`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Ubisoft Hacked

Ubisoft HackedСайт Ubisoft был взломан, раскрыв данные о клиентах, включая имена и пароли в зашифрованном виде. Компания выпустила заявление во вторник, в котором признала факт взлома базы данных учетных записей.

Это не первый раз, когда Ubisoft стал мишенью. В апреле, новостной сайт Gameranx сообщил, что злоумышленникам удалось использовать уязвимость в Ubisoft Uplay для доступа к Far Cry 3: Blood Dragon, и распространить игру на торрент-сайтах. В то время, Ubisoft заявил: «Мы знаем о проблеме и работаем, чтобы решить ее быстро. Личная информация не была скомпрометирована».

Геймеры вряд ли могут быть полностью уверены в этом. В июле прошлого года, основные уязвимости были обнаружены в расширение Uplay-браузера, которое использовалось как бэкдор в систему пользователя. Ubisoft быстро закрыли проблему обновлением, и выпустили заявление, что проблемы были решены.

Безопасность данных становится все более серьезной проблемой всей игровой индустрии, так как компания двигается в сторону онлайн-продаж. В январе этого года, Sony Computer Entertainment Europe была оштрафована на £ 250 000 после влома PlayStation Network в 2011 году и размещения в Интернете данных миллионов клиентов. Через месяц, Nintendo-сервера были взломаны, хотя компания отрицает утечку личных данных клиентов. В марте, эксплойт был обнаружен в онлайн-игре Origin от Electronic Arts, которая сделала возможным ввод вредоносного кода в игру при загрузке.

Ubisoft создала ветку на форуме для клиентов, которые имеют вопросы по безопасности. По иронии судьбы, компания в настоящее время работает над новой игрой, Watch Dogs, в которой взлом является центральным компонентом.

Ubisoft Hacked

Скомпрометированные учетные записи Yahoo! были использованы для распространения троянов под Android

В течение последних нескольких дней специалисты SecurityWeek отметили всплеск количества спама со взломанных аккаунтов Yahoo. Этот спам перспективе предназначен для распространения вредоносных программ для Android-устройств.

Взломанные учетные записи электронной почты, таких сервисов, как AOL, Yahoo!, Hotmail и Gmail обычно используется для рассылки спама. Последний случай Yahoo!-спама несколько отличается, посетив спам-ссылку с персонального компьютера вы увидите продукты для укрепления здоровья. Переходя же по ссылке через Android-устройства вы получаете троян NotCompatible.

NotCompatible является новой программы Trojan, который появляется в качестве простого реле TCP/Proxy в качестве системы обновления. Эта угроза в настоящий момент не наносит прямой вред целевому устройству, но потенциально может быть использована для получения несанкционированного доступа к частной сети. «У нас есть основания полагать, что, в данном случае, проблема лежит со стороны безопасности Yahoo!», — пишет Мартин Грутен (Martin Grooten), в бюллетене вирус-блога.

Скомпрометированные учетные записи Yahoo! были использованы для распространения троянов под Android

«Во-первых, объем спама от взломанных аккаунтов Yahoo! значительно больше, чем от других провайдеров веб-почты. Мы заметили это раньше — и, во всяком случае, проблема с тех пор стала еще больше. Что еще более важно, из различных достоверных источников, мы знаем, что аккаунты, которые не были использованы в течение очень долгого времени были скомпрометированы в рамках этой кампании».

Скомпрометированные учетные записи Yahoo! были использованы для распространения троянов под Android

Эволюция ZeuS продолжается

Эксперты Trend Micro утверждают, что они определили еще один механизм распространения нового варианта ZeuS. Инфицирование начинается с открытия загруженного PDF-файла с помощью Adobe Reader. Эксплойт срабатывает и жертва получает уведомление, о включении «расширенных возможностей». Тем временем, ZeuS (WORM_ZBOT.GJ) проникает в систему и запускается. Как только троян оказывается в системе, вредонос может самообновляться и, что интересно, WORM_ZBOT.GJ осуществляет поиск съемных устройств, таких как USB флэш-накопители, и если он их находит, троянец копирует себя на них. Скрытая копия трояна помещается на USB-накопитель, а также создается ярлык. Данная технология позволяет распространятся WORM_ZBOT.GJ и на другие компьютеры, с которыми будет работать данный USB-накопитель.

«Этот вид размножения Zbot необычен, если не сказать больше. Zbot обычно распространяется через наборы эксплойтов и/или вредоносных вложений. Такое поведение от Zbot это не то, что мы обычно ожидаем увидеть, это может означать существенное увеличение Zbot-инфецирования», — заявил Абигайл Пичел (Abigail Pichel) в блоге Trend Micro.

Эволюция ZeuS продолжается

Демократические посягательства на неприкасаемость частной жизни в США

Президент США Барак Обама выступил против программы наблюдения Агентства национальной безопасности (АНБ) на неприкосновенность частной жизни во благо национальной обороны.

Президент США заявил журналистам в Силиконовой долине, что программа под надзором федеральных судей и утверждена конгрессом. Хотя АНБ и может вести записи телефонных звонков и интернет-трафика американцев, Обама сказал, что будет сохранен правильный «баланс» между шпионажем и поддержанием национальной безопасности.

На прошлой неделе просочилась информация о том, что АНБ добывало записи телефонных разговоров миллионов клиентов Verizon. Правительство США, как сообщается, собрало почти три миллиарда образцов сведений из компьютерных сетей США в 30-дневный период , а также индексировало почти на 100 млрд. образцов по всему миру.

Ряд фирм, включая Google, Apple, Yahoo и Facebook были упомянуты в отчетах и предоставляют «спецслужбам прямой доступ к серверам компании».

Директор национальной разведки США Джеймс Клаппер заявил, что система наблюдения является «важным и абсолютно законным», и поведение СМИ в раскрытии подробностей программы было «предосудительным».

Демократические посягательства на неприкасаемость частной жизни в США

Пресс-сайт Белого Дома и аккаунт Twitter взломаны неизвестным хакером

В последний день весны 31 мая около 2 часов утра на аккаунт в Twitter пресс-службы Белого Дома @whpresscorps начали поступать жалобы на предвзятость в размещении новостей в СМИ.

Пресс-сайт Белого Дома и аккаунт Twitter взломаны неизвестным хакером

Хакер написал несколько твиттов со ссылками на аккаунты #IRS, #Benghazi, #DOJ, которые до сих пор не могут убрать с сайта http://whitehousepresscorps.org/.

Пресс-сайт Белого Дома и аккаунт Twitter взломаны неизвестным хакером

Китайские хакеры получили доступ к конфиденциальным данным Google

Китайские хакеры получили доступ к системе Google, для отслеживания наблюдения запросов от правоохранительных органов.

Действие хакеров было направлено чтобы уничтожить данные о китайских разведчиках, действующих в Соединенных Штатах, которые, возможно, были под наблюдением американских правоохранительных органов. До сих пор неясно, к чему они получили доступ и что они похитили, но американские чиновники сказали , что некоторые хакеры получили ценную информацию.

По данным Washington Post, база данных, которую похитили хакеры включает в себя:

  • базу данных, используемую Google для обработки заказов судовых систем правоохранительным органам с целью получения информации о счетах клиентов;

  • FISA-заказы, которые используются для наблюдения за зарубежной разведкой.

Google как и ФБР от комментариев отказались.

Китайские хакеры получили доступ к конфиденциальным данным Google

Международная космическая станция перешла на Linux

Кейт Чувала (Keith Chuvala), руководитель United Space Alliance, из соображений безопасности принял решение перевести десятки ноутбуков, работающих на МКС, с Windows XP на Debian 6. Linux используется в компьютерной инфраструктуре МКС с самого запуска станции в 1998 г., а также обеспечивает работу вычислительных систем центра управления полетами МКС в NASA. Однако, так называемая сеть OpsLAN — кластер из ноутбуков, использующихся космонавтами для выполнения повседневных операций, таких как выбор оборудования, управление научными экспериментами или определение текущего положения станции — до недавнего времени работала под Windows XP.

В августе 2008 г. Международная космическая станция пережила заражение червем W32.Gammima.AG, который проник в локальную сеть МКС с ноутбука одного из российских космонавтов. Червь для Windows XP, предположительно занесенный в сеть с флеш-карты, быстро распространился по всем ноутбукам на борту. Для того, чтобы избежать подобных ситуаций в будущем, команда поддержки вычислительных систем МКС приняла решение полностью избавиться от Windows на борту, переведя ноутбуки космонавтов на Debian, который в практической перспективе является гораздо более безопасной ОС, так как распространен меньше, чем Windows. «Мы перевели ключевые операции с Windows на Linux, потому что нуждались в стабильной и надежной операционной системе, которая даст нам контроль над происходящим внутри станции, — заявил Кейт Чувала, комментируя миграцию. — Таким образом, мы сможем установить патч, изменить или адаптировать что-либо, если нам это потребуется».

Безопасность Debian обеспечивается сообществом добровольцев из 3 000 человек, выпускающим улучшения и исправления для базы исходного кода общим числом в 320 млн строк. По популярности Debian занимает второе место следом за Ubuntu, являющейся его деривативом. Листинги безопасности Debian указывают, что системой активно пользуются с примерно 1,9 млн уникальных IP.

Помощь в миграции Международной космической станции на Debian предоставляет Linux Foundation, некоммерческая организация по поддержке и развитию Linux. Фонд поддержки Linux организует обучающие курсы по использованию Debian для инженеров в центрах управления полетами и для потенциальных астронавтов. Доминик Дюваль (Dominic Duval), директор по корпоративным тренингам в NASA, сообщил, что фонд предоставил ведущему космическому агентству США и связанным организациям своих специалистов, компетентных в области обучения работе с Linux. В настоящее время для специалистов, обслуживающих МКС, также проводится два курса по разработке под Linux — Introduction to Linux for Developers («Введение в Linux для разработчиков») и Developing Applications For Linux («Разработка приложений под Linux»).

Международная космическая станция перешла на Linux

Google Glass, серьезный просчет в безопасности

Google-GlassGoogle Glass — дополненная реальность, представляет собой шлем-дисплей, который выглядит как очки и позволяет пользователям записывать все, что они видят и слышат.

До сих пор только разработчики и некоторые потребители имели возможность протестировать устройство, среди которых был и Android- хакер Джей "Saurik" Фриман (Jay "saurik" Freeman), который обнаружил, что Google Glass можно взломать и использовать его, чтобы шпионить за владельцем, имея физический доступ к устройству.

В своем блоге он рассказал об уязвимостях Google Glass и о том как подчинить устройство. Злоумышленник легко может поставить устройство в режим отладки, используя Панель настройки, а затем используя adb-доступ и эксплоит, получить полный доступ к нему.

«После того как злоумышленник контролирует ваши очки, он имеет гораздо больше возможностей, чем если бы он имел доступ к телефону или даже компьютеру. Злоумышленники через очки будут не только наблюдать за каждым вашим шагом, они будут также наблюдать за всем, что вы смотрите, слышите и делаете», — пишет он. «Единственное, что они не знают, это то что вы думаете».

В Google этот факт прокомментировали так: «Мы признаем важность создания конкретных устройств защиты и мы экспериментируем с решениями, чтобы сделать Google Glass более широко доступным. Важно также понимать, что у Google Glass нет доступа ко многим частям аккаунта Google, в том числе Настройкам или многим продуктам. У вас есть персональное место на MyGlass, которое позволяет редактировать содержание, которое вы видели, и, в случае утери очков, стереть все данные с вашего устройства».

Остается догадываться, что данная уязвимость это типичный просчет разработчиков Google или специально оставленный бэкдор.

Google Glass, серьезный просчет в безопасности

Можно ли захватить самолет, используя мобильные приложения?

Согласно докладу консультанта по безопасности немецкой кампании «n.runs» Хьюго Тесо (Hugo Teso) на конференции по безопасности «Hack In Box» исследование безопасности современных летательных аппаратов показало, что любой человек с базовыми знаниями и необходимыми устройствами может получить полный контроль над самолетом из удаленного места, не имея контактов с ним.

В основном, критические уязвимости безопасности находятся в связке коммуникаций самолета и наземной системы слежения.

Система автоматического зависимого наблюдения-вещания (ADS-B)- технология, используемая для обмена сообщениями между воздушными судами и наземными станциями по радио или спутниковой связи, не шифруется.

Тесо показал, что с помощью аппаратных средств, таких как система управления полетом, которая имеет существующий программный код-полет, и радиопередатчика, он может искать через реальный код самолетов уязвимости.

Используемую систему управления полетом, которую он приобрел через eBay , Тесо был в состоянии подключиться к ACARS (системе обмена сообщениями самолета), для того чтобы взломать компьютерную систему, которая управляет автопилотом, чтобы он мог загружать новые данные, которые позволят установить самолету новый курс.

Исследуя навигационное программное обеспечение, Тесо создал свой собственный код для Android-приложений под названием PlaneSploit. При демонстрации в тестовой лаборатории, он показал, как, используя приложение на своем смартфоне Samsung Galaxy, он смог изменить курс виртуальных самолетов и, гипотетически, реальных самолетов тоже.

По данным доклада, Тесо заявил, что может взять под контроль практически любую систему самолета и даже установить самолет на курс столкновения с другим самолетом.

Можно ли захватить самолет, используя мобильные приложения?

OpUSA: Anonymous отправили письмо Обаме

Группы хактивистов со всего мира готовятся к OpUSA, новой кампании против правительства США, которая будет запущена 7 мая 2013 года.

Один из участников группы, участвующей в OpUSA, под ником N4m3le55 Cr3w, опубликовал заявление к президенту Бараку Обаме и гражданам США.

"Anonymous сделает все, чтобы 7 мая запомнилось вам надолго. В этот день начнется первая фаза операции в США. Американцы, вы совершили множество военных преступлений в Ираке, Афганистане, Пакистане и в последнее время вы совершили военные преступления в вашей собственной стране", - заявили хакеры. "Вы убили сотни невинных детей и семей беспилотными самолетами, оружием и бомбами. Вы заплатите за все это!"

Хактивисты отметили, что операция OpIsrael повторилась с большим успехом, несмотря на то, что израильские официальные лица преуменьшают серьезность атак 7 апреля.

N4m3le55 Cr3w угрожает, что кампания OpUSA направлена на «истребление [правительства США] из мирового кибер-пространства" с помощью dox-ов, DNS-атак, порчи данных, редиректов, утечек информации и DDoS-атак. Хакеры также предоставил своим сторонникам необходимые инструменты для достижения этих целей. Они перечислили ссылки на различные инструменты для DDоS, взлома приложений и ресурсов на форумах.

OpUSA: Anonymous отправили письмо Обаме

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT