30/11/2015 13:15 "Патриотический акт" США утратил свою силу
29 ноября 2015 г. прекратила действовать статья 215 закона «Патриотический акт» (Patriot Act), которая позволяла Агентству национальной безопасности (АНБ) США собирать метаданные телефонных звонков (номера телефонов, время звонков и их продолжительность), а также другие данные о коммуникациях людей, даже если они не подозревались в причастности к терроризму. Действие статьи 215 отменил новый закон «О свободе» (Freedom Act), который был принят 2 июня 2015 г. Согласно закону, спецслужбам было отведено 180 дней на то, чтобы внести изменения в свою деятельность согласно новым правилам. В минувшие выходные этот срок истек. «Патриотический акт» был принят в 2001 г. после теракта в Нью-Йорке, в результате которого уничтожены башни-близнецы. После того как в июне 2013 г. бывший системные администратор Эдвард Сноуден (Edward Snowden), покинув службу, опубликовал секретные данные о работе АНБ, общественность, со ссылкой на современные реалии и быстрое развитие технологий, призвала власти внести изменения в законодательство, которые бы запретили вести массовую слежку. В марте 2015 г. под открытым письмом к президенту США Бараку Обаме (Barack Obama) с просьбой прекратить массовую слежку подписались около 40 ведущих IT-компаний США, включая Apple, Google, Microsoft, Facebook, Yahoo, Dropbox, LinkedIn, Evernote, Twitter и AOL. Теперь АНБ не сможет следить за всеми подряд, но сможет продолжить осуществлять выборочную слежку — за теми людьми, которые действительно подозреваются в совершении преступлений. Для того чтобы перехватывать его коммуникации, теперь АНБ в обязательном порядке должна заранее получить судебный ордер, предоставив суду доказательства вины.
Источник
30/11/2015 22:31 Уязвимости драйвера PCNET в системах виртуализации
В QEMU-драйвере PCNET выявлены уязвимости (CVE-2015-7512, CVE-2015-7504), которые могут использоваться для выполнения кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы. Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем). Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'. Для оперативного устранения проблемы в QEMU подготовлены исправлениеи (CVE-2015-7512, CVE-2015-7504). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены.
Источник
1/12/2015 09:43 Веб-сервис WordsEye создает 3D-сцену по словесному описанию
Нарисовать на компьютере даже примитивную трёхмерную сцену без навыков 3D-моделирования крайне сложно, но благодаря стартапу WordsEye сделать это сможет каждый желающий вне зависимости от уровня владения специальными программами. Суть сервиса, который в настоящее время работает в режиме закрытого бета-тестирования, сводится к автоматическому созданию трёхмерной картинки на основе простого текстового описания того, что на ней должно быть изображено. После введения запроса приложение определяет в нём слова-маркеры, анализирует контекст и использует эту информацию для построения сцен. Конечно, низкополигональные модели и текстуры невысокого разрешения делают WordsEye больше похожим на развлечение, но авторы проекта уверены в том, что в будущем им удастся существенно усовершенствовать технологию, в результате чего она найдёт широкое применение в профессиональных сферах, таких как обучение языкам, разработка игр и прочие. А пока все желающие могут самостоятельно добавлять в систему новые слова и объекты. В настоящее время WordsEye доступен только в виде онлайн-сервиса, но в скором времени его разработчики обещают также выпустить приложения для iOS и Android.
Источник
1/12/2015 13:40 Раскрытие статистики переговоров контактов Telegram
Тот факт, что информация о смене статусов пользователей Telegram доступна в виде простого текста, позволяет злоумышленнику легко узнавать, кто с кем общается и когда, всего лишь располагая телефонными номерами этих людей. По мнению исследователя, разработчики Telegram достаточно самонадеянно провозгласили его безопасным мессенджером. Уязвимость в системе безопасности Telegram позволяет удаленно узнавать, с кем и когда общается пользователь мессенджера, сообщает исследователь Ола Флисбек (Ola Flisback). Он обнаружил, что Telegram отправляет уведомления всем пользователям, в контактах которых есть владелец мобильного устройства, каждый раз, когда другой пользователь открывает приложение и сворачивает его. Эти уведомления относятся к так называемым метаданным — служебной информации. Используя интерфейс командной строки для Telegram (например, telegram-cli), эту информацию легко прочитать, потому что она представлена в незашифрованном текстовом виде. Это позволяет злоумышленнику узнавать — между кем и в какое время происходит обмен сообщениями, если у него на смартфоне в Telegram есть оба контакта одного чата. Наиболее простая и самая популярная ситуация — наличие у «шпиона» в Telegram двух друзей, которые обмениваются сообщениями. В этом случае, как описано выше, этот человек сможет узнавать, когда два его друга начинают и заканчивают общение. Однако стоит напомнить, что добавить пользователя Telegram достаточно просто — нужно всего лишь внести в контакты на смартфоне его телефонный номер, и он тут же появится в Telegram. Как только это произойдет, приложение на телефоне жертвы будет отправлять уведомления и этому абоненту в том числе. И необязательно этот новый абонент должен быть в контактах на устройстве жертвы. Ранее основатель Telegram Павел Дуров заявил, что ежемесячно мессенджером Telegram пользуются 62 млн человек, которые вместе отправляют 2 млрд сообщений в сутки. По мнению Флисбека, такая популярность обусловлена тем, что разработчики Telegram уверяют пользователей в полной защите их конфиденциальности. В действительности же, указывает исследователь, она далеко не идеальна. Мессенджер Павла Дурова привлекает исследователей не в первый раз. В феврале 2015 г. специалист по информационной безопасности Зук Аврахам (Zuk Avraham) из компании Zimperium рассказал, что сообщения, пересылаемые между пользователями мессенджера, легко прочесть, не обладая ключом шифрования. Дело в том, что Telegram хранит текст сообщений в ОЗУ в виде обычного текста. Поэтому, если злоумышленнику удастся взломать устройство пользователя, для него не составит труда получить доступ и к переписке.
Источник
2/12/2015 10:06 СК РФ продолжит следить за настроениями в соцсетях и СМИ
На портале госзакупок появилось объявление о тендере, проводимом Следственным комитетом РФ. Конкурс объявлен на оказание услуг по предоставлению доступа к автоматизированной информационной системе мониторинга и прогнозирования противоправных действий на основе информации из социальных сетей, блогосферы, а также средств массовой информации для нужд Следственного комитета. На создание такой системы планируется выделить около 2,4 млн руб. С помощью новой автоматизированной информационной системы в Следственном комитете планируют проводить постоянный оперативный мониторинг и анализ сообщении в соцсетях и блогосфере, а также в СМИ о своей деятельности. Также в задачи входит постоянный мониторинг и отбор информационных материалов, содержащих признаки, указывающие на возможность совершения противоправных действий. Система должна обрабатывать полученные материалы с целью классификации содержащихся в них типов угроз. Также следователи планируют анализировать материалы на предмет уровня и характера социальной напряженности и оперативно реагировать на выявленные планируемые, возможные или совершенные противоправные действия. Подборки информационных и аналитических материалов должны выводиться в наиболее удобном для чтения и анализа виде, в том числе в форме ленты сообщений, уточняется также в конкурсной документации.
Источник
2/12/2015 12:37 Mozilla окончательно прекращает поддержку Thunderbird
Разработчики Mozilla хотят окончательно прекратить поддержку почтового клиента. С 2012 года Mozilla отстранилась от разработки и осуществляет лишь сборку, адаптацию движка, устранение уязвимостей. Все новшества разрабатываются независимыми разработчиками. Лидер Mozilla Foundation, Митчелл Бейкер, считает, что даже такое участие отнимает у Mozilla слишком много сил. Приходится адаптировать технологии, созданные для Web, к почтовому клиенту. Потребности Firefox и Thunderbird сильно различаются и это различие всё больше углубляется. Вдобавок, медленная модель разработки почтового клиента не поспевает за новой инфраструктурой разработки браузера, нацеленной на ускорение процесса разработки. Поэтому, предлагается окончательно отделить разработку и поддержку почтового клиента от Mozilla, и отвязать его разработку от процессов и темпов разработки браузера. Освободившиеся инженеры Mozilla смогут сфокусироваться на разработке браузера, а разработкой и выпуском Thunderbird займётся полностью независимое сообщество и компании, заинтересованные в развитии почтового клиента (например, немецкая компания SoftMaker, недавно включившая почтовый клиент в свой офисный пакет, или Postbox, Inc., выпускающая собственный проприетарный почтовый клиент, основанный на исходном коде Thunderbird).
Источник
2/12/2015 16:24 Британские спецслужбы признались во взломах компьютеров
Центр правительственной связи Великобритании (GCHQ) впервые признался в том, что производил взломы компьютеров, сообщает газета Financial Times. По данным издания, представители центра подтвердили взломы после того, как интернет-компании и борцы за конфиденциальность сообщили о случаях вторжений GCHQ в компьютерные сети в Трибунал по вопросам работы спецслужб (Investigatory Powers Tribunal, IPT). Сообщается, что жалоба в трибунал поступила от семи интернет-провайдеров и правозащитной организации Privacy International. По словам представителя истца Бена Джеффи, ранее представители центра ни разу не подтверждали и не опровергали, что располагают технической возможностью производить взломы частных сетей и устройств. Джеффи отметил, что GCHQ использует для слежки как ПО, которое пребывает на устройствах пользователей длительное время, так и "одноразовые" программы слежения, которые отключаются вместе с выходом владельца устройства из интернета. Он также заявил, что в ходе разбирательства необходимо установить, действительно ли действия GCHQ не нарушают британское законодательство и акты о правах человека.
Источник
3/12/2015 08:24 Google Chrome снабдили запретом на использование win32k.sys
Компания Google выпустила в релиз 47-ю версию своего популярного веб-браузера Chrome. Кроме исправления большого количества уязвимостей в веб-браузере, для него добавили новую функцию, которая уже была реализована в бета-версии. Речь идет о запрете на использование драйвера win32k.sys в "песочнице" Chrome. В новую версию веб-браузера добавили специальную настройку под названием "Использовать закрытую среду Win32k для плагинов PPAPI Windows", которая позволяет указать плагины, надлежащие специальному контролю. Речь идет в первую очередь о плагинах Flash Player и PDF Reader, эксплойты для которых не являются редкостью. С выставленной настройкой, для sandboxed-процессов Chrome, в контекстах которых запускаются эти проигрыватели, будет включаться запрещение на использование "win32k.sys". Настройку можно найти на вкладке флагов Chrome по адресу "chrome://flags/#enable-ppapi-win32k-lockdown". Изначально она выставлена в значение «по умолчанию», что может означать ее активность для всех запускаемых sandboxed-вкладок. В качестве значений присутствуют следующие: «Отключено», «Только Flash», «Только PDF», «Flash и PDF», «Все плагины». Поскольку атакующие часто используют содержимое для сторонних плагинов с целью эксплуатации уязвимостей, их вынесли в качестве отдельных пунктов в списке. Уязвимости драйвера "win32k.sys" используются злоумышленниками для получения максимальных прав SYSTEM в системе, что совместно с RCE-уязвимостью в веб-браузере позволяет получить полный контроль над системой пользователя через веб-браузер путем запуска исполняемого кода атакующих в системе. Получив такие права, атакующие могут запускать в системе код режима ядра, получая максимальные возможности в скомпрометированной системе. Отключение использования драйвера "win32k.sys" для sandboxed-процессов является еще одной существенной мерой для обеспечения безопасности пользователей от деструктивных действий эксплойтов.
Источник
3/12/2015 13:52 Казахстан внедрит свой CA для прослушивания всего TLS-трафика
Государственный провайдер Казахтелеком, в связи с нововведениями закона Республики Казахстан «О связи», намерен с 1 января 2016 года прослушивать весь зашифрованный TLS-трафик, подменяя сертификаты сайтов национальным сертификатом безопасности, выпущенным Комитетом связи, информатизации и информации Министерства по инвестициям и развитию Республики Казахстан.
