информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Успешная атака на SSL; Пара недель с уязвимым Акробатом; Итальянская полиция оказалась бессильной перед Skype; Ложный факт в Википедии подтвердил себя сам; SQL injection на сайте Лаборатории Касперского. #270, 21.02.2009 Успешная атака на SSL
Прелесть этой атаки в том, что собственно SSL-соединение никто и не атакует. SSLstrip работает как обычный прокси, отслеживающий http-трафик. Хотя пользователь искренне считает, что взаимодействует с сайтом по https, на самом деле он общается с SSLstrip по простому http, ну а та в свою очередь честно идет на сайт по https от имени пользователя. Путем подмены favicon даже получается имитировать значок защищенного соединения, ну а http там в строке адреса или https - на такую мелочь не каждый обратит внимание. По словам автора атаки, с помощью SSLstrip за сутки ему удалось собрать 117 паролей к почтовым аккаунтам, семь логинов PayPal и 16 номеров кредитных карт.
Пара недель с уязвимым Акробатом
Итальянская полиция оказалась бессильной перед Skype
Любопытно, что несмотря на то, что полиция стала все активнее использовать средства технического перехвата и все более зависеть от них в последнее время, правительство Италии наоборот собирается ограничить возможности по прослушиванию переговоров, разрешив использование прослушки только для наиболее серьезных преступлений и запретив огласку результатов до вынесения вердикта суда (что с учетом медлительности итальянского правосудия может означать задержку на полтора десятка лет). Итальянские журналисты крайне негативно относятся к готовящемуся законопроекту, в то время как многие политики (включая самого премьер-министра Берлускони, частные телефонные разговоры которого регулярно утекали в печать), явно вздохнут с облегчением.
Ложный факт в Википедии подтвердил себя сам
SQL injection на сайте Лаборатории Касперского
Пока не вполне понятно, действительно ли был получен доступ ко всей критичной информации, или дело ограничилось только списком таблиц, официальной реакции еще не было. Открытым остается и вопрос, не повлияет ли все это на конечных пользователей, называется как минимум два гипотетических сценария усугубления проблемы: целенаправленные атаки на "засвеченных" пользователей, а также модификация страниц обновления с линковкой затрояненных версий продуктов. Ситуация не самая приятная, впрочем, согласно архивам Zone-h, с 2000 года уже было 36 взломов различных сайтов ЛК - например, в июле опять-таки через SQL injection на малайзийском сайте ЛК были размещены протурецкие лозунги. Так что ребятам не привыкать.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|