Как стать автором
Обновить
110
0.1
Александр @Akr0n

Пользователь

Отправить сообщение

Успехи импортозамещения или занимательная статистика на основе Реестра федеральных государственных информационных систем

Время на прочтение3 мин
Количество просмотров43K
Есть такой замечательный ресурс — Реестр федеральных государственных информационных систем, в котором государственные структуры обязаны регистрировать свои более-менее серьезные (но не секретные) информационные системы. Он довольно небольшой, давно хотелось поковыряться в нем и посмотреть поближе, что же представляют из себя и на чем работают системы, каждый день делающие жизнь простого гражданина еще легче и счастливее.

Реестр размещается на портале Роскомнадзора, который старается быть в тренде гласности, поэтому на нем присутствует раздел с наборами открытых данных — здорово! Качаем самый свежий архив Реестра от 16.02.2016, внутри лежит xml-выгрузка от сентября 2015 года… Хорошая попытка, гражданин. Придется дополнять «открытые данные» свежей информацией непосредственно с сайта, где сделано все, чтоб усложнить врагам парсинг Реестра. В итоге, по состоянию на 8 марта 2016 года, получился список из 339 федеральных государственных информационных систем, некоторую занимательную инфографику по которому, я и хочу вам представить далее.
Читать дальше →
Всего голосов 39: ↑34 и ↓5+29
Комментарии40

Уязвимость в продуктах Trend Micro позволяет любому веб-сайту выполнить произвольную команду Windows

Время на прочтение1 мин
Количество просмотров23K
Тавис Орманди из Google Project Zero обнаружил удивительнейшую уязвимость в антивирусных продуктах Trend Micro под Windows, позволяющую любому веб-сайту, который посещает пользователь, выполнить произвольному команду на его машине.



Орманди, занимающийся аудитом популярных антивирусных продуктов, обратил внимание на один из компонентов Trend Micro AV — менеджер паролей, написанный на JavaScript с использованием node.js. Оказалось, что он открывает несколько HTTP RPC-портов, позволяющих выполнять произвольные команды! Это означает, что любой веб-сайт способен запустить на машине пользователя скрипт, который, например, может стереть всю информацию на диске, установить другую вредоносную программу из внешней сети или или просто-напросто удалить тот же самый антивирус.
Читать дальше →
Всего голосов 49: ↑48 и ↓1+47
Комментарии15

Деанонимизация программиста возможна не только через исходный код, но и через скомпилированный бинарный файл

Время на прочтение2 мин
Количество просмотров31K
Не секрет, что многие разработчики программного обеспечения с открытым исходным кодом и не только, по разным причинам желают сохранить свою анонимность. Совсем недавно группа исследователей опубликовала работу, в которой описываются методы деанонимизации программиста по его стилю кодирования через анализ исходных кодов. Авторы утверждают, что им удалось достигнуть средней точности идентификации в 94%.

С помощью построения абстрактных синтаксических деревьев на основе разбора исходного текста, им удалось выделить устойчивые отличительные признаки при написании кода, которые трудно скрыть даже целенаправленно. Используя машинное обучение и набор эвристик, удалось добиться впечатляющей точности определения авторства среди выборки из 1600 программистов Google Code Jam.


В своей новой работе, исследователи продемонстрировали, что деанонимизация возможна и через анализ уже скомпилированных бинарных файлов в отсутствии исходных кодов (видео презентации доклада). В этот раз для исследования использовались исходные коды 600 участников Google Code Jam, которые были скомпилированы в исполняемые файлы, а потом подвергались разбору. Благодаря тому, что задания на соревнованиях были одинаковы для всех, разница файлов заключалась в значительной степени именно в стиле программирования, а не в алгоритме. Изначально, при сборке бинарных файлов отключались оптимизации компилятора и не применялась обфускация исходных кодов. Но, как утверждают авторы работы, некоторые отличительные признаки сохраняются и при применении этих способов сокрытия авторства, снижая точность деанонимизации до 65%.
Читать дальше →
Всего голосов 43: ↑38 и ↓5+33
Комментарии45

Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору

Время на прочтение2 мин
Количество просмотров52K
Mario Ballano, один из аналитиков компании Symantec, сообщил об обнаружении странного ботнета, получившего наименование Linux.Wifatch, который с помощью уязвимости в службе Telnet заражает различные сетевые устройства и объединяет их в peer-to-peer сеть. При этом, мало того, что никакой деструктивной активности он не проявляет (вроде рассылки спама или организации DDoS), но и ведет себя как эдакий вирусный антивирус для зараженных устройств. Агент ботнета пытается найти и завершить процессы известных ему вредоносов, настраивает перезагрузку раз в неделю для своеобразной защиты от угроз, работающих только в оперативной памяти, а также убивает уязвимый демон Telnet, оставив сообщение администратору с просьбой отключить дырявую службу, сменить пароли или обновить прошивку!
Читать дальше →
Всего голосов 81: ↑79 и ↓2+77
Комментарии31

Министерство обороны уличили в пересылке секретных сведений через публичные почтовые сервисы

Время на прочтение3 мин
Количество просмотров71K
Ну, вот и клюнул петух, о котором я писал на Хабре еще год назад, в одно место наши непобедимые силовые структуры. Первым публично опозорилось Министерство обороны, которое, как раскопали (сайт огорожен Роскомнадзором) ребята из Анонимного Интернационала, не брезгует пересылать через публичные почтовые серверы документацию о наших грозных Искандерах и атомных подводных лодках. Для этого, правда, по утверждению хакеров им пришлось взломать те самые почтовые ящики на yandex.ru, mail.ru, gmail.com (а также, айфон и айпад) и выложить в паблик выдержки из переписки, чтобы министерство не смогло это просто так проигнорировать.
Свою публикацию весельчаки из «Шалтая» оформили в виде открытого письма в Департамент военной контрразведки ФСБ РФ:
Читать дальше →
Всего голосов 94: ↑89 и ↓5+84
Комментарии122

Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team

Время на прочтение1 мин
Количество просмотров104K
Буквально на днях были взломаны внутренние сети известного в определенных кругах производителя кибероружия, компании Hacking Team, о чем уже подробно писали на Хабре. В результате утечки в сеть попало порядка 400ГБ файлов, включающих архивы электронной почты, финансовую документацию, исходные коды вредоносных модулей и многое другое. Была слита и так называемая база знаний компании (Knowledge Base), в которой разработчики шпионских программ накапливали полезную информацию, в том числе и о качестве детекта своих творений различными антивирусами. Учитывая ситуацию, похоже, что данный тест можно в полной мере назвать «независимым», т.к. исследования проводились в собственных интересах.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии45

Программное обеспечение Samsung способно намеренно отключать Windows Update

Время на прочтение3 мин
Количество просмотров44K
Именно это обнаружил Патрик Баркер (Patrick Barker) в ходе расследования инцидента с лэптопом Samsung.
Как пишет в своем блоге Патрик, через форум Sysnative к нему обратился пользователь ноутбука Samsung, у которого возникла странная проблема с работой сервисов Windows Update. В ходе исследования системы на предмет вирусов, специалист, который, между прочим, является Microsoft MVP, выявил исполняемы файл, ответственный за отключение службы обновления. К его удивлению им оказался файл с недвусмысленным названием Disable_Windowsupdate.exe и цифровой подписью компании Samsung, который хранится в папке C:\ProgramData\Samsung.
Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии42

Очередные пароли засветили на ТВ. Теперь Британские железные дороги

Время на прочтение2 мин
Количество просмотров42K
Похоже, светить пароли в СМИ становится традицией. Вслед за французским телеканалом TV5Monde, базой королевских ВВС и центром обеспечения безопасности ЧМ2014 по футболу, свои пароли на стикерах, приклеенных к монитору, продемонстрировала в документальном фильме BBC лондонский узел управления железнодорожным транспортом.

Логин и пароль появились на 44-й минуте документального фильма «Nick And Margaret: The Trouble With Our Trains», в котором журналисты Ник Хьюер и Маргарет Маунтфорд рассказывают о плачевном состоянии британской железной дороги. В ходе передачи они, помимо прочего, посещают так называемый Вессекский Интегрированный Центр управления, круглосуточно осуществляющий контроль и управление местными поездами, расположенный над платформой входа на Лондонский железнодорожный вокзал Ватерлоо. На кадрах хорошо видна местная система управления поездами, работающая на с машинах с Windows XP (что тоже вызывает вопросы, т.к. обновления безопасности для данной платформы уже давно не выпускаются). На некоторое время в кадр попадает монитор с приклеенными к нему бумажками с логином CO-WSX-WGO-01A и паролем Password3, а за ним видны другие с похожими наклейками…
Читать дальше →
Всего голосов 32: ↑26 и ↓6+20
Комментарии46

Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями

Время на прочтение2 мин
Количество просмотров84K
Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала.
Нападение на ресурсы TV5 Monde анонимные взломщики начали в среду вечером около 22:00 по Парижу(/23:00 мск), вскрыв защиту официального сайта телеканала и его страниц в социальных сетях. Ближе к полуночи было прервано и телевещание — канал пропал из эфира, вместо изображения на несколько часов на частотах TV5 Monde был черный экран без звука, изредка переключавшийся на заставку с логотипом канала.
Некоторое время в аккаунте TV5 Monde в Facebook можно было наблюдать фотографии людей в черной одежде и арабских платках с подписью «Киберхалифат» и «Я — ИГ». Среди сообщений были опубликованы угрозы в адрес французских военнослужащих, участвующих в операциях против исламистов в Африке и на Ближнем Востоке.
Как признал генеральный директор компании Ив Биго, в течение нескольких часов специалисты были «не в состоянии передавать сигнал ни по одному из каналов». «Постепенно мы начинаем восстанавливать вещание в ряде регионов, — сообщил он агентству France-Presse. — Наши системы крайне серьезно пострадали, речь идет об атаке невиданной мощности. На полное восстановление уйдут многие часы, если не дни». ТАСС
Чуть позднее стали выяснятся интересные подробности, свидетельствующие о том, что отправной точкой для атаки на TV5Monde могло стать интервью с репортером Дэвидом Делосом, где невольно засветили по крайней мере один пароль компании в социальных сетях. Дело в том, что он был снят на фоне стола сотрудника бюро, который буквально утопал в стикерах с паролями к учетным записям канала в популярных социалках.
Читать дальше →
Всего голосов 58: ↑54 и ↓4+50
Комментарии104

Половина сайтов силовых структур России использует публичные почтовые серверы

Время на прочтение4 мин
Количество просмотров53K
В связи с недавним массовым сливом логинов и паролей от популярных в России почтовых сервисов (Yandex, Mail, Gmail), пришла идея провести небольшой анализ использования подобных публичных почтовых серверов в работе наших государственных структур. Решено было остановиться на трех основных силовых структурах — следственном комитете, прокуратуре и МВД, которые, казалось бы, должны блюсти закон пуще других. О результатах же не трудно догадаться по заголовку топика…

Под катом подробная аналитика и опросы.
Читать дальше →
Всего голосов 60: ↑53 и ↓7+46
Комментарии45

Откровенные фото Дженнифер Лоуренс и еще десятков знаменитостей утекли через iCloud

Время на прочтение2 мин
Количество просмотров928K
Личные фото некоторых знаменитостей, включая Дженнифер Лоуренс, Кейт Аптон и Ариана Гранде были опубликованы анонимным хакером на сайте 4Chan. Судя по всему, утечки стали возможными благодаря взлому аккаунтов от облачного хранилища Apple iCloud, в которое автоматически копируется информация со всех устройств Apple, о чем большинство пользователей даже не задумываются.

Пока речь не идет о какой-то глобальной уязвимости в сервисе, возможно, девушки стали жертвами целевых атак и каждый аккаунт был скомпрометирован отдельно, а информация накапливалась в течение продолжительного времени.

Пресс-секретарь Дженнифер Лоуренс сделал заявление, подтверждающее, что фотографии являются подлинными:


Читать дальше →
Всего голосов 206: ↑183 и ↓23+160
Комментарии328

Продлеваем получение обновлений безопасности для Windows XP еще на 5 лет

Время на прочтение2 мин
Количество просмотров215K
8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом.

Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP на ближайшие пять лет, т.е. до апреля 2019 года!
Читать дальше →
Всего голосов 155: ↑131 и ↓24+107
Комментарии221

5-летний ребенок взломал авторизацию Xbox Live

Время на прочтение1 мин
Количество просмотров104K
Пятилетний мальчик из Сан-Диего Кристофер фон Хассель (Kristoffer Von Hassel) умудрился буквально методом «научного тыка» найти уязвимость в механизмах авторизации Xbox Live.

Однажды, оставшись дома наедине с приставкой, парень захотел поиграть в папины игрушки, вот только отец-жмот конечно же не оставил сыну пароля от своего аккаунта. Пытаясь забрутфорсить папаню, Кристофер обнаружил, что после введения неправильного пароля выводится окно с предложением ввода пароля еще раз и если там просто ввести пробел система как ни в чем не бывало авторизует его!

Юный хакер принялся проходить стрелялки отца, в результате чего, конечно же, довольно быстро спалился перед родителями. Уже готовясь получить ремня, он рассказал каким образом ему удавалось играть в запрещенные игры. Однако, отцом Кристофера оказался специалист по компьютерной безопасности, поэтому вместо наказания они все дружно поржали над «решетом» и сообщили об уязвимости в техподдержку Microsoft.
Читать дальше →
Всего голосов 172: ↑162 и ↓10+152
Комментарии138

Канадские спецслужбы следят за путешественниками с помощью Wi-Fi хотспотов в аэропортах и кафе

Время на прочтение2 мин
Количество просмотров22K
Телекомпания CBC News опубликовала секретную презентацию канадских спецслужб, которая свидетельствует о том, что в 2012 году Центр безопасности коммуникаций Канады (Communications Security Establishment Canada, CSEC) в тесном сотрудничестве с АНБ США испытывали систему слежения за электронными устройствами граждан с помощью Wi-Fi-точек доступа, размещенных в общественных местах Канады и США, таких как аэропорты, библиотеки, отели и кафе.

Судя по полученным документам, прилетевший человек проходя через терминал аэропорта попадал в зону Wi-Fi, если в этот момент на его устройствах была включена беспроводная связь, система регистрировала их, присваивая уникальный ID и начинала отслеживать метаданные и дальнейшие перемещения по городу.
Читать дальше →
Всего голосов 43: ↑39 и ↓4+35
Комментарии48

RSA Security получила $10 млн. от АНБ за использование заведомо дырявого генератора псевдослучайных чисел

Время на прочтение2 мин
Количество просмотров50K
На Хабре уже писали, как RSA Security заявила о наличии АНБ-бэкдора в своих продуктах, теперь же, появилась информация, что на использование в качестве генератора псевдослучайных чисел именно Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generation) их сподвигло не что иное, как взятка со стороны Агенства национальной безопасности США.

Согласно источникам Reuters, АНБ выплатило компании RSA Security $10 млн. в обмен на гарантии использования по умолчанию в своих криптографических продуктах заведомо ненадежного алгоритма генерации псевдослучайных чисел. Такая сумма может показаться ничтожной, но на самом деле, она составляла более трети доходов соответствующего подразделения компании на тот момент. В 2005 году продажи библиотек BSAFE принесли компании всего $27,5 млн. из $310 млн. дохода всей RSA Security. А в 2006 году компания была приобретена технологическим гигантом EMC за $2,1 млрд.
Читать дальше →
Всего голосов 103: ↑97 и ↓6+91
Комментарии163

АНБ. Теперь и в World Of Warcraft

Время на прочтение2 мин
Количество просмотров78K
Судя по всему, деньги американских налогоплательщиков до такой степени жмут во всех местах, что наше (точнее их) любимое АНБ развлекается на полную катушку. Издания New York Times и Guardian радуют новыми разоблачениями Эдварда Сноудена, теперь выясняется, что АНБ и GCHQ активно работали (и, наверняка, до сих пор работают) в игровых сетях Warcraft, Second Life, а также Xbox Live.

Агенты спецслужб создавали персонажей чтобы следить за другими игроками, выявлять подозреваемых в использовании MMOPRG как прикрытия для преступного общения, например, для организации террористических ячеек и координации атак. Осуществлялись попытки вербовки опытных геймеров, имеющих авторитет и способных оказывать некоторое влияние среди своих «социальных групп». Количество орков под прикрытием было настолько велико, что пришлось создать специальную координационную группу, предотвращавшую случаи слежки агентов друг за другом.
Читать дальше →
Всего голосов 92: ↑83 и ↓9+74
Комментарии79

АНБ заразило вирусами более 50.000 сетей по всему миру

Время на прочтение2 мин
Количество просмотров48K
Голландская газета NRC Handelsblad публикует новую порцию документов от бывшего сотрудника АНБ Эдварда Сноудена. На слайде презентации АНБ от 2012 года, показаны пути получения информации со всего мира, в том числе с помощью т.н. CNE (Computer Network Exploitation — метод получения информации из закрытых компьютерных сетей с помощью заражения отдельных машин). Согласно информации на слайде, уже в 2012 году таким образом было скомпрометировано более 50 тысяч по всему миру, некоторые из которых, судя по представленной карте, расположены в России.

Для осуществления подобных компьютерных атак в АНБ создано специальное подразделение TAO (Tailored Access Operations). Согласно открытым источникам, в данном подразделении работают более тысячи профессиональных хакеров. В анонимном интервью изданию Bloomberg Businessweek бывшие американские чиновники рассказали, что в подразделении используются автоматизированная система для взлома и сбора информации из скомпрометированных сетей, «улов» которой составляет около 2 ПБайт в час.
Читать дальше →
Всего голосов 81: ↑75 и ↓6+69
Комментарии57

Кроссворд на основе украденной у Adobe базы паролей

Время на прочтение1 мин
Количество просмотров79K
Как известно, больше месяца назад компания Adobe сообщила о хакерской атаке на свои сервера, в результате которой была украдена база данных пользователей, включающая ФИО, зашифрованные пароли и номера банковских карт, а также исходники её главных продуктов. Изначально говорилось о 2.9 миллионах скомпрометированных учетных записей, но реальность оказалась намного страшнее.

Вскоре файл с 130 324 429 уникальными записями весом в 10GB был выложен в открытый доступ и любой желающий смог скачать и покопаться в нем.

image
Читать дальше →
Всего голосов 118: ↑113 и ↓5+108
Комментарии63

Таинственная история badBIOS

Время на прочтение2 мин
Количество просмотров59K
Удивительная история разыгралась с экспертом по информационной безопасности Драгосом Руи (Dragos Ruiu). Он утверждает, что еще 3 года назад ему удалось обнаружить вирус, поражающий BIOS, скрытно распространяющийся через модификацию контролеров флэш-карт и, что самое удивительное, использующий для коммуникаций между зараженными машинами ультразвук, производимый системным динамиком материнской платы!

Впервые Драгос заподозрил неладное, когда его MacBook Air, на котором он только что установил новую копию OS X, спонтанно обновил загрузочную прошивку. Он попытался загрузиться с CD-Rom, но ему это не удалось. Обнаружилось, что машина без запросов пользователю изменяет настройки загрузки.

Эксперт запустил на машине Open BSD, но странности в поведении не исчезли. Все так же без спроса изменялась конфигурация, более того, обнаружилась странная сетевая активность по протоколу IPv6, который был вообще отключен в системе. Еще более странным, оказалась способность зараженных машин передавать небольшие порции данных на другие инфицированные машины, находящиеся в непосредственной близости, даже когда Wi-Fi и Bluetooth, кабели Ethernet и питания были физически отсоединены!
Читать дальше →
Всего голосов 71: ↑55 и ↓16+39
Комментарии216

АНБ в реальном времени контролирует каналы между дата-центрами Yahoo! и Google

Время на прочтение2 мин
Количество просмотров45K

Издание The Washington Post cо ссылкой на документы Эдварда Сноудена и мнение компетентных экспертов сообщает, что АНБ США в реальном времени осуществляет слежку за каналами связи между дата-цетрами компаний Google и Yahoo! по всему миру непосредственно через кабели оптоволоконной связи.

Кодовое название этого проекта, осуществляемого совместно с Британским центром правительственной связи GCHQMUSCULAR. Согласно опубликованным документам от 9 января 2013, только за 30 дней было перехвачено и обработано 181,280,466 различных записей пользователей. Это сообщения электронной почты, включающие текст, аудио и видеоконтент, а так же метаданные, позволяющие идентифицировать получателя и отправителя.

Для работы MUSCULAR, GCHQ аккумулирует весь трафик в буфере, вмещающем от трех до пяти дней, до тех пор, пока хватает дискового пространства. Из этого буфера специальные алгоритмы АНБ распаковывают и дешифруют определенные форматы данных, которые гиганты используют внутри своих облаков. Затем данные фильтруются и отправляются уже непосредственно на серверы АНБ.
Читать дальше →
Всего голосов 71: ↑66 и ↓5+61
Комментарии34
1

Информация

В рейтинге
3 007-й
Откуда
Чита, Забайкальский край, Россия
Зарегистрирован
Активность