Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 109 гостей онлайн

Заказать ддос атаку

Главная страница
G Data: Обнаружен троян, разработанный авторами Snake и Agent.BTZ PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:51

Исследователи из G Data обнаружили новый троян, позволяющий хакеру получить удаленный доступ к зараженному устройству. Вирус предположительно разработан авторами Snake. Проанализировав новый вредонос, получивший название ComRAT, эксперты пришли к выводу, что он является наследником известного вируса Agent.BTZ, с помощью которого в 2008 году были взломаны компьютеры Минобороны США. Несмотря на то, что многочисленные аспекты кампании по кибершпионажу Snake были раскрыты экспертами во всем мире, существование ComRAT свидетельствует о том, что операция до сих пор находится в активной стадии. Эксперты обнаружили два варианта ComRAT: 3.25 и 3.26. В версии 3.25 используется такой же ключ кодировки и имя лог-файла установки, как и в Agent.BTZ и Snake. В версии 3.26 разработчики попытались скрыть связь между ComRAT и Agent.BTZ, а также увеличили сложность анализа угрозы. Вдобавок к использованию одинакового ключа кодировки и одинаковым именам лог-файлов установки, существуют и другие связи между Snake, ComRAT и Agent.BTZ. Вредоносы используют одинаковые C&C-сервера, а фрагменты кода ComRAT напрямую скопированы из Snake и Agent.BTZ. Именно это и позволило экспертам идентифицировать новый троян как модификацию Snake. Наиболее значительное отличие между ComRAT и Agent.BTZ заключается в их дизайне. Специалисты G Data говорят, что ComRAT гораздо более опасен, чем Agent.BTZ. По их словам, вредонос загружается в каждый процесс на инфицированной машине, но его пэйлоад исполняется исключительно в рамках процесса explorer.exe. C&C-трафик встраивается в браузерный трафик, что значительно осложняет обнаружение вируса. По данным G Data, версия 3.25 была скомпилирована в феврале 2014 года. Более новая версия (3.26) выглядит так, будто ее создали в январе 2013 года, но исследователи уверены, что дата была сфабрикована.

 
Принтеры 3 в 1 могут служить платформой для хакерской атаки PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:46

Знаменитый криптоаналитик Ади Шамир (Adi Shamir) решил выяснить, каким образом хакеры могут похищать информацию, используя вредоносное ПО, внедренное во внутреннюю сеть. Как обнаружил исследователь, в результате освещения внутренней крышки сканнера во время процесса сканирования многократными импульсами света будет получено изображение, состоящее из белых линий на темном фоне. Эти линии соответствуют направленным на крышку импульсам света, а их толщина зависит от продолжительности импульсов. Исследователь разработал код, напоминающий азбуку Морзе, применяя который, можно посылать импульсы через нужные промежутки времени и интерпретировать полученные линии как двоичную систему, записанную с помощью символов 1 и 0. Вредосносное ПО, сохраняемое на отключенном от Сети устройстве, может в нужное время запустить сканирование, а затем интерпретировать команды хакеров, обладающих удаленным доступом к устройству. По оценке Шамира, один сеанс сканирования обеспечивает утечку сотен бит информации, чего вполне достаточно, чтобы активировать функционалы вредоносного ПО. Используя лазер в качестве источника импульсов света, исследователь успешно провел атаки с расстояния 200, 900 и 1200 метров, а после увеличения мощности лазера получил хорошие результаты с расстояния 5 км. Кроме того, выяснилось, что для хакерских атак может применяться вредоносное ПО, которое активируется световым лучом самого сканнера.

 
Новая технология Intel защитит POS-терминалы от мошенничества PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:45

Новое решение от крупного технологического провайдера Intel будет защищать данные, которые обрабатывает POS-терминал в торговой точке, от вредоносного программного обеспечения, установленного на самом устройстве. В последнее время розничная торговля все чаще потерпает от вредоносных программ, поражающих POS-терминалы. Такие устройства обычно подключены к персональному компьютеру на базе ОС Windows, на котором установлено специализированное программное обеспечение для осуществления продаж. Новая технология защиты данных обеспечивает безопасность данных с момента считывания информации с платежной карты. В результате, обычное программное обеспечение, используемое для работы POS-терминала, никогда не видит конфиденциальную информацию по карте, как не видит ее и вредоносное ПО на терминале. Партнером Intel в разработке решения стала компания NCR. Доступной на рынке она станет в 2015 году. Intel сообщает, что технология поддерживает все современные формы кредитных и дебетовых платежей, включая карточки с магнитными полосами, чипами и с поддержкой NFC-технологии, а также Apple Pay.

 
ФБР потребовало от Apple и Google оставлять бекдоры в своих продуктах PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:44

Директор ФБР Джеймс Коми (James Comey) призвал ИТ-компании оставлять бэкдоры в своих продуктах, чтобы спецслужбы могли, в случае необходимости, получать доступ к данным пользователей. «Правосудие может быть бессильно, если мобильный телефон или жесткий диск будет защищен», — сказал директор ведомства, публично обратившись к таким компаниям, как Apple и Google в Брукингском институте в Вашингтоне. Коми поделился, что его тревожит отсутствие прописанных в законе правил работы ИТ-компаний, согласно которым они должны были бы оставлять в своих продуктах «бэкдоры» и сообщать о них спецслужбам. В США существует закон о «Телекоммуникационном содействии правоохранительной системе» ( Communications Assistance for Law Enforcement Act — CALEA), согласно которому операторы и производители оборудования связи должны в обязательном порядке предоставлять спецслужбам возможность прослушки телефонных разговоров и перехвата данных в оборудованиях и сервисах. С 2004 г. это обязаны делать не только операторы и телеком-компании, но и поставщики услуг VoIP, такие как Skype. Директор ФБР говорит, что уважает руководителей Apple и Google. Это «хорошие люди», которые заботятся о пользователях на фоне скандальных открытый, сделанных Эдвардом Сноуденом. Но эти усилия, полное шифрование данных абонентов, могут создать рай для преступников. В конце сентября 2014 г. глава ФБР заявил, что эти усилия «позволят некоторым людям быть над законом».

 
Обновление PHP с устранением опасных уязвимостей PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:44

Доступны корректирующие выпуски языка программирования PHP - 5.6.2, 5.5.18 и 5.4.34, в которых и устранены 4 проблемы, связанные с безопасностью, в том числе уязвимости CVE-2014-3668, CVE-2014-3669 и CVE-2014-3670. Наиболее опасной является проблема CVE-2014-3669, которая может привести к целочисленному переполнению при выполнении операции разбора специально оформленных сериализированных данных с использованием функции unserialize(). Уязвимость проявляется только на 32-разрядных системах, но её опасность усугубляется тем, что часто сериализированные данные могут поступать из подконтрольных пользователю каналов. Кроме того, в новых выпусках устранены: возможность подстановки нулевого символа в cURL, повреждение кучи при обработке специально оформленных данных в exif_thumbnail() и переполнение буфера в функции mkgmtime() из модуля XMLRPC. Все бреши были обнаружены в сентябре этого года. Судя по контактным данным, указанным на сайте с описаниями ошибок, уязвимости выявил специалист High Tech Bridge Симеон Парашудис (Symeon Paraschoudis).

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 19 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR