![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Уязвимости в реализациях OpenPGP и S/MIME
dl // 15.05.18 17:31
Немецкие исследователи обнародовали информацию об уязвимостях в реализации стандартов OpenPGP и S/MIME под общим названием EFAIL (как известно, в последнее время главное при обнародовании уязвимости - придумать звучное название).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/05/02.html]
Идея атаки заключается в предварительном перехвате зашифрованного почтового сообщения и внедрения в него html-тега (например, img), ссылающегося на внешний ресурс и захватывающего при этом блок с зашифрованным текстом.
Первый вариант атаки использует уязвимые реализации почтовых клиентов (Apple Mail, iOS Mail, PostBox, MailMate и Thunderbird), которые при этом расшифровывают текст и прикладывают его к запрашиваемому внешнему url.
Второй вариант, который проще реализовать для S/MIME (в случае OpenPGP задача усложняется предварительным сжатием исходного текста), ориентирован на стандартное поведение почтовых клиентов и использует атаку по открытому тексту (как минимум стандартному Content-type: multipart/signed, за которым можно добавить нулей по вкусу) на режимы шифрования CBC и CFB.
Источник: EFAIL теги: crypto, уязвимости | обсудить | все отзывы (0) |
Twitter просит пользователей срочно поменять пароли
dl // 04.05.18 17:53
Twitter разослал своим 330 миллионам пользователям письма с просьбой на всякий случай поменять пароли.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/05/01.html]
Несмотря на то, что вместо пароля от twitter-аккаунта хранится, как и положено, его хэш, внезапно выяснилось, что перед хэшированием все пароли аккуратно записывались в некий внутренний лог. Хотя следов его утечки не было выявлено, компания решила подстраховаться и известить пользователей.
Источник: cnet теги: twitter, leak | обсудить | все отзывы (0) |
Google прикрыл domain fronting
dl // 19.04.18 20:39
В Google App Engine постепенно отключили функцию domain fronting, позволяющую использовать Google в качестве прокси, перенаправляющего трафик к пользовательским доменам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/04/02.html]
Эта техника получила популярность с 2016 года после использования в мессенджере Signal и активно применялась для обхода блокировок ip-адресов - так, с точки зрения внешнего наблюдателя сообщения Signal выглядели обычными https-запросами на google.com.
Первыми распространяющиеся изменения заметили разработчики Tor еще 13 апреля, так что совпадение с блокировкой Telegram, ставшей основным сетевым развлечением этой недели, видимо, все-таки случайное. По словам Google, отключение этой функции стало результатом планового обновления сетевой инфраструктуры, дальнейшая ее поддержка не планируется.
Источник: The Verge теги: google | обсудить | все отзывы (0) |
Opera VPN закрывается
dl // 15.04.18 18:54
На сайте сервиса Opera VPN появилось объявление о прекращении работы с 30 апреля 2018 и предложение для владельцев платного пакета Opera Gold перейти получить бесплатный год работы в SurfEasy Ultra VPN.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/04/01.html]
Пока не вполне понятно, как это повлияет на функцию VPN, встроенную в браузер Opera (несмотря на названия, сходные до степени смешения, Opera VPN и VPN в Opera все-таки разные вещи, и эта функция пока позиционируется в Opera как одна из ключевых).
Источник: Opera VPN теги: opera, vpn | обсудить | все отзывы (0) |
13 уязвимостей в процессорах AMD
dl // 13.03.18 21:48
AMD недолго было суждено посматривать сверху вниз на Intel.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/03/02.html]
Израильская компания CTS-Labs вывалила пакет из 13 уязвимостей в процессорах AMD, разбитых на 4 категории. Первая, Master Key, позволяет вмешаться в процесс безопасной загрузки и встроить вредоносный код в BIOS. Вторая, Ryzenfall, характерна для процессоров Ryzen и обеспечивает полный захват блока Secure Processor и, как следствие, доступ к критичной информации типа ключей шифрования и паролей. Третья, Fallout, действует аналогично для защищенного процессора AMD EPYC. Наконец, Chimera позволяет выполнять вредоносный код на чипсете Ryzen, минуя сам процессор. Причем уязвимости последнего класса названы бэкдором, сознательно встроенным производителем - чипсет Ryzen для AMD выпускает тайваньская компания ASMedia.
Вопреки общепринятой практике, CTS-Labs известила AMD всего за 24 часа до обнародования этой информации.
Источник: cnet теги: уязвимости | обсудить | все отзывы (1) |
«« « 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 ![]() |
|
|