Крупнейшие интернет-ресурсы протестуют в среду против законопроекта о
борьбе с онлайновым пиратством SOPA (Stop Online Piracy Act),
готовящегося к принятию в США.
В рамках акции протеста онлайн-энциклопедия Wikipedia закрыла свой англоязычный раздел
на 24 часа. При обращении к статьям энциклопедии выводится страница, на
которой посетители могут высказать свое мнение о SOPA посредством
социальных сетей Facebook и Google+ и сервиса микроблогов Twitter.
Рассматриваемый законопроект "может нанести непоправимый ущерб
свободному и открытому интернету", говорится в сообщении Wikipedia. При
этом перенаправление посетителей в настоящее время происходит после
загрузки запрошенной статьи, поэтому доступ к ее содержимому можно
получить, остановив дальнейшую загрузку страницы в браузере.
Англоязычный раздел является крупнейшим в Wikipedia, в настоящее время он содержит 3,8 миллиона статей.
Протест Wikipedia против готовящегося к принятию антипиратского
...
Читать дальше »
Категория: Безопасность |
Просмотров: 427 |
Добавил: Root |
Дата: 18.01.2012
|
Источник: ria.ru
Профессионалы из фирмы Accuvant Lab провели исследование, в ходе которого выяснилось, что по сравнению с изделиями конкурентов именно Google Chrome зарекомендовал
...
Читать дальше »
Категория: Безопасность |