFX-архивы, и они будут исполняться при разархивации WinRAR. Эти файлы могут, в свою очередь, запускать другие файлы или эксплуатировать другие уязвимости, например, в движке JavaScript.
Команда WinRAR отреагировала на известие об уязвимости выпуском оповещения, в котором говорится следующее: «Исполняемые файлы потенциально опасны по своей сути. Запускайте их, только если вы получили их из доверенного источника. Самораспаковывающиеся архивы WinRAR (SFX) не менее и не более опасны, нежели другие exe-файлы». RARLab также утверждает, что «модуль SFX содержит официальную документированную функцию для запуска исполняемого файла, упакованного в архив, и поэтому нет необходимости применять хакерские способы, чтобы достичь того же самого».
В завершение своего сообщения разработчики архиватора снова напомнили пользователям о том, что запускать исполняемые файлы, архивы это или нет, стоит лишь в том случае, если они получены из доверенного источника.

Для профессионалов из другого источника сообщают
Команда open-source справилась с переполнением буфера
Авторы OpenBSD надеются, что последние изменения в новой версии ОС исключат «переполнения буфера» — проблему программного обеспечения, донимающую экспертов по безопасности более трех десятилетий.
Руководитель проекта Тео де Раадт уверен, что благодаря изменениям, внесённым в новую версию варианта Unix, вызвать переполнение буфера будет чрезвычайно трудно, а то и вовсе невозможно.«Я мог бы просто сказать, что с переполнением буфера покончено, но я нахожусь в аудитории экспертов по безопасности, поэтому должен взять это в кавычки», — заявил он в четверг на конференции CanSecWest.
Ошибки, связанные с распределением памяти, не удавалось искоренить почти 30 лет, поэтому утверждение группы разработчиков open-source о том, что она справилась с этой задачей, требует проверки. Некоторые участники конференции уже выразили свои сомнения.«Это просто дополнительный уровень защиты, — сказал старший менеджер по безопасности швейцарского оператора связи Colt Telecom Николас Фишбах. — Он не даст большого эффекта, так как в любом ПО всегда найдутся баги».
Чтобы использовать переполнение буфера, злоумышленник обычно присылает программу, запрашивающую слишком много информации. Данные, как правило, состоят из двух компонентов: один нарушает работу приложения, а другой содержит программу, которую старается исполнить злоумышленник, или указывающий на нее адрес ячейки памяти. Когда первый компонент выводит приложение из строя, операционная система исполняет второй.
Команда OpenBSD затруднила этот процесс при помощи трёх мер.
Во-первых, место расположения стека — области памяти, в которой хранятся приложения и их данные, — теперь выбирается произвольно, так что код, призванный вызвать переполнение буфера, должен будет «знать» схему распределения памяти для данной системы.«Переполнение буфера использует определенную схему распределения памяти, — пояснил де Раадт. — Теперь памяти расходуется несколько больше, зато задача взломщиков сильно усложняется».
Во-вторых, чтобы затруднить исполнение программы в случае переполнения буфера, группа изменила способ хранения важных адресов в стеке. В структуру памяти введён маркер, называемый «канарейкой», который обнаруживает факт модификации адреса: хакеры обычно используют этот приём, чтобы заставить легитимную программу исполнить вредоносный код.
Наконец, группа нашла способ расчленить файловую систему BSD и разделить память на зоны, предназначенные для записи данных и исполнения программ. Так называемые страницы памяти, хранящие программы и данные, размещаются в одной из этих двух зон. «Мы хотим гарантировать, что ни одна страница не будет использоваться для записи и исполнения одновременно. Никакие хакеры не смогут записать код и тут же исполнить его», — сказал де Раадт.
Проблема группы OpenBSD в том, что если у 64-разрядных процессоров такая защита памяти существует, то менее популярные 32-разрядные чипы её не поддерживают. Чтобы разделить память на зоны для записи и исполнения, эту проблему необходимо решить. В релизе защищённой структуры страниц памяти для 32-разрядных процессоров ещё не будет. Де Раадт обещает, что она будет готова в течение шести месяцев.
Разработка OpenBSD Project финансируется за счёт гранта Управления исследовательских проектов Министерства обороны США (DARPA) размером в 2,3 млн $, однако последние изменения выходят за рамки первоначальных требований гранта.«На самом деле это не входит в грант DARPA, — заявил де Раадт. — Но это сделано благодаря гранту DARPA, потому что, когда парни соберутся в одной комнате (пусть будет за чашкой чая :) ред. amv)... вот что получается». Де Раадт очень старался подчеркнуть, что группа за напитки платила сама :) .
Последнее редактирование: 3 года 7 мес. назад от amv.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города