+38 (044) 361-14-80 +38 (0482) 428-755      Пн - Пт, с 11.00 до 18.00

 Новости компьютерной безопасности

Сбт, 16 Сен 2017 11:47:00
Получите бесплатную лицензию COVERT Pro. Антишпион делает невидимыми для программ слежения все действия пользователя во всех приложениях (браузеры, почтовые клиенты, редакторы, программы обмена сообщениями и др.)
Подробнее...

Получите бесплатную лицензию COVERT Pro. Антишпион делает невидимыми для программ слежения все действия пользователя во всех приложениях (браузеры, почтовые клиенты, редакторы, программы обмена сообщениями и др.)

COVERT Pro - бесплатная лицензия

Традиционное антивирусное и антишпионское программное обеспечение не защищает от снимков экрана и записи видео программами-скриншотерами, поскольку это действие не запрещено, и неизвестно — это делает пользователь, или кто-то за ним следит. Подобная ситуация и с защитой от клавиатурных шпионов. Есть множество программ, которые перехватывают нажатие клавиш для выполнения специфических функций. Например, клавиши быстрого запуска программ. Это легальное действие, которому не препятствуют антивирусные программы.

Самый надежный метод защиты от шпионских программ – маскировка действий компьютерного пользователя. Суть его заключается в создании защищенной платформы, внутри которой пользователь может запускать любые свои приложения, оставаясь невидимым для шпионов.

Все действия пользователя на компьютере маскируются от перехвата клавиатурного ввода и считывания изображений экрана монитора.

COVERT Pro предлагает новую философию защиты: не важно, в каком состоянии компьютер — есть ли на нем вирусы и шпионы. Не важно, есть ли понимание принципов работы операционной системы у пользователя. Важно, что ваша работа за компьютером становится невидимой для шпионов.

Бесплатная лицензия COVERT Pro

Предложение действует до 10:00 (по МСК) 18 сентября 2017 года

Для получения бесплатной лицензии COVERT Pro:

1. Скачайте программу по следующей ссылке:

Скачать COVERT Pro

Поддерживаемые ОС: Windows 10 / 8.1 / 8 / 7 / Vista / XP (32|64-bit)

2. Установите и активируйте программу в меню "Регистрация > Введите ключ > Зарегистрировать", используя следующий регистрационный ключ (Registration key):

SS4101877830778474

Условия предложения

  • Это пожизненная лицензия для версии 3.0.38.24 только для личного (домашнего) использования
  • Установить и активировать программу необходимо до завершения предложения. 
  • На нее не распространяется бесплатная техническая поддержка
  • На нее не распространяется возможность обновления до будущих версий
  • Программа предназначена только для персонального использования
Птн, 15 Сен 2017 12:28:00
Apple придется проделать титаническую работу, прежде чем пользователи станут доверять Face ID.
Подробнее...

Apple придется проделать титаническую работу, прежде чем пользователи станут доверять Face ID.

«Нет ничего более простого и безопасного», - заявил директор Apple по маркетингу Фил Шиллер (Phil Schiller), презентуя Face ID на специальном мероприятии 12 сентября. Но так ли это? В прошлом биометрические системы аутентификации уже не раз доказывали свою несостоятельность, и Apple придется проделать титаническую работу, прежде чем пользователи станут доверять Face ID на сто процентов.

У биометрической системы аутентификации есть несколько преимуществ перед паролями. Во-первых, она существенно упрощает для пользователя процесс авторизации (достаточно только взглянуть на устройство или приложить палец к сканеру) и избавляет от необходимости запоминать сложную комбинацию букв и цифр. Во-вторых, биометрическая система аутентификации усложняет работу хакерам (обычный пароль можно украсть или подобрать).

Тем не менее, механизм распознавания пользователя по лицу в прошлом неоднократно демонстрировал свои недостатки. Система плохо работала в темноте, не распознавала человека в очках и легко обманывалась с помощью фотографии. По данным исследователей изRSA Security и Harris Poll, только 28% пользователей готовы использовать в качестве пароля систему распознавания лица.

Apple предпочитает учиться на чужих ошибках и, работая над Face ID, попыталась учесть все то, что не учли предшественники. Производитель должен был создать механизм, который нельзя обмануть с помощью фотографии или 3D-модели. Поэтому система распознавания в iPhone X базируется не на полученном с камеры изображении, а на модели лица, созданной с помощью инфракрасной камеры, датчика глубины и точечного проектора, использующего для создания шаблона свыше 30 тыс. точек. Поскольку система сканирует глубину изображения, обмануть ее с помощью фото не получится.

Многие пользователи с опаской относятся к системе биометрической аутентификации из-за риска утечки данных (как в случае с масштабной утечкой данных пользователей iCloud в 2014 году). В отличие от пароля, лицо нельзя будет изменить, если данные вдруг окажутся в руках хакеров. По заверению Apple, все процессы распознавания в iPhone X происходят локально на устройстве, а полученные данные хранятся в части процессора под названием Secure Enclave. На серверы компании никакая информация не передается.

Проверить Face ID в работе можно будет не раньше ноября текущего года, когда iPhone X поступит в продажу.

Птн, 15 Сен 2017 09:37:00
Вчера, 14 сентября 2017 года, курсы криптовалют пережили резкий спад, который спровоцировало сообщение, опубликованное в официальном твиттере одной из крупнейших в Китае криптовалютных бирж, BTCC.
Подробнее...

Вчера, 14 сентября 2017 года, курсы криптовалют пережили резкий спад, который спровоцировало сообщение, опубликованное в официальном твиттере одной из крупнейших в Китае криптовалютных бирж, BTCC.

Представители ресурса уведомили пользователей, что 30 сентября 2017 года биржа остановит все торги.

Сообщается, что это решение напрямую связано с недавним запретом на проведение ICO (initial coin offering – первичное размещение токенов), о котором в начале сентября объявилНациональный банк Китая. При этом другие продукты и сервисы BTCC, среди которых майнинговый пул, продолжат работу.

Дело в том, что запрет на проведение ICO – это не единственная новость, касающаяся криптовалют и поступившая из Китая за последние недели. Так, ранее китайские СМИ и ряд западных изданий, со ссылкой на собственные источники, сообщали, что правительство КНР и вовсе собирается запретить торговлю криптовалютами на территории страны. Хотя никаких официальных заявлений по этому вопросу пока сделано не было, пользователи уже начинают паниковать, а объявление BTCC лишь усиливает всеобщие подозрения.

Представители двух других крупных китайских бирж, OKCoin и Huobi, сообщили журналистам (к примеру, ресурсу CoinDesk), что они не получали никаких документов и устных уведомлений от властей, и обменники продолжают работу в обычном режиме.

Тем не менее, решение BTCC спровоцировало падение курсов практически всех криптовалют. Так, по данным CoinMarketCap, Bitcoin подешевел более чем на 500 долл за день, а стоимость Ethereum опустилась ниже отметки 250 долл.

Птн, 15 Сен 2017 09:02:00
Всего несколько недель назад Zerodium заявила, что заплатит 500 тыс долларов США за эксплойт к уязвимости нулевого дня в таких мессенджерах, как Signal и WhatsApp, а 13 сентября компания предложила вдвое больше за аналогичный эксплойт для Tor Browser.
Подробнее...

Всего несколько недель назад Zerodium заявила, что заплатит 500 тыс долларов США за эксплойт к уязвимости нулевого дня в таких мессенджерах, как Signal и WhatsApp, а 13 сентября компания предложила вдвое больше за аналогичный эксплойт для Tor Browser.

Руководство Zerodium обещает заплатить до 1 млн.долл. за полностью рабочие и никому не известные эксплойты 0-day для браузера Tor на платформах Tails Linux и Windows. В частности, они готовы заплатить 250 тыс.долл. за сочетание багов, открывающее возможность для удаленного выполнения кода и локального повышения прав до системного или root-уровня на Tails и Windows, либо 200 тыс. долл. за аналогичную комбинацию на одной из этих платформ. Более скромный гонорар обещан за эксплойт RCE-уязвимостей и брешей, доступных только с разрешенным JavaScript.

В компании сообщили, что они не примут эксплойты, предполагающие манипуляции над узлами Tor или нарушающие работу анонимной сети. Заявки должны включать ранее не публиковавшиеся, неизвестные полноценные эксплойты в сопровождении технического документа, описывающего принцип их работы. Согласно требованиям Zerodium, в роли вектора атаки должна выступать веб-страница, ориентированная на Tor-браузер новейшей версии, При этом настройки браузера могут быть дефолтными, то есть допускать ослабление защиты при запуске JavaScript, либо жесткими, с блокировкой JavaScript.

В компании прокомментировали свое предложение в том же ключе, что и награду за эксплойт для мессенджеров. По их словам, программа выплат за эксплойты для Tor Browser помогут правительственным заказчикам отслеживать преступников, пользующихся этим браузером.

В среду представитель Tor Project заявил Threatpost, что столь высокая награда красноречиво говорит об уровне безопасности браузера. В то же время он высказал опасение, что участие в платном отлове багов, организованном Zerodium, может поставить под удар обычных пользователей сети Tor.

«Мы полагаем, что сумма вознаграждения явно свидетельствует о высоком уровне предлагаемой нами безопасности. Мы считаем, что для всех пользователей Tor, и правительственных учреждений в том числе, будет лучше, если раскрытие уязвимостей в нашей сети будет происходить исключительно в рамках нашей собственной программы поиска багов. Ежедневно более полутора миллионов людей защищают свою конфиденциальность с помощью Tor. Для некоторых пользователей это вопрос жизни и смерти. Участие в программе Zerodium поставит под угрозу благополучие наиболее рисковой категории наших пользователей».

Компания Zerodium была основана в 2015 году Чауки Бекраром (Chaouki Bekrar), одним из соучредителей компании VUPEN, который получил известность, предлагая крупные суммы за наиболее серьезные 0-day эксплойты. Вскоре после основания компания предложила награду в размере 1 млн. долл. за баги в iOS 9. Примерно в это же время в прошлом году компания поставила новый личный рекорд, посулив 1,5 млн. долл. за способ удаленного джейлбрейка iOS 10.

В августе представители компании сообщили о всплеске заказов, поступающих от демократических и непризнанных государств, что в сочетании с небольшой площадью атаки на мессенджеры привело к новому порядку назначения вознаграждений. В среду в Zerodium заявили, что спрос на эксплойты нулевого дня вырос отчасти потому, что Tor Browser «во многих случаях» используется злоумышленниками с целью торговли наркотиками и насилия над детьми.

В отличие от по-прежнему открытой bounty-программы по мессенджерам, у поиска слабостей Tor Browser есть финишная черта. Предложение Zerodium в силе до 30 ноября 18:00 или до того момента, пока общая сумма выплат не достигнет 1 миллиона долл.

Птн, 15 Сен 2017 07:46:00
Получите бесплатную лицензию Hard Disk Sentinel Standard 5.01 (обычная цена 19.50$). Программа осуществляет мониторинг и анализ состояния жестких дисков, их производительности и мощности
Подробнее...

Получите бесплатную лицензию Hard Disk Sentinel 5.01. Программа осуществляет мониторинг и анализ состояния жестких дисков и SSD-носителей, их производительности и мощности

Hard Disk Sentinel Standard - бесплатная лицензия

Hard Disk Sentinel осуществляет мониторинг и анализ состояния жестких дисков, их производительности и мощности. Используя Hard Disk Sentinel, вы сможете найти, протестировать, диагностировать и исправить все неполадки с жестким диском. При обнаружении каких-либо проблем Hard Disk Sentinel сообщает об этом пользователю.

Hard Disk Sentinel осуществляет мониторинг состояния диска, отслеживает температуры и значения S.M.A.R.T. для каждого диска, измеряет скорость передачи данных в режиме реального времени. Hard Disk Sentinel — совершенное решение для защиты данных.

Бесплатная лицензия Hard Disk Sentinel

Для получения бесплатной лицензии Hard Disk Sentinel выполните следующие действия:

1. Скачайте и установите программу по ссылке ниже. Программа устанавливается уже активированной.

Скачать Hard Disk Sentinel

Поддерживаемые ОС Windows: Windows 95, 98, 98SE, ME, NT4, 2000, XP, 2003, 2008, Vista, Windows 7, Windows Home Server, Windows 2012, Windows 8, Windows 8.1, Windows 10 версий 32-bit и 64-bit (где применимо)

Примечание: Чтобы включить русский язык, выберите его при установке или перейдите в меню Configuration -> Preferences и в выпадающем меню Language выберите Russian. Затем нажмите ОК.

Условия предложения

  • Это пожизненная лицензия только для версии 5.01.
  • Нет бесплатных обновлений до будущих версий. При обновлении вы потеряете активацию.
  • Нет бесплатной технической поддержки.
  • Только для некоммерческого использования
Чтв, 14 Сен 2017 10:00:00
Яндекс.Переводчик начал использовать гибридную систему перевода. К статистическому переводчику, который мы используем уже давно, добавилась технология перевода на основе нейронной сети.
Подробнее...

Яндекс.Переводчик начал использовать гибридную систему перевода. К статистическому переводчику, который мы используем уже давно, добавилась технология перевода на основе нейронной сети.

Теперь перевод выполняют обе модели, а затем алгоритм на основе метода машинного обучения CatBoost сравнивает результаты и предлагает лучший.

При переводе нейросеть не разбивает тексты на отдельные слова и фразы — она обрабатывает целые предложения. За счёт этого переведённый текст хорошо читается: порой даже можно подумать, что его написал человек. Статистический переводчик так не умеет, зато хорошо запоминает  и переводит редкие и сложные слова и фразы. Работая вместе, две системы компенсируют недостатки друг друга.

Статистический перевод

Есть много способов обучить машину переводу с одного языка на другой. Например, можно дать ей словари и грамматики разных языков: с их помощью она освоит правила. Или можно показать ей много параллельных текстов. Сравнивая их, машина научится находить соответствия — например, поймёт, что слова dog и собакаявляются вероятными переводами друг друга. В основе такого подхода лежат не правила, а статистика, поэтому он называется статистическим.

С момента запуска Яндекс.Переводчик использует статистическую систему. При переводе она разделяет предложения на кусочки (отдельные слова и фразы) и для каждого кусочка подбирает все возможные переводы с указанием их вероятности. Затем система составляет из переведённых фрагментов разные варианты нового предложения. Выбирают тот вариант, который содержит переводы с высокими вероятностями и в котором фрагменты хорошо сочетаются друг с другом.

У статистического переводчика есть как достоинства, так и недостатки. С одной стороны, он хорошо запоминает редкие и сложные слова и фразы. Если они встречались в параллельных текстах, переводчик запомнит их и впредь будет переводить правильно. С другой стороны, результат перевода бывает похож на собранный пазл: общая картина вроде бы понятна, но если присмотреться, то видно, что она составлена из отдельных кусочков.

Нейросетевой перевод

С сегодняшнего дня наряду со статистической системой мы используем в Яндекс.Переводчике нейронную сеть. Модели на нейронных сетях отлично справляются с обработкой естественной информации, например голоса или картинок. Задача перевода — превратить текст на одном языке в текст на другом языке, сохранив содержание и смысл. Текст — это тоже естественная информация, поэтому для нейронной сети такая задача вполне по силам.

Как и статистический переводчик, нейронная сеть анализирует массив параллельных текстов и учится находить в них закономерности. Сам перевод, однако, устроен по-другому. Нейросеть работает не со словами и фразами, а с более крупными единицами — предложениями. Она получает на вход предложение на одном языке, а на выходе выдаёт предложение на другом языке. Дробления на слова и фразы не происходит — в нём нет необходимости.

Такой подход позволяет учесть смысловые связи внутри предложения — иными словами, понять его контекст. Слова и фразы не существуют в вакууме — они сочетаются с другими словами и фразами, образуя новые смыслы. Нейросеть улавливает смыслы даже в случае, если слова, которые их передают, находятся в разных частях предложения. Важность контекста сложно переоценить — именно на него в первую очередь обращают внимание люди-переводчики.

Поскольку нейросеть работает не с фрагментами, а с предложениями целиком, перевод получается более связным и «гладким». Чтобы избежать несогласований — например, папа пошла или сильный боль, — Яндекс.Переводчик проводит дополнительную проверку. Предложение, переведённое нейросетью, проходит через модель языка — так называют свод знаний о языке, накопленный системой. Если в перевод вкрались грамматические ошибки, модель их исправит.

Гибридная система

У нейросетевого перевода тоже есть свои недостатки. Если по каким-то причинам нейронной сети трудно перевести то или иное предложение — а такое время от времени случается, — она поведёт себя примерно как студент на экзамене: начнёт что-то выдумывать от себя в надежде угадать правильный ответ.

Кроме того, нейросеть не всегда хорошо справляется с переводом мало распространённых имён, топонимов и других редких слов. Зато для статистического перевода, как вы помните, это нетрудная задача — если слово было в параллельных текстах, машина его запомнит. Мы решили объединить два подхода и создать гибридную систему, которая объединяет статистический и нейросетевой перевод. Работая вместе, две системы компенсируют недостатки друг друга.

Когда Яндекс.Переводчик получает от пользователя текст, он отдаёт его на перевод обеим системам — и нейронной сети, и статистическому переводчику. Затем алгоритм, основанный на методе обучения CatBoost, оценивает, какой перевод лучше. При выставлении оценки учитываются десятки факторов — от длины предложения (короткие фразы лучше переводит статистическая модель) до синтаксиса. Перевод, признанный лучшим, показывается пользователю.

Сейчас гибридная система используется в веб-версии Яндекс.Переводчика для переводов с английского языка на русский. Это самое популярное направление: на него приходится около 80% всех запросов к сервису. В ближайшие месяцы мы включим систему и для других направлений. Чтобы было интереснее, мы добавили в переводчик переключатель — с его помощью можно сравнить гибридный и статистический переводы и понять, чем они различаются.

Чтв, 14 Сен 2017 09:47:00
ESET предупреждает о росте активности вредоносной программы, имитирующей поведение «классических» вымогателей. MSIL/Hoax.Fake.Filecoder требует выкуп за расшифровку файлов, хотя на самом деле не поддерживает функцию шифрования.
Подробнее...

ESET предупреждает о росте активности вредоносной программы, имитирующей поведение «классических» вымогателей. MSIL/Hoax.Fake.Filecoder требует выкуп за расшифровку файлов, хотя на самом деле не поддерживает функцию шифрования.

MSIL/Hoax.Fake.Filecoder распространяется по стандартной для большинства шифраторов схеме –

в электронной почте с вредоносным вложением или ссылкой. В качестве документа-приманки, запускающего загрузку вредоносной программы, выступают «исковые заявления», «кредитные договора», «неоплаченные счета» и пр.

Далее лжевымогатель выводит на экран зараженного компьютера требование выкупа. Сообщение закрывает рабочий стол, блокируя доступ пользователя к файлам, папкам и приложениям.

Авторы сообщения утверждают, что все важные документы, фото и видеоматериалы, базы данных и другие ценные файлы заблокированы. Пользователю предлагается внести выкуп в размере 0,5 биткоина в течение трех дней. Через три дня сумма выкупа удваивается, через семь – расшифровать файлы будет невозможно.

MSIL/Hoax.Fake.Filecoder убедительно копирует поведение шифратора. Тем не менее, вредоносная программа не способна зашифровать данные – в ее коде не предусмотрена возможность поиска целевых файлов и отсутствует реализация какого-либо алгоритма шифрования. Более того, избавиться от требования выкупа на экране позволит простая перезагрузка компьютера.

Операторы лжешифратора рассчитывают исключительно на методы социальной инженерии, а также общественный резонанс от недавних атак шифраторов. ESET рекомендует игнорировать спам-рассылки, не открывать вложения и не переходить по ссылкам из подозрительных писем, а также защитить компьютер комплексным антивирусным ПО.

Антивирусные продукты ESET детектируют поддельный шифратор как MSIL/Hoax.Fake.Filecoder.

Чтв, 14 Сен 2017 09:19:00
Исследователи из компании Armis Labs рассказали о целом ряде уязвимостей в Bluetooth, объединенных под общим названием BlueBorne, которые угрожают миллиардам устройств; в их числе смартфоны под управлением Android и iOS.
Подробнее...

Исследователи из компании Armis Labs рассказали о целом ряде уязвимостей в Bluetooth, объединенных под общим названием BlueBorne, которые угрожают миллиардам устройств; в их числе смартфоны под управлением Android и iOS.

«В случае успешной атаки злоумышленник может захватить устройство, запустить вредоносное ПО или провести MitM-атаку, чтобы получить доступ к данным без ведома пользователя, — говорят представители компании. — Для проведения атаки злоумышленнику не нужно устанавливать связь с атакуемым устройством или даже включать на нем режим обнаружения, ведь протокол Bluetooth обладает большими привилегиями во всех операционных системах, а при взломе обеспечивает полный контроль над устройством».

Кроме того, специалисты Armis рассказали, что Google и Microsoft уже предоставили своим клиентам исправления.

В заявлении для Threatpost представители Microsoft сообщили, что пользователи получили обновления системы еще в июле: «мы выпустили эти обновления, чтобы как можно раньше обеспечить защиту для наших клиентов, но решили не публиковать данные об угрозе до тех пор, пока другие поставщики не разработают и не выпустят свои обновления безопасности».

Согласно сентябрьской публикации об обновлениях Microsoft, одна из уязвимостей Bluetooth (позволяющая подменить драйвер Bluetooth — CVE-2017-8628) исправлена в обновлении за этот месяц.

Устройства Apple под управлением самой актуальной версии iOS (10.x) находятся в безопасности, говорят представители Armis.

Согласно исследователям, устранить эту уязвимость можно лишь в 45% телефонов под управлением Android, что составляет примерно 960 млн устройств. Таким образом, под угрозой остаются около миллиарда активных гаджетов — под управлением ОС версий старше Marshmallow (6.x).

Также угрозе подвержены миллионы устройств с поддержкой Bluetooth под управлением Linux. В зоне риска как коммерческие, так и потребительские гаджеты с ОС Tizen «на борту», а также Linux-устройства (с ядром начиная с версии 3.3-rc1). По словам исследователей, под угрозой находятся все компьютеры, на которых установлена Windows (начиная с Vista). Телефонам от Microsoft ничего не угрожает.

«Каждый хакер мечтает о подобных возможностях. Через Bluetooth можно выполнить любую атаку, шпионить, красть данные, запускать программы-вымогатели или создавать ботнеты, как из IoT-устройств, так и из мобильных гаджетов. Уязвимы практически любой компьютер, мобильное устройство, приставка Smart TV или другое IoT-устройство под управлением упомянутых операционных систем. Речь идет об огромной доле подключенных устройств по всему миру», — заявляют исследователи.

В целом есть восемь уязвимостей, связанных с протоколом Bluetooth, три из которых считаются критическими. К ним можно отнести:

  • *Уязвимость ядра Linux RCE — CVE-2017-1000251
  • *Уязвимость утечки информации из стековой памяти Bluetooth (BlueZ) в Linux — CVE-2017-1000250
  • *Уязвимость утечки информации в Android — CVE-2017-0785
  • *Уязвимости RCE в Android — CVE-2017-0781 и CVE-2017-0782
  • *Bluetooth Pineapple в Android — логическая неисправность CVE-2017-0783
  • *Bluetooth Pineapple в Windows — логическая неисправность CVE-2017-8628
  • *Уязвимость RCE низкого заряда в Apple — идентификатор CVE не присвоен (на рассмотрении).

При проведении атаки злоумышленник находит устройства с поддержкой Bluetooth поблизости и с помощью стандартных инструментов узнает MAC-адреса уязвимых.

«Злоумышленник может определить, какая операционная система используется на устройстве, и соответствующим образом подготовить атаку. Затем он использует уязвимость в протоколе Bluetooth на нужной платформе и получает доступ, необходимый для проведения атаки», — объясняют исследователи.

На этом этапе злоумышленник может либо провести MitM-атаку и перехватывать данные, которыми обменивается устройство, либо получить полный контроль над ним и использовать его в своих целях. При этом он может воспользоваться функцией под названием Bluetooth Mesh, которая позволяет устройствам с поддержкой Bluetooth подключаться друг к другу и формировать целую сеть со сложной структурой.

«Из-за автоматического создания подключений посредством Bluetooth и с учетом того, что на всех устройствах протокол Bluetooth включен по умолчанию, эти уязвимости еще опаснее и встречаются чаще, чем мы можем себе представить, — говорят исследователи. — После того как вредоносное ПО проникает на устройство, оно может без труда попасть и на другие гаджеты с включенным Bluetooth поблизости».

«Эти атаки невидимы для традиционных средств безопасности. Компании не отслеживают эти виды соединений между устройствами, поэтому не могут засечь подобные атаки или остановить их, — говорит Евгений Дибров, генеральный директор Armis. — Исследование демонстрирует те виды угроз, с которыми мы столкнемся в новой эре всеобщего подключения».

Атаки через BlueBorne можно разделить на два типа. Первый — когда злоумышленник остается незамеченным и атакует конкретные устройства, чтобы выполнить код и получить доступ к корпоративным сетям, системам и данным. Второй подразумевает создание Bluetooth Pineapple для перехвата или перенаправления трафика.

«На сегодняшний день эти уязвимости являются самыми опасными угрозами для Bluetooth. Прежние неисправности несли угрозу на уровне протокола. В отличие от них, новые уязвимости угрожают нам на уровне реализации, позволяя злоумышленникам обойти различные механизмы авторизации и получить полный контроль над устройством», — предупреждают в Armis.

Срд, 13 Сен 2017 12:11:00
Согласно отчету, опубликованному независимым исследователем Пьером Кимом (Pierre Kim), в маршрутизаторах фирмы D-Link обнаружено более десяти критических уязвимостей.
Подробнее...

Согласно отчету, опубликованному независимым исследователем Пьером Кимом (Pierre Kim), в маршрутизаторах фирмы D-Link обнаружено более десяти критических уязвимостей.

Ошибки, обнаруженные в беспроводном роутере DIR 850L, позволяют хакерам получить контроль над устройством. Спектр уязвимостей варьируется от возможности внедрить постороннюю команду до хранения неизменяемых ключей шифрования непосредственно в памяти роутера.

«D-Link 850L плохо спроектирован, в нем полно уязвимостей. Дыряво практически все, от LAN до WAN. Даже их собственный облачный протокол MyDlink», — написал Ким в своем отчете.

В D-Link никак не прокомментировали это исследования изданию Threatpost. Виктор Геверс (Victor Gevers), основатель GDI Foundation, воспользовался поисковиком Shodan и установил, что на сегодняшний день используется 94155 маршрутизаторов D-Link 850L.

По словам исследователя, злоумышленники, перехватившие интернет-соединение, смогут загрузить вредоносную прошивку на устройство через уязвимости как в локальной сети, так и в беспроводной.

После этого они смогут присвоить себе root-полномочия и удаленно контролировать подключенные через роутер устройства (веб-камеры, ноутбуки и IoT-устройства).

Ким давно занимается поиском уязвимостей в маршрутизаторах D-Link и других производителей. В прошлом году он сообщил о множестве уязвимостей в модели D-Link DWR-932B, назвав устройства безнадежными и посоветовав пользователям выбросить их.  В феврале он обнаружил лазейки в маршрутизаторах TP-Link C2 и C20i, которые при определенных условиях позволяли исполнять код удаленно.

У D-Link часто обнаруживают проблемы с безопасностью устройств. В январе на компанию подала жалобу Федеральная торговая комиссия. Правительственная организация утверждает, что компания пренебрегает безопасностью своих беспроводных маршрутизаторов и IP-камер, подвергая риску данные клиентов.

В своем недавнем отчете Ким заявил, что обнародовал ошибки до того, как в D-Link исправили их, объяснив это тем, что компания так и не рассмотрела его прошлые заявления.

«Их пренебрежение безопасностью заставило меня опубликовать это исследование без согласования», — заявил он.

К числу лазеек он относит и недостаточную защиту прошивки , что позволяет сделать поддельный образ ПО и загрузить его на маршрутизатор. Он добавил, что образ ПО для одной из двух версий устройства поставляется с несменяемым фабричным паролем.

Админские пароли для роутеров легко взломать, что позволяет злоумышленнику воспользоваться облачным протоколом MyDLink и получить доступ к подключенному устройству. «Страница http://ip_of_router/register_send.php не требует аутентификации, и преступник может ею воспользоваться, чтобы получить контроль над устройством», — пишет Ким.

Серьезная ошибка межсайтового скриптинга позволяет выкрасть куки пользователя и через них получить доступ к роутеру.

Слабый облачный протокол MyDlink вообще не использует шифрование. «Имеется лишь базовый протокол TCP. Весь трафик направляется через TCP на удаленный сервер Amazon без должного шифрования», — возмущается исследователь.

В DIR 850L также имеется бэкдор, который позволяет сторонней фирме Alphanet works получить доступ к устройству с root-привилегиями.

Закрытые ключи шифрования несменяемы, что позволяет злоумышленникам совершить SSL MitM-атаку.

Другая уязвимость — в файле htdocs/parentalcontrols/bind.php — позволяет хакеру изменить конфигурацию DNS. «Взломщик может воспользоваться этим, чтобы направить трафик на свой сервер», — жалуется Ким.

Поскольку патча от производителя пока нет, исследователь советует немедленно отключить все уязвимые роутеры от Интернета.

Срд, 13 Сен 2017 11:37:00
Количество вредоносных программ, способных заражать «умные» устройства под управлением ОС Linux, непрерывно растет.
Подробнее...

Количество вредоносных программ, способных заражать «умные» устройства под управлением ОС Linux, непрерывно растет.

Значительная их часть предназначена для DDoS-атак и обеспечения анонимности в сети. Как показало проведенное специалистами «Доктор Веб» исследование, киберпреступники используют таких Linux-троянцев для массовых почтовых рассылок.

Речь идет о вредоносной программе Linux.ProxyM, о которой мы уже рассказывали в июне. Напомним, что этот троянец запускает на инфицированном устройстве SOCKS-прокси-сервер и способен детектировать ханипоты (от англ. honeypot — «горшочек с медом») — специальные ресурсы, созданные исследователями вредоносных программ в качестве приманки для злоумышленников. Соединившись со своим управляющим сервером и получив от него подтверждение, Linux.ProxyM загружает с этого сервера адреса двух интернет-узлов: с первого он получает список логинов и паролей, а второй необходим для работы SOCKS-прокси-сервера. Существуют сборки этого троянца для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC. Иными словами, Linux.ProxyM может работать практически на любом устройстве под управлением Linux, включая роутеры, телевизионные приставки и другое оборудование.

Вирусные аналитики «Доктор Веб» выяснили, что с использованием Linux.ProxyM злоумышленники рассылают спам. С управляющего сервера на зараженное устройство поступает команда, содержащая адрес SMTP-сервера, логин и пароль для доступа к нему, список почтовых адресов и сам шаблон сообщения. В письмах рекламируются различные сайты категории «для взрослых». Типичное сообщение электронной почты, отправляемое с использованием зараженных Linux.ProxyM устройств, имеет следующее содержание:

Согласно статистике, имеющейся в распоряжении компании «Доктор Веб», в среднем в течение суток каждое зараженное Linux.ProxyMустройство рассылает порядка 400 писем. График зафиксированного нашими специалистами количества атак троянца Linux.ProxyM представлен ниже.

Subject: Kendra asked if you like hipster girls A new girl is waiting to meet you. And she is a hottie! Go here to see if you want to date this hottie (Copy and paste the link to your browser) http://whi*******today.com/ check out sexy dating profiles There are a LOT of hotties waiting to meet you if we are being honest!

Количество уникальных IP-адресов зараженных устройств показано на следующей диаграмме. Следует отметить, что иллюстрация показывает только число наблюдаемых аналитиками «Доктор Веб» ботов, реальное же количество инфицированных устройств может быть больше.

Распределение источников атак с использованием Linux.ProxyM по географическому признаку за минувшие 30 дней показано на следующей иллюстрации:

Можно предположить, что ассортимент реализуемых Linux-троянцами функций будет расширяться и в дальнейшем. «Интернет вещей» уже давно находится в фокусе интересов вирусописателей, о чем свидетельствует широкое распространение вредоносных программ для Linux, способных заражать устройства с различной аппаратной архитектурой.

Втр, 12 Сен 2017 15:38:00
Получите бесплатную лицензию Heimdal Pro (обычная цена 22$). Решение предлагает защиту от уязвимостей сторонних приложений, вредоносных финансовых программ, эксплойтов нулевого дня и вредоносных сайтов
Подробнее...

Получите бесплатную лицензию Heimdal Pro. Решение предлагает защиту от уязвимостей сторонних приложений, вредоносных финансовых программ, эксплойтов нулевого дня и вредоносных сайтов

Heimdal Pro - бесплатная лицензия на 6 месяцев

Heimdal Security - приложение, которые предназначено для улучшения безопасности во время работы в Интернете.

Инструмент сканирует компьютер в поисках сторонних приложений, включая Java JRE, Adobe Flash Player, Adobe AIR, Windows Media Player, QuickTime и многие другие, которые могут иметь уязвимости, автоматически обновляя их до последних версий.

Heimdal Pro - бесплатная лицензия на 6 месяцев

Heimdal Pro кроме автоматической установки обновлений умеет:

  • анализировать поведение установленных программ на компьютере в поисках вредоносных программ, которые могут воровать данные и финансовую информацию. Если подобные зловреды будут обнаружены, Heimdal Pro заблокирует подключения между компьютерами и вредоносными серверами.
  • сканировать HTTP трафик и защищать от эксплойтов нулевого дня и вредоносных сайтов.

Решение не подойдет для замены стационарного антивируса или фаервола, но является отличным дополнением для усиления защиты.

Heimdal Pro - бесплатная лицензия на 6 месяцев

Количество доступных лицензий ограничено

Для получения лицензии Heimdal Pro воспользуйтесь следующей инструкцией:

  • Перейдите на страницу акции.
  • Заполните форму, указав адрес электронной почты, и нажмите "CONTINUE TO DOWNLOAD".
  • ВАЖНО: Снимите галочку напротив "SUBSCRIBE TO OUR NEWSLETTER", если не хотите получать рассылку от разработчика.
  • Вы получите код активации на 6 месяцев (ACTIVATION KEY).
  • Скачайте программу и установите на ваш компьютер, активируя версию PRO.

    Скачать Heimdal

Heimdal Pro - бесплатная лицензия на 6 месяцев

Уже установленную бесплатную версию можно активировать в меню Settings > License.

Условия предложения

  • Это лицензия на 6 месяцев для одного (1) пользователя только для персонального использования.
  • По истечению срока действия лицензии, вы можете продлить Heimdal Pro или перейти на бесплатную версию Heimdal Free.
  • Срок действия лицензии начинается с момента ее активации.
  • Вы получаете бесплатную техническую поддержку в течение срока действия лицензии.
  • Вы можете установить / переустановить программу в любое время после получения лицензионных данных.
Втр, 12 Сен 2017 13:56:00
Исследовательская команда Unit42 из компании Palo Alto Networks обнаружила серьезную уязвимость в операционной системе Android, которая позволяет злоумышленникам взламывать смартфоны с использованием всплывающих уведомлений.
Подробнее...

Исследовательская команда Unit42 из компании Palo Alto Networks обнаружила серьезную уязвимость в операционной системе Android, которая позволяет злоумышленникам взламывать смартфоны с использованием всплывающих уведомлений.

Опасность угрожает пользователям всех версий операционной системы за исключением новейшей Oreo 8.0, поэтому исследователи рекомендуют как можно скорее установить сентябрьские патчи, доступные в Android Security Bulletin.

Впервые о похожей проблеме рассказали специалисты Калифорнийского университета Санта-Барбары и Технологического института Джорджии в мае 2017 года. Метод атаки они назвали «Плащ и кинжал», а подробности своей работы опубликовали на собственном сайте. Cloak and Dagger позволяет злоумышленникам перехватывать управление смартфоном и получать в свое распоряжение пароли, PIN-коды, телефонные номера, переписку и другую приватную информацию.

Атака Cloak and Dagger проводится в два шага. Сначала пользователь, скачав официальное приложение из Google Play, сам того не подозревая, дает системе разрешение выводить интерфейс этого приложения поверх любого другого. Это становится возможно за счет того, что системе даже не требуется согласие пользователя на доступ к функциям SYSTEM_ALERT_WINDOW — Google Play дает это разрешение по умолчанию, так как стремится сделать пользование смартфоном более простым и удобным. Это разрешение требуется, например, для Facebook Messenger, Skype и Twitter.

Но разрешение SYSTEM_ALERT_WINDOW может также создавать невидимый слой, который будет накладываться, например, на клавиатуру Android-устройства и позволит увидеть все, что печатает пользователь. Или же оно может выводить окна, которые будут закрывать большую часть экрана, кроме кнопки OK. При этом пользователь даже не заметит, что что-то не так: он будет уверен, что нажимает, например, кнопку проигрывания видео.

Под прикрытием SYSTEM_ALERT_WINDOW проходит второй шаг атаки — разрешение на доступ к ACCESSIBILITY_SERVICE (A11Y), или специальным возможностям, которые разработаны для людей с нарушениями слуха или зрения. Это разрешение дает возможность озвучивать происходящее на экране, а также давать команды голосом, но в данном случае важно то, что A11Y также позволяет программе, получившей разрешение, открывать окна и нажимать кнопки от лица пользователя. Доступ к специальным возможностям предоставляет злоумышленникам почти неограниченные возможности. Они могут перехватывать нажатия клавиш, незаметно устанавливать шпионские приложения, которые предоставят доступ к чему угодно, а также блокировать устройство с целью выкупа. Сделать это атакующие могут даже при выключенном экране.

Новое исследование компании Palo Alto Networks показало, что атаку можно упростить, и в этом случае она потребует всего одно разрешение, BIND_ACCESSIBILITY_SERVICE. Вместо разрешения SYSTEM_ALERT_WINDOW, которое выдается по умолчанию только программам, скачанным из GooglePlay, используются всплывающие окна TYPE_TOAST, для доступа к которым приложениям не нужны специальные разрешения. Как правило, их используют, чтобы показать какое-то быстрое сообщение поверх других приложений. Например, уведомление о том, что неотправленное письмо было сохранено как черновик.

Команда Unit42 установила, что использование окон типа Toast позволяет столь же успешно перекрывать интерфейс приложений, не запрашивая при этом разрешения SYSTEM_ALERT_WINDOW. Такая атака совершается в один шаг: какое-то приложение перекрывает своим интерфейсом окно другого приложения, которое, в свою очередь, запрашивает права доступа к ACCESSIBILITY_SERVICE или правам администратора на устройстве. Поскольку первое приложение, перекрывшее интерфейс второго, просит пользователя сделать что-то абсолютно невинное — скажем, нажать ОК для продолжения, пользователь нажимает на кнопку, тем самым давая второму приложению дополнительные привилегии на устройстве.

В Palo Alto Networks сообщили об этой уязвимости Google 30 мая. IT-гигант провел проверку, подтвердил существование уязвимости и 5 сентября исправил проблему, выпустив заплатку. Для Android-устройств версии 8.0 проблема  устранена изначально, а для версий 4–7 можно установить патч, входящий в пакет сентябрьских обновлений. Специалисты также рекомендуют периодически проверять, к чему имеют доступ приложения на устройстве, и отзывать ненужные разрешения.

Втр, 12 Сен 2017 13:46:00
Demonoid является одним из первых торрент-трекеров в мире. Он был основан в далеком 2003 году, раньше, чем в сети появились BitTorrent, The Pirate Bay и RuTracker.
Подробнее...

Demonoid является одним из первых торрент-трекеров в мире. Он был основан в далеком 2003 году, раньше, чем в сети появились BitTorrent, The Pirate Bay и RuTracker.

Журналисты издания Torrent Freak побеседовали с создателем торрент-трекера, известным под псевдонимом Deimos, который недавно вернулся к управлению ресурсом. Основатель Demonoid открыто объяснил журналистам, что последний уход трекера в оффлайн был вызван разногласиями с человеком, который занимался большинством технических аспектов сайта, а также его собственными проблемами в семье. Deimos говорит, что уладить конфликт не удалось, и у него не оставалось выбора, пришлось снова становиться во главе Demonoid самому. «Я передал контроль не тем людям, с этого начались все проблемы. Пришло время снова взять все в свои руки», — признает разработчик.

Весной Demonoid был восстановлен из бэкапа, то есть вся БД ресурса сохранилась. Трекер вернулся на доменах Demonoid.pw и Dnoid.me. Сайт был запущен на новом железе, и тогда Deimos предупреждал, что выловил еще не все мелкие баги. Сейчас основатель трекера говорит, что работа на бэкэнде по-прежнему продвигается довольно медленно, но считает своей главной задачей возвращение пользователей на сайт. Хотя Demonoid насчитывает 8 млн зарегистрированных пользователей, большинство из них не заходили на сайт годами. Чтобы вновь привлечь интерес аудитории, сейчас идет активная работа над улучшением фронтэнда ресурса, в частности, на сайте уже можно заметить новый логотип, плюс готовится система кармы, списки друзей и интегрированные форумы.

Новое лого

«Я хочу снова видеть то комьюнити, что мы имели когда-то. Не знаю, возможно ли это, но это моя основная цель.

Изначально все началось с модифицированного PHP-форума, на котором можно было размещать torrent-файлы. В какой-то момент мы начали использовать настоящий скрипт для индексации торрентов, написанный на PHP, и начали создавать первую версию того сайта, который существует сейчас», — вспоминает Deimos.

Demonoid по-прежнему является полузакрытым трекером, то есть попасть на сайт можно только по приглашениям. Однако это было сделано не для того, чтобы пользователи поддерживали определенное соотношение скачанного и отданного, и гнались за рейтингами.

«Система приглашений была создана, чтобы держать на расстоянии спамеров, троллей и так далее. Изначально она появилась из-за трудных людей, которые еще во времена DEMOnoid имели свою death metal группу. Мы старались открывать ресурс так часто, как только могли, но потом начались такие проблемы, и мы сделали сайт закрытым», — рассказывает Deimos, напоминая, что когда-то сайт начинался как площадка для публикации демо-записей метал-команд, отсюда и название — DEMOnoid.

Неизвестно, сумеет ли Deimos реализовать свой план и вернуть Demonoid былую славу, все же сейчас не лучшие времена для торрент-трекеров, ресурсы закрываются один за другим, а пользователи все чаще предпочитают стриминговые сервисы, а не загрузку файлов. Тем не менее, основатель Demonoid твердо намерен пытаться до последнего и предпочитает смотреть в будущее, а не в прошлое.

Втр, 12 Сен 2017 13:36:00
Стало известно, что браузер Google Chrome 63 получит новый защитный механизм, который предупредит пользователей, если некая третья сторона попытается осуществить атаку Man-in-the-Middle («человек посередине», MitM) и перехватить трафик.
Подробнее...

Стало известно, что браузер Google Chrome 63 получит новый защитный механизм, который предупредит пользователей, если некая третья сторона попытается осуществить атаку Man-in-the-Middle («человек посередине», MitM) и перехватить трафик.

Как известно, для злоумышленника, осуществляющего MitM-атаку, наиболее сложной частью является работа с зашифрованным HTTPS-трафиком. В большинстве случаев попытка перехвата и «перезаписи» зашифрованного соединения, приводит к возникновению множества SSL-ошибок, которые, как оказалось, скоро сможет обнаруживать Chrome.

Новая функция будет предупреждать пользователей о подозрительной активности посредством специального сообщения, пример которого можно увидеть выше. Такое предупреждение появится, если браузер зафиксирует слишком много ошибок в SSL за короткий промежуток времени, ведь, как правило, это означает, что кто-то пытается перехватить трафик. Обещают, что для антивирусов и брандмауэров предупреждение срабатывать не будет, так как в отличие от малвари, они не провоцируют множества мелких сбоев в SSL. Прогнозируемое число ложноположительных срабатываний не должно превышать 5%.

Известно, что новая функция была создана студенткой Стэнфорда Сашей Периго (Sasha Perigo) во время ее стажировки в Google.

Релиз Google Chrome 63 запланирован на начало декабря 2017 года, но новую функцию уже можно увидеть в Google Canary (ветке для разработчиков). Хотя функция не включена по умолчанию, ее можно легко активировать в настройках. Достаточно открыть вкладку Shortcut и добавить в поле Target следующий текст «—enable-features=MITMSoftwareInterstitial».

Втр, 12 Сен 2017 13:27:00
Специалисты компании Avast отмечают всплеск количества атак на смартфоны и планшеты на базе Android. Во втором квартале 2017 года этот показатель вырос почти на 40%.
Подробнее...

Специалисты компании Avast отмечают всплеск количества атак на смартфоны и планшеты на базе Android. Во втором квартале 2017 года этот показатель вырос почти на 40%.

Так, среднемесячный показатель увеличился с 1,2 миллиона до 1,7 миллиона. Исследователи выяснили, что в месяц в среднем появляется 788 новых вариантов малвари, что на 22,2% больше, чем во втором квартале 2016 года.

В отчете экспертов сообщается, что три самые распространенные мобильные угрозы — это ПО, разработанное для шпионажа и кражи личных данных («перехватчики root-доступа»), а также adware для показа пользователям нежелательной рекламы («загрузчики/дропперы» и «фейковые приложения»).

В итоге топ-3 мобильных угроз второго квартала 2017 года, по мнению Avast, выглядит следующим образом:

  • Перехватчики root-доступа (22,8%). Перехватчики создают запрос на root-доступ или получают его с помощью эксплоитов. Эти вредоносные программы контролируют устройство, шпионят за пользователем и похищают различные данные.
  • Загрузчики (22,76%). Загрузчики или дропперы используют методы социальной инженерии, чтобы обманом вынудить жертву установить дополнительные вредоносные приложения. Дропперы также используются для отображения полноэкранных рекламных объявлений даже вне приложений. Такая реклама не просто раздражает пользователей, но и зачастую перенаправляет их на вредоносные сайты.
  • Фейковые приложения (6,97%). Поддельные приложения, которые выдаются за подлинные, чтобы увеличить число скачиваний и показывать пользователям рекламу.
Втр, 12 Сен 2017 10:13:00
Получите бесплатную лицензию Sticky Password Premium для всех устройств на 1 год или скидку 90% на пожизненную лицензию. Надежный менеджер паролей с локальной базой и облачной синхронизацией данных
Подробнее...

Получите бесплатную лицензию Sticky Password Premium для всех устройств на 1 год или скидку 90% на пожизненную лицензию. Надежный менеджер паролей с локальной базой и облачной синхронизацией данных

Sticky Password Premium - бесплатная лицензия на 1 год

Sticky Password Premium - менеджер паролей, который позволяет хранить ваши учетные данные локально или в облаке, синхронизируя их с компьютерами Windows, Mac, Android-устройствами, iPhone и iPad, гарантируя, что вы можете создавать безопасные пароли и автоматически вводить их, где бы вы ни находились.

Sticky Password Premium для Windows может осуществлять автоматический вход на веб-сайтах и в приложениях, импортировать данные из браузеров и других менеджеров паролей, автоматически распознавать и сохранять тип созданного веб-аккаунта, создавать пароли и имеет информационную панель, показывающую все ненадежные пароли, чтобы пользователь знал, где нужно укрепить безопасность.

Бесплатная лицензия Sticky Password Premium

Предложение действует до 10:00 (по МСК) 15 сентября 2017 года

Для получения бесплатной лицензии Sticky Password Premium на 1 год выполните следующие действия:

  • Перейдите на страницу промо-акции и зарегистрируйтесь, чтобы получить лицензию на указанную электронную почту.
  • Вы можете активировать в существующем аккаунте или создайте новый аккаунт, скачав программу для Windows или MacOS по ссылке ниже:

    Скачать Sticky Password

  • Установите Sticky Password, активируя программу полученной лицензией в Меню > Настройки > Мой StickyAccount.
  • Затем вы сможете установить приложение на мобильные устройства, используя созданный аккаунт.

Все поддерживаемые ОС: Windows 7 и выше, Mac OS 10.9 и выше, Android 4.x и выше, iOS 8.x и выше.

Скидка 90% на пожизненную лицензию

Вы также можете купить пожизненную лицензию со скидкой 90% (990руб).

Условия предложения

  • Предложение действует для новых и текущих пользователей Sticky Password.
  • Вы получаете годовую лицензию на 1 пользователя только для домашнего использования.
  • Лицензия может быть использована для всех ваших устройств, включая компьютеры, ноутбуки, смартфоны и планшеты.
  • Доступны бесплатные обновления и техническая поддержка в течение срока действия лицензии.
Ссылка на источник