Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Решение вспышки чумы | TechSNAP 226 | Вещание Юпитера

  1. Прямое скачивание:
  2. RSS-каналы:
  3. Станьте сторонником на Patreon :
  4. - Показать заметки: -

С помощью Google Adobe вносит изменения во Flash, чтобы уменьшить 0-дневные эксплойты. Крайслер отзывает 1,4 млн автомобилей из-за программного недостатка, мы заходим в банду киберпреступлений «Бизнес-клуб».

Плюс отличная куча вопросов, сводка новостей и многое другое!

Благодаря:


Благодаря:



Прямое скачивание:

HD видео | Мобильное видео | MP3 Audio | OGG Audio | YouTube | HD Торрент | Мобильный торрент

RSS-каналы:

HD Video Feed | Подача мобильного видео | MP3 Audio Feed | Ogg Audio Feed | iTunes Feed | Поток торрента

Станьте сторонником на Patreon :

Станьте сторонником на Patreon   :

- Показать заметки: -

0-дневные эксплойты против Flash будут труднее благодаря новым мерам

  • В проигрыватель Adobe Flash добавлено три новых средства защиты от эксплойтов, чтобы предотвратить будущие эксплойты.
  • Смягчающие меры были разработаны в сотрудничестве между Adobe и Project Zero от Google.
  • Снижения:
    • «Разбиение буферной кучи» - определенные типы объектов были перемещены в совершенно отдельную кучу (куча ОС вместо флэш-кучи), предотвращая возможность повреждения этих объектов переполнением флэш-кучи. «Стоит отметить, что эта защита намного более эффективна в 64-битной сборке Flash из-за ограничений адресного пространства 32-битных процессов. Это смягчение теперь доступно в Chrome-версии Flash, и ожидается, что оно появится во всех других браузерах в августе. Сейчас самое время перейти на 64-битный браузер и Flash ».
    • «Более сильная рандомизация для кучи Flash» - куча Flash больше не хранится в предсказуемом месте, поэтому ее труднее использовать. Кроме того, особенно на 64-битных платформах, большие распределения еще более рандомизированы. А старый эксплойт, разработанный Project Zero, использовал до 1 ГБ для того, чтобы попасть в предсказуемое место. С большим 64-битным адресным пространством, с которым можно играть, эти распределения могут быть настолько далеко друг от друга, что злоумышленнику будет очень трудно переполнить флэш-кучу, чтобы попасть в двоичные разделы.
    • «Vector. <*> Секрет проверки длины» - многие из последних и предыдущих эксплойтов работали, перезаписывая длину объектов Vector, чтобы они перетекли в другие области памяти. Два предыдущих смягчения затрудняют это, но Adobe разработала метод проверки, чтобы определить, когда длина была неожиданно изменена. Смягчение Adobe работает путем сохранения «секрета проверки», хэша правильной длины и секретного значения, атака не знает секретного значения, поэтому не может записать правильный хэш, и Flash завершит работу с ошибкой во время выполнения. Это смягчение доступно во всех сборках Flash по состоянию на 18.0.0.209.
  • «Если бы они были широко доступны ранее, они, вероятно, притупили бы эффекты, по крайней мере, некоторых из трех самых последних уязвимостей нулевого дня»
  • Надеемся, что они распространятся быстро и уменьшат частоту вспышек 0 дней.
  • Google Project Zero Blog Post

1.4M отзыв автомобиля после ошибки в системе Chrysler UConnect

  • Fiat Chrysler Automobiles NV вспоминает около 1,4 миллиона легковых и грузовых автомобилей, оснащенных радиоприемниками, которые уязвимы для взлома, - первая официальная кампания по обеспечению безопасности в ответ на угрозу кибербезопасности.
  • Напомним, примерно на миллион больше легковых и грузовых автомобилей, чем те, которые изначально были определены как нуждающиеся в программном патче. Акция включает в себя версии пикапов Ram 2015, внедорожников Jeep Cherokee и Grand Cherokee, спортивных купе Dodge Challenger и суперкаров Viper.
  • Это не первый случай, когда автомобили оказались уязвимыми для взлома. Это подтверждает тот факт, что исследователи смогли найти и отключить транспортные средства за несколько миль по сотовой сети, которая подключается к системам развлечений и навигации транспортных средств.
  • Информационно-развлекательная система Fiat Chrysler UConnect использует беспроводную сеть Sprint Corp.
  • Это не проблема Sprint, но они «работают с Chrysler, чтобы помочь им обеспечить безопасность своих транспортных средств».
  • В заявлении компании говорится, что несанкционированный удаленный доступ к определенным системам транспортных средств был заблокирован с улучшением сетевого уровня в четверг. Кроме того, пострадавшие клиенты получат USB-устройство для обновления программного обеспечения автомобилей с внутренними функциями безопасности.
  • Сенаторы Эдвард Марки из Массачусетса и Ричард Блюменталь из Коннектикута, оба демократы, 21 июля представили закон, который предписывает НАБДД и Федеральной торговой комиссии установить правила для обеспечения безопасности автомобилей и защиты конфиденциальности потребителей.
  • Законопроект сенаторов также установит систему рейтингов, которая будет информировать владельцев о том, насколько безопасны их транспортные средства за пределами любых минимальных федеральных требований.
  • Chrysler вспоминает
  • После Jeep Hack Chrysler вспоминает 1,4 млн автомобилей для исправления ошибок
  • Уязвимость Fiat Chrysler Automobiles (FCA), связанная с подключением
  • Уязвимость FCA Uconnect | ICS-CERT

Внутри криминальной банды «Бизнес Клуб»

  • Кребс рассказывает о преступной группировке «Бизнес-клуб», которой, по-видимому, удалось украсть более 100 миллионов долларов у европейских банков и предприятий
  • В центре сюжета - троян «Gameover ZeuS» и ботнет. Коммерческое вредоносное ПО ZeuS было популярно в течение многих лет для кражи банковских учетных данных, но это была закрытая частная версия, созданная для самого автора.
  • «Прошлогоднее уничтожение ботнета Gameover ZeuS произошло через несколько месяцев после того, как ФБР присудило награду в 3 миллиона долларов предполагаемому автору вредоносного ПО ботнета - российскому программисту по имени Евгений Михайлович Богачев, который использовал хакерское прозвище« Славик »».
  • «Это изменилось сегодня с выпуском подробного отчета от Fox-IT, охранной фирмы, базирующейся в Нидерландах, которая тайно получила доступ к серверу, используемому одним из членов группы. Этот сервер, который был арендован для запуска кибератак, содержал журналы чатов между основными лидерами преступной группировки и помогал пролить свет на внутреннюю работу этой элитной группы ».
  • «Журналы чатов показывают, что преступная группировка называла себя« Бизнес-клубом »и включала в свои члены основную группу из полдюжины человек, поддерживаемую сетью из более чем 50 человек. В духе истинного Океана 11 каждый член Business Club принес специализацию по киберпреступности, включая техников круглосуточной технической поддержки, сторонних поставщиков вспомогательного вредоносного программного обеспечения, а также тех, кто занимается набором «денежных мулов» - невольных или желающих соучастники, которые могут быть обучены или рассчитаны на отмывание похищенных средств ».
  • «Члены Business Club, имевшие доступ к панели ботнета GameOver ZeuS для кражи транзакций онлайн-банкинга, могли использовать панель для перехвата угроз безопасности, возникающих у банка жертвы, включая разовые токены и секретные вопросы, а также ответы жертвы на них. вызовы. Банда назвала свой интерфейс бот-сети «Центр Всемирного банка» под слоганом, который гласил: «Мы играем с вашими банками». »
  • «Бизнес-клуб регулярно делил прибыль от своих кибер-вистов, хотя Fox-IT сказала, что, к сожалению, не имеет представления о том, как именно этот процесс работал. Однако Славик - архитектор ZeuS и Gameover ZeuS - не поделился всей своей криминальной машиной с другими членами Клуба. Согласно Fox-IT, создатель вредоносных программ преобразовал часть ботнета, который ранее использовался для кибеистов, в распределенную шпионскую систему, предназначенную для получения конкретной информации с компьютеров в нескольких соседних странах, включая Грузию, Турцию и Украину ».
  • «Начиная с конца осени 2013 года - примерно в то время, когда конфликт между Украиной и Россией только начинал разгораться, - Славик переоборудовал бот-сеть кибер-хейста, чтобы она служила чисто шпионской машиной, и начал исследовать зараженные системы в Украине по определенным ключевым словам в электронных письмах и документах. Fox-IT обнаружит, что это может быть найдено только в секретных документах ».
  • Ботнет был также использован против Турции
  • «Ключевые слова касаются поставок оружия и российских наемников в Сирии», - сказал Санди. «Очевидно, Турция заинтересовалась бы этим, и в этом случае очевидно, что русские хотели знать, что турки знают об этих вещах».
  • «Шпионской стороной дела управлял сам Славик», - сказал Сэнди. «Его сотрудники, возможно, не были рады этому. Вероятно, они были бы рады работать вместе над мошенничеством, но если бы они увидели, что система, над которой они работают, также использовалась для шпионажа против их собственной страны, они могли бы чувствовать себя вынужденными использовать это против него ».
  • Полный Отчет Fox-IT доступен в формате PDF здесь

Обратная связь:

Округлять:

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.