Чтобы пользователи не пугались сообщений о подмене сертификата, АО «Казахтелеком» намерен чуть позже в декабре выпустить подробную пошаговую инструкцию по добавлению его в ключницы в мобильные телефоны и планшеты на базе iOS и Android, персональные компьютеры и ноутбуки на базе Windows и MacOS. Согласно Закону операторы связи обязаны осуществлять пропуск трафика с использованием протоколов, поддерживающих шифрование, с применением сертификата безопасности, за исключением трафика, шифрованного средствами криптографической защиты информации на территории Республики Казахстан. По словам Управляющего директора по инновациям АО «Казахтелеком» Нурлана Мейрманова, пользователям сети Интернет необходимо установить национальный сертификат безопасности, который будет доступен через Интернет-ресурсы АО «Казахтелеком». «Пользователю необходимо зайти на сайт www.telecom.kz и установить на своих устройствах выхода в сеть Интернет данный сертификат, следуя пошаговой инструкции по установке» — подчеркнул Н. Мейрманов. Судя по описанию функций, сертификат будет подменяться не только для HTTPS-соединений, но и для других зашифрованных TLS-соединений, включая FTPS, IMAP и SMTP с TLS.
Источник
4/12/2015 19:34 Google открыл API-функции распознавания объектов на фото
Компания Google уже достаточно давно работает над технологиями распознавания объектов на изображениях. Теперь они доступны всем желающим. Поисковый гигант открыл доступ к интерфейсу Google Cloud Vision API, который позволит разработчикам создавать различные приложения, способные «понимать», что изображено на фото или картинке. Технология Google позволила создать ПО, способное не только определять объекты, но и распознавать печатный текст, эмоции на лицах людей и так далее. Google Cloud Vision API открывает доступ не только к созданию приложений. На основе разработок поискового гиганта, к примеру, можно создавать ограничения для публикации определённых изображений или фото на своём ресурсе либо реализовать иные виды подобной фильтрации. Google перечисляет следующие сценарии использования технологии: определение объектов на изображениях, распознавание символов, распределение изображений на безопасные и нежелательные, обнаружение лиц, достопримечательностей и логотипов. Интересен тот факт, что подобные API-функции вполне могут быть использованы для обхода последней версии CAPTCHA, где от пользователя требуется выделить группу требуемых объектов из предоставленного набора фотографий.
Источник
6/12/2015 23:01 «Ростелеком» наполнил рекламой "заглушку" запрещенных сайтов
«Ростелеком» модифицировал страницу «заглушку» с сообщением о том, что «Доступ к запрашиваемому ресурсу ограничен». Ранее «заглушка» просто сообщала, что пользователю рунета запрещён доступ на той или иной сайт. Теперь «Ростелеком» и сообщает о блокировке, и рекламирует на заглушке портал «Игры Ростелеком». Стартовая страница игрового проекта почти целиком помещёна на заглушку. Примерно с 9 декабря «Ростелеком» соберёт на страничку-заглушку всех, кто попытается попасть на сайт RuTracker. Сайт торрент-трекера объединяет около миллиона человек в месяц — это число делает его одним из самых популярных сайтов де-юре заблокированных для пользователей рунета. Ориентировочно с 9 декабря RuTracker будет заблокирован по судебному решению де-факто. Клиенты «Ростелекома», пользователи RuTracker, до сих пор не установившие средства для обхода блокировок, получат вместо своего сайта рекламу игр из коллекции госпровайдера. На портале размещаются «Большие» онлайн-игры (в частности, от Mail.ru Group), «Маленькие» скачиваемые игрушки и «Магазин», где продаются большие игры типа Assassin’s Creed, Fallout или World of Warcraft. В планах провайдера есть расширение игрового проекта на свои телевизионные приставки. Телеигры едва ли логично рекламировать на цензурных заглушках в вебе, но развлечения в «чистом интернете» на заглушке выглядят вполне органично, и чем больше в стране будет блокировок — тем больше проектов «Ростелеком» сможет прорекламировать. Причём возможна диверсификация рекламных размещений. Блокировка развлекательного RuTracker рекламирует игры, а блокировка какого-нибудь СМИ может рекламировать телевизионные проекты провайдера.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru