?

Log in

No account? Create an account
Security (b)log
Журнал (о) безопасности
Recent Entries 
под общим названием "BlueBorne", которые позволяют захватить управление устройством и получить доступ к его данным. Причём практически на всех операционных системах: Winodws, Linux, Android, iOS.. Хотя сейчас производители операционок эти дырки затыкают, но на старых системах они остаются.

Информация от компании, которая это обнаружила: https://www.armis.com/blueborne/

Взято с BugTrack.ru
Вроде её уже исправили и в винде, и в линуксе, и во FreeBSD, но она там присутствовала больше 20 лет..
Подробности тут:



Найдено в bugtrack.ru
18th-May-2017 03:41 pm - Сигнал!
Signal - это такой opensource'ный мессенджер (с возможностью аудио- и видеопереговоров) для андроида и iOS, а также на обычных компьютерах в виде плагина для Хрома или Хромиума.

Я раньше про него не слыхал, а теперь он оказался разрешён для использования американскими сенаторами, поскольку он идеален с точки зрения информационной безопасности: хотя он и пользуется серверами компании-разработчика, но шифрует и дешифрует все передаваемые данные непосредственно в клиентской программе, и потому русским хакерам не удастся перехватить их по дороге и даже на сервере: https://lawfareblog.com/step-forward-security

Via Bruce Schneier

Кто-нибудь пробовал им пользоваться?
12th-May-2017 09:31 pm - Wana Decrypt0r 2.0
Новый вирус/ransomware Wana Decrypt0r 2.0 шагает по планете.

Уже заражены российский МВД, Мегафон, 16 госпиталей Британии, испанская Telefonica, китайские университеты, что-то на Тайване. Распространяется, скорее всего, через февральскую дыру в SMBv1. Проверьте вашу винду на апдейты.


Подробности на английском: https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/
Подробности на русском: https://geektimes.ru/post/289115/
Патч: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Карта заражений в реальном времени: https://intel.malwaretech.com/WannaCrypt.html
И не просто так, а конкретно в Microsoft Malware Protection Engine..
Подсовывание туда на проверку файла со встроенным специфическим джаваскриптом позволяет запустить любой код, или спровоцировать DoS: CVE-2017-0290
Originally posted by dil at Доигрались с интернационализированными доменами..

Теперь можно зарегистрировать домен, выглядящий точно так же, как чужой, только с буковками из другого алфавита. И даже приделать к нему честно подписанный SSLный сертификат: https://www.аррӏе.com/

Выглядит почти как настоящий, но на самом деле это xn--80ak6aa92e.com, с буквами из кириллицы: “а”, “р”, “е”, и “ӏ” (так называемая, “палочка” , которая используется в некоторых кавказских языках).


Подробности тут.


Как обычно, про эту дырку в безопасности сообщил Брюс Шнайер.

Во всех нынешних версиях. При получении кривого ответа от SMB-сервера Windows может помереть.
Проблема в том, что ссылка на такой вредоносный сервер может быть подсунута в обычную html-страницу или в электронную почту.
Подробности: TheRegister

Выложенный в публичный доступ скрипт на питоне, слушающий на 445 порту, и реализающий эту уязвимость: на github'е.

Источник: bugtraq.ru
Вкратце: USB armory или LAN Turtle эмулируют на USB ethernet-интерфейс, и при втыкании этого USB-девайса в машину с виндой она ловит отправляемый туда трафик и вытаскивает из него данные об аутентификации.

Вот я только не понял, с какого бодуна винда в свежевоткнутую сеть сразу что-то отправляет. Надо будет попробовать..

Детали тут: https://room362.com/post/2016/snagging-creds-from-locked-machines/
23rd-May-2016 04:30 pm - Broken RSS feeds
Некоторые синдикации почему-то сломались и я открывал саппорт тикет с жежешечкой. Они их починили, поэтому в ленте щас из-за этого передоз постов. Заодно починили krebsonsecurity который я не знаю кто создавал, но он тоже был сломан и я его добавил в свой тикет.

Если кто знает какие инфобезные синдикации также до сих пор сломаны -- пишите в каменты, я их добавлю в тикет.
This page was loaded Nov 18th 2017, 10:07 am GMT.