uinC NewsLetter #01, 2014

Приветствуем!

Новости из Security Мира

30/12/2013 09:26 В США запретили ГЛОНАСС
Россия не сможет построить на американской территории наземные станции ГЛОНАСС, предназначенные для повышения точности и надежности работы глобальной системы позиционирования. Хотя прежде власти США не высказывали принципиального несогласия, теперь они пришли к выводу, что размещение таких станций может нести угрозу национальной безопасности. Подписанный президентом США Бараком Обамой (Barack Obama) закон о военном бюджете на 2014 г. фактически запрещает строительство на американской территории наземных станций ГЛОНАСС, сообщает The New York Times. Идея строительства наземных станций дифференциальной коррекции и мониторинга, которые бы позволили повысить точность и надежность работы навигационной системы ГЛОНАСС за рубежом, была впервые предложена Роскосмосом около двух лет назад. Для повышения точности геопозиционирования необходимо с как можно большей точностью знать реальные координаты (эфемериды) спутников системы ГЛОНАСС, для чего желательно вести за ними наблюдение из как можно большего числа точек на поверхности Земли. Реальные координаты спутников сопоставляются с их эфемеридами, вычисленными с помощью математической модели, которая учитывает массу факторов, вплоть до влияния на космический аппарат солнечного ветра. Задача математической модели - с вероятностью до сантиметра определять местоположение спутника на несколько суток вперед. Входными параметрами для построения матмодели являются данные о наблюдениях за реальным движением спутника. Власти США высказали подозрение, что с помощью станций наблюдения за спутниками ГЛОНАСС Россия намерена преследовать иные цели, о которых умалчивает. Министерство обороны и ЦРУ согласились с властями в том, что станции могут быть использованы для шпионажа. Согласно подписанному Обамой закону, Россия сможет построить в США наземные станции ГЛОНАСС только в том случае, если министр обороны и директор Национальной разведки смогут убедить Конгресс в том, что станции не будут использованы в шпионских целях, повышения эффективности российского вооружения и не будут наносить ущерб коммерческой привлекательности американской системы глобального позиционирования GPS.
Источник

30/12/2013 10:12 Хакеры взломали серверы британской вещательной корпорации BBC
Агентство Reuters со ссылкой на свои источники сегодня сообщило о том, что неизвестные хакеры получили доступ к серверам британской вещательной корпорации BBC и 25 декабря запустили компанию по предоставлению платного доступа к серверам BBC. Неизвестно, нашли ли хакеры покупателей на подобные услуги, так как ИТ-служба BBC уже отреагировала на инцидент и в субботу вечером опубликовала внутренний циркуляр о том, что проблема в безопасности устранена. Официальная пресс-служба BBC никак не комментирует подобные сведения, ссылаясь на внутреннюю политику. Reuters отмечает, что агентству не удалось установить, смогли ли хакеры продать доступ и были ли случаи кражу каких-то конфиденциальных сведений с компьютеров британского национального вещателя. Однако в объявлении хакеров было сказано, что помимо доступа к бэк-энду веб-сервера им также удалось получить контроль над сервером ftp.bbc.co.uk, применяемого для хранения архивных данных. Впервые об атаке на BBC стало известно о специалистов компании Hold Security, которая регулярно отслеживает хакерские форумы в поисках краденных данных. В компании говорят, что информация о взломе BBC впервые поступила от хакеров, известных как HASH и Revolver. Считается, что это русскоязычные хакеры. В Hold Security говорят, что неизвестно, смогли ли HASH и Revolver продать реквизиты для серверов BBC. Однако специалисты говорят, что как правило доступ к бэк-энду высокотрафиковых проектов производится с целью размещения на них вредоносных кодов, ориентированных на посетителей сайтов. Также серверы могут использовать в качестве командных центров для управления бот-сетями и для проведения спам-кампаний.
Источник

30/12/2013 10:49 АНБ США "слушает" атлантические интернет-магистрали
Американское Агентство национальной безопасности получает доступ к информации, установив контроль над одним из важнейших телекоммуникационных соединений между Европой, Северной Африкой и Азией. Немецкий журнал Der Spiegel сообщил в воскресенье, что отделу спецслужбы по специализированным операциям (Tailored Access Operations) удалось "добывать данные, взломав управление подводной кабельной системой Sea-Me-We-4". Об этом сказано в "строго засекреченном" документе от 13 февраля 2013 года, попавшем в руки издания. По данным Der Spiegel, телекоммуникационный кабель, доступ к системе управления которого получили спецслужбы, протянут от французского порта Марсель через Северную Африку и государства Персидского залива в Пакистан и Индию и далее - в Сингапур, Малайзию и Таиланд. Совладельцами системы являются наполовину принадлежащий государству концерн Orange (бывший France Telecom) и компания Telecom Italia. Немецкое издание отмечает, что специалисты АНБ взломали веб-сайт консорциума, являющегося оператором Sea-Me-We-4, и получили доступ к данным о технической инфраструктуре кабельной системы. Несмотря на то, что американским спецcлужбам уже удалось установить контроль над большей частью телекоммуникационной системы, этот шаг является лишь первым этапом операции, цель которой - добывать всю необходимую информацию, используя эту и другие коммуникационные сети.
Источник

30/12/2013 11:30 Путин подписал закон о блокировке сайтов за экстремизм
Владимир Путин подписал закон о досудебной блокировке сайтов по подозрению в экстремизме. Об этом 30 декабря сообщает «Интерфакс». Закон, внесенный депутатами ЛДПР, КПРФ и «Единой России», предусматривает блокировку интернет-ресурсов за распространение экстремистской информации. К ней относятся, в частности, призывы к беспорядкам, участию в террористической деятельности или любых мероприятиях, проводимых с нарушениями установленного порядка, а также разжигание межнациональной и межконфесииональной розни. Блокировка ресурсов осуществляется по запросу Генпрокуратуры. Согласно принятой процедуре, генеральный прокурор или его заместители уведомляют о необходимости закрыть тот или иной сайт Минкомсвязи, а министерство должно оповестить об этом операторов и провайдеров. На удаление противоправной информации отводятся одни сутки. Закон вступит в силу 1 февраля. Ранее с критикой законопроекта выступал, в частности, Роскомнадзор. Пресс-секретарь ведомства заявлял, что документ дублирует действующее законодательство, поскольку сайты с противоправной информацией и так блокируются надзорными органами. Тем не менее, документ был рассмотрен Госдумой за неделю и принят в окончательном чтении 20 декабря.
Источник

30/12/2013 11:57 «Ростелеком» отфильтрует интернет
«Ростелеком» объявил конкурс на разработку алгоритма фильтрации информации в интернете. Информация об этом размещена на сайте госзакупок. Алгоритм должен блокировать доступ «в образовательных учреждениях Заказчика» к ресурсам, не имеющим отношения к образованию, а также ресурсам, «предположительно противоречащим принципам морали и нравственности и другим ресурсам». Кроме того, «Ростелеком» с помощью полученного алгоритма рассчитывает получать статистику запросов пользователей по таким ресурсам и вообще, статистические данные по использованию сети Интернет. К тому, что несовместимо с целями образования, «Ростелеком» отнес довольно широкий круг тем. Помимо более-менее очевидных: порнография и секс, экстремизм и терроризм, наркотики, алкоголь и табак, казино и лотереи, к ним относятся социальные сети и блоги, торренты, P2P-сети и другие файлообменники. Несколько странно выглядят в этом списке войска и вооружения, пропаганда, «убийства, насилие, трупы», а также «ненормативная лексика» и «падонковский жаргон». Каким образом и на основании каких нормативных документов (например, Минобразования), будет определяться, относится ресурс к той или иной категории, неизвестно. Скажем, что считать ненормативной лексикой, существует ли список таких слов и где можно с ним ознакомиться? В технических характеристиках конкурса указано, что производительность решения фильтрации суммарно должна быть не менее 100мбит и до 45000 одновременных соединений. За такую систему фильтрации «Ростелеком» готов заплатить 920 400 рублей. Конкурс объявлен 26 декабря, Заявки будут приниматься вплоть до утра 31 декабря. В этот же день, в 10:00 состоится подведение итогов конкурса.
Источник

31/12/2013 09:21 В Великобритании блокируют сайты о Linux и BSD
Вместе с порнографическими сайтами ведущие провайдеры Великобритании заблокировали ресурсы, посвященные высоким технологиям, свободному программному обеспечению и борьбе с порнофилией. Фильтры интернет-контента, которые включили крупнейшие провайдеры Великобритании, заблокировали доступ ко многим легитимным ресурсам, несмотря на то, что были задуманы исключительно для борьбы с детской порнографией. Как пишет TechEye, в число заблокированных сайтов попало множество ресурсов, посвященных информационным технологиям, свободному программному обеспечению и борьбе за права человека, включая arstechnica.com, slashdot.org, eff.org, linux.com, freebsd.org, openbsd.org, usenix.org и др. Первым блокировку ни в чем не повинного персонального сайта bsdly.net обнаружил его владелец норвежец Питер Ханстин (Peter Hansteen). «Я понятия не имею, почему это произошло, - поделился он в персональном блоге. - Наверное, потому что на моем сайте было изображение с подписью «a blonde chick with a cute pussy». Хотя на самом деле это была фотография белого цыпленка вместе с милым котенком». О намерении заблокировать доступ к порнографии в июле 2013 г. заявил премьер-министр Великобритании Дэвид Камерон (David Cameron). Соответствующие фильтры он предложил интернет-провайдерам включать по умолчанию. Если же пользователь пожелает их отключить, ему придется обратиться к провайдеру с заявлением. В ноябре Камерон рассказал, что его инициативу поддерживают провайдеры Sky, Virgin, BT и TalkTalk, которые контролируют практически весь рынок интернет-услуг в Великобритании. Компания Sky активировала фильтры в ноябре, BT - в начале декабря, а Virgin планирует сделать это в начале будущего года. В свою очередь, TalkTalk блокирует порно-сайты с мая 2011 г. Эти меры, однако, привели к блокировке многих ресурсов, которые никак не нарушают закон. В их число попали сайты, посвященные сексуальному здоровью, борьбе с зависимостью от порнографии, посвященные сексу информационные сайты и сайты организаций, борющихся за права женщин, сообщает BBC. К борьбе с детской порнографией также недавно подключились компании Google и Microsoft. В ноябре они заявили, что исключили из своих поисковых систем около 100 тыс. запросов, позволяющих находить незаконные сайты. Однако Камерон счет эти меры недостаточными, указав на то, что доступ к ресурсам можно получать и без помощи поисковых технологий, а напрямую по ссылкам. Тестирование фильтров, проведенное журналистами BBC, позволило выявить их высокую эффективность. При этом провайдер Sky справился с задачей лучше других, заблокировав 99% незаконных ресурсов. Вместе с тем фильтр провайдера не допустил журналистов к шести сайтам, посвященным борьбе с порнофилией.
Источник

31/12/2013 09:52 Европейские банкоматы были заражены вирусом через USB-флешку
Специалисты установили, как были взломаны и заражены вредоносной программой банкоматы одного из европейских банков: злоумышленники вырезали в аппарате отверстие и через него подключали USB-накопитель.Преступники устанавливали программы-вирусы на банкоматы одного из европейских банков. Об этом было объявлено во время конференции CCC, посвященной проблемам борьбы с киберпреступностью, проходящей в Гамбурге. Два специалиста, представившие доклад, пожелали сохранить анонимность, сообщает BBC. В июле стало известно, что из нескольких банкоматов были украдены наличные деньги, несмотря на все использованные меры безопасности, в том числе железный сейф, в котором они хранились. Было решено усилить наблюдение, в результате чего стало ясно, что преступники нарушают целостность банкомата, чтобы получить доступ к разъему USB и загрузить вирус. После загрузки вредоносной программы отверстие заделывали. Таким образом можно было красть деньги с одного банкомата по нескольку раз, не вызывая подозрений. Для активации кода злоумышленники могли в любое время ввести 12-значный код, который запускал специальный интерфейс. Анализ программы-вируса выявил, что с его помощью злоумышленники получали информацию о имевшихся в банкомате наличных. Затем они могли запросить выдать им наличные, указав купюры нужного достоинства. По словам специалистов, таким образом преступники могли извлекать банкноты высшего достоинства, сводя тем самым к минимуму время своих операций. Но, судя по всему, организаторы преступлений опасались, что кто-то из членов группировки может выйти из дела, предварительно захватив вредоносную программу, и начать собственный преступный промысел. Во избежание этого для доступа к банкомату необходимо было ввести второй код, который зависел от того, какие цифры показывала программа на экране. Правильный код можно было получить, позвонив другому члену группировки и назвав высветившиеся цифры. Для этого отводилось три минуты, после чего устройство переходило к обычному режиму работы. Специалисты отметили, что организаторы хорошо разбирались в выбранных ими для совершения преступлений банкоматах и приложили все усилия для сокрытия вредоносного кода. Однако, по их словам, осторожность не распространялась на названия файлов, один из которых назывался hack.bat.
Источник

31/12/2013 10:23 Французское правительство возьмется за YouTube
Совет по телерадиовещанию Франции (CSA) потребовал ввести налог на деятельность видеохостингов, в частности, Dailymotion и YouTube. На данных платформах транслируется аудиовизуальный контент «по требованию», который произведен в том числе и во Франции, поэтому CSA отнесла YouTube к сервисам VoD, которые должны отчислять налоги в пользу французских кинопроизводителей. Такое заключение сделано на основании исследований потребления услуги VoD - «видео по запросу». Эти исследования показали, что YouTube и аналогичные платформы, осуществляя трансляции аудиовизуального контента, получают от французских компаний часть рекламных доходов. По законам Франции все распространители контента должны платить налог, который идет на нужды Национального центра кинематографии. Дистрибутор при этом может уменьшить долю налоговых отчислений, взяв на себя обязательства по показу большего количества французских фильмов. До сих пор к таким плательщикам кинематографического сбора относились телекоммуникационные компании, телеканалы, кинотеатры и т.п., которые имеют французскую «прописку». Регулятор уже не первый раз пытается распространить налоговое бремя на хостинги, аналогичные YouTube, однако проблема заключается в том, что серверы таких компаний находятся за рубежом и не признают нормы законодательства Франции. Еще одной сложностью привлечения онлайн-платформ к фискальной ответственности является проблема с определением доли коммерческого видео, ведь ресурсами пользуется много частных пользователей. Однако, по мнению CSA, Dailymotion и YouTube перестали быть просто видеохранилищами — они работают, как телеканалы, и поэтому обязаны платить налоги. Вследствие этого специалисты CSA требуют от властей страны оценить объемы выручки подобных сервисов от трансляции VoD на территорию Франции и назначить процент необходимых отчислений. В докладе организации указано, что аудитория YouTube непрерывно увеличивается: за два последних года во Франции количество уникальных посетителей данного сайта возросло на 7 миллионов и составило 25 миллионов человек в месяц. Это же подтверждается статистическими данными Европейской аудиовизуальной лаборатории, которые свидетельствуют о том, что в Европе потребление VoD-контента стремительно растет. В частности, во Франции за четыре последних года услуги VoD в сети Интернет стали в 4 раза востребованней и составили около 40% от всей выручки от VoD. Естественно, социалистическое правительство Франции постарается не упустить такой заманчивый источник доходов.
Источник

2/01/2014 09:46 На медиаплеер Winamp нашелся покупатель
Медиаплеер Winamp, в настоящий момент принадлежащий корпорации AOL, купит компания Radionomy, владеющая одноименным сервисом интернет-радиовещания. Об этом сообщает издание TechCrunch. На факт соглашения между AOL и Radionomy первыми обратили внимание посетители форума на сайте плеера. Пользователь под ником Bryon Stout заметил, что ресурс winamp.com теперь приписан к DNS-серверу Radionomy, в то время как раньше в соответствующей строке на whois-сервисах значился DNS-сервер AOL. У связанного с Winamp интернет-радиосервиса Shoutcast DNS-сервер не изменился. TechCrunch со ссылкой на собственные анонимные источники отмечает, что сделка между AOL и Radionomy действительно состоится. Ее условия будут утверждены к пятнице, 3 января. В собственность Radionomy перейдут как Winamp, так и Shoutcast; сумма, которую компания выплатит AOL за оба сервиса, пока неизвестна. Radionomy является агрегатором интернет-радиостанций. Сейчас в каталог компании входят около шести тысяч радиостанций. Для сравнения, каталог Shoutcast насчитывает порядка 50 тысяч станций. Штаб-квартира Radionomy находится в Брюсселе. Компания работает на интернет-рынке с 2008 года. О намерении закрыть Winamp и Shoutcast корпорация AOL объявила 20 ноября 2013 года. Она указала, что сайты проектов прекратят работу 20 декабря, однако этого не произошло. Российский музыкальный сервис «Яндекс.Музыка» в память о Winamp запустил специальную страницу, выдержанную в стилистике плеера.
Источник

2/01/2014 10:07 Сирийские хакеры атаковали аккаунты Skype в соцсетях
Хакеры «Сирийской электронной армии» (SEA) взломали аккаунты компании Skype в социальных сетях. Об этом в ночь на 2 января сообщает сайт TechCrunch. Хакерам удалось взломать страницы Skype в фейсбуке и твиттере, а также официальный блог компании. В сообщениях, которые хакеры разместили на взломанных страницах, содержался призыв не использовать принадлежащие Microsoft почтовые сервисы Hotmail и Outlook. «Они просматривают ваши аккаунты и продают информацию правительствам», — говорилось в сообщениях. Спустя некоторое время сообщения хакеров были удалены из взломанных аккаунтов. В твиттере компании появилась запись с извинениями за причиненные неудобства. В компании также заверили, что пользовательские данные в результате атаки не пострадали. Как отмечает TechCrunch, атака сирийских хакеров связана с информацией о сотрудничестве Microsoft с американским Агентством национальной безопасности (АНБ). Летом 2013 года СМИ со ссылкой на данные, полученные от бывшего сотрудника АНБ и ЦРУ Эдварда Сноудена, сообщили о том, что Microsoft помогла АНБ обойти свою собственную систему шифрования данных в Outlook. Также сообщалось, что приобретенная Microsoft в октябре 2011 года компания Skype еще в феврале начала сотрудничество с АНБ, позволив спецслужбе записывать ведущиеся с помощью программы разговоры.
Источник

2/01/2014 10:38 АНБ США создавала шпионский софт для iPhone
Американское Агентство Национальной Безопасности в 2008 году разрабатывало программное обеспечение для размещения в Apple iPhone, которое позволяло ведомству получать практически полный контроль над устройством, в том числе читать текстовые сообщения, голосовую почту, удаленно включать камеру и микрофон, а также производить другие операции. С такими данными выступил вчера германский журнал Der Spiegel. Согласно статье, разработанный код получил название DropOutJeep, он был создан в недрах ведомства и предназначался для размещения в iPhone еще на этапе производства аппарата. Такие данные следуют из документов АНБ от 1 октября 2008 года. Среди прочих возможностей программы также называется удаленное размещение и чтение файлов на устройстве iPhone, получение адресной книги пользователя и идентификация местоположения устройства по ближайшей сотовой вышке. Встраиваемая программа также позволяла без уведомления пользователя читать SMS, получать доступ к GPRS-трафику, причем все перехватываемые данные передавались оператору кода в шифрованном виде. Отметим, что в документе речь идет именно о GRPS, а не о 3G, так как документ датирован 2008 годом. Напомним, что первое поколение iPhone было выпущено в 2007 году, тогда как iPhone 3G появился в середине 2008 года. На сайте Der Spiegel также приводится подробная инфографика того, как именно работал шпионский модуль в iPhone. В ней указано, что код заточен на работу с некоторыми моделями сетевого оборудования Cisco, где также были размещены шпионские закладки, и некоторыми моделями других сетевых устройств и серверов. Одновременно с этим, немецкое издание отмечает, что все эти операции велись в рамках более глобальной кампании Tailored Access Operation (TAO), в которой АНБ также устанавливало шпионское оборудование в центрах коммутации BlackBerry. Из документов следует, что бэкдоры присутствуют в разработках Apple, Cisco, Dell и Huawei. Однако в материалах не указывается, что бэкдоры были созданы по договоренности с производителями. В компании Apple 31 декабря выступили с официальным опровержением статьи в Der Spiegel, заявив, что они никогда не работали с АНБ над размещением шпионского софта в iPhone. «Компания ничего не знала о существовании шпионских программ в отношении iPhone. Мы используем все наши ресурсы для того, чтобы оберегать наших клиентов от угроз безопасности, независимо от того, кто именно за ними стоит», - заявила пресс-секретарь Apple Кристин Хуге. В Cisco также заявили, что были не знакомы с программами АНБ по поиску уязвимостей в роутерах компании. «На данный момент у компании нет каких-то сведений о новых уязвимостях в наших продуктах, если таковые данные появляются, мы немедленно работаем над ними», - заявили в Cisco.
Подробности

2/01/2014 11:04 Карты памяти microSD позволяют перехватывать данные
Даже такая незамысловатая и полезная вещь, как миниатюрная карта памяти microSD может содержать в себе данные стоимостью сотни тысяч долларов, причем данные эти, как выясняется, можно достаточно просто взломать. На завершившемся в Германии Chaos Computer Congress два независимых технических специалиста Эндрю Ханг и Шон Кросс продемонстрировали способ взлома карт microSD. Такие карты памяти работают в большинстве современных смартфонов и планшетов. Карты очень дешевы в производстве и обладают приемлемой надежностью в плане хранения информации. Кросс говорит, что взлом чипов памяти лежит в аппаратной плоскости и исправить его не так-то просто. Компании-производители чипов сейчас технически не могут гарантировать, что сам чип флеш-памяти свободен от ошибок, поэтому с каждым чипом поставляется большой модуль управления записью/чтением, а также коррекции ошибок. Данный модуль представляет собой простейший firmware-контроллер, работающий на базе упрощенного ARM-ядра частотой до 100 МГц и имеющий стоимость производства в 15-30 центов за штуку. Такие модули имеются на каждой карте памяти и они выполняют роль координатора процессов работы с данными. Данные модули имеют предустановленное программное обеспечение, в котором и были выявлены ошибки. Кросс и Ханг продемонстрировали ряд методов эксплуатации слабостей модулей в работе с данными. Кроме того, в ряде случаев существует возможность загрузки в модуль вредоносного программного обеспечения, которое позволяет проводить атаки класса man-in-the-middle. Разработчики методов говорят, что почти все выпускаемые сейчас карты памяти не позволяют производить перепрошивку модулей, чтобы избавиться от проблем, поэтому единственный способ гарантировать сохранность данных - не пользоваться данным носителем. Вдобавок к картам памяти microSD, подобной методике взлома также подвержены и некоторые другие карты памяти, в частности SD, MMC и iNAND. Потенциально, проблемы могут быть также в прошивках SSD-накопителей.
Вилео-презентация

2/01/2014 11:37 Специалисты критикуют систему крэш-репортов в Windows
Специалисты по информационной безопасноти критикуют систему отправки сообщений об ошибках и сбоях Windows через интернет на серверы Microsoft, так как операционная система передает большие объемы информации без какой-либо защиты и потенциальные хакеры могут получить большие объемы ценных для атак данных. «Такие данные определенно дают атакующим значительные преимущества. Фактически, система крэш-репортов дает хакерам сведения об отпечатке компьютера и сети, в которой он работает», - говорит Алекс Уотсон, директор по исследованиям компании Websence. Более подробно методы атак через системы крэш-репортов компания Websence будет демонстрировать 24 февраля в рамках конференции RSA Conf в Сан-Франциско. «На уровне расследования, этот инструмент представляет феноменальные возможности для планирования атаки. Более того, получить такие сведения совершенно несложно», - говорит Уотсон. В корпорации Microsoft подтвердили, что их система сообщения об ошибках, реализованная в Windows, не передает сведений в зашифрованном виде. Уотсон говорит, что Windows передает сведения о сбоях и системные сведения при помощи открытого протокола HTTP. «Если хакер или разведывательное ведомство захотят получить сведения о целевой системе, то для этого им нужно всего лишь реализовать атаку типа man-in-the-middle», - говорит Уотсон. По его словам, Microsoft концептуально не обновляла систему сообщения об ошибках с момента Windows XP SP2, то есть и в Windows XP, и в Vista, и в Windows 7 и в Windows 8/8.1 система работает единообразно, никак не защищая передаваемые сведения. Уотсон говорит, что даже для хакера средней руки подобные атаки выглядят достаточно тривиальными.
Источник

4/01/2014 10:03 Сотрудничавший с ФБР VPN-сервис уличили в пиаре на имени Сноудена
Британский VPN-cервис HideMyAss, специализирующийся на предоставлении анонимного доступа частным виртуальным интернет-сетям, уличили в использовании имени Эдварда Сноудена для продвижения собственных услуг. Об этом сообщил портал TorrentFreak. Как следует из опубликованного TorrentFreak скриншота, в приложении HideMyAss для iOS в качестве одного из пользователей обозначен человек с никнеймом ESnowden. Судя по изображению, ESnowden пытается подключаться к Сети через IP-адрес, расположенный в России. При этом обозначения в верхней части открытой им программы свидетельствуют о том, что пользователь является подписчиком платной версии сервиса (HideMyAss Pro VPN), годовая подписка на которую стоит около 78 долларов США. Таким образом, как пишет TorrentFreak, в HideMyAss пытаются использовать имя бывшего сотрудника Агентства национальной безопасности США (АНБ) Эдварда Сноудена для рекламы полной безопасности и анонимности своих услуг, несмотря на то, что на самом деле сервис не является анонимным. О том, что сервис HideMyAss собирает и хранит информацию о своих пользователях, заговорили два года тому назад. В сентябре 2011 года VPN-сервис уличили в сотрудничестве с ФБР. Благодаря раскрытым HideMyAss данным американским спецслужбам удалось арестовать активиста хакерской группировки Lulz Security Коди Кретсингера (Cody Kretsinger), причастного к атакам на компьютерные системы компании Sony Pictures. Кретсингер подключался к интернету через HideMyAss, полагая, что при этом полностью защищен от слежки. Весной 2013 года он был приговорен к году тюремного заключения. В самой компании обвинения в необоснованном раскрытии персональных данных полностью отвергают. «Все VPN-сервисы хранят сведения о тех, кто ими пользуется. Те, кто утверждает, что не делает этого, просто врут», — заявили «Ленте.ру» представители HideMyAss. Как подчеркнули в компании, они не считают логичным сравнивать право на частную жизнь отдельного человека с ситуацией когда кто-то взламывает и похищает данные у крупной компании. По словам сотрудника техподдержки HideMyAss, случай с Кретсингером так и остался единственным примером раскрытия информации о пользователях сервиса.
Источник

4/01/2014 10:44 На Facebook подали в суд за сканирование личных сообщений
Два пользователя социальной сети Facebook подали на нее в суд, обвинив в сканировании личной переписки. Об этом сообщает интернет-издание MediaPost. Как утверждают истцы, соцсеть отслеживает, какие ссылки пользователи отправляют друг другу напрямую в личных сообщениях, проверяет их и затем передает эту информацию третьим лицам с корыстными целями. Таким образом, Facebook создает ложное впечатление о том, что личная переписка остается закрытой. В действительности, по мнению истцов, пересылаемые в личных сообщениях ссылки ничем не отличаются от публичных «лайков» или от перепоста на своей странице. Иск в окружной суд Северной Калифорнии подали Мэттью Кэмпбелл (Matthew Campbell) из Арканзаса и Майкл Харли (Michael Hurley) из Орегона. Они обвинили Facebook в нарушении федеральных законов о слежке за гражданами и законов Калифорнии о защите частной жизни. Истцы надеются, что иск получит статус коллективного. Чего именно требуют от ответчика Кемпбелл и Харли, не сообщается. Как напоминает MediaPost, информация о том, что Facebook сканирует личные сообщения, появилась еще в 2012 году. Тогда ряд пользователей заметили, что пересланные ссылки засчитываются как «лайки» и учитываются в общем количестве понравившихся страниц. Facebook тогда подтвердила, что счетчик «лайков» действительно учитывает пересылаемые друг другу ссылки, однако никакая личная информация при этом не разглашается. В августе 2013 года Facebook обязался в досудебном порядке выплатить 20 миллионов долларов в качестве компенсации за использование имен и фотографий пользователей в рекламных блоках «Sponsored Stories» («Рекламные новости»). Как сообщалось, компенсацию по коллективному иску должны были получить около 614 тысяч человек.
Источник

4/01/2014 11:16 Ubuntu Server будет включать в себя веб-сервер Nginx
Следующая версия серверного варианта операционной системы Ubuntu Linux будет включать в основном наборе пакетов веб-сервер Nginx, который будет работать наравне с Apache. До сих пор крупные коммерческие Linux-вендоры, такие как Canonical, Red Hat или SUSE, не включали Nginx в основную ветвь пакетов, тогда как пользователи, желающие работать с данным веб-сервером, были вынуждены либо вручную собирать его из исходников, либо подключать дополнительные репозитории, на которые не распространялись услуги техподдержки производителя дистрибутива. Сейчас в Canonical сочли, что Niginx, первая стабильная версия которого вышла осенью 2013 года, дозрел до той стадии, когда его целесообразно включать в основную ветвь программного обеспечения. Отметим, что Canonical выпустит Nginx в составле Ubuntu Server 14.04 в апреле 2014 года. Эта версия операционной системы выйдет в версии LTS или Long Term Support, предлагая потребителям услуги расширенной 5-летней техподдержки. Джордж Кастро, технический специалист Canonical, говорит, что включение Nginx в основную ветвь операционной системы было одним из самых популярных требований пользователей Ubuntu Server. В компании говорят, что проанализировали стабильность работы текущих версий этой разработки, а также возможности интеграции Nginx с самой операционной системой и входящими в нее пакетами, такими как Apache, и пришли к выводу о целесообразности включения этого сервера. В блоге Canonical сказано, что включение Nginx должно поспособствовать популяризации Ubuntu, расширить пользовательскую аудиторию разработки и повысить удобство работы с системой в целом. Отметим, что в Red Hat говорят, что Nginx уже входит в стандартный набор пакетов Fedora и не исключено, что он войдет в будущие релизы Red Hat Enterprise Linux.
Источник

5/01/2014 10:15 На главной странице Yahoo! нашли вредоносную рекламу
Портал Yahoo! показывал своим посетителям рекламные объявления, кликая по которым, можно было заразить компьютер вирусами. Об этом сообщает The Washington Post со ссылкой на отчет нидерландской компании Fox-IT, обнаружившей угрозу. Пользователи, переходя по объявлениям на yahoo.com, перенаправлялись на сайты с вредоносным кодом, заявили исследователи. С помощью набора эксплойтов (программ для организации атаки на компьютеры), использующих уязвимости в Java, на их машины загружалось различное вредоносное ПО — в частности, клиенты ботнетов Zeus и Andromeda. По данным Fox-IT, появление вредоносной рекламы на сайте может быть следствием взлома рекламной сети Yahoo!. По другой версии, злоумышленники смогли вывести свои объявления на портал, введя в заблуждение фильтры рекламной сети. Вредоносные рекламные объявления отображались на Yahoo! по меньшей мере с 30 декабря 2013 года. Эксперты из Fox-IT подсчитали, что вирусы таким способом подхватывали порядка 27 тысяч пользователей в час. Наибольшее число заражений приходится на посетителей портала, проживающих в Румынии, Великобритании и Франции. Представители Yahoo!, в свою очередь, подтвердили факт распространения вредоносной рекламы и заявили, что удалили опасные объявления. После 3 января 2014 года «вирусная» активность пошла на спад, отметили в Fox-IT. Согласно счетчику на сайте Alexa, запущенный в 1994 году Yahoo! является четвертым по популярности сайтом в мире, уступая лишь Google, Facebook и YouTube. Ежедневно его посещают порядка 280 миллионов человек. В 2010 году Yahoo! отказался от собственной поисковой системы в пользу разработанного Microsoft поисковика Bing.
Источник

5/01/2014 10:47 Через несколько дней выходит ОС FreeBSD 10.0
Разработчики популярной Unix-подобной операционной системы FreeBSD говорят, что в предстоящий вторник состоится релиз версии FreeBSD 10.0 - разработки, которая получит множество новшеств, а также архитектурных изменений, отражающих развитие данной разработки относительно требований современного ИТ-рынка. Версия 10 обещает ряд существенных улучшений, которых прежде здесь не было, но которыми могли похвастаться популярные linux-дистрибутивы. Несмотря на то, что у FreeBSD существует собственная и довольно стабильная пользовательская аудитория, в последние пару лет она стабильно истощается, а адепты этой системы плавно уходят на Linux. Дабы установить подобное утекание, разработчики FreeBSD устранили ряд очевидных пробелов в надежде остановить отток пользователей на конкурирующие системы. Как стало известно, во FreeBSD 10.0 исчезнут системные библиотеки GCC, при помощи которых до сих пор собирались программы из исходных кодов. Разработчики говорят, что отказываются от них по двум причинам: во-первых, из-за их устаревшего дизайна, во-вторых, из-за GPL-лицензирования, которое не в полной мере соответствует более либеральной лицензии FreeBSD. Вместо них, в ОС будут присутствовать в качестве компилятора Clang/LLVM. Также в FreeBSD 10.0 появится поддержка виртуализации Hyper-V. Ранее донорами кодов для FreeBSD выступали крупные производители систем виртуализации, в частности Microsoft, NetApp, Citrix и VMware. Технически, при помощи их разработок можно организовать приемлемую систему виртуализации, однако сейчас речь идет о том, что связи для виртуализаторов появятся в ядре системы изначально. Для тех, кто использует FreeBSD в популярном облачном хостинге Amazon EC2, в утилите freebsd-update(8) появилась соответствующая интеграция, позволяющая любую сборку системы использовать в качестве ОС в облаке. Еще одним фронтом, по которому ударили разработчики, стали альтернативные архитектуры. В частности, тут появилась поддержка чипов ARM для серверов, а также поддержка ARM-систем класса System-on-a-Chip. Наконец, тут также появилась поддержка микрокомпьютеров Raspberry Pi, для которых FreeBSD выпускается в минимальной конфигурации. Разработчики FreeBSD 10 говорят, что больше не позволят пользователям доверять процессорам производства Intel и Via Technologies, так как ранее в этих чипах были найдены подозрительные слабости в реализации алгоритма генерации случайных чисел, что приводило к возможности взлома криптографических алгоритмов со стороны правительственных ведомств и других структур. Изменения в системах шифрования будут реализованы, начиная с FreeBSD 10.0. Напомним, что три месяца назад Эдвард Сноуден придал огласке материалы относительно того, что АНБ применяло уязвимости в чипах для обхода систем шифрования, а также настояло на сертификации крипто-стандартов с искусственными слабостями в механизмах защиты. В документах Сноудена говорится, что как американские, так и британские разведчики работали с чипмейкерами, чтобы разместить искусственные слабости в их продуктах. Данная информация имеет прямое влияние на популярную операционную систему FreeBSD, которая полагается на аппаратные генераторы чисел для защиты данных и применяет системы, которые, как теперь выясняется, сравнительно легко взломать. В документах указывалось, что АНБ приложило руку к генераторам случайных чисел RDRAND и Padlock, которые предоставляются Intel и Via. Начиная с 10-й версии FreeBSD сменит систему шифрования, которая больше не будет полагаться на процессоры и не будет использовать рандом-генераторы через /dev/random. Вместо этого будет применяться псевдо-случайный вывод, который будет базироваться на RDRAND и Padlock, но будет использовать дополнительный метод рандомизации Yarrow, который будет добавлять дополнительную энтропию к генерации, чтобы убедиться в защищенности алгоритмов. Разработчики говорят, что технически пользователи будут в состоянии использовать аппаратные рандомайзеры, но сама операционная система будет предупреждать о нежелательности подобного метода. Пользователи смогут работать с Yarrow или применять уже готовые сертификаты для подписи крипто-последовательностей. В фонде FreeBSD открыто заявляют, что данное изменение продиктовано утечками, которые стали доступны благодаря Сноудену.
Источник

5/01/2014 11:21 В сетевых устройствах Linksys и Netgear выявлены бэкдоры
ИТ-специалист Элои Вандербекен обнаружил наличие бэкдора в ряде роутеров/DSL-модемов, через который возможно сбросить конфигурацию устройства и получить доступ к административной контрольной панели. Атака уже подтверждена на нескольких моделях роутеров и DSL-устройств производства Linksys и Netgear. Также в сети существует эксплоит, позволяющий получить доступ к локальной WLAN-сети под управлением роутера или DSL-модема. Бэкдор требует, чтобы атакующий был в локальной сети, поэтому удаленную атаку на роутер через провайдерский шлюз провести не получится. В то же время, для проведения атаки у потенциального взломщика должно быть самое обычное подключение к сети с назначенным ему роутером локальным IP-адресом. Код эксплоита Вандербекен поместил на открытое хранилище исходников GitHub. В презентации, иллюстрирующей атаку, и также размещенной на GitHub, атака производится на примере устройств Linksys WAG 2000, которые достаточно популярны у пользователей DSL-сетей в Европе и США. В презентации он рассказывает, как можно получить доступ к роутеру и ограничить полосу пропускания трафика для всех остальных пользователей локальной сети. Изначально он отключил веб-консоль для управления роутером, а также не использовал (установленный им же) пароль для доступа к устройству. В процессе сканирования портов ИТ-специалист установил, что как устройства Linksys, так и устройства Netgear откликаются на сообщения, отправляемые на порт 32 764. В документации обоих брендов не говорится ни слова о данной особенности. Вандербекен загрузил с сайтов производителей копии прошивки роутеров и провел реверс-инжениринг бинарного кода, написанного под процессоры MIPS. В процессе манипуляций было установлено, что прошивки были собраны таким образом, чтобы отвечать на административные команды через порт 32 764 без пароля администратора. Далее ИТ-специалист написал shell-скрипт, который через последовательность команд на указанном порту сбрасывал установленные пользователем логины и пароли, восстанавливая их к заводским. Интернет-издание HackerNews после данной публикации провело собственное тестирование и выявило, что подобному багу также подвержены и устройства SerComm.
Исходники презентация и скрипта


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru