Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 23.12.2012, 06:51   #741
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума

IT-безопасность-свежие новости.


В Chromium 25 не будет скрытой установки расширений


Может быть кто-то не знал, но до настоящего момента и Firefox, и Chromium/Chrome под Windows разрешают скрытую установку расширений в браузер незаметно для пользователя. Обычно таким «грешат» различные программы с рекламной нагрузкой, некоторые антивирусные программы и другие утилиты. Все они могут автоматически добавить в браузер Firefox и Chromium/Chrome своё расширение якобы для «удобства пользователя». Технически, добавление расширения осуществляется напрямую через запись в реестре Windows. В определённом смысле, это представляет угрозу для безопасности, потому что функциональность таких расширений может быть непредсказуемой.
В Firefox, чтобы [Ссылки могут видеть только зарегистрированные пользователи. ], нужно установить в about:config настройку plugin.scan.plid.all в значение false. В Chrome раньше не было вообще никакого способа избавиться от таких «троянов». Разработчики всё-таки решили прикрыть дыру в системе — и с версии Google Chrome 25, при попытке постороннего кода прописаться в браузере, [Ссылки могут видеть только зарегистрированные пользователи. ].
Пользователь получит возможность сразу же удалить «незваного гостя» или может дать разрешение на его работу.
Более того, разработчики Chrome пошли ещё дальше — и решили ретроактивно дезактивировать все сторонние расширения, которые раньше были установлены в браузер в обход официального каталога Chrome Web Store. Каждый пользователь получит об этом соответствующее предупреждение, а в случае необходимости может сразу вернуть расширения в активный режим. Они не удаляются из браузера, а просто временно деактивируются.
На канале Chrome для разработчиков сейчас последней версией браузера является 25.0.1364.5, так что здесь эти изменения уже вступили в силу. На стабильном канале это произойдёт через некоторое время, после обновления до 25-й версии.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 24.12.2012, 20:00   #742
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 947

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Fortinet: прогноз самых опасных рисков 2013 года

Компания Fortinet, мировой лидер в сфере высокопроизводительной сетевой безопасности, опубликовала прогноз самых опасных рисков 2013, подготовленный специалистами FortiGuard Lab.

TOP-6 проблем безопасности в 2013 году:

Нажмите чтобы раскрыть спойлер
1. Целью APT атак станут пользователи мобильных устройств

APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

2. Двухфакторная аутентификация окончательно вытеснит простые пароли

Система защиты доступа с помощью одного только пароля окончательно устарела. Простые инструменты, которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из 4-5 символов за считанные минуты. Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США. Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час. Зашифрованные базы данных с данными учетных записей Web ресурсов (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома. В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части – одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном.

3. Эксплуатация брешей на уровне межмашинного взаимодействия

Межмашинное взаимодействие (Machine-to-Machine, M2M) – общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке. Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств. Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов. Или медицинское оборудование, которое следит за показателями жизнедеятельности и уведомляет персонал об изменении показателей. Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности. Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения.

4. Механизмы обхода «Песочниц»

Распространённая технология «Песочница» обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода. Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти. Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах.

5. Кросс-платформенные ботнеты

Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК. В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак. Так зараженные мобильные устройства и ПК будут управляться с одного и того же командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети. То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек.

6. Рост объемов вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК

На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК. Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше. Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в следующем году. Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров. Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК. Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК.


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 25.12.2012, 16:11   #743
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Adobe обещает устранить серьезную уязвимость в Shockwave в феврале


Компания Adobe обещает в феврале устранить опасную уязвимость в ее программном обеспечении Shockwave. Выявленная уязвимость позволяет злоумышленникам встраивать в мультимедийный Shockwave-контент инструкции на скачивание программ на пользовательский компьютер с их последующим выполнением на компьютере-жертве. Отмечается, что данная уязвимость присутствует в системе уже как минимум два года.

В US CERT, предупредившей об уязвимости, говорят, что Shockwave позволяет злоумышленникам без уведомления размещать вредоносный программный код в системе и выполнять его, что дает им практически неограниченные полномочия при совершении атаки. US CERT впервые уведомила Adobe о проблеме еще 27 октября 2010 года, но в Adobe заявляют, что проблема будет закрыта только в следующем обновлении Shockwave, запланированном на 12 февраля, пишет cybersecurity.ru.

В Adobe говорят, что на сегодня им неизвестно о наличии каких-либо активных эксплоитов, работающих по данной уязвимости, соответственно для пользователей уязвимость пока не представляет опасности, заявляют в пресс-службе компании.

В US CERT говорят, что если в контенте, воспроизводимом через Shockwave нет четкого указания о том, что для проигрывания должен применяться только последний Shockwave 11, то система может подключать ActiveX из Shockwave 10 и активировать уязвимость. Согласно организации приложения Shockwave, оно используется как ActiveX при работе с Microsoft Internet Explorer и как плагин в случае других браузеров.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 25.12.2012, 20:07   #744
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 947

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Cколько зарабатывают операторы ботнетов?


Киберпреступность становится источником солидного дохода даже для рядовых участников теневых схем, утверждает консалтинговая компания в области информационной безопасности Fortinet.

Нажмите чтобы раскрыть спойлер
Cтарший аналитик по безопасности в подразделении FortiGuard компании Fortinet Дерек Мэнки (Derek Manky) провел больше года за отслеживанием онлайн-сообществ, в которых виртуальные злоумышленники ведут набор операторов ботнетов. Компания недавно выпустила «Отчет о киберпреступности-2013» (2013 Cybercrime Report), в котором содержится глубокий анализ организации современных спамерских ботнетов.

На основе собранных данных был составлен своеобразный «рейтинг гонораров», выплачиваемых владельцам сетей зараженных компьютеров за различные операции по нелегальной рекламной рассылке или взлому.

«Раньше владельцы ботнетов делали все самостоятельно», – рассказывает Мэнки. По данным отчета, сейчас ботнет – это не просто сеть зараженных ПК, управляемая злоумышленником-одиночкой или группой анонимных лиц. Рассылка спама давно превратилась в полноценный бизнес – для обслуживания своих операций ботнеты, как и легальные компании, набирают сотрудников.

Управление отдельно взятым ботнетом включает в себя множество разнообразных задач. Сюда, помимо непосредственно технических операций, входят, например, консультации юристов, которые помогают оформлять теневые сделки по аренде или покупке зараженных сетей. Или услуги посредников, которые регистрируют по всему миру динамически изменяющиеся IP-адреса, чтобы максимально замаскировать местоположение и масштабы ботнета от служб по борьбе с киберпреступностью.
Специалист по вводу «капчи»

«Сотрудникам» криминального предприятия, оказывающим услуги ботнетам, все это приносит довольно неплохой доход. Исключение – рутинная «грязная» работа, такая как ручной ввод «капчи», для чего злоумышленники нанимают добровольцев в Сети.

Если система автоматической рассылки спама натыкается на защиту от ботов, которая на большинстве веб-сайтов представлена системой CAPTCHA, у спамеров всегда готов один из таких добровольцев, который вручную вводит необходимые слова. Такие мелкие пособники нанимаются посредством онлайн-рекламы, предлагающей заработать на «вводе данных».

Обходятся «специалисты по капче» дешево: за 1 000 введенных сочетаний владелец ботнета платит добровольцу 1 доллар. Однако даже такой рутинный труд, как ручной ввод «капчи», играет важную роль в ежедневных операциях спамерских сетей. От количества сотрудников, готовых заниматься такой работой, зависит эффективность обхода антиспам-защиты и масштабы рассылки, которую способен осуществлять ботнет.

По словам Мэнки, владельцы ботнетов используют специализированные программные средства, для того, чтобы отслеживать производительность и исполнительскую дисциплину своих «сотрудников». В этом они мало чем отличаются от коллег-управленцев в легальном бизнесе.
«Черное администрирование»

Другие операции оцениваются дороже. Согласно отчету Fortinet, гонорары операторов, осуществляющих техническое обслуживание нелегальной рекламной рассылки, в зависимости от сложности задачи, могут составлять от 80 до 400 долларов. Так, технические консультации по проектированию и настройке ботнета приносят отдельно взятому «черному консультанту» в среднем от 350 до 400 долл. за одно обращение.

«Черные SEO» получают около 80 долл. за 20 000 обратных ссылок (backlinks) на рекламируемые сайты. А вот массовый перебор паролей при помощи облачных сервисов (т.н. cloud cracking) оценивается всего в 17 долл. за 300 млн попыток – стоит заметить, однако, что при должных мощностях перебор такого количества вариантов занимает от силы 20 минут.

За внедрение вредоносного программного обеспечения платят в среднем 100 долл. за 1 000 зараженных компьютеров. По словам Fortinet, здесь плата очень сильно зависит от региона, в котором производится внедрение. Если 100-110 долл – нормальная цифра для США, то в Южной и Восточной Азии, где вирусные эпидемии носят характер пандемии, за 1000 компьютеров злоумышленник получает не больше 8 долл.
Вирусные закупки

Наибольшую выгоду имеют разработчики вирусов и ПО для управления ботнетом и рассылки спама. Владельцы сетей зараженных ПК ведут активную закупку программного обеспечения, не отставая в этом от легальных организаций.

За копию кода известного ботнета ZeuS владельцу спам-сети приходится выкладывать до 3 000 долл. На втором месте по цене стоит ботнет Butterfly – 900 долл. Цена на более простые ботнеты, чаще используемые в сетях, сдающихся под аренду клиенту (например, код армянского Bredolab, восстановленный методом реверс-инжиниринга), начинается от 50 долл.

Еще одна прибыльная ниша – само вирусное ПО: «троянец» для направленных атак с возможностью удалённого доступа к компьютеру жертвы (в частности, веб-камере) и получения скриншотов, обходится владельцу сети ботов примерно в 250 долл. за новую версию. Столько спамер вынужден отдавать за такие известные вредоносные программы, как Gh0st RAT, Poison Ivy или Turkojan.

Еще выше ценятся наборы эксплойтов: свежие версии GPack, MPack, IcePack и Eleonore приобретаются за сумму от 1,000 до 2,000 долл. Цены на разнообразные «крипторы», «пакеры» и «биндеры» – инструменты маскировки вредоносного кода и защиты от обнаружения антивирусами – варьируются от 10 до 100 долл.
Кривое зеркало бизнеса

Fortinet заключает: киберпреступность в современном мире все больше и больше превращается в отражение легального бизнеса.

Дерек Мэнки приводит такой пример: на одном из форумов, который отследили специалисты FortiGuard, проводился анализ данных, собранных ботнетом из 100 000 зараженных машин с целью определить предпочтения их владельцев. «Это был полноценный интеллектуальный анализ данных», – сказал Мэнки, отметив промышленные масштабы и методы сбора и обработки.

Как остановить рост ботнетов? «Помимо борьбы с организаторами, превентивным способом может стать запрет на регистрацию определенных доменов, – предлагает Fortinet. – Если киберпреступность действует методами легального бизнеса, то и воздействовать на нее можно так же – при помощи юридических рычагов».

«Примером может стать Китай, который после продолжительной критики по поводу неэффективной борьбы с киберпреступностью, предпринял некоторые шаги к ограничению регистрации в своей доменной зоне, в частности – необходимость её оформления на бумаге, что позволяет отслеживать тех, кто их регистрирует», – поясняет Fortinet. Другой пример – рабочая группа по борьбе с трояном Conficker. Группа нашла способ отфильтровывать домены, способные стать потенциальными источниками распространения вируса, и предупреждать их регистрацию.


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 27.12.2012, 19:44   #745
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Symantec обнаружила новый троян-вымогатель


Вирус блокирует запуск операционной системы на компьютере жертвы.

Компания Symantec [Ссылки могут видеть только зарегистрированные пользователи. ] в сети новый троян-вымогатель, который блокирует работу компьютеров своих жертв. Заражение компьютеров происходит несколькими способами, в частности после посещения пользователем вредоносных сайтов, прохождения по ненадежным ссылкам и кликов по рекламным баннерам, а также после установки ПО из непроверенных источников.

После заражения целевой системы троян блокирует доступ к диспетчеру задач, а также вносит изменения в главную загрузочную запись, вследствие чего операционная система, установленная на компьютере жертвы, не запускается.

Помимо этого, программа выдает пользователю сообщение якобы от правительственных или правоохранительных органов о том, что на его компьютере были обнаружены незаконные файлы.

Затем программа выдает пользователю уведомление о необходимости внести оплату для того, чтобы заблокировать компьютер. Сумма выкупа варьируется от нескольких долларов до нескольких тысяч долларов. Оплату просят провести анонимно через интернет и посредством отправки SMS-сообщения на премиум-номер.

По данным Symantec, нет никакой гарантии, что после внесения оплаты, компьютер пользователя будет разблокирован.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 27.12.2012, 21:42   #746
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 947

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

eScan: GPS-аппараты уязвимы перед хакерскими атаками


GPS-приёмники всё чаще становятся элементами сложных систем, включающих многофункциональное программное обеспечение, различные каналы связи и форматы данных.

Нажмите чтобы раскрыть спойлер
Системный фактор позволяет улучшить характеристики GPS-аппаратуры, однако несёт и риски появления новых уязвимостей.

Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье “GPS Software Attacks” они обратили внимание, что GPS-приёмники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение. И доля их программной компоненты растёт.

Современный GPS-приёмник встроен в сложные компьютерные комплексы, и циркулирующая в них информация способна, при наличии злого умысла, нарушить его работу. Авторы рассмотрели и классифицировали возможные типы целевых деструктивных воздействий на компьютерные GPS-системы, выделив три основных вида атак:

- атаки на уровне данных;
- атаки на программное обеспечение GPS-приёмника;
- атаки на GPS-зависимые системы.

Используя относительно простую аппаратно-программную систему, собранную из доступных на рынке и недорогостоящих элементов, специалисты провели несколько новых концептуальных атак на GPS-устройства. При этом, в частности, использовались следующие приёмы:

фальсификация эфемерид – регулярно обновляемых наборов данных о текущих орбитальных параметрах GPS-спутников;
передача некорректной информации о текущей дате;
намеренная рассинхронизация шкал времени;
атака на системное программное обеспечение устройства (вторжение, повышение привилегий в системе);
дезориентирующее искажение сигнала – псевдослучайного кода (спуфинг).

Новые методы атак прошли практическую апробацию на серийно выпускаемой пользовательской GPS-аппаратуре различных классов (на приёмниках и их модулях, а также на источниках сигнала). Атаки производились, главным образом, через принимающую антенну с использованием уязвимостей в программах анализа сигнала GPS, а также в ОС. Каждое из семи исследованных устройств было уязвимо как минимум к двум видам атак.

Устройство PMU (Phasor Measurement Unit) – регистратор определённых параметров с точной привязкой к единому времени – некритично восприняло неверную дату в результате успешной атаки на систему синхронизации часов GPS-спутника и приемника.

«До сегодняшнего дня широко известны были лишь такие виды атак на GPS, как заглушка сигнала и спуфинг, то есть атаки непосредственно на сигнал, а не на сами принимающие устройства, – комментируют эксперты eScan в России и странах СНГ. – Конечно, были изучены и атаки через уязвимости геоинформационных систем, использующих данные GPS, однако этот вид нападений нельзя назвать атаками непосредственно на GPS. Не стоит забывать и об использовании функционала GPS во вредоносных программах для осуществления "геонаправленных" атак. В ходе таких атак вредоносное ПО действует нацеленно - лишь в определенном регионе или районе».

«Данное исследование рассматривает GPS-инфраструктуру как сложную компьютерную систему, включающую разнообразное программное обеспечение и сети связи, работающие по разным протоколам, - добавляют эксперты eScan. – Такой подход даёт более полную картину состояния защищенности, чем традиционное отношение к GPS как к исключительно аппаратной системе».

Эксперты eScan в России и странах СНГ попросили высказать свою точку зрения специалистов в области ГИС из группы «Неогеография».

«В ходе данного исследования, во-первых, практически показана возможность не только временного, но и окончательного выведения из строя существующих моделей приёмников посредством только лишь манипуляций с передаваемой информацией. Это достаточно интересный вывод, требующий глубокого осмысления и немедленных практических действий. Во-вторых, – продолжают специалисты, – продемонстрирована особая опасность новых видов атак на инфраструктуры оперативного управления, построенные на базе GPS-систем – например, на аэродромные. Можно представить, какими последствиями обернётся, к примеру, увод злоумышленником самолёта, производящего посадку в сложных метеоусловиях, всего лишь на считанные метры от верного курса. Компьютеризированность современных спутниковых навигационных систем – это их «Ахиллесова пята», и достойный ответ новым угрозам нам ещё только предстоит найти».


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 28.12.2012, 11:36   #747
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Опубликован «рождественский» эксплойт для NVIDIA


Предоставленный экспертом код позволяет пользователю создать учетную запись с правами администратора.

В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR).

«Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service», – следует из уведомления Винтер-Смита на сервисе Pastebin. Исследователь также отметил, что учетная запись, созданная с помощью предоставленного им кода, будет иметь привилегии суперпользователя.
Представители NVIDIA в настоящий момент не прокомментировали ситуацию.
Стоит напомнить, что ранее в текущем году компания NVIDIA была вынуждена опубликовать обновление безопасности для своей линейки драйверов для Linux из-за того, что в открытом доступе появилась информация об уязвимости, позволяющей пользователю повысить свои привилегии и запускать приложения от имени администратора.

Источник: SecurityLab.ru.
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 30.12.2012, 10:00   #748
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Угрозы-2013: чего бояться пользователям в новом году




Антивирусная компания McAfee составила список угроз, с которыми могут столкнуться пользователи в следующем году. По мнению экспертов, в 2013-м стоит опасаться атак на мобильные устройства и новые платформы, кибервымогателей, а также заказных хакеров. В то же время деятельность хактивистов, таких как движение Anonymous, пойдет на спад.
Атаки, связанные с мобильными устройствами, ставят в число главных киберугроз уже несколько лет подряд. В 2013 году их число станет еще больше, считают в McAfee. К примеру, вредоносные программы научатся проникать на смартфон при помощи NFC — бесконтактной технологии, которая превращает устройство в банковскую карту, работающую на расстоянии. Эта система позволяет оплатить покупку или получить скидку, прислонив телефон к считывающему терминалу.
Создав вирусы для устройств, оборудованных NFC-чипом, злоумышленники смогут красть деньги в местах большого скопления людей, таких как аэропорты или торговые центры. В то же время вырастет рынок мобильных антивирусов, защищающих от подобных взломов, говорится в [Ссылки могут видеть только зарегистрированные пользователи. ] (PDF).

Наряду с ростом мобильных атак, в 2013 году McAfee предсказывает появление программ, требующих выкупа. Они отличаются от обычных вирусов тем, что полностью блокируют доступ к системе, пока их создателям не будет перечислена определенная сумма денег. Если пользователь откажется выполнить требование вымогателей, вся информация на его смартфоне будет стерта.
В наступающем году киберпреступники также будут заинтересованы в атаках на новые платформы, включая вышедшую осенью операционную систему Windows 8 и HTML5 — стандарт для веб-приложений. Также в 2013-м ожидается рост "промышленных" вирусов наподобие Stuxnet или Flame, способных разрушать физическую инфраструктуру предприятий.
Также в 2013 произойдет рост атак, связанных с ботнетами, и объемов спама, рассылающегося с многочисленных IP-адресов. Кроме того, движение Anonymous пойдет на спад из-за отсутствия структуры и размытости идеи, зато появится "взлом как услуга" от профессиональных групп хакеров.
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 05.01.2013, 22:20   #749
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 947

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

McAfee предсказала исчезновение Anonymous в 2013 году


В своем ежегодном прогнозе интернет-угроз антивирусная компания предсказала, что Anonymous утратят свое влияние.

В своем традиционном ежегодном отчете «Threats Predictions» антивирусная компания McAfee опубликовала ряд прогнозов относительно наиболее важных тенденций в сфере информационной безопасности.

Большая часть отчета содержит вполне ожидаемые «предсказания», в том числе рост количества вредоносных приложений для мобильных платформ, расширение объемов платных услуг, предоставляемых хакерами, а также учащение крупномасштабных атак.

В то же время, эксперты McAfee сделали громкий прогноз о том, что в 2013 году хакерское движение Anonymous растеряет свое влияние и практически исчезнет. В качестве подтверждения своим словам, компания указывает на растущее число ложных заявлений, сделанных якобы от имени участников группировки, а также на проведение хакерами не вполне обоснованных операций.

«Их технические навыки не улучшаются, а их потенциальные жертвы все лучше начинают понимать их тактику нападения и впоследствии успех закономерно покинет участников группы», - поясняют аналитики.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 06.01.2013, 19:05   #750
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 947

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Хакеры могут вмешаться в голосование за премию «Оскар»


Некоторые члены Американской академии кинематографических искусств и наук выражают опасения, что результаты электронного голосования за премию «Оскар» в этом году могут быть скомпрометированы хакерами. Голосование за номинантов «Оскар-2013» началось 17 декабря и завершится 3 января. Впервые оно проводится через интернет.

Право голоса имеют 5783 зарегистрированных члена Американской киноакадемии, разделённых по 15 различным гильдиям. Самой многочисленной гильдией является актёрская (1311 человек или 22% от общего количества). Каждая гильдия голосует по своей категории. Так, актёры выбирают лучшую актрису, лучшего актёра, лучшую актрису второго плана, лучшего актёра второго плана и т. д. Специальные группы голосования вне Киноакадемии создаются для выбора номинантов и победителей в категориях «лучший документальный фильм», «лучший фильм на иностранном языке», «лучший грим», «лучшие короткометражные фильмы», «лучший монтаж звука» и «лучшие специальные эффекты». Все члены Киноакадемии голосуют только по одной категории — «лучшая картина». Подсчётом голосов уже 73 года занимается авторитетная аудиторская компания PricewaterhouseCoopers.

Журналисты издания Hollywood Reporter провели опрос среди голосующих с целью узнать, как организована процедура. Результаты оказались неутешительными. Около половины респондентов упомянули проблемы с навигацией по сайту, а несколько человек назвали сайт «катастрофой». Они также выразили опасение, что хакеры могут подделать результаты голосования.

Представители Киноакадемии выступили с официальным комментарием. Они сказали, что система электронного голосования максимально защищена, а большинство претензий пользователей связано с тем, что они забыли свой пароль или неправильно его ввели.

Каждый член Киноакадемии, имеющий право голоса, получил в декабре по почте письмо с идентификационным номером избирателя (VIN). По этому номеру он может до 2 января создать свой персональный пароль для голосования, отличный от обычного пароля к сайту. Требования к паролю: от 8 до 16 символов, должен содержать как минимум одну цифру, одну заглавную букву и один специальный знак (!, @, #, $ и др.). При вводе пароля на сайте введённые буквы не отображаются в поле ввода, а после трёх неправильных попыток аккаунт блокируется. Снятие блокировки осуществляется путём звонка на специальный бесплатный номер. Обновление базы осуществляется дважды в сутки, так что киноакадемикам приходится иногда долго ждать, чтобы новый пароль стаk активным. «Легче взломать ЦРУ, чем эту систему», — сказал один из респондентов в опросе Hollywood Reporter. Однако, другие говорят, что такой сайт создан скорее для хакеров, чем для обычных людей. Некоторые из них опасаются, что их бюллетени могут изменить после голосования, поскольку систему изначально спроектировали с таким расчётом, что голосующие имеют возможность изменить своё мнение.

Ситуация с интернет-голосованием усугубляется тем, что средний по медиане возраст киноакадемиков — 62 года, а у некоторых из них вообще нет компьютеров. В итоге, по мнению экспертов, в нынешнем году в голосовании за премию «Оскар» примет участие минимальное количество экспертов.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 22:58.




Яндекс.Метрика