информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Logitech готовится закрыть очередную... 
 Серьёзная атака на инфраструктуру... 
 Microsoft призналась в сознательном... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
предложить новость
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



Paragon Partition Manager 7.0

Logitech готовится закрыть очередную уязвимость в Unifying Receiver
dl // 16.07.19 03:38
Часто ли вы перепрошиваете свои мышки и клавиатуры, да и вообще задумываетесь о такой возможности?

По крайней мере с 2016 года известно об атаке MouseJack, направленной на беспроводные приёмники для мышей и клавиатур и позволяющей имитировать действия пользователя, находясь в радиусе действия приёмника.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/03.html]
Под раздачу тогда попали Logitech, Microsoft, Amazon, Dell, HP, Lenovo и Gigabyte, и если большинству производителей пришлось лишь пообещать закрыть уязвимость в будущих продуктах и пожелать удачи старым пользователям, Logitech смогла выпустить новую прошивку для используемого в своих продуктах Unifying Receiver.

Большинство пользователей, правда, понятия не имеет ни о самой атаке, ни о каких-то мышиных прошивках. Что ещё хуже, точно неизвестно, с какого момента на полках появились донглы с новыми прошивками, и сколько там лежит старых, отзывать которые никто не стал. Что совсем неприятно, обновление этих прошивок не включено в стандартный софт от Logitech, и его установка требует явных действий со стороны пользователя.

В этом году в Unifying Receiver обнаружилось ещё несколько уязвимостей. CVE-2019-13052 связана с перехватом ключа шифрования в момент установки первичного соединения с устройством, CVE-2019-13053 нужен однократный физический доступ к беспроводному устройству для передачи достаточного количества нажатий клавиш для атаки по открытому тексту на ключ шифрования. Оба сценария Logitech сочла маловероятными и решила проигнорировать. Исправление пары уязвимостей CVE-2019-13054/55 (точнее, закрытие общего для них вектора атак) обещано на август.

Источник: Logitech Support
теги: уязвимости  |  обсудить  |  все отзывы (0)


Серьёзная атака на инфраструктуру OpenPGP
dl // 02.07.19 16:39
В конце июня зафиксирован выпуск OpenPGP-сертификатов, подписанных большим количеством (около 150 тысяч) цифровых подписей и распространяемых через сеть серверов ключей (SKS).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/02.html]
Проблема заключается в том, что если сервер ключей переваривает подобные сертификаты, клиенты вроде GnuPG от такого количества подписей просто сходят с ума. Подобной спам-атаке пока подверглись сертификаты двух известных разработчиков OpenPGP Роберта Хансена (Robert J. Hansen, rjh) и и Дэниела Гиллмора (Daniel Kahn Gillmor, dkg), но легкость её реализации позволяет предполагать, что список атакованных сертификатов будет расти.

Пока поднят экспериментальный сервер keys.openpgp.org, защищённый от этой атаки, но он никак не связан с существующей сетью SKS, так что всю базу его сертификатов нужно заполнять заново.

Усугубляет ситуацию то, что при проектировании серверов ключей изначально была заложена невозможность удаления или модификации попавших на них сертификатов никогда и ни при каких обстоятельствах (чтобы злобные репрессивные режимы не могли влиять на операторов серверов). Так что исправление потребует радикальной перетряски ключевых принципов работы.

Проблема известна уже по крайней мере десяток лет, но до сих пор её старательно игнорировали, надеясь на то, что пронесёт. Вишенка на торт — основной софт для SKS разрабатывался тогда ещё аспирантом Яроном Мински (Yaron Minsky) в рамках написания диссертации, писалось всё на, мягко говоря, своеобразном диалекте ("fairly idiosyncratic dialect" в оригинале) не менее своеобразного OCaml, всё это давно не поддерживается, и трогать этот код просто боятся.

Источник: Robert J. Hansen
теги: crypto, retro  |  обсудить  |  все отзывы (0)


Microsoft призналась в сознательном отключении бэкапов реестра
dl // 01.07.19 14:05
В октябре 2018 выяснилось, что задача системного планировщика, которая должна бэкапить реестр Windows 10, больше ничего не делает, а каталог C:\Windows\System32\config\RegBack остаётся пустым.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/01.html]
Не прошло и года, как Microsoft заявила, что это не баг, а намеренное изменение, направленное на уменьшение размера системного каталога. Те, кого всё ещё интересуют бэкапы реестра, могут вернуть их, добавив равный единице DWORD-параметр EnablePeriodicBackup в ключ реестра HKLM\System\CurrentControlSet\Control\Session Manager\Configuration Manager\.

Источник: ghacks.net
теги: microsoft  |  обсудить  |  все отзывы (0)


Кавычки уличили Google в заимствовании текстов песен
dl // 17.06.19 02:36
Компания Genius, специализирующаяся на распространении текстов песен, поэзии, медийных новостей и т.п., заявила о том, что Google в течение нескольких последних лет вытягивал их материал для использования на своей платформе.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/06/01.html]
Чтобы уличить Google, Genius использовала в своих текстах вперемешку два варианта начертания апострофа/одинарной кавычки, прямой и закругленный (' и ’), применяя таким образом классическую стеганографическую технику по добавлению "водяных знаков" в обычный текст. Это позволило идентифицировать более сотни позаимствованных текстов.

Google пока отвергает все обвинения в свой адрес, утверждая, что тексты были честно лицензированы у партнеров.

Источник: Morningstar
теги: google  |  обсудить  |  все отзывы (0)


Некоторые пароли от G Suite хранились в открытом виде
dl // 22.05.19 02:14
Администраторы G Suite стали получать сегодня сообщения от Google с предупреждением о том, что некая ошибка, возникшая аж в 2005 году, привела к тому, что пароли некоторых пользователей сохранялись где-то в глубинах системы в нехэшированном виде.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/05/06.html]
В основном это относится к паролям, сгенерированным администраторами для новых пользователей, (которые обычно должны использоваться один раз, но эту галочку при желании можно снять). Обычного Gmail это не касается, затронутым пользователям при очередном входе в систему будет предложено сменить пароль.

Источник: ZDNet
теги: google, retro  |  обсудить  |  все отзывы (0)




1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach