24/08/2015 10:57 Microsoft обновила средства сбора телеметрии для Windows 7 и 8
На прошлой неделе компания Microsoft представила два необязательных обновления KB3080149 и KB3075249, которые по информации от пользователя форума Хабрахабр, включает в себя системы слежения за пользователями. Описание с сайта Microsoft уточняет, что указанные обновления не добавляют функцию слежения за пользовательскими приложениями и используемыми устройствами, а лишь совершенствуют уже существующие методы. По наблюдению пользователей, данные обновления постоянно связываются с серверами Microsoft: "vortex-win.data.microsoft.com" и "settings-win.data.microsoft.com". Связь осуществляется по защищенному каналу, скрывающего передаваемые и получаемые данные. Попытка заблокировать данные адреса с использованием файла "hosts" не оказывают сдерживающего эффекта. Поэтому, всем пользователям не желающим совершенствовать алгоритмы сбора и передачи телеметрической информации ОС Windows версии 7 и 8/8.1, рекомендуется не устанавливать или удалить указанные обновления.
Источник
24/08/2015 12:29 Госсайты тайских провинций атакованы хакерами
Хакеры атаковали официальные сайты нескольких правительственных структур и государственных учреждений Таиланда. Об этом сообщает Bangkok Post. Нападению подверглись интернет-страницы администраций четырех провинций, а также государственного издательства и госпиталя. Как сообщает Bangkok Post, хакеры разместили на данных ресурсах фотографии беженцев-мусульман рохинджа из Мьянмы, которые пытались найти приют в соседнем Таиланде, а также снимки детей, ставших жертвами партизанской войны, которую сепаратисты ведут на мусульманском юге королевства. Согласно сообщению, размещенному на взломанных сайтах, за атакой стоит группа хакеров "Фаллага" из Туниса.В мае на территории Таиланда у границы с Малайзией были обнаружены массовые захоронения беженцев рохинджа. После этого власти Таиланда начали кампанию по борьбе с нелегальной миграцией. В итоге, тысячи переселенцев из Мьянмы и Бангладеш оказались в открытом море. Гуманитарный кризис удалось разрешить совместными усилиями нескольких стран Юго-Восточной Азии.
Источник
24/08/2015 12:52 Microsoft отказывается от детального описания обновлений
На прошлой неделе Microsoft выпустила очередное кумулятивное обновление KB3081438 для Windows 10, не предоставив никакой детальной информации о его содержимом. Для американской корпорации данная практика стала практически нормой — клиенты получают очередное обновление, не зная о его предназначении и не имея возможности от него отказаться. Редакция портала The Register обратилась к Microsoft с вопросом о том, почему она не комментирует обновления собственных продуктов, как это делала на протяжение многих лет. Microsoft прислала следующий ответ: «Как и раньше, мы публикуем KB-статьи, описывающие большинство обновлений, которые будут поставляться вместе с Windows как услуга. В зависимости от того, насколько обновление считается существенным, а также от того, несёт ли оно новые функции клиентам Windows, мы можем дополнительно описывать новые реализуемые функции». Этот ответ трудно назвать ясным, но, по крайней мере, Microsoft дала понять, что не станет объяснять суть выпускаемых обновлений, если не увидит в этом необходимости. В течение нескольких лет Microsoft намерена довести количество устройств, работающих на базе Windows 10, до 1 миллиарда. Корпорации рассчитывает на серьёзный кредит доверия у пользователей, надеясь что их пользователи будут принимать все обновления без вопросов и без права на отказ.
Источник
24/08/2015 13:33 Действуя по RFC можно попасть на веб-сайт из "черного списка"
Пользователи Рунета научились обходить блокировку веб-сайтов из реестра доменных имен, размещающих информацию, распространение которой запрещено на территории РФ. В случае, если блокировка реализуется на стороне провайдера, например Ростелеком, Билайн и прочих, а не веб-сервисами на уровне географической привязки (ВКонтакте, YouTube, ЖЖ и др.), то для получения доступа к веб-сайту достаточно добавить точку в конце веб-адреса. Например: "www1.kasparov.ru." или "grani.ru." и так далее по реестру. Как уточняют эксперты, полное имя домена всегда оканчивается точкой, так как DNS-сервера оперируют между собой именно доменами оканчивающимися на точку, точка это признак корня, о чем свидетельствует стандарт RFC1034. Таким образом, специалисты делают заключение, что Роскомнадзор не владея техническими знаниями ориентировался на человеческое представление об адресации в Интернет, и не изучил этот вопрос должным образом перед внедрением системы блокировок.
Источник
25/08/2015 10:53 Википедия продолжит работать в России
Страница Википедии, содержащая сведения о наркотическом веществе, удалена из Реестра запрещенных сайтов. Об этом сообщил в своем блоге в Twitter исполнительный директор НП «Викимедиа РУ» Станислав Козловский. Вместе с новостью о продолжении работы Козловский опубликовал ссылку на копию уведомления, которое представители онлайн-энциклопедии в России получили из Роскомнадзора 25 августа 2015 года. При этом страница, попавшая в число запрещенных, остается доступна. Отсутствие претензий к Википедии подтвердили в Роскомнадзоре. В опубликованном на сайте ведомства пресс-релизе говорится об исполнении решения Черноярского суда Астраханской области в отношении интернет-энциклопедии: «Статья о наркотическом веществе, содержащаяся в настоящий момент в "Википедии", согласно экспертному заключению ФСКН России, не нарушает требований законодательства». Роскомнадзор потребовал ограничить доступ к статье о наркотическом веществе 20 августа. 21 августа представители регулятора заявили о стремлении уладить конфликт без блокировки ресурса, а 22-го администрация русскоязычной Википедии перенесла материал на другой адрес. Вечером 24 августа было опубликовано требование заблокировать не подвергшуюся изменениям страницу, на каком бы адресе она ни находилась. После этого статья была отредактирована. Так как Википедия работает на безопасном протоколе HTTPS, блокировка любой ее страницы может привести к блокировке всего ресурса. Согласно истории изменений страницы, начиная с 20 августа 2015 года, когда возник конфликт, в статью были внесены десятки правок.
Источник
25/08/2015 12:18 Apple устранила уязвимости в QuickTime
В минувший четверг Apple выпустила новую версию QuickTime для Windows, содержащую исправлениеи для девяти уязвимостей, в том числе для тех, о которых 13 августа сообщили исследователи из Cisco Talos и Fortinet. Согласно бюллетеню Apple, все пять уязвимостей в случае их эксплойта приводили либо к сбою в работе медиаплеера, либо в некоторых случаях к исполнению кода. Эксплойт двух других уязвимостей, отчет о которых предоставили эксперты Cisco и Fortinet, также чреват удаленным исполнением кода. CVE-2015-5785 и CVE-2015-5786 — уязвимости нарушения целостности памяти, присутствовавшие в QuickTime версий старше 7.7.8, заявили Райан Пентни (Ryan Pentney) и Ричард Джонсон (Richard Johnson) из Cisco, а также эксперты из Fortinet FortiGuard Labs. «Удаленный пользователь может создать контент, который, будучи загружен целевым пользователем, приведет к исполнению произвольного кода», — говорится в бюллетене на SecurityTracker. Обновление для QuickTime было выпущено спустя неделю после гигантского апдейта для Mac OS X, OS X Server и iOS, привнесшего правки для десятков уязвимостей, включая критический ошибка повышения привилегий в динамическом компоновщике DYLD, обнародованный месяцем ранее. Все исправлениеи для Windows-версии были включены в обновление для QuickTime для OS X еще две недели назад. Представители Apple заявили, что для борьбы с уязвимостями исполнения кода и DoS-багами были внесены правки в механизм работы с объектами в памяти. Пять уязвимостей, о которых стало известно благодаря экспертам Cisco, присутствуют в Windows-версиях QuickTime 7.7.5 и 7.7.6 для 32х-битных машин.
Источник
28/08/2015 15:19 Мошенническая рассылка от имени Роскомнадзора
Сразу на нескольких IT-форумах появились жалобы от незнающих и предупреждения от специалистов относительно спам-рассылки от имени Роскомнадзора. Почтовое сообщение, отправленное с поддельного адреса домена "roskomnadzor.org" гласит о скором внесение веб-сайта в "реестр". Точное название реестра не указывается, однако сообщается, что мера связана с достижением посещаемости веб-сайта в 3000 пользователей. Вместе с тем, мошенники требуют от веб-мастера разместить на своем веб-сайта файл с PHP-скриптом, содержащим функцию "assert", которой передается текст HTTP-запроса. Таким образом, злоумышленники собирались получить доступ к веб-сайту, выполнив вредоносный PHP-код. Однако, из-за массовости рассылки атака не имела должного эффекта. Забавно, что аргументом в отказе выполнить указания, веб-мастера утверждали, что посещаемость их веб-сайта никогда не превышала указанных 3 тысяч пользователей. Другие же пострадавшие просили помощи в создание PHP-скрипта у специалистов, так как не имели соответствующего опыта. В любом случае, всем получившим подобные письма следует их проигнорировать, а впредь поступать осмотрительней к просьбам размещения на веб-сайте PHP-скриптов или передачи информации о реквизитах доступа к своему веб-сайту третьим лицам, даже если они выступают от имени государственных организаций.
Источник
28/08/2015 21:29 Шесть участников DDoS-атаки задержаны в Британии
Шестерых британских подростков в возрасте от 15 до 18 лет задержали за хакерские атаки на сайты крупнейших американских компаний, сообщает агентство Bloomberg. Отмечается, что подростки не были компьютерными гениями - они воспользовались услугой сайта Lizard Stresser, созданного известной группировкой хакеров Lizard Squad. Сайт предлагает за деньги (в качестве оплаты используются биткоины) организовать так называемую DoS-атаку, то есть направить тысячи и тысячи запросов на сервера компаний с зараженных вирусом компьютеров обычных пользователей. В результате сервера не справляются с нагрузкой и выходят из строя. Власти не называют конкретные компании, ставшие объектами для атак малолетних злоумышленников, но по сообщениям источников, ими являются Sony, Microsoft и Amazon. Был ли им нанесен ущерб, не уточняется, как и мотивы преступников.
Источник
29/08/2015 15:18 Экс-сотрудника AirBridgeCargo обвинили в хакерстве
Жителя Курска обвиняют во взломе информационной системы отечественного грузового авиаперевозчика AirBridgeCargo. В результате атаки техника на самолетах неверно воспринимала данные, это могло привести к авиакатастрофам. «В период с 18 апреля по 23 мая 2013 года система авиакомпании была взломана бывшим работником, он модифицировал информационную систему и изменил форму отправляемых самолетам сообщений. Это привело к тому, что аппаратура самолетов некорректно принимала информацию о маршруте движения и направлении ветра», - сказал собеседник агентства. Установить взломщика удалось лишь спустя два года после инцидента. Им оказался экс-сотрудник компании, который работал с программным обеспечением и был признан виновным в другом преступлении. Мужчине предъявлены официальные обвинения по статье «Неправомерный доступ к охраняемой информации», он арестован на время следствия. Обвиняемому грозит до семи лет лишения свободы. «Он доставлен в Москву из колонии, где отбывал наказание по другому делу», – уточнил источник. Регулярный грузовой авиаперевозчик AirBridgeCargo осуществляет полеты из Азии в Европу и США через Россию на грузовых самолетах семейства Boeing 747. Маршрутная сеть компании включает Шанхай, Пекин, Гонконг, Чжэнчжоу, Чэнду, Токио и Сеул в Азии; Франкфурт, Мюнхен, Лейпциг, Амстердам, Милан, Париж, Сарагоса, Мальмо, Базель, Хельсинки, Льеж и Кельн в Европе; Чикаго и Даллас в США, а также Москву, Екатеринбург, Хабаровск, Новосибирск и Красноярск в России.
Источник
30/08/2015 15:47 В systemd появилась альтернатива утилиты su
Представлен выпуск системного менеджера systemd 225, который содержит исправления ошибок, корректирующие изменения и два улучшения. Первым улучшением является интеграция в утилиту machinectl новой команды "shell". Данная команда обеспечивает запуск нового экземпляра командной оболочки в выбранном контейнере, виртуальной машине или на хост-системе. Для выполнения новой команды в контексте текущей системы (localhost) в качестве хоста можно указать ".host" (используется по умолчанию). Таким образом, команду "machinectl shell" можно использовать в качестве аналога утилиты "su" для запуска командной оболочки в новом сеансе с иным идентификатором пользователя. Например, для запуска оболочки на текущем хосте - "machinectl shell логин@", для запуска в контексте контейнера - "machinectl shell логин@имя_контейнера", для запуска программы под иным пользователем - "machinectl shell логин@ программа". Также можно запустить "shell" по цифровому идентификатору пользователя (опция "--uid=") или установить переменные окружения (команда "--setenv="). Если не указать пользователя, то по умолчанию создаётся привилегированный сеанс (root). При запуске без аргументов, поведение команды похоже на создание нового сеанса при помощи утилиты "su". Ключевым отличием от "su", которое и стало причиной разработки замены, является то, что в "machinectl shell" новый сеанс полностью изолируется от текущего сеанса - не используются общие процессы и свойства старого сеанса, не наследуются лимиты, tty, cgroup и переменные окружения, создаются новые записи в utmp и логах аудита. Иными словами "machinectl shell" можно рассматривать как симуляцию нового входа, в то время как "su" обеспечивает лишь запуск "shell" в рамках уже существующего сеанса. Отмечается, что вместо "machinectl shell" также может применяться команда "systemd-run", предоставляющая средства для более детальной и низкоуровневой настройки нового сеанса. Второе новшество состоит в добавлении в systemd-networkd поддержки копирования опций DHCP для приватных зон (private-zone) и возможности других приложений запрашивать эти значения.
Источник
30/08/2015 21:12 «Яндекс» и Google отказываются от flash-баннеров
«Яндекс» анонсировал возможность размещения рекламы на своих сервисах на базе технологии HTML5, сообщается на сайте компании. В первоисточнике рекламодателям рекомендовано привести материалы, размещаемые на площадке, в соответствие с новыми требованиями. Проверить, корректно ли будет работать flash-реклама со вступлением изменений в силу, можно с помощью конвертера Swiffy. «Яндекс» не уточнил планируется ли полный отказ от flash-баннеров. Между тем директор по маркетингу и развитию бизнеса «Аудиомании» Тимофей Шиколенков в своём FB заявил, что в настоящее время Google также толкает своих клиентов на использование конвертера Swiffy. И с сентября технология флеш подвергнется тотальной блокировке не только в Google Adwords, но и в остальных продуктах корпорации. В январе 2015 года Google сменил технологию плеера YouTube с флеш на HTML5. Против Flash в своё время активно выступал Стив Джобс — в 2010 году поддержка этой технологии в браузере Safari была прекращена.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru