Домой / Безопасность (страница 3)

Безопасность

Разведка США: россия киберугроза серьезнее, чем предполагалось

Директор национальной разведки США Джеймс Клэппер (James Clapper) заявил, что средства, которыми располагает Россия для выполнения различных действий в киберпространстве, представляют значительно большую угрозу, чем предполагалось ранее. Кроме того, он упомянул в общем потенциальной опасности в киберпространстве со стороны Китая.

Разведка США: российская киберугроза серьезнее, чем предполагалось

«Российской киберугроза значительно более серьезными, чем мы предполагали ранее», — сказал Клэппер, выступая на заседании сенатского комитета США по вооружению.
Клэппер также заявил, что Россия готовит собственный киберкомандование, которое будет заниматься цифровых атак: «Министерство обороны РОССИЙСКОЙ федерации создает собственный киберкомандование, которое будет отвечать за проведение наступление других операций, среди которых будет киберпропаганда и внедрение хакерских программ во вражеские системы».
Еще в начале января Джеймс Клэппер говорит о реальности киберугрозы из России, в частности, речь идет о том, что в случае конфликта США с Россией «является частью критической инфраструктуры США окажется под угрозой». Затем он говорит о какой-то «особой сложности» этой потенциальной угрозы.

Разведка США: российская киберугроза серьезнее, чем предполагалось

Чтобы понять, о какой именно угрозе идет речь, не представляется возможным, так как непосредственно о них речи не шло, Однако, можно сделать вывод, что речь идет о различных, способных нанести какой-либо вред или организовать утечку информации: «Этот тип угрозы исходят из ряда стран, среди которых такие государства с последними киберпрограммами, как Россия и Китай».
Кроме того, он ссылается на те страны, которые представлены в менее развитые технологии, но их мотивация может быть существенно более высокой, что делает их потенциально опасными. В качестве примера он привет, Иран и Северная Корея.
 

94 процентов россиян подвергаются риску, при подключении к публичным сетям Wi-Fi.

Недавнее исследование Avast Software показали, что только 6% россиян защищают свои данные с помощью виртуальной частной сети (VPN) при подключении к общественным сетям Wi-Fi смартфона или планшета, таким образом, 94% остаются незащищенными.
Как оказалось, пользователи поступают таким образом, потому, что не знают о рисках, связанных с опасностями открытых Wi-Fi сетей, не знают способов защиты или не понимают, как использовать VPN.

Цифра дня: Сколько процентов россиян рискуют при подключении к публичным сетям Wi-Fi?

Специалисты подчеркивают, что использование незащищенных Wi-Fi сетей без дополнительной защиты,такие как виртуальные частные сети (VPN), может, в конце концов, стоить потери личной информации и данных. Незащищенные беспроводные сети — сети, для которых не требуется регистрация или пароль, и которые могут с легкостью быть использованы киберпреступниками для кражи личной информации.
Так как облачные сервисы и технологии становятся все более популярными, и желание, чтобы воспользоваться бесплатным wi-fi доступ в Интернет продолжает расти, открытые сети, которые не требуют никаких паролей, подвергают пользователей риску кражи личных и финансовых данных.

Украденный в США iPhone нашелся в Китае

Американец Мэтт Стопера  был потрясен, когда просматривая фотографии в  iPhone, внезапно обнаружил сэлфи незнакомого человека  на фоне мандариновых деревьев. В устройстве молодого человека, оказались и другие фото — фейерверк, здания и улицы, в которых он никогда не был. О случае сообщает CBS News.

Украденный в США iPhone нашелся в Китае

Мэтт сразу понял, что эти фотографии были из Китая. Но как они добрались до его iPhone? «Я думал, что меня взломали!» — сказал Мэтт. Однако он вспомнил, что в январе 2014 года у него украли iPhone, и, таким образом, он в настоящее время получает на свой личный аккаунт фотографии нового владельца.
«Я просто зашел в свой iCloud и… не Ясно, как эта штука работает, никто мне не может объяснить, но на этих фото именно моего старого iPhone!» — восторженно рассказывает Мэтт. Это было невероятно: украденное в США устройство обошло вокруг земного шара и «засветился» в Китае!

Украденный в США iPhone нашелся в КитаеУкраденный в США iPhone нашелся в КитаеУкраденный в США iPhone нашелся в Китае

По мнению экспертов, Мэтт попал в обычную ситуацию. Краденые в США iPhone часто находят в зарубежных странах, где спрос на эти мобильники чудовищно большой. «Эти iPhone попадают на черный рынок, а там уже доставляют их в Китай», — говорит эксперт по iPhone Айван Дрюкер (Nansen Drucker). Он также добавил, что в случае кражи iPhone, нужно обязательно сообщить о несчастье своему оператору, иначе девайсом можно будет пользоваться.

Украденный в США iPhone нашелся в Китае

Имейте в виду, что это не первый случай, когда iCloud, «фотографируют» новые владельцы украденных iPhone. В 2013 году вся Великобритания потешалась над двумя горе ворами, которые украли на пляже iPhone с включенной функцией отправки фото со своей любовницей. В том же году свой iPhone потерял немецкий турист, отдыхавший на Ибице. В случае, если iPhone «взял» вор — он молодой мужчина из Дубаи. Немецкий турист не растерялся и сделал блог lifeofastrangerwhostolemyphone.tumblr.com («Жизнь незнакомца, укравшего мой телефон»), в котором регулярно публикует приходят к нему личные фотографии злоумышленника.

Телевизоры Samsung передают личные данные пользователей

Недавно стало известно, что Smart TV от Samsung могут шпионить за тем, что говорят их владельцы, и передавать голосовые записи «внешней организации». Теперь, как оказалось, масштабы трагедии, даже больше-информация передается в чистом виде, то есть, почти каждый человек может беспрепятственно получить эти данные.

Телевизоры Samsung передают личные данные пользователей в открытом виде

По информации Samsung, компания использует шифрование для обеспечения безопасности личной информации пользователей, и для предотвращения несанкционированного сбора и использования, что соответствует отрасли стандартов.
Тем не менее, исследователь британской компании Pen Test Partners Дэвид Лодж (David Lodge) решил для начала купить таунхаус, а уже после этого провел испытания, в ходе которых были задержаны и анализировать трафик, передаваемый Smart TV Samsung. Он обнаружил, что в заявление корейского технологического гиганта не правда — данных, передаваемых на удаленный сервер и порт 443.

Телевизоры Samsung передают личные данные пользователей в открытом виде

Как правило, этот порт используется по умолчанию протокол HTTPS, поддерживающем, в свою очередь, шифрование. Тем не менее, когда Лодж посмотрел на фактический трафик, протекавший канала, а затем я увидел, что данные передаются в открытом виде: «То, что мы видим здесь, это не зашифрованные данные. Это даже не информация HTTP это сочетание, XML и слегка видоизмененных пакеты двоичных данных».

Телевизоры Samsung передают личные данные пользователей в открытом виде

Исследователь выдвигает предположение: причина для использования на 443 порт превратился в то, что он, как правило, не блокируется сетевыми брандмауэрами. При этом Лодж выразил недоумение, почему компания не использует, по крайней мере, HTTP (S)? При этом, как отмечается, передача данных на сервер «внешние организации» происходит также и в не зашифрованном виде. На этом фоне теряется то, что Samsung, действительно, передаются только те данные, которые приходят для непосредственного взаимодействия с телевизором, а не постоянно в автоматическом режиме.
Это означает, что каждый слегка подготовленный человек способен получить всю информацию, которая передается таким образом. Samsung технические транслирует разговоры, которые были проведены в «присутствии» Smart TV в доступный вид, буквально, для всех, кто только хочет их услышать.
Денис Легезо, антивирусного эксперта «Лаборатории Касперского»: «лучше, конечно, передавать голосовые записи, необходимо предварительно зашифровав».
Самое интересное предположение исследователей, по данным «лаборатории Касперского», состоит в том, что встроенные в перехваченный XML бинарных данных содержат именно передающееся на сервере Nuance аудио. Однако это предположение не проверялось и требует дополнительных исследований: действительно ли это самые голосовые команды, зашифрованы ли они отдельно и сколько надежны.
Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике Group-IB: «В теории слушают такую не зашифрованную запись может».
Как правило, при проектировании таких устройств речь идет о целостности, доступности, производительности, чтобы все работало на самых простых устройств, при наиболее слабом доступ в интернет. Group-IB делает акцент на том, что телевизор — это устройство для развлечений, и поэтому никто не будет висеть такой ТЕЛЕВИЗОР в комнате для секретных переговоров, по-прежнему, и связи, при этом к незащищенной Сети.
Михаил Кузнецов, эксперт Hi-Tech.Mail.Ru
Теоретически, если данные ушли в сеть в открытом виде, а нападающие уже были определенные шансы, чтобы восстановить исходную информацию. Конечно, для этого нужно как следует пораскинуть мозгами, чтобы выбрать формат или кодек, который используется для передачи аудио записи. Опять же, есть вариант «обратного инжиниринга», отталкиваясь от самого телевизор и его внутреннего. Задача перехвата довольно нетривиальная, но подобные «паззлами» как раз и занимаются люди, которые имеют достаточно высокую квалификацию. В этот момент угрозу чисто иллюзорным, но, на мой взгляд, инженеры Samsung впредь нужно быть осторожным и применять более надежные решения. Распространение подобных технологий «умный дом», уже сталкивается с более неприятными последствиями.
Автор исследования, Дэвид Лодж, говорит, что Samsung может исправить эту ошибку в следующих обновлениях. Это будет очень полезно, учитывая, что корейцы стремятся активно развивать инфраструктуру, «умные» дома. Будет очень неприятно, если буквально в каждом уголке дома или квартиры будут установлены суп, который так беспечно, чтобы передавать личные данные их владельцев.

Телевизоры Samsung передают личные данные пользователей в открытом виде

Весь 2014 год южнокорейский гигант Samsung пострадала из-за неудач на рынке смартфонов и портативных компьютеров, а на 2015 год начался для компании с рядом проблем, в телевизионном направлении. Помимо передачи голосовых записей сторонних организаций и отсутствие шифрования ранее стало известно, что производитель интеграции рекламы, даже в частных видео пользователей.

В России создан антишпионский смартфон

Русский смартфон китайского производства YotaPhone 2 появился конкурент. Если первый строится на уникальном решении для использования на два экрана, то новое устройство характеризуется повышенной степенью защиты информации и построены таким образом, чтобы уменьшить риски для кибершпионажа. О его разработке стало известно еще в сентябре 2014 года.

В России создан антишпионский смартфон

Новинка получила название TaigaPhone. Как сказал «Известиям» один из владельцев компании-разработчика «Тайга-систем» Алексея Нагорного, гаджет работает под управлением операционной системы Android, которая, в свою очередь, был серьезно пересмотрена. В любом случае, это полностью внутренний гаджет: «Это не готовое решение, а полностью сделанные нами устройство — собственный дизайн, проектирование и схемотехника. Производить телефон будут в Китае».
Говоря о модификации Android — прошивки — название Taiga, — он указал на «несколько уровней защиты». Пользователь получает возможность отключить отдельные элементы системы, такие как доступ к камере или геоданным: «Или сделать из телефона «кирпич», который может только звонить. Или даже позвонить не просто, чтобы показать, кто звонит».
Несмотря на большие ограничения, на мультимедийные функции ограничений нет. Так что, возможность установки приложений из фирменного магазина Play Маркет остается. При этом, в телефоне есть звуковая сигнализация, которая будет уведомлять пользователя о попытках одного или другого приложения, например, включить микрофон или отправить сообщение.

В России создан антишпионский смартфон

Технические характеристики и цену TaigaPhone Нагорный не разглашал. В тайне и остался внешний вид новинки. Однако он добавил, что в настоящее время ведутся переговоры с несколькими производителями устройств для использования в национальной прошивки Taiga в смартфонах других компаний.

Британские наркоторговцы переходят на старые телефоны Nokia

Авторы статьи, опубликованной на интернет-сайте британского издания, не раскрывает имя своего источника, используя только свое прозвище — «К2», так что касается надежности этой истории должны понимать осторожность автора. Но он сказал, что наркоторговцы в Бирмингеме  перестали использовать смартфоны и обратился к старым телефонам, в попытке избежать встречи с полицией.
В соответствии с К2, самая популярная модель Nokia 8210, так как она была маленькая и очень долго  держит заряд батареи.
Логика этих действий, очевидна — смартфоны гораздо более уязвимы для хакерских  манипуляции  и — благодаря встроенному GPS — они способны раскрывать больше информации о том, где вы находитесь, более примитивная сотовая триангулацияция. И в некотором смысле — это правда. Смартфон в руках «защитников», даст гораздо больше информации о вашем местоположении, чем обычно «не умный» телефон, которому дают заряд дизельные электростанции. И это не трудно представить себе, что новое агентство National Crime Agency в паре с GCHQ активно участвует в взломе драгдилерских iPhone.
Конечно,  переход на телефон «кирпич» не является панацеей от зла: обычные полицейские тактики, такие как сотовые геолокации и прослушки никоим образом не связаны с тем, какой аппарат использует объект наблюдения — они работают практически везде, где есть SIM-карта.
И если читать между строк — это еще один хороший пример профессии, которая сознательно относится к технологии «притупления», чтобы сохранить безопасность. На основе информации, предоставляемой Эдвардом Сноудон, так же, как преступников и правительства все чаще обращаются к старым безинтернетовским технологиям, чтобы избежать возможных взломов. Один из самых экстравагантных примеров — решение немецкого правительства, чтобы перейти на механических машинках, которые, по понятным причинам, вообще не боится  взлома.

Самые популярные и ненадежные пароли 2014 г.

Компания SplashData обновления информации о наиболее часто используемых паролей, которые были составлены на основании данных, кражи (т.е. уже взломанных учетных записей). И несмотря на то, что лидеры в списке не изменились, в рейтинге появились новые пароли, которые все такой же простой, как и те, которые уже не первый год находятся в этом списке.

Самый популярный пароль в мире, который одновременно был и остается самым часто взламываемым, оказался «123456», который занимает эту должность с 2013 г., а во-вторых — «password» (ранее лидировал в рейтинге). Пароль «12345» подняться на третье на 20 мест, подвинув «12345678» на одну ступень ниже по сравнению с прошлым годом. Тот же, в свою очередь, сместил «qwerty». «123456789» и «1234» занимают шестое и седьмое места в рейтинге, соответственно, завершения топ-тройка новичков: «бейсбол», «дракон», «футбол».
Примечательно, что «111111», несмотря на кажущуюся простоту, продолжает спускаться и уже на 15 месте. Это связано, скорее всего, с понимания пользователей сети интернет в 2014 году о том, что пароль, состоящий из повторяющихся цифр, слишком простой и очевидной, потому что и выбирать более сложные варианты: «696969» и «123123» занимает 22 и 23 места соответственно.
Среди других новичков рейтинга также можно отметить «mustang» (16), «мастер» (19) и «майкл» (20). Кроме них, в рейтинге появились супергерои, в частности, «супермен» и «бэтмен», разместившиеся в 21 и 24 места соответственно. Закрывает рейтинг пароль «trustno1».

Учитывая систематические взломы и различные утечки личной информации, в том числе и известных личностей в сети, пользователи должны думать о том, что использовать более сложные пароли. Например, вы можете установить менеджер паролей, который поможет вам сохранить все данные б счета, а также для доступа к ним можно будет создать один, но очень сложный пароль, который будет содержать цифры, буквы (как в правом, так и буквы) и символы, например, «8e@XT5ECvpkd» (этот использовать не стоит).
Если это слишком трудно, но нужно хотя-использовать не осмысленные слова и значимые цифровые комбинации, а просто набор символов, и использовать пароли не менее 8-ценный. Также следует иметь в виду, что пароли утекают из различных веб-сайтов и более редко используется один и тот же пароль на разных сайтах, тем меньше будет риск взлома аккаунта.

Google сообщил о уязвимости OS X до их исправления Apple

Команда экспертов из Google Project Zero, было обнаружено три уязвимости в операционной системе OS X, с помощью которых хакеры могут получить контроль над компьютером Mac. Кроме того, эти уязвимости еще не были удалены Apple — х существующих. Хотя, один из них может и не сильная опасность для пользователей компьютеров на базе версии OS X в Yosemite и «ослабление». Каждая из этих уязвимостей команда Google Project Zero традиционно публикует так называемый proof-of-concept эксплойтом, а именно пример того, как может быть использован для атаки на компьютер.

При этом, эксперты Google ранее в суд на Apple с информацией о данных уязвимостей, это произошло еще в октябре. Тем не менее, компания не предприняла никаких действий, чтобы исправить их. После истечения 90 дней, информация о уязвимости автоматически попал в открытый доступ. Так как они еще не уладили, а затем могут представлять опасность для владельцев компьютеров Mac. Хотя ресурс iMore сообщил, что в следующем обновлении Yosemite 10.10.2 все они исчезли. Кстати, ранее такая же ситуация произошла и с Microsoft, когда они были в открытом доступе опубликованы «не закрыт» уязвимости в Windows 8.1.

Южная Корея обнаружила вирус в системах, контролирующих работу ядерных объектов

Власти Южной Кореи обнаружили доказательства того, что на устройствах, связанных с управлением ядерными объектами страны, существовал вирус, который впоследствии был удален, сообщает Reuters.Утверждается, что это был не особо опасный вирус.

Как заявил министр энергетики страны Юн Сан Чжик в ходе заседания парламента, компьютерного червя мог занести в систему один из сотрудников компании-оператора при неаккуратном использовании флэш-накопителей, передает РИА «Новости». По его словам, этот инцидент не связан с последними хакерскими атаками компьютерной сети энергетической компании Korea Hydro and Nuclear Power Co, оперирующей 23 ядерными реакторами в стране.

Между тем министерство энергетики Южной Кореи и ведомство, осуществляющее контроль за использованием атомной энергии, сообщили, что системы, управляющие ядерными объектами страны, воздействию опасного вируса не подвергались.

В начале прошлой недели хакер, называющий себя «президентом группы, выступающей против ядерных реакторов», обнародовал запись в своем микроблоге Twitter с угрозой опубликовать около 100 тысяч страниц внутренней документации Korea Hydro and Nuclear Power Co. Для недопущения этого злоумышленник потребовал остановки двух блоков АЭС «Гори» и третьего блока АЭС «Вольсон» сроком на три месяца, начиная с 25 декабря текущего года.

Накануне в том же микроблоге появились записи с выдержками из чертежей энергоблоков АЭС «Гори» и АЭС «Вольсон», а также докладов аналитиков относительно безопасности ядерных реакторов. Представители Korea Hydro and Nuclear Power Co, в свою очередь, вновь выступили с заявлением, что обнародованная злоумышленником информация не является конфиденциальной и не представляет угрозы безопасности атомных объектов.

Южнокорейские власти направили официальный запрос в ФБР с просьбой провести проверку сервера Twitter для получения дополнительной информации. Кроме этого правоохранительные органы Южной Кореи обратились также к китайским коллегам за помощью в расследовании. Следователи утверждают, что злоумышленники использовали для проведения атаки несколько китайских IP-адресов, однако этот факт не является прямым доказательством причастности КНР к кибератаке.

 

Хакеры придумали способ подделывать отпечатки пальцев с помощью фото

Системы биометрической идентификации, в которых опознание личности осуществляется через распознавание отпечатков пальцев, широко распространены сегодня в мире, скажем, та же Apple использует подобный сканер Touch ID в своих смартфонах iPhone 5s, iPhone 6, iPhone 6 Plus и планшетах iPad Air 2, iPad mini 3. Разумеется, подобные технологии стали предметом пристального внимания хакеров, стремящихся взломать такие системы и уже достигших на этом поприще определенных успехов. Еще одна подобная методика была не так давно обнародована в рамках хакерского конгресса Chaos Computer Club в Гамбурге.

По словам автора данной разработки Яна Крисслера (Jan Krissler), известного как Starbug, теоретически она позволяет получить отпечаток пальца человека по нескольким фото его рук, то есть даже без сканирования какой-либо поверхности, к которой тот прикасался. В качестве доказательства работоспособности подобной методики хакер похвастался, что ему удалось заполучить отпечаток пальца министра обороны Германии Урсулы фон дер Лайен, обработав с помощью ПО VeriFinger ряд снимков с различных углов и ракурсов.

Если учесть, что упомянутое программное обеспечение не является чем-то секретным и доступно на коммерческом рынке, выходит, что нынешние системы дактилоскопической идентификации весьма уязвимы, а для их взлома не требуется даже подлинный отпечаток пальца. Правда, следует оговориться, что сама методика воссоздания отпечатка по фото весьма сложна и требует помимо навыков и умений еще и снимки рук отличного качества