Метка «безопасность» - 47

С четверга Apple Developer Center был закрыт для проведения каких-то работ. Разработчики гадали что случилось, выходит ли это новая бета iOS или плановые работы. И чем больше времени с момента закрытия проходило, тем больше догадок возникало по этому поводу. Обычно такие работы завершаются за несколько часов.
Сегодня утром разработчикам, зарегистрированным в Developer Center пришло письмо следующего содержания:

В четверг взломщик попытался получить доступ к личной информации зарегистрированных разработчиков. Важная личная информация была зашифрована и к ней доступ получить не удалось, однако, мы не исключаем возможности что взломщик мог получить доступ к именам некоторых разработчиков их адресам и email-ам. Мы остановили работу сайта незамедлительно и с четверга работаем круглосуточно.

Чтобы исключить угрозу подобного рода в будущем мы обновляем софт на серверах, полностью перестраиваем базу данных и переустанавливаем всё на компьютерах разработчиков. Мы извиняемся за все причиненные неудобства из-за недоступности сайта и надеемся что он возобновит работу в ближайшее время.

Читать полностью »

Компания Architelos, предоставляющая услуги консультирования и менеджмента в доменной индустрии, недавно опубликовала результаты исследования безопасности доменных зон. Его предметом стали 72 доменные зоны и более 257 млн. доменов второго уровня, т.е. более 99% всех зарегистрированных имен. Для выявления потенциальных угроз применялась разработанная компанией технология NameSentry.

Читать полностью »

Сегодня утром я проснулся с каким-то непонятным чувством, которое заставило меня просто подумать о простых вещах нашего технологичного мира. Я не придумал, не открыл ничего нового, просто я по-другому посмотрел на этот мир. Сделал переоценку очевидных вещей, и мне стало и страшно, и скорбно. Я понял, что у меня отобрали компьютер – я более не понимаю, что он делает. Что у меня отобрали право – оно иллюзорно. Я понял, что в мире никто не понимает, куда мы движемся. Я осознался.
Читать полностью »

Исследовательская группа Bluebox Security Labs недавно обнаружила уязвимость в модели обеспечения безопасности Android, которая позволяет изменить код приложения .apk, не повреждая криптографическую подпись приложения. Таким образом можно превращать любое подписанное приложение в троянскую программу. Причем подмены абсолютно никто не заметит. Ни App Store, ни телефон, ни пользователь.
Эта уязвимость присутствует начиная с версии Android 1.6 «Donut» или по-другому говоря на любом телефоне, купленном не позже 4 лет назад. Или это почти 900 миллионов девайсов. Злоумышленники в зависимости от типа приложения могут использовать уязвимость для хищения данных или для создания мобильного ботнета.

Уязвимость в Android позволяет злоумышленникам превратить любое приложение в троян

Для частных лиц и предприятий (вредоносное приложение может получить доступ к отдельным данным, или проникнуть в предприятии) опасность достаточно велика, тем более, если учесть, что приложения, разработанные производителями устройств (например, HTC, Samsung, Motorola, LG) или третьих лиц, которые работают в сотрудничестве с производителем устройства, имеют особые привилегии в Android.
Читать полностью »

Ликбез по информационной безопасности сегодня

Для начала – совсем простая модель. Есть три концептуальных угрозы безопасности конкретных данных: нарушение целостности, доступности и конфиденциальности информации.

Когда хакер Вася находит в мусорнике письмо вашей любовницы – это нарушение конфиденциальности, когда хомяк Билл перегрызает кабель сервера с репозиторием — это нарушение доступности, а когда админ Пупкин заливает бекап в обратную сторону — это нарушение целостности.

При этом эти три примера связаны с тремя разными факторами: хакер Вася специально охотился за вашим мусором; хомяк Билл показал нам отказ оборудования; а администратор Пупкин просто клинический раздолбай. За последний год только 37% проблем с данными были результатом действий запланированных атак. 29% случаев пришлось на сбои систем. И оставшиеся примерно 34% – на человеческий фактор, то есть халатность персонала.

Поэтому не надо представлять героя, в одиночку отбивающего хакерские орды, когда вам говорят «информационная безопасность». Читать полностью »

Китайский сайт WPDang вчера опубликовал способ установки приложений из Nokia Collection на любой другой смартфон. В эксклюзивном наборе программ, доступных только на Lumia, сейчас находится около 50 приложений, и по крайней мере некоторые из них можно установить на смартфоны других компаний – Samsung, HTC и т.п.

Читать полностью »

Всё началось с сообщения «Тут?» от моего друга в одной из социальных сетей. «Яндекс нашёл на сайте вирусы. Глянешь?» «Отчего ж не глянуть», подумал я.
Так началось моё трёхдневное исследование скриптов, дабы понять суть взлома и что там вообще происходит.
Читать полностью »

Буквально сегодня закончила разбираться с интересной и новой для себя задачкой — подопечный сайт оказался в блэклисте яндекса. Причина — троян Troj/JSRedir-LK (по данным компании Sophos).
Уточню: в блэклисте оказались сразу два сайта, один из которых является поддоменом второго, и ниже я опишу, какие трансформации произошли с обоими в результате действия трояна.
Читать полностью »

Напоминаем, что сегодня IT Beer Club
Тема встречи: «Построение комплексной инфраструктуры предприятия любого уровня сложности»
Можно послушать доклады, пообщаться с коллегами.

Встреча семинар IT Beer Club в Киеве

Цель встречи: неформальное общение айтишников.

Вход – свободный для всех желающих.
Когда: 14 июня (пятница), начало в 15.00
Где: пл. Победы, 3, универмаг «Украина», 4 этаж, Status Party Bar (напротив паба Shultz).
Вам необходимо будет подняться на 4-ый этаж с помощью эскалатора, где вы увидите указатель.

Трансляция и видео докладов будет здесь: www.youtube.com/watch?v=LUaEBHyahDg

Под кактом какие будет доклады на встрече:
Читать полностью »

Сколько дискуссий было на Хабре по поводу опасности заливки файлов, обсуждались возможные уязвимости при заливке файлов и.т.д. Я тоже решил попробовать помочь в этом вопросе Вам, уважаемые читатели.

Как Вы все уже хорошо знаете, самый надежный способ защиты при заливке файлов, это:

1. Переименовывать файлы в имена и расширения файлов независимо от входящего имени файла.
2. Отключить в папке, куда заливаются файлы, выполнение скриптов.

Этот вариант отлично подходит для большинства случаев, когда заливаемый файл нужно использовать на сайте (например: аватар пользователя) и он требует записи в БД для привязки. Реализуется легко и об этом уже на Хабре есть статьи.

Мы же с Вами рассмотрим ситуацию, когда нужно сделать безопасную заливку файлов, без использования БД, с сохранением оригинальных имен и с возможностью заливать что угодно (без каких либо ограничений) с последующей возможностью скачивания данных файлов по URL.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js