uinC NewsLetter #32, 2015


Приветствуем!

Новости из Security Мира

3/08/2015 10:33 Почти половина россиян поддержали цензуру в интернете
Почти половина россиян выступает за введение цензуры в интернете, большинство поддерживает полное блокирование Сети в случае возникновения национальной угрозы или массовых протестов и выступает против публикации негативной информации о чиновниках. Об этом сообщает ТАСС со ссылкой на доклад, подготовленный на основе исследования ВЦИОМ и Центра изучения глобальных коммуникаций при Анненбергской школе коммуникаций университета Пенсильвании (США). 53 процента опрошенных, в основном постоянные пользователи, назвали интернет позитивным явлением. Треть придерживается противоположной точки зрения. При этом 42 процента россиян полагают, что иностранные государства используют Глобальную сеть против России и ее интересов, 33 процента считает, что она «повышает риск суицида», а примерно четверть — что она «угрожает семейным ценностям и политической стабильности». Более 80 процентов респондентов осудили призывы в интернете к политическим протестам и смене руководства страны, 73 процента выступили против публикации в Сети негативной информации о госслужащих. Лишь 11 процентов россиян, как следует из доклада, считают, что интернет должен быть свободным от цензуры, противоположной точки зрения придерживаются 49 процентов (в том числе 43 процента постоянных пользователей). В основном граждане предлагают подвергать цензуре материалы, защищенные авторским правом, зарубежные сайты, материалы, вызывающие национальную или расовую вражду, а также порносайты с гомосексуальным контентом и группы в соцсетях, призывающие к антиправительственным протестам. 43 процента респондентов также выступают за блокирование или цензуру сайтов блогеров, в том числе Алексея Навального. Исследование проводилось ВЦИОМ в 42 регионах России. Статистическая погрешность составляет от 3,1 до четырех процентов.
Источник

3/08/2015 10:57 Windows 10 обвинили в слежке за пользователями
Microsoft столкнулась с массовой критикой пользователей Windows 10 на нарушение их частной жизни при работе с новой операционной системой. Сотни жалоб по этому поводу опубликованы на сайтах Hacker News и Reddit. Беседа на сайте Hacker News, посвященная проблеме, менее чем за сутки набрала 520 комментариев, а на сайте Reddit — 685 комментариев за этот же период. Пользователям не понравилось, что Windows собирает различные типы данных, включая местонахождение, названия открываемых программ, данные из электронной почты и текстовых сообщений, данные о контактах и частоту взаимодействия с этими контрактами на устройстве под управлением Windows 10, отправляя эти и другие данные на серверы Microsoft. Часть жалоб также касается того, что Windows делится паролями к сетям Wi-Fi с другими пользователями. Многие жалобы касаются нового механизма контекстной, персонализированной рекламы, встроенного в Windows 10. После установки системы Microsoft присваивает пользователю уникальный идентификационный номер для отображения рекламы, который связывается с адресом электронной почты, указанным в аккаунте Microsoft. Этот адрес, в свою очередь, связывается с другими продуктами компании, включая офисные приложения и мессенджеры, а также облачные хранилища. Используя эту информацию, Microsoft получает возможность показывать пользователю персонализированную рекламу во время веб-серфинга и работы с приложениями. Одним из таких приложений является карточная игра Solitaire. При запуске пользователь видит рекламу, которую он не может пропустить, пока не оплатит месячную или годовую подписку. Автор беседы на Hacker News ewzimm говорит, что Windows 10 сильно изменилась по сравнению с предшественницами. «Теперь это персонализированная операционная система на основе облака», — считает он. Пользователь указывает, что одно дело, когда необходимо очистить историю в веб-браузере перед передачей ноутбука другому пользователю, а другое — когда вся операционная система изучает привычки пользователя. ewzimm продолжает, что считает неправильным контроль за пользователем, если ему просто нужно немного поработать за компьютером. В то же время, гостевые аккаунты в Windows содержат очень много ограничений, из-за которых использование ПК становится не таким эффективным.
Источник

4/08/2015 10:28 Хакеры потребовали взятку от пользователей Windows 10
Неизвестные хакеры рассылают пользователям письма с предложением обновить операционную систему до Windows 10, которые содержат зловредное ПО. Об этом сообщается в отчете компании Cisco, опубликованном 31 июля, через два дня после даты официального релиза новой операционной системы Microsoft. Письмо со вложенным zip-файлом приходит с адреса на официальном домене, update@microsoft.com. Прикрепленный файл содержит программу типа CTB-Locker, которая блокирует доступ к данным на компьютере и предлагает заплатить за их расшифровку. В случае отказа злоумышленники грозятся удалить все данные с компьютера пользователя. По словам специалистов Cisco, в письме содержится несколько примет того, что оно не является официальным уведомлением от Microsoft. Например, некоторые символы-буквы в тексте отображаются некорректно, чего бы никогда не произошло с официальным сообщением. Несмотря на то что адрес рассылки имитирует доменное имя компании, на самом деле письма рассылаются с IP-адреса в Таиланде. «Требования заплатить за доступ к файлам продлятся до тех пор, пока злоумышленники не найдут более эффективного способа заработать на взломе компьютеров, доступ к которым они получили», — говорится в блоге Cisco. В качестве способа защиты авторы предлагают пользователям делать запасные копии своих файлов и хранить их офлайн.
Источник

4/08/2015 11:10 Число зарегистрированных блогеров в РФ превысило 600 человек
Роскомнадзор зарегистрировал 640 блогеров за год с начала действия закона, обязывающего включать авторов популярных аккаунтов в соответствующий реестр. Об этом сообщается на странице ведомства в Twitter. Помимо страниц известных личностей, например актрисы и депутата Госдумы Марии Кожевниковой, в списке значатся и сообщества. Так, в реестр внесены паблики MDK, ЁП, «Палата №6», «Лентач». 28 июля Роскомнадзор включил в реестр блогеров сообщество телеведущего Дмитрия Киселева во «ВКонтакте». Закон о блогерах вступил в силу в России 1 августа 2014 года. Он обязывает владельцев аккаунтов в соцсетях и блогов с посещаемостью более 3 тысяч человек в сутки регистрироваться в соответствующем реестре Роскомнадзора. Закон практически приравнял блогеров к СМИ: они должны проверять информацию на достоверность, не употреблять нецензурную брань, не распространять экстремистские материалы и данные о частной жизни граждан.
Источник

4/08/2015 11:42 Эксперимент доказал, что открытые исходные коды редко читают
Мэйнтейнер проекта GNU Parallel, предоставляющего средства для одновременного выполнения типовых работ на большом числе серверов, опубликовал на страницах блога фонда СПО результаты эксперимента, проведённого чтобы убедиться, что код открытых проектов действительно изучают сторонние разработчики, сообщает opennet.ru. В рамках эксперимента в кодовую базу был добавлен комментарий, содержащий просьбу отправить письмо по определённому адресу, если человек увидит данный текст. Сообщение было зашифровано с использованием шифра ROT13 и размещено ("Guvf vf n grfg...") в самой непримечательной части кода, в которую нет необходимости вносить исправления или улучшения. В итоге, первое письмо пришло через два с половиной месяца - человек не только заметил комментарий, но и сумел его расшифровать. Спустя два с половиной года эксперимент был повторён, но сообщение было закодировано более изощрённым и нетиповым алгоритмом ROT14. Письмо от разработчика, сумевшего раскодировать второй комментарий, было получено только спустя два года. В итоге сделан вывод, что найдутся люди никак не связанные с разработкой проекта, которые изучают и разбирают код проекта, но происходит такое не очень часто (GNU Parallel достаточно специфичный и малоизвестный проект).
Источник

4/08/2015 12:33 Сайт генпрокуратуры ФРГ атаковали неизвестные хакеры
Представитель генеральной прокуратуры ФРГ Фрауке Келер в понедельник, 3 августа, сообщила журналистам о хакерской атаке на официальный сайт ведомства (www.generalbundesanwalt.de). Когда именно была взломан сайт и кто может за этим стоять, она не уточнила. Как отмечают германские СМИ, атака была совершена вскоре после появления сообщений о начале расследования в отношении двух журналистов онлайн-издания netzpolitik.org. В пятницу, когда были опубликованы сообщения, сайт был недоступен в течение 30 минут. Сейчас страница генпрокуратуры открывается, но из раздела для журналистов пропали все пресс-релизы.
Источник

4/08/2015 13:52 Обнаружен первый эксплоит для критической уязвимости в OS X
В прошлом месяце специалист по компьютерной безопасности Стефан Эссер (Stefan Esser) сообщил о найденной им опасной уязвимости в операционной системе OS X Yosemite. Как оказалось, новая переменная окружения DYLD_PRINT_TO_FILE в динамическом редакторе ссылок dyld позволяет открывать и изменять любые системные файлы без ввода пароля администратора, и этой брешью уже активно пользуются злоумышленники. Исследователь из Malwarebytes Адам Томас (Adam Thomas) обнаружил скрипт, способный модифицировать файл sudoers для получения root-прав без пароля. После этого кибер-приступники могут спокойно запускать установщик вредоносного ПО типа VSearch, Genieo и MacKeeper. Стоит отметить, что критическая уязвимость присутствует даже в недавно вышедшей бета-версии OS X Yosemite 10.10.5. Больше повезло пользователям OS X El Capitan 10.11, где рассматриваемый ошибка уже исправлен. Переменная DYLD_PRINT_TO_FILE предназначена для записи сообщений об ошибках в указанный файл вместо стандартного потока stderr. Однако разработчики операционной системы не позаботились о мерах предосторожности, сыграв на руку злоумышленникам. На днях также стало известно о разработке буткита Thunderstrike 2, способного незаметно заражать компьютеры Mac.
Источник

4/08/2015 17:29 «ВКонтакте» назвал причину сбоя
Пресс-секретарь «ВКонтакте» Георгий Лобушкин рассказал, что сбои в работе соцсети вызваны техническими неисправностями в дата-центрах. «Произошел физический разрыв кабеля между дата-центрами по причинам, которые мы пока не знаем», — объяснил он. Вечером 4 августа пользователи «ВКонтакте» стали испытывать трудности с доступом к социальной сети и фотоприложению Snapster, созданному разработчиками компании. Первые сообщения о проблемах появились в 16:51 по московскому времени. Причем не работают мобильные приложения, счетчики, виджеты, кнопки, а на сайте появляется строка: «Запрашиваемая страница в данный момент недоступна». Между тем хештег #вкживи спустя полчаса после возникновения сбоев занял третье место по частоте употребления в Twitter в мире. Проблемы с доступом ко «ВКонтакте» за этот год случаются уже неоднократно. С начала 2015-го сбои происходили как минимум четыре раза — 24 января, 25, 29 и 31 июля. Во всех случаях доступ восстанавливался в течение нескольких часов после их возникновения.
Источник

5/08/2015 10:10 Microsoft деактивирует "пиратские" обновления до Windows 10
Вероятно корпорация была занята первые дни после начала распространения своей новейшей операционной системы Windows 10 и у нее не доходили руки до пиратов, потому как многие пользователи, которые обновлялись со своих пиратских версий Windows 7 и Windows 8 получали вполне легальную на вид Windows 10. Теперь же, у них начал появляться водяной знак о котором сообщала корпорация еще на этапе разработки и тестирования своей ОС всем интересующимся, который говорит о необходимости активации ОС. Он ведет на страницу покупки новейшей системы, где вы можете приобрести ее от 5790 рублей за Home-версию и от 9900 рублей за Pro-версию. Таким образом, в полной мере насладиться халявной ОС всем владельцам нелегальных копий платформы не получится, все же придется покупать продукт, либо искать более хитрый способ легализации. В компании уже начали работу по вычислению "липовых" лицензий и активаций, однако и разработчики активаторов вероятно сдаваться не будут.
Источник

5/08/2015 10:52 Прототип червя дистанционно поражает в BIOS компьютеров Apple
Аналитик из компании LegbaCore Ксено Кова (Xeno Kovah) и его коллега из инвестфонда Two Sigma Investments Траммель Хадсон (Trammell Hudson) разработали компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, сообщает Wired. Название червя — Thunderstrike 2 — совпадает с названием буткита для Mac, который в январе 2015 г. разработал и продемонстрировал Хадсон. Он обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на нем находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет. Эксперт научился обманывать систему, заставляя ее запускать микропрограмму с произвольным кодом. Затем он написал непосредственно сам буткит, который меняет стандартную прошивку Mac, отвечающую за запуск операционной системы при включении или перезагрузке компьютера. Однако разработанный Хадсоном буткит Thunderstrike можно установить, только имея физический контакт с машиной, так как взлом осуществляется с помощью периферийного интерфейса. Именно этот недостаток специалист смог устранить вместе с коллегой из LegbaCore во второй версии Thunderstrike — а именно, специалисты нашли метод дистанционного внедрения червя. То есть хакеру больше не нужно иметь с заражаемой машиной физический контакт. Заражение происходит через электронное письмо или вредоносную веб-ссылку. При попадании на компьютер червь проникает в «биос» компьютера — микросхему с микропрограммой, которая отвечает за загрузку операционной системы («биос» — простонародное название всех таких микросхем, в действительности же в Mac этот чип называется EFI). После того как червь попадает в EFI, он заражает все подключаемые к компьютеру периферийные устройства, оснащенные такой же прошивкой (например, адаптер Apple Thunderbolt Ethernet, внешний жесткий диск, SSD-накоппитель или RAID-контроллер). Когда периферийное устройство подключается к другому компьютеру, и этот компьютер загружается с этого устройства, червь запускает процесс записи вредоносного кода в «биос» этого нового компьютера. Хороший способ вызвать массовую эпидемию —разместить в продаже на eBay устройства с червем, подсказывают аналитики. Примечательно, что в ходе описанных действий владельцы компьютеров Apple не будут знать, что их устройства заражены, так как «биосы» находятся вне досягаемости антивирусов. Не сможет спасти от червей ни переустановка операционной системы, ни форматирование накопителя.
Источник

5/08/2015 11:06 Реинкарнация меню «Пуск» в Windows 10 разочаровала создателя
К большому неудовольствию многочисленных пользователей операционных систем Windows компания Microsoft в Windows 8 решила избавиться от давно привычного меню «Пуск». Ещё к большей их радости меню было возвращено в Windows 10, обзаведясь дополнительной функциональностью. Однако эту радость не разделяет человек, который является первоначальным создателем данного меню. Дэнни Оран создал как меню «Пуск», фигурировавшее сначала в качестве концепта под именем System, так и панель задач, появившиеся в Windows 95. В интервью порталу Business Insider он выразил неудовольствие действиями Microsoft, а именно тем, что спустя 20 лет в новой операционной системе используются элементы дизайна, мало отличающиеся от первоначальных. Оран рассказал о разработке меню «Пуск» и показал его набросок на бумаге. Он считает, что в Windows 8 разработчики опробовали по-настоящему новый подход, и возвращение к традиционному меню кажется ему «разочаровывающим решением». Хотя Оран оставил Microsoft ещё до релиза Windows 95, спустя более чем два десятилетия его разработка является востребованной сотнями миллионов пользователей персональных компьютеров.
Источник

5/08/2015 12:59 Скрипт на Python выиграл в твиттере тысячу призов
Программист Хантер Скотт из города Шаумбург, США, написал программу, которая за девять месяцев в автоматическом режиме приняла участие ориентировочно в 165 тысячах конкурсов в твиттере. При этом приблизительно в тысяче случаев бот стал победителем розыгрышей, пишет автор программы на своем сайте. Написанный на Python скрипт авторизовывался в твиттере и искал сообщения в различной форме вида «ретвитни для участия в розыгрыше». Автор бота отмечает, что методом проб и ошибок ему удалось найти негласные ограничения, установленные в твиттере на количество репостов и читаемых микроблогов. Так, например, число читаемых микроблогов для аккаунта с несколькими сотнями фолловеров не может превышать две тысячи. Поэтому для участия в конкурсах, где обязательным условием была подписка на микроблог организатора, скрипт пользовался очередью (FIFO): программа проверяла, закончился ли конкурс у первого из 2000 аккаунтов в списке читаемых, и если подписка была уже неактуальна, то бот отписывался от старого микроблога и подписывался на новый. Как отмечает разработчик, значительную часть призов составили нематериальные награды: валюта и уникальные возможности для компьютерных игр или разнообразные фоновые картинки и аватары для интернет-сервисов. Также среди призов оказалось множество билетов на различные мероприятия, большую часть которых Хантер Скотт не смог посетить, поскольку они проходили в других городах и даже странах. По словам программиста, больше всего из призов ему понравилась ковбойская шляпа с автографами актеров мексиканского сериала, о котором он никогда не слышал — этот приз лучше всего иллюстрирует случайность результата подобного проекта. Самым дорогим выигрышем стала поездка на Неделю моды в Нью-Йорке — сумма всех услуг, входящих в поездку, составила четыре тысячи долларов. Однако автор бота не воспользовался этим призом, поскольку проживает далеко от Нью-Йорка и не хотел платить налоги с выигрыша. Часть розыгрышей, в которых принял участие скрипт на Python, была шуточными. Так, например, бот принял участие в нескольких акциях «ретвитни чтобы не выиграть ничего» и в акции «ретвитни для того, чтобы выиграть деформировавшиеся в посудомоечной машине крышки пластиковых пищевых контейнеров». Как отмечает автор, крышки он в итоге выиграл, но посылку с ними так и не получил. На большую часть выигранных призов американец так и не стал претендовать. Полный список призов, которые смог выиграть скрипт, опубликован на сайте автора. Также программист со временем модифицировал программный код, чтобы скрипт начал ретвитить сообщения с просьбами о пожертвованиях на благотворительность. Как признается автор, больше всего эти девять месяцев его жизнь напоминала стрип из комикса xkcd.
Источник

6/08/2015 10:15 Продемонстрировано завладение данными через клиенты "облаков"
Аналитики нашли метод простого доступа к аккаунтам пользователей в популярных облачных сервисах Dropbox, Google Drive, Microsoft OneDrive и Box. Злоумышленник может получить постоянный доступ к пользовательским папкам, не вызвав подозрений у антивирусов и сетевых экранов. Хакеры могут легко получить доступ ко всем пользовательским файлам в облачных хранилищах Dropbox, Google Drive, Microsoft OneDrive и Box, если смогут проникнуть в компьютер, на котором установлены клиенты для этих сервисов, утверждают аналитики компании Imperva. При этом знать логины и пароли к учетным записям им не потребуется. Исследователи выяснили, что все из указанных сервисов предоставляют непрерывный доступ приложений-клиентов к серверам с помощью токенов, которые генерируются при первой аутентификации пользователя. Эти токены хранятся на ПК в специальных файлах, в реестре Windows или в Windows Credential Manager (зависит от приложения). Аналитики написали приложение под названием Switcher, которое способно проникать на компьютер жертвы в виде вложения в почтовом сообщении или через уязвимость в браузере. Попав на машину, Switcher заменяет токен для доступа к аккаунту в определенном облачном сервисе на свой собственный, связанный с учетной записью злоумышленника. Затем Switcher перезагружает приложение-клиент облачного сервиса, после чего оно уже использует подменный токен. В результате синхронизация папки на ПК пользователя происходит с облачным аккаунтом злоумышленника. Switcher помещает в эту папку копию подлинного токена, которую он создал заранее. Таким образом, хакер получает в свое распоряжение не только файлы жертвы, но и токен для последующего доступа к аккаунту жертвы уже со своего компьютера. По словам аналитиков, данная уязвимость открывает хакерам широкие возможности. Например, воспользовавшись инструментом Windows Management Instrumentation, они могут настроить автоматическую синхронизацию с аккаунтом злоумышленника тогда, когда в папку на ПК попадает определенный файл. После этого злоумышленник сможет иметь доступ к файлам жертвы всегда, даже если Switcher будет удален с компьютера. Или, в другом случае, хакер сможет зашифровывать персональные данные пользователя, которые он хранит в облаке, и затем требовать деньги за расшифровку. Этим методом промышляют набирающие популярность в последние годы программы-вымогатели. По словам технического директора Imperva Амичая Шульмана (Amichai Shulman), такие программы, как Switcher, трудно обнаружить антивирусам, так как они не ведут какую-либо подозрительную активность. Кроме того, Switcher может не записываться на накопитель и выполнять все приготовления из оперативной памяти. В свою очередь, сетевые экраны также не смогут помочь в защите от подобной атаки, так как по сетевым соединениям будет проходить легитимный зашифрованный трафик из достоверных источников, подчеркнул представитель компании.
Источник

7/08/2015 11:13 Firefox устранила критическую уязвимость PDF-модуля
Разработчики проекта Mozilla сообщили о выявлении критической уязвимости (CVE-2015-4495) в PDF-просмотрщике PDF.js, встроенном в браузер Firefox. Для устранения проблемы оперативно выпущено обновление Firefox 39.0.3. При этом сообщается, что ещё до выхода исправления в сети зафиксированы факты эксплуатации данной уязвимости через размещение вредоносных рекламных блоков на одном из российских новостных сайтов общей тематики. Уязвимость позволяет атакующему обойти ограничения режима изоляции JavaScript-кода (same origin) и выйти за пределы браузерного окружения, что даёт возможность прочитать содержимое локальных файлов в окружении пользователя и осуществить выполнение JavaScript-кода в контексте локальных файлов. Например, используемый для атаки вредоносный код внедрялся в PDF.js и выполнял поиск файлов, содержащих персональные сведения пользователя, после чего загружал их на сервер злоумышленников. Поражались не только компьютеры с Windows, но и Linux-системы. После эксплуатации в Windows осуществлялся поиск файлов конфигурации, которые могут содержать пароли, в том числе настройки subversion, s3browser, Filezilla, .purple, Psi+, популярных FTP-клиентов. В Linux осуществлялась отправка содержимого /etc/passwd, .bash_history, .mysql_history, .pgsql_history, файлов из директории .ssh, настроек remina, Filezilla и Psi+, а также текстовых файлов, в именах которых имеются слова pass и access, и любых shell-скриптов. Использование дополнений для блокирования рекламы могло защитить от выполнения эксплоита, в зависимости от вида используемых фильтров и блокировщиков.
Источник

7/08/2015 14:53 При помощи Windows Update можно взламывать компьютеры
Автоматическое обновление софта от Microsoft позволяет злоумышленникам заражать ПК троянами, сообщает Help Net Security, основываясь на результатах исследования, проведенного британской компанией Context. По словам экспертов, корпоративные сети могут быть скомпрометированы через Windows Server Update Services (WSUS), который помогает системным администраторам координировать обновление ПО для серверов и компьютеров своей организации. ПО умолчанию при инсталляции WSUS предполагает использование HTTP, а не SSL-зашифрованный вариант HTTP. Эксплуатируя этот недостаток, исследователи из Context сумели получить права на установку поддельных автоматических обновлений. Из-за этих опасных обновлений в систему удастся загрузить все, что пожелает злоумышленник, — трояна или любое другое вредоносное ПО. Специалисты подчеркивают, что угроза актуальна для любого компьютера под управлением Windows, который получает обновления через сервер WSUS, использующий не HTTPS. Проблема в том, что Microsoft предлагает HTTPS как опцию и большинству компаний необходимо провести дополнительные манипуляции, чтобы начать использовать HTTPS для WSUS, объясняют исследователи. Они уверены: если администратор не совершил этот шаг, то скомпрометировать сети можно достаточно легко. Соответственно, компаниям необходимо проверить действующую у них политику в отношении WSUS. Впрочем, специалисты Context считают, что Microsoft для усиления безопасности необходимо использовать отдельный сертификат.
Источник

7/08/2015 14:56 Хакеры похитили реквизиты доступа пользователей сайта ICANN.org
Cтало известно о хакерской атаке на корпорацию ICANN. Как сообщили в «Координационном центре национального домена сети интернет», она произошла на прошлой неделе, в результате чего кибер-преступникам удалось получить доступ к данным неизвестного пока числа зарегистрированных пользователей сайта ICANN.org. Среди похищенной информации — имена учетных записей и пароли пользователей, их адреса электронной почты и пользовательские настройки (язык отображения, информация о подписке на новостные рассылки и т.д.). По утверждению корпорации ICANN, пароли хранились в зашифрованном виде. Тем не менее, пользователям уже направлены уведомления о необходимости изменить пароли. Прежде всего это касается тех, кто использует один и тот же пароль на нескольких веб-сайтах. Также ICANN выражает полную уверенность в том, что атака не затронула системы IANA. Однако сам факт очередной успешной атаки на ICANN является весьма печальным, отметили в «Координационном центре». Нынешняя кибер-атака стала, как минимум, третьим серьезным инцидентом, связанным с кибер-безопасностью ICANN, начиная с декабря минувшего года, когда хакеры получили доступ к некоторым системам корпорации, включая пользовательские данные.
Источник

9/08/2015 10:44 Ученые нашли способ взломать неподключенный к сети компьютер
Группа израильских ученых продемонстрировала, как можно украсть данные с неподключенных к интернету компьютеров. Об этом сообщает издание PC World. Созданное ими вредоносное ПО GSMem может извлечь информацию и передать ее на мобильный телефон поблизости. Исследователи из университета Бен-Гуриона пояснили, что взломать компьютер можно, например, запустив на него вирус через съемный носитель данных. Израильтяне предполагают, что именно таким путем вирус Stuxnet попал в систему и чуть не сорвал работу завода по обогащению урана в Иране в январе 2015 года. Заразившее компьютер ПО начинает контролировать обмен сигналами между процессором и памятью машины и создавать радиоволны в частотах GSM, UMTS и LTE, которые может принять любое находящееся поблизости мобильное устройство. Телефон должен находиться на расстоянии до 5 метров от компьютера, скорость передачи информации составляет 1-2 бита в секунду. Несмотря на то что она может показаться низкой, такой скорости хватает для того, чтобы получить пароли или ключи шифрования для дальнейшего доступа к массивам конфиденциальной информации. Для своего эксперимента израильтяне выбрали в качестве внешнего приемника выпущенный девять лет назад мобильный телефон Motorola C123. Причина в том, что большинство технологических компаний, а также государственных учреждений, работающих с секретной информацией, запрещает сотрудникам и посетителям, получающим доступ к хранилищам конфиденциальной информации, пользоваться современными смартфонами, однако прямого запрета на использование более ранних моделей мобильных телефонов в регламенте не предусмотрено. Если заменить использованную в экспериментах израильских исследователей Motorola смартфоном последнего поколения с мощной антенной, то скорость передачи данных и расстояние между устройством и компьютером можно значительно увеличить.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru