Рубрика «информационная безопасность» - 548

Получаем доступ к облаку XenServer через доступ к одной виртуальной машине - 1 Совсем скоро, 11 марта, стартует online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2016! В преддверии этого публикуем разбор одного из заданий «очной ставки» NeoQUEST-2015. Это задание под названием «Истина где-то рядом» было направлено на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке! Такой хак осуществим с помощью специального апплета, ранее используемого XenServer, позволяющего получить доступ по VNC к виртуальной машине.

Под катом опишем исходные данные для задания и расскажем, как можно было пройти это задание двумя способами:

  • используя XenAPI
  • используя Web

Читать полностью »

Суд Нью-Йорка: власти не могут требовать от Apple принудительной разлочки смартфона - 1Федеральный суд Нью-Йорка вчера вынес вердикт, что правоохранительные органы не имеют права требовать от Apple помощи в принудительной разлочке смартфона, конфискованного у наркоторговца в Нью-Йорке. Этот судебный процесс шёл параллельно с процессом Apple против ФБР в Сан-Бернандино (Калифорния), который имеет все шансы дойти до Верховного суда.

Помощь третьей стороны в расследовании уголовного дела предусмотрена законом All Writs Act от 1789 года (текущая редакция от 1911 г). В октябре 2015 года компания Apple оспорила выданный судебный ордер, и федеральный суд восточного округа Нью-Йорка затребовал у конфликтующих сторон дополнительные материалы по делу, чтобы решить — действительно ли закон All Writs Act даёт право правительству требовать разлочки смартфона производителем. Вердикт таков: правительство не имеет такого права.
Читать полностью »

imageКитайская компания Fengtao Software, выпускающая софт DVDfab, предназначенный для расшифровки и копированив DVD/BluRay, объявила, что не будет включать в свою программу возможности для расшифровки следующего поколения BluRay дисков разрешением 4К.

В пресс-релизе, разосланном компанией, указывается, что новый стандарт, подробности которого стали известны благодаря взлому Sony, разделяет защиту BluRay 4K на два типа – базовую и продвинутую. Продвинутая защита требует от проигрывателя прямого соединения с интернетом для проверки достоверности и аутентичности зашифрованного контента.

Fengtao Software поспешила заявить, что взломом этой системы заниматься не будет, всего через несколько дней после того, как знаменитая компания SlySoft прекратила своё существование. Под давлением перекупщиков авторских прав разработчики программы AnyDVD, позволяющей расшифровывать DVD и BluRay на лету, закрыли сайт проекта.
Читать полностью »

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора - 1

В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell.

Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора. Читать полностью »

Rutracker блокируется в транзитном трафике для иностранных пользователей - 1Как известно, с 25 января 2016 года российские провайдеры блокируют запросы к rutracker.org. Большинство пользователей используют различные способы обхода блокировки, коих довольно много: VPN, прокси-серверы, расширения к браузерам и т.д. Остаются доступными и зеркала Rutracker. Статистика фиксирует лишь незначительное снижение посещаемости, что можно объяснить тем, что многие пользователи теперь учитываются как один, потому что используют вышеупомянутые способы обхода блокировки.

Интересно, что в последние несколько дней (примерно с 25 февраля) от решения Мосгорсуда страдают и некоторые жители других стран, для которых Rutracker тоже стал недоступен. Причина в том, что с 25 февраля часть иностранного трафика пошла через сети в Москве, хотя отправители и получатель запроса (Rutracker) находятся за границей.

Причина этого ещё более интересна: для защиты от DDoS-атак владельцы Rutracker, судя по всему, воспользовались услугами российской компании!
Читать полностью »

Microsoft признала баг в Outlook 2016 последней версии 16.0.6568.2025. Если программа получает письма по протоколу POP3 и в настройках указано «Удалять с сервера через Х дней», то письма удаляются с сервера немедленно.
Читать полностью »

Неопытные пользователи кейлоггера KeyBase заражают собственные ПК - 1
Скриншот, сделанный кейлоггером KeyBase

Кейлоггер KeyBase — достаточно простое зловредное ПО, которое позволяет записывать нажатия клавиш на клавиатуре, пересылать данные из буфера обмена ПК жертвы, а также регулярно делать скриншоты рабочего стола жертвы. Malware создано в феврале 2015 года и впервые засветилось в июне прошлого года. Тогда исследователи из Palo Alto смогли обнаружить незащищенный сервер, на который пересылалась вся информация с компьютеров жертв кейлоггера.

После этого автор malware остановил разработку ПО и закрыл сайт, через который KeyBase продавался по цене в $50. Тем не менее у специалистов по информационной безопасности, о которых говорилось выше, оказались почти все данные с незащищенного сервера кейлоггера. Сам он довольно быстро развивался в период, когда злоумышленник работал над проектом. Сейчас насчитывается 295 версий KeyBase, а сам кейлоггер утек в сеть, где им стали пользоваться все, кому не лень.
Читать полностью »

Apple ответила на требования ФБР. В суде компанию поддержат Google, Facebook и Microsoft - 1Компания Apple продолжает бороться против запроса ФБР. Для расследования дела о массовом убийстве в Сан-Бернандино и исследования связей с запрещённой на территории России организацией ИГИЛ спецслужбам требуются данные с iPhone 5C террориста. Данные на смартфоне зашифрованы. Для взлома шифрования требуются программные средства — специальная прошивка и другие инструменты. Суд требует создать подобные продукты.

Глава Apple уже реагировал на ситуацию открытым письмом. В недавнем интервью он повторил свои слова о том, что в Купертино осуждают террористов, но не могут давать в чьи-либо руки фактически бэкдор. Теперь Apple выпустила официальный ответ для суда. В нём компания подробно обрисовала технические сложности создания инструмента для взлома защиты. Тем временем в СМИ распространилась информация о том, что производитель улучшит стойкость защиты шифрования iPhone до такой степени, что её не сможет взломать никто, даже Apple.
Читать полностью »

security

На самом деле патчим gnupg и libgcrypt…

Когда-то давным давно, чтобы использовать 8192 и 16384 RSA ключи я правил размер в keygen.c и размер SECMEM буффера по соседству. Дела давно минувших дней, теперь SECMEM вынесена в config.h и именуется SECMEM_BUFFER_SIZE.

В итоге после скачивания верии 2.0.29 под свежий debian 8.3, за место убитой 12й убунты апдейтом на 14ую, я быстренько подкрутил размер ключика и размер буфера и радостно сгенерировал на 5200U 16кбит ключ за 18 (или 19) минут, что раньше занимало 45-50 минут на P6200.

Но вот 32кбит дали мне пачку ошибок. Свободное время есть — разбираемся.
Читать полностью »

Проблемы разграничения доступа на основе списка доступа в ECM системах (часть 2) - 1В моей дебютной статье мы по шагам проектировали модель разграничения доступа к предметной области, рассматривая в качестве примера выдуманную ECM систему, которая от простой постепенно становилась не очень простой. Мы столкнулись с проблемами, которые не смогли легко и просто решить в рамках той модели, что у нас получилась в результате. В этой статье попытаемся исправить положение.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js