Клубный форум - обо всем, кроме радио
  · Форум про радио здесь! · LPD-Форум · Копилка
  · Наш магазин · Объявления · Рейтинг · Файлы
На сайте: гостей - 26,
участников - 3 [ CADET, VINO, meteorolog]
 · Начало · Статистика · Поиск · Регистрация · Правила ·
 Клубный Форум —› Компьютеры, сети, программы —› Про компьютеры
 Страница:  ««  1  2  3  ...  6  7  8  9  10  11  12  »»Поиск в теме
Автор Сообщение
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 22 Май 2017 15:25:21 · Поправил: rn9aaa (22 Май 2017 15:33:25) #  

У гостя прав никаких
Особой разницы нет, так как можно повышать привилегии.
Просто для примера для "сомневающихся"
https://xakep.ru/2017/02/23/kernel-flaw/
и т.д. и т.п про все операционки. А по мнению некоторых аналитиков виндовс да же более "защищен" чем линукс и макос :)
spbtvmaster
Участник
Offline5.2
с дек 2006
Санкт-Петербург
Сообщений: 384

Дата: 23 Май 2017 00:10:26 #  

Конечно, ведь за виндами постоянно следят заинтересованные деньгами организации и прежде всего сам разработчик, достаточно оперативно выходят обновления. Винды критичная для безопасности многих систем операционка.
Реклама
Google
S_Vlad
Участник
Offline1.0
с дек 2014
Ярославль
Сообщений: 859

Дата: 23 Май 2017 08:56:09 #  

На Винде люди зарабатывают деньги, и им репутация их системы актуальна, как и во всех коммерческих проектах, в отличие от операционок, которые лабают на госзаказ, где деньги на НИОКР освоили и забыли про нее нафиг, ну или свободного софта, который энтузиасты лабают задаром в свободное время, но когда оно там у них появится... Короче, как ни крути, но для тех, кто реально работает, сегодня Винда, ну или МакОС для отдельных любителей.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 23 Май 2017 13:34:18 #  

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows

Athena предоставляет атакующему контроль над компьютером жертвы.

В конце прошлой недели портал WikiLeaks традиционно опубликовал очередную порцию хакерских инструментов ЦРУ. На этот раз активисты обнародовали эксплоит для Windows под названием Athena. Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft, начиная от Windows XP и заканчивая Windows 10, и позволяет получить контроль над атакуемой системой.

Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.

Athena был создан в августе 2015 года – спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке «технологий для наступательных действий в кибервойне».

С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.

Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.

Учетная запись NetworkService – предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.

Служба dnscache – служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.

Процесс netsvcs (Svchost.exe) – процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.

securitylab.ru
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 01 Июн 2017 13:56:43 #  

Windows 10 следит за пользователями даже при отключенной телеметрии

Для отключения телеметрии пользователю необходимо изменить настройки практически каждой функции.

Microsoft неоднократно подвергалась критике за сбор большого количества телеметрических данных в Windows 10. Компания доказала, что прислушивается к мнению своих клиентов и с выходом обновлений предоставила пользователям больший контроль над конфиденциальностью. Тем не менее, по словам ИБ-эксперта Марка Барнетта (Mark Burnett), многие годы посвятившего разработке Windows, даже ограничительные настройки не мешают Windows 10 Enterprise Edition отправлять данные на серверы Microsoft.

Как пояснил Барнетт, пользователи Windows 10 Enterprise Edition действительно могут отключить телеметрию, однако даже с инструкцией это не так легко сделать. Пользователям придется изменить практически все установленные по умолчанию настройки, иногда сразу по несколько для одной и той же функции. В инструкциях подобные изменения не приветствуются, поскольку они уменьшают производительность. «Скорее всего, они просто не хотят, чтобы вы сами устанавливали настройки», - отметил эксперт.

Барнетт установил Windows 10 на компьютер с виртуальной машиной VirtualBox (с ОС хоста CentOS) без сетевой платы и применил Windows Restricted Traffic Limited Functionality Baseline – разработанную Microsoft конфигурацию для Windows 10, отключающую большую часть отслеживающих функций. Затем эксперт отключил виртуальную машину, активировал отслеживание сетевого трафика и оставил на ночь.

Как оказалось, большая часть трафика действительно была урезана, однако некоторые данные все же пересылались на сервер Microsoft.
Windows по-прежнему отправляла телеметрические данные об используемых программах, диагностике приложений, Windows DRM, а также о том, к чему есть доступ у «Календаря» и «Почты».

securitylab.ru
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 01 Июн 2017 14:20:19 #  

123Max
А если смысл боятся этого?
Когда и так не особый секрет, что ты делаешь и куда лазишь при желании большого брата это знать.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 01 Июн 2017 15:07:17 #  

rn9aaa

Здесь видится небольшая разница: чтобы попасть в разработку спецслужб, надо ещё сильно "постараться", а нынешние коммерческие ОС и многие приложения собирают информацию постоянно и у всех подряд. Просто неуютно что-то... ;)
S_Vlad
Участник
Offline1.0
с дек 2014
Ярославль
Сообщений: 859

Дата: 01 Июн 2017 17:49:33 #  

Да нехай собирают, лишь бы работали нормально.
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 01 Июн 2017 18:20:39 #  

S_Vlad
Вот и я того же мнения, собирать можно всё что угодно, но вот найти в этой куче мусора "важную" информацию это уже титанический труд да же для машины. :)
Sergey4565
Участник
Offline4.6
с сен 2007
Москва
Сообщений: 1863

Дата: 01 Июн 2017 23:46:36 #  

Windows 10 следит за пользователями даже при отключенной телеметрии

"Открыли Америку", надо-же :-)
Это было описано сразу, после выхода официальной нетестовой сборки. И сразу-же появились программы, убивающие всю эту гадость. Да и без программ можно отловить все подозрительные службы.

В инструкциях подобные изменения не приветствуются, поскольку они уменьшают производительность.
Нагло лгут, ибо с точностью до наоборот, если вычистить всё "говно", то производительность вырастет, поскольку ресурсы не будут тратиться на весь этот "онанизм". Ну может некоторые "супернужные" функции пострадают, типа голосового ввода, который и так не работает в русской версии и всякие облачные свистоперделки, которыми никто не пользуется, как и учёткой мелкомягких.

И все тихо молчат про телеметрию в Офисе, дровах Н-видии и прочих "довесках" :) (я эту гадость тоже убиваю вручную) Счаз каждая зараза повадилась в свой софт трояна подкладывать и всё типа законно :)

Здесь видится небольшая разница: чтобы попасть в разработку спецслужб, надо ещё сильно "постараться", а нынешние коммерческие ОС и многие приложения собирают информацию постоянно и у всех подряд. Просто неуютно что-то... ;)
Да вот мне тоже просто противно, несмотря на то, что кроме торрентов, на компе ничего и нет.
Они ради своих "коммерческих интересов" готовы нос в нестиранные трусы совать, чтоб рекламу тампаксов подсунуть. А я говорю: да пошли вы все... (на известные 3 координаты)! Ни байта не получите! И блочу на всех компах, даже на работе, все серверы сбора данных, "баннерные сети" и тому подобную каку, отключаю из автозагрузки и планировщика весь мусор, что ставится с драйверами и программами.
S_Vlad
Участник
Offline1.0
с дек 2014
Ярославль
Сообщений: 859

Дата: 02 Июн 2017 00:00:15 #  

Ну если не лень...
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 02 Июн 2017 11:17:41 #  

Sergey4565
Твои потуги почти бесполезны, отключил ты ровно то что тебе позволили отключить. Проще говоря пока ты "физически" не отключишь интернет все будет как и было. :)
aukau
Участник
Offline1.6
с дек 2011
Стерлитамак
Сообщений: 1

Дата: 04 Июн 2017 15:07:35 #  

rn9aaa
Поддерживаю и полностью согласен!!!
Дома стоит комп не подключенный к сети, чисто для работы. В инете сижу через смартфон на андроиде. И оказывается достаточно. )))
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 27 Июн 2017 15:13:18 #  

Дуров ответил на открытое письмо главы Роскомнадзора

Основатель Telegram обвинил Александра Жарова в непонимании принципов шифрования.

Создатель Telegram Павел Дуров ответил на открытое письмо, опубликованное главой Роскомнадзора Александром Жаровым в прошлую пятницу. В частности, Дуров прокомментировал обвинение Жарова в «нейтральном отношении» к террористам, использующим мессенджер как средство связи при подготовке терактов, и обвинил ведомство в незнании принципа шифрования сообщений.

Напомним, 23 июня Жаров опубликовал на сайте Роскомнадзора публичное обращение к администрации Telegram и лично к Дурову с требованием соблюдать российские законы и заполнить анкету для внесения ресурса в реестр организаторов распространения информации (ОРИ). Согласно действующему законодательству, ОРИ обязаны хранить данные пользователей и предоставлять их по требованию правоохранителей.

Как отметил Жаров, спецслужбы неоднократно сообщали о том, что Telegram является «если не основным, то одним из основных каналов коммуникаций для террористов». В свою очередь, Дуров назвал такую позицию «далекой от реальности». По его словам, с начала текущего месяца администрация мессенджера заблокировала более 5 тыс. открытых каналов и групп, пропагандирующих терроризм.

«Telegram обрабатывает запросы на удаление террористических материалов со всего мира – и ни в одной стране Telegram не был заблокирован за несуществующую «нейтральность» в этом вопросе», – сообщил Дуров на своей странице в соцсети «ВКонтакте».

В подтверждение своих слов основатель мессенджера предоставил ссылку на канал в Telegram isiswatch, контролирующий блокировку учетных записей, связанных с пропагандой терроризма. Согласно последнему сообщению на канале, 22 июня был заблокирован 201 бот и канал, а в общей сложности с начала лета Telegram закрыл 5165 аккаунтов, связанных с ДАИШ (ИГИЛ, террористическая организация, запрещенная в РФ).

По словам Дурова, требование предоставлять спецслужбам ключи для дешифровки зашифрованных сообщений противоречит 23-й статье Конституции РФ о праве на тайну переписки. В Telegram используется «сквозное шифрование», и у администрации мессенджера нет доступа к ключам, поскольку они хранятся локально на устройствах пользователей. Требуя ключи у мессенджера, Жаров демонстрирует свое непонимание принципов шифрования, пишет Дуров.

securitylab.ru
Alexiel
Участник
Offline2.8
с апр 2012
Москва
Сообщений: 218

Дата: 27 Июн 2017 18:01:09 #  

Основатель Telegram обвинил Александра Жарова в непонимании принципов шифрования.
В Telegram используется «сквозное шифрование», и у администрации мессенджера нет доступа к ключам, поскольку они хранятся локально на устройствах пользователей.

Ну никто не мешает добавить в программу "закладку", чтобы она сам текст или ключи куда нужно отсылала.
А можно сделать так, чтобы на устройство вдобавок к телеграмму автоматически ставился "шпиен" =) Впрочем, уж как-то подозрительно все это.. уж не набивает этой показной принципиальностью себе цену г-н Дуров, собирая всю "целевую аудиторию" плохишей в своем софте?
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 27 Июн 2017 21:40:42 #  

Ну никто не мешает добавить в программу "закладку", чтобы она сам текст или ключи куда нужно отсылала.
А я почему то думал, что она там уже давно. А вся шумиха для рекламы... Типа ну не возможно прочитать ;) Всё это детские игры с шифровками.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 27 Июн 2017 23:17:58 #  

rn9aaa
А я почему то думал, что она там уже давно

В отличие от закрытой серверной части, в клиенткой части мессенджера Telegram открытый исходный код, в т.ч. и под GNU GPL.
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 27 Июн 2017 23:33:02 · Поправил: rn9aaa (27 Июн 2017 23:37:05) #  

И что это меняет? Я имею в виду открытий код. Лишь только то что со стороны клиента еще проще умыкнуть ключ или видить все месаги вообще как в истории так и онлайн. Т.е. достаточно просто получить доступ к устройству любым ины способо которых может быть масса.

Простой пример
https://habrahabr.ru/company/pt/blog/283052/
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 28 Июн 2017 15:31:40 #  

rn9aaa
И что это меняет? Я имею в виду открытий код.

Ну, можно поискать пресловутые закладки, если так необходимо. ;)

Простой пример
https://habrahabr.ru/company/pt/blog/283052/


Круто! Надеюсь, здесь сможет помочь двухфакторная аутентификация.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 28 Июн 2017 15:33:31 #  

Взлом «самой защищённой» версии Windows занял всего три часа

Эксперту удалось скомпрометировать Windows 10 S с помощью макросов MS Word.

В нынешнем году компания Microsoft анонсировала Windows 10 S, описывая ее как «самую безопасную» версию операционной системы. Представители техногиганта неоднократно заявляли о защищенности ОС от наиболее распространенных типов вредоносного ПО, в том числе вымогательского. Однако эксперту компании Hacker House Мэттью Хики (Matthew Hickey) удалось доказать обратное - он смог обойти все защитные механизмы Windows 10 S всего за три часа, сообщает издание ZDNet.

Эксперимент проводился с использованием ноутбука Surface Laptop, на который установлена Windows 10 S с новейшими обновлениями безопасности. Windows 10 S ограничена только запуском приложений, установленных через официальный магазин, и разрешает пользователю запускать лишь необходимые приложения. Система не предоставляет доступ к панели управления из командной строки, инструментам скриптинга и PowerShell - инструменту, который довольно часто эксплуатируют хакеры. Тем не менее, Хики удалось скомпрометировать Windows 10 S с помощью макросов MS Word.

Эксперт создал документ MS Word с вредоносным макросом, позволившим ему внедрить DLL-библиотеку и обойти ограничения путем внедрения кода в существующий авторизованный процесс. В данном случае вредоносный документ запускался с правами администратора через «Диспетчер задач».

Для защиты пользователей Microsoft реализовала режим защищенного просмотра, позволяющий открывать документы без запуска макросов или инициирования загрузок из интернета. Хики смог обойти данный защитный механизм, загрузив документ из сетевого ресурса, который система расценивает как доверенный источник.

Получив доступ к системе с правами администратора, эксперт смог установить ПО Metasploit и повысить привилегии до уровня SYSTEM. Таким образом ему удалось получить полный удаленный доступ к ноутбуку.

securitylab.ru
Sergey4565
Участник
Offline4.6
с сен 2007
Москва
Сообщений: 1863

Дата: 28 Июн 2017 22:53:35 #  

Не всех дураков война убила... По крайней мере не с первого раза :)
https://www.ferra.ru/ru/techlife/news/2017/06/27/petya-ru-ua/
rn9aaa
Участник
Offline3.7
с авг 2005
Урал-С-З.Сибирь
Сообщений: 184

Дата: 28 Июн 2017 23:33:31 #  

Sergey4565
Все до банального просто, пока руководитель будет думать что IT-шник что то вроде между дворником и техничкой то в корпоративном секторе еще не раз такое будет. При этом пока не дойдет что в фирме сейчас не директорат главный, а именно отдел IT на эти грабли будут наступать с регулярной периодикой.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 30 Июн 2017 12:05:50 #  

rn9aaa
пока руководитель будет думать что IT-шник что то вроде между дворником и техничкой

Это одна крайность...

пока не дойдет что в фирме сейчас не директорат главный, а именно отдел IT

...а это уже другая. ;) Как IT-специалисты "заточены" на работу с железом и ПО, так топ-менеджмент предприятия "заточен" на управление людьми, и конечно же, конкуренции они никогда не потерпят. ;) В т.ч. и замыкание производственных процессов на отдельную незаменимую личность.
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 30 Июн 2017 12:09:30 #  

Опубликован инструмент ЦРУ для слежки за пользователями Windows-устройств

Инструмент ELSA позволяет следить за пользователями с помощью сетей Wi-Fi.

В среду, 28 июня, WikiLeaks опубликовал очередную порцию секретных документов ЦРУ в рамках проекта Vault 7. На сайте появилась 42-страничная инструкция по использованию инструмента ELSA, позволяющего отслеживать пользователей Windows-устройств с поддержкой Wi-Fi на основе данных расширенной зоны обслуживания (Extended Service Set, ESS) или ближайших сетей Wi-Fi.

Подробнее: http://www.securitylab.ru/news/487007.php
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 11 Июл 2017 15:02:13 #  

Критическая уязвимость в чипах WI-FI затрагивает миллионы Android- И iOS-устройств

Уязвимость Broadpwn позволяет выполнить код на атакуемом устройстве.

Исследователь безопасности Нитай Артенштейн (Nitay Artenstein) обнаружил критическую уязвимость, позволяющую выполнить код на Android- и iOS-устройствах без какого-либо участия пользователя. Уязвимость получила название Broadpwn и идентификатор CVE-2017-9417.
Проблема затрагивает встроенные в смартфоны чипы Wi-Fi от американского производителя Broadcom. Артенштейн уведомил о ней Google в частном порядке, и 5 июля компания выпустила исправление в рамках регулярных обновлений для Android. Исследователь не сообщил общественности никаких подробностей об уязвимости и намерен представить доклад о Broadpwn на конференции Black Hat USA, которая пройдет в начале следующего месяца в Лас-Вегасе.

Подробнее: http://www.securitylab.ru/news/487211.php
Sergey4565
Участник
Offline4.6
с сен 2007
Москва
Сообщений: 1863

Дата: 11 Июл 2017 23:40:13 #  

Ну уязвимость скорее не в чипах, а в драйверах. Какой-нибудь "магический пакет" заставляет их сходить с ума, правда не понятно, почему это сразу передаётся на выполнение. Linux такой-же дырявый, как Windows? (просто дырки плохо искали)
Sergey4565
Участник
Offline4.6
с сен 2007
Москва
Сообщений: 1863

Дата: 13 Июл 2017 21:47:06 #  

Всё, Мигалкин может идти намыливать верёвку - учёные изобрели саморазмножающийся носитель данных :-) Невидать теперь ему "налога на болванки"! :-)
https://naked-science.ru/article/sci/biologi-zapisali-videorolik-v
BR4096
Участник
Offline2.0
с янв 2006
Уфа
Сообщений: 133

Дата: 14 Июл 2017 18:26:25 #  

Sergey4565, класс, несмотря на кажущуюся отдалённость практического применения.
Sergey4565
Участник
Offline4.6
с сен 2007
Москва
Сообщений: 1863

Дата: 25 Июл 2017 21:31:45 #  

Бот Microsoft сообщил о превосходстве Linux над Windows
https://www.ferra.ru/ru/techlife/news/2017/07/25/linux-vs-windows-bot/

:-)
123Max
Участник
Offline1.2
с июл 2007
55.6, 37.3 50RS108
Сообщений: 325

Дата: 29 Июл 2017 13:32:25 #  

Кофемашина заразила компьютеры нефтехимического завода вымогательским ПО

Кофемашина была подключена к изолированной сети Wi-Fi и внутренней сети диспетчерского пункта предприятия.

Компьютеры одного из европейских нефтехимических заводов оказались заражены вымогательским ПО из-за кофемашины, которая была подключена к сети локального диспетчерского пункта предприятия. Об этом случае рассказал один из пользователей форума Reddit под псевдонимом C10H15N1.

По словам C10H15N1, инцидент произошел месяц назад. Сам он занимает должность инженера-химика в компании, которой принадлежит ряд нефтехимических заводов в Европе. На каждом заводе существует локальный диспетчерский пункт, где операторы наблюдают за работой систем. Мониторинг всех заводов осуществляется удаленно из центрального диспетчерского пункта. При возникновении проблемы операторы локального диспетчерского пункта обращаются в центральный и неполадка устраняется удаленно либо оператору передаются инструкции по решению проблемы.

Как рассказал C10H15N1, в один из дней на центральный диспетчерский пункт поступил звонок от одного из операторов, который сообщил о выходе из строя всех компьютеров локального диспетчерского пункта. При этом все системы завода работали нормально, пострадала только система мониторинга. Как оказалось, компьютеры были заражены вымогательским ПО (по всей видимости, речь идет о вымогателе WannaCry - прим. ред.), что довольно странно, поскольку они физически изолированы от внешней среды и находятся во внутренней сети.

После переустановки операционной системы на пострадавших компьютерах, работающих под управлением Windows XP, инфицирование происходило повторно. Выяснилось, что причина заключалась в зараженной кофемашине, которую сотрудники компании по сервисному обслуживанию подключили к изолированной сети Wi-Fi и внутренней сети диспетчерского пункта.

securitylab.ru
Реклама
Google
 Страница:  ««  1  2  3  ...  6  7  8  9  10  11  12  »» 

Создавать сообщения могут только зарегистрированные участники форума.


Войти в форум :: » Логин » Пароль
 
Начало
Рации, приемники, антенны. Радиостанции Motorola, Yaesu, Vertex.
Время загрузки страницы (сек.): 0.037. Поддержка: miniBB / radioscanner © 2004