C 10.06.2019 по 22.06.2019 проводится обучение группы "икт2" по программе "Использование цифровой технологии BYOD в образовательном процессе" | C 10.06.2019 по 22.06.2019 проводится обучение группы "МТ1" по программе "Межпредметные технологии в обучении математике по ФГОС ОО" |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 3 года 8 мес. назад #124

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Минобороны РФ рассказали о намеренном искажении сигналов GPS news.softodrom.ru/ap/b23247.shtml
Российские вооруженные силы не доверяют американской системе спутниковой навигации GPS, поскольку во время военных конфликтов в неё могут вноситься намеренные искажения. Как сообщает РИА Новости, об этом в субботу рассказал начальник штаба 15-й армии ВКС (особого назначения) генерал-майор Анатолий Нестечук.
"Необходимость национальной системы (навигации) — неоспоримый факт. Как показал анализ военных конфликтов, активно используется возможность введения преднамеренных поправок. Мы не можем считаться с той информацией, которая дается GPS", — сказал Нестечук.
Он отметил, что российская навигационная система ГЛОНАСС в настоящий момент покрывает весь земной шар и развёрнута в полном составе.
"Критика (системы ГЛОНАСС) не до конца справедлива. Отечественная система ГЛОНАСС работает в полном объёме — полное покрытие всего земного шара. Мы очень активно развиваемся", — сказал он.
"Сегодня точность покрытия составляет около 3-5 метров, что сравнимо с показателями GPS", — отметил Нестечук.
Последнее редактирование: 3 года 8 мес. назад от amv.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #133

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Почти 15 ГБ пользовательских данных украдено с краудфандингового сайта Patreon xakep.ru/2015/10/02/patreon-hacked/
Неизвестные хакеры сумели взломать популярный ресурс для сбора пожертвований Patreon. В результате был опубликован архив, объемом почти 15 ГБ, содержащий, в том числе, исходные коды, пароли пользователей, данные о совершенных ими пожертвованиях и так далее.
Согласно официальному сообщению, Patreon был скомпрометирован 28 сентября текущего года, через дебаг-версию сайта, которую по ошибке оставили доступной для публики.
Сомнений в подлинности опубликованного архива данных, чей объем составил 13,7 ГБ, нет почти ни у кого. Так, ИБ-эксперт из Microsoft Трой Хант (Troy Hunt) сообщил, что данные явно взяты с серверов Patreon, а брешь, через которую хакеры смогли забраться так глубоко, явно была очень серьёзна. Согласно сообщениям в Twitter, многие пользователи Patreon уже нашли среди украденных данных свои email и другую информацию.
«Тот факт, что были опубликованы даже исходные коды, интересен и указывает на более широкую компрометацию ресурса, дело вряд ли обошлось обыкновенной SQL-инъекцией», — рассказал Хант изданию ArsTechnica.
Изучая содержимое архива и огромные MySQL-базы, Хант пришел к выводу, что утечка масштабная и затрагивает далеко не только пароли пользователей сервиса. Архив содержит 2,3 млн email-адресов, данные организаторов краудфандинговых кампаний, данные пользователей, жертвовавших деньги, их личные сообщения и другую приватную информацию, которая теперь стала публичной.
Согласно официальным данным от представителей Patreon, все пароли были зашифрованы хеш-функцией bcrypt. Это не значит, что расшифровать их невозможно, недавний опыт Ashley Madison показывает, что на их расшифровку взломщикам просто понадобится много времени. Всем пользователям ресурса рекомендуется сменить пароли.
«Мы не храним на своих серверах полные номера кредитных карт, поэтому они скомпрометированы не были. Все попавшие в открытый доступ пароли, номера социального страхования и бланки налоговых деклараций в полной безопасности, так как были зашифрованы 2048-битным RSA-ключом», — гласит официальное сообщение Patreon.
23 сентября 2015 года, за 5 дней до обнаружения проникновения, исследователи из шведской компании Detectify предупреждали о том, что на сайте Patreon есть критическая уязвимость. Эксперты заметили, что на продакт-серверах Patreon работает Werkzeug utility library, а одно или более веб-приложение компании запущено в режиме отладки. Дело в том, что дебаггер Werkzeug позволяет посетителю сайта исполнить практически любой код, прямо из браузера.
Хотя сотрудники Detectify уведомили краудфандинговую площадку о своей находке, очевидно, было уже поздно, или сотрудники Patreon не придали этому значения.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #141

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Троян с благими намерениями заразил десятки тысяч устройств на Linux 06.10.2015, ВТ, 13:02, Мск, Текст: Сергей Попсулин www.cnews.ru/news/top/2015-10-06_troyan_...zil_desyatki_tysyach
Специалисты обнаружили Linux-троян, заразивший десятки тысяч роутеров. Примечательно, что его автор, по всей видимости, имел благие намерения. Троян не проявляет никакой вредоносной активности и помогает защитить устройство.
Новый троян для Linux-роутеров. Специалисты из компании Symantec сообщили об обнаружении трояна Linux.Wifatch, заражающего сетевые устройства под управлением прошивок с ядром Linux. Троян был найден независимым исследователем. Он обнаружил на своем роутере запущенные процессы, которые не были похожи на легитимные, и решил изучить их. В процессе анализа исследователь нашёл на роутере сложный код, который подключил его роутер к P2P-сети аналогичных заражённых зомби-устройств. Эксперты из Symantec тоже проанализировали код и пришли к выводу, что он сложнее тех вредоносных приложений, которые встречались ранее. Код трояна. Основная часть кода написана на Perl, он рассчитан на несколько микропроцессорных архитектур и идёт с собственным статичным интерпретатором Perl для каждой архитектуры. После того как устройство заражается Wifatch, оно подключается к P2P-сети, используемой для дистрибуции обновлений для Wifatch. Необычная цель создателя. Продолжив анализ троян, исследователи из Symantec сделали неожиданное открытие — судя по всему, создатель Wifatch преследовал цель защитить заражаемые устройства, а не использовать их в корыстных целях, например, для организации DDoS-атак (распределённых атак типа «отказ в обслуживании»). Код Wifatch не загружает в память роутера какие-либо модули для вредоносной активности. Аналитики следили за работой P2P-сети заражённых устройств в течение трёх месяцев и не зарегистрировали ни единого случая вредоносной активности.
Благие намерения Более того, Wifatch пытался защитить роутеры, закрывая процесс агента Telnet, позволяющего получить к системе более глубокий доступ. А также рекомендовал пользователю в консоли сменить пароль для доступа по протоколу Telnet и установить обновление прошивки, если таковое имеется. Наконец, Wifatch имеет модуль для удаления вредоносного кода(!!!). Аналитики выяснили, что этот модуль способен удалять с зараженного устройства хорошо известные вирусы и трояны. По словам исследователей, создатель Wifatch не применял тактику запутывания кода. Были использованы лишь сжатие данных и мини-версии исходного кода. Для автора задача запутывания Perl-кода была несложной, тем не менее, он не стал прибегать к этому приёму. География заражения. Так или иначе, но Wifatch содержит ряд стандартных бэкдоров и, при необходимости, может быть использован для атаки. Кроме того, помещение этого троян в роутеры происходит без согласия и уведомления пользователей, подчеркнули в Symantec, указав, что такое поведение в большей степени похоже на вредоносное. Потратив несколько месяцев на изучение созданной Wifatch пассивной зомби-сети, исследователи нашли десятки тысяч заражённых трояном устройств. Большая часть из них находится в Китае (32%), затем идут Бразилия (16%), Мексика (9%), Индия (9%), Вьетнам (7%), Италия (7%), Турция (7%), Южная Корея (5%), США (5%) и Польша (3%). Больше всего заражений приходится на архитектуру ARM — 83%. На архитектуру MIPS приходится 10% заражений, а на SH4 — 7%. На PowerPC и x86 вместе приходится 0,1% заражений.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #149

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Взломаны сотни тысяч аккаунтов «ВКонтакте»
news.softodrom.ru/ap/b23295.shtml
Дата: 09.10.2015
«Лаборатория Касперского» выявила масштабную операцию по хищению учётных данных пользователей социальной сети «ВКонтакте».
Кража информации осуществлялась через приложение для прослушивания музыки, размещенное в официальном магазине Google Play под названием «Музыка ВКонтакте». Как выяснили эксперты, программа содержала вредоносный код, однако пользователи даже не догадывались об этом, поскольку приложение исправно работало и выполняло свою основную функцию — проигрывало аудиозаписи из социальной сети.
По оценкам «Лаборатории Касперского», жертвами этого вредоносного приложения могли стать сотни тысяч пользователей Android-устройств, преимущественно из России.
Кража данных происходила после авторизации в приложении, то есть после того, как пользователь самостоятельно вводил действующие логин и пароль, установленные им для доступа к аккаунту в «ВКонтакте». Примечательно, что злоумышленники проверяли подлинность этих данных, отправляя их на легитимный сервер аутентификации oauth.vk.com.
К настоящему моменту вредоносное приложение чаще всего использовало украденные данные для добавления аккаунтов пользователей в определенные группы в соцсети, продвижением которых занимаются злоумышленники. Однако были зафиксированы случаи, когда у жертвы зловреда пропадал доступ к аккаунту «ВКонтакте», поскольку киберпреступники меняли пароль и использовали учётную запись в своих целях.
«Для пользователя сам факт кражи данных для авторизации в социальной сети «ВКонтакте» в случае с этим вредоносным приложением может оставаться незамеченным, пока злоумышленники не сменят пароль. При этом мы фиксируем огромное количество заражений данным троянцем, в основном в России. Ситуацию усугубляет лёгкость, с которой злоумышленники выкладывают каждую новую версию заражённого приложения взамен заблокированной Google, — рассказывает Роман Унучек, антивирусный эксперт «Лаборатории Касперского». — Мы призываем пользователей быть более бдительными, не вводить логин и пароль в сторонних приложениях. Если же у вас было установлено это или подобное приложение для прослушивания музыки из «ВКонтакте», рекомендуем удалить его и срочно сменить логин и пароль от аккаунта в социальной сети».
«Чтобы избегать утери личных данных, мы всегда советуем пользователям устанавливать только официальные приложения «ВКонтакте» и подключать двухфакторную авторизацию. Она поможет избежать несанкционированного доступа к аккаунту даже в том случае, если логин и пароль стали известны злоумышленникам», — комментирует Георгий Лобушкин, глава пресс-службы «ВКонтакте».
«Лаборатория Касперского» уведомила компанию Google о наличии вредоносного кода в приложении «Музыка ВКонтакте», и программа была оперативно удалена из магазина. Однако это была уже как минимум седьмая версия приложения, и не исключено, что злоумышленники на ней не остановятся, отмечают эксперты.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #157

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
«ВКонтакте»: Пользователи соцсети сами отдали мошенникам свои данные news.softodrom.ru/ap/b23304.shtml Дата: 10.10.2015
Во «ВКонтакте» прокомментировали информацию о хищении учётных данных пользователей соцсети через приложение для проигрывания музыки, заявив, что пользователи «добровольно» отдали свои данные мошенникам. Об этом сообщает РБК со ссылкой на пресс-секретаря социальной сети Георгия Лобушкина.
«Речь не идёт о взломе. Люди фактически сами добровольно отдали мошенникам свои данные. Мы не раз предупреждали, что посторонние программы могут быть опасны», — сказал он.
По словам Лобушкина, сотрудники «ВКонтакте» периодически находят такие приложения и жалуются на них в Google, однако когда он их удаляет, появляются новые.
«Мы просто советуем пользователям устанавливать только наши официальные клиенты и подключать двухфакторную аутентификацию, которая практически полностью исключает несанкционированный доступ к аккаунту посторонними лицами», — сказал Лобушкин.
В пятницу «Лаборатория Касперского» сообщила о выявлении масштабной операции по хищению учётных данных пользователей социальной сети «ВКонтакте». Кража информации осуществлялась через приложение для прослушивания музыки, размещенное в официальном магазине Google Play под названием «Музыка ВКонтакте». Программа содержала вредоносный код, однако пользователи даже не догадывались об этом, поскольку приложение исправно работало и выполняло свою основную функцию — проигрывало аудиозаписи из социальной сети.
По оценке «Лаборатории Касперского», жертвами этого вредоносного приложения могли стать сотни тысяч пользователей Android-устройств, преимущественно из России.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 8 мес. назад #164

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
В Магазине Windows Phone найдены десятки поддельных приложений Дата: 10.10.2015
news.softodrom.ru/ap/b23306.shtml
Эксперты компании Avast обнаружили в Магазине Windows Phone десятки поддельных приложений, заражённых рекламными зловредами, сообщает «Лаборатория Касперского».
Пользователи Windows Phone подвергаются риску установки подделок, представляющих собой перепакованные версии легитимных приложений. Назначениями этих подделок являются демонстрация рекламы и перенаправление пользователей на страницы покупки или загрузки определенных продуктов.
58 таких приложений были загружены в Магазин Windows Phone, и виной тому два разработчика — Ngetich Walter и Cheruiyot Dennis. Некоторые из этих приложений маскируются под популярные приложения от CNN, Avast, Facebook, BBC, Bet365 и WhatsApp.
Поначалу adware-приложение демонстрирует реально выглядящий полнофункциональный интерфейс, но по истечении заданного срока пользователю показывается встроенная реклама, закрывающая весь экран.
При клике по рекламе пользователя перенаправляют на страницу, где ему предлагают загрузить или установить различные другие приложения. В некоторых случаях это перенаправление производится автоматически, без каких-либо действий пользователя.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города