Re: Новости информационной и сетевой безопасности
Не завидуй тому, кто силен и богат.
За рассветом всегда наступает закат.
С этой жизнью короткою, равную вздоху,
Обращайся, как с данной тебе напрокат.
За рассветом всегда наступает закат.
С этой жизнью короткою, равную вздоху,
Обращайся, как с данной тебе напрокат.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Passware Kit 9.5 способна ломать защиту BitLocker?
BitLocker Drive Encryption — Википедия
В характеристиках новой версии Passware Kit читаем:
New: Encryption key recovery for hard drives protected with BitLocker.
(Новое: Извлечение ключа шифрования для жёстких дисков, защищённых с помощью BitLocker).
Похоже, что Passware Kit (стоимость Enterprise-версии - 495 долларов США) сканирует и разбирает файл-образ в физической памяти, создаваемый при монтировании шифрованного диска и извлекает все ключи шифрования.
Да, для этого злоумышленнику (или следователю в рамках судебного разбирательства) потребуется доступ к работающей системе, что заметно ограничивает его действия.
BitLocker Drive Encryption — Википедия
В характеристиках новой версии Passware Kit читаем:
New: Encryption key recovery for hard drives protected with BitLocker.
(Новое: Извлечение ключа шифрования для жёстких дисков, защищённых с помощью BitLocker).
Похоже, что Passware Kit (стоимость Enterprise-версии - 495 долларов США) сканирует и разбирает файл-образ в физической памяти, создаваемый при монтировании шифрованного диска и извлекает все ключи шифрования.
Да, для этого злоумышленнику (или следователю в рамках судебного разбирательства) потребуется доступ к работающей системе, что заметно ограничивает его действия.
Re: Новости информационной и сетевой безопасности
http://www.newsru.co.il/finance/24dec2009/hack308.html
Очень качественных книжек на торрентах станет больше
Очень качественных книжек на торрентах станет больше
Не завидуй тому, кто силен и богат.
За рассветом всегда наступает закат.
С этой жизнью короткою, равную вздоху,
Обращайся, как с данной тебе напрокат.
За рассветом всегда наступает закат.
С этой жизнью короткою, равную вздоху,
Обращайся, как с данной тебе напрокат.
- Фандорин
- Коренной форумщик
- Сообщения: 2375
- Зарегистрирован: Вт сен 21, 2004 7:50
- Откуда: Москва
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Угу, еще и с админскими правами. Хотелась бы узнать чем расшифровка отличается от штатного выключения Битлокера.Да, для этого злоумышленнику (или следователю в рамках судебного разбирательства) потребуется доступ к работающей системе, что заметно ограничивает его действия.
Надо было создателям данной "сенсации" обьяснить, что запускать ребенка на воздушном шаре в поисках дешевой славы эффективней.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Microsoft рекомендует не нажимать кнопку F1 когда вы пользуетесь браузером IE 7-й или 8-й версии, это может привести к запуску вредоносного кода
http://focus.ua/tech/103699
http://focus.ua/tech/103699
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Как пишут англоязычные издания, ссылаясь на US-CERT, программное обеспечение к Energizer DUO, зарядному устройству, работающему от USB-порта, содержит троян, дающий хакерам полный доступ к компьютеру с операционной системой Windows.
По словам Energizer Holdings, был прекращён выпуск зарядного устройства Energizer DUO, предназначенного для зарядки никель-металл-гидридных аккумуляторов, когда под конец прошлой недели было обнаружено, что программное обеспечение зарядного устройства содержит вредоносный код. Компания не сказала как троян оказался внутри ПО. "В данный момент Energizer работает с CERT и представителями правительства США, чтобы понять, как код был внедрён в программное обеспечение", сообщила Energizer в заявлении.
По словам Energizer Holdings, был прекращён выпуск зарядного устройства Energizer DUO, предназначенного для зарядки никель-металл-гидридных аккумуляторов, когда под конец прошлой недели было обнаружено, что программное обеспечение зарядного устройства содержит вредоносный код. Компания не сказала как троян оказался внутри ПО. "В данный момент Energizer работает с CERT и представителями правительства США, чтобы понять, как код был внедрён в программное обеспечение", сообщила Energizer в заявлении.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Компания Доктор Веб предупреждает о широком распространении троянов семейства Trojan.Oficla, количество детектов которых в неделю составляет более 100 000. При заражении компьютера они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в бот-сеть и позволяет злоумышленникам загружать на него другое вредоносное ПО.
После заражения системы владельцы бот-сети, формируемой Trojan.Oficla, получают возможность контролировать компьютер жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.
Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ заражённой системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe.
После заражения системы владельцы бот-сети, формируемой Trojan.Oficla, получают возможность контролировать компьютер жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.
Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ заражённой системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Атака посредством PDF
Исследователь Дидье Стивенс в онлайновом дневнике рассказал об интересной концепции атаки на пользовательскую систему посредством PDF-файла, без использования каких-либо уязвимостей. Как написали представители Adobe Systems, проанализировавшие данную концепцию, использующийся функционал общеизвестен, и описан в спецификации формата PDF (секция 12.6.4.5 этой спецификации определяет команду /launch). С помощью этой команды Дидье Стивенс вызывал встроенный в документ исполняемый файл. Правда, Adobe Reader предупреждает об этом пользователя:
Но Дидье Стивенс указывает на возможность редактирования всплывающего окна с предупреждением:
Получается, что злоумышленник может попробовать обмануть пользователя и заставить его запустить встроенный в документ исполняемый код. Кстати, известное средство просмотра PDF от Foxit Software запускает исполняемый код в демонстрации Дидье Стивенса без каких-либо предупреждений, что абсолютно недопустимо. В своём официальном комментарии представители Foxit Software заявили, что в течение 24 часов с момента оповещения их специалистов решение по исправлению ситуации было найдено, и вы можете скачать последнюю версию Foxit Reader с сайта разработчика.
http://blog.didierstevens.com/2010/03/2 ... -from-pdf/
Исследователь Дидье Стивенс в онлайновом дневнике рассказал об интересной концепции атаки на пользовательскую систему посредством PDF-файла, без использования каких-либо уязвимостей. Как написали представители Adobe Systems, проанализировавшие данную концепцию, использующийся функционал общеизвестен, и описан в спецификации формата PDF (секция 12.6.4.5 этой спецификации определяет команду /launch). С помощью этой команды Дидье Стивенс вызывал встроенный в документ исполняемый файл. Правда, Adobe Reader предупреждает об этом пользователя:
Но Дидье Стивенс указывает на возможность редактирования всплывающего окна с предупреждением:
Получается, что злоумышленник может попробовать обмануть пользователя и заставить его запустить встроенный в документ исполняемый код. Кстати, известное средство просмотра PDF от Foxit Software запускает исполняемый код в демонстрации Дидье Стивенса без каких-либо предупреждений, что абсолютно недопустимо. В своём официальном комментарии представители Foxit Software заявили, что в течение 24 часов с момента оповещения их специалистов решение по исправлению ситуации было найдено, и вы можете скачать последнюю версию Foxit Reader с сайта разработчика.
http://blog.didierstevens.com/2010/03/2 ... -from-pdf/
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Несмотря на волну, поднятую вокруг недавних взломов некоторых гмейлных аккаунтов, в комментарии Google, полученном Roem.ru, говорится, что проведенное внутри компании расследование не нашло никаких багов в Gmail, в том числе и в его мобильной версии.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:
Re: Новости информационной и сетевой безопасности
Свежая волна атак на XP
Через месяц после обнародования гуглевским инженером очередной уязвимости в XP, связанной с использованием Windows Help and Support Center, Microsoft сообщила, что начиная с 15 июня на смену безобидным тестам пришла волна реальных атак, каковых пока зафиксировано около 10 тысяч. А с прошлой недели подтянулись и автоматические генераторы страниц, использующих эту уязвимость. В качестве основной меры противодействия пользователям пока предлагается заблокировать использование протокола HCP.
Через месяц после обнародования гуглевским инженером очередной уязвимости в XP, связанной с использованием Windows Help and Support Center, Microsoft сообщила, что начиная с 15 июня на смену безобидным тестам пришла волна реальных атак, каковых пока зафиксировано около 10 тысяч. А с прошлой недели подтянулись и автоматические генераторы страниц, использующих эту уязвимость. В качестве основной меры противодействия пользователям пока предлагается заблокировать использование протокола HCP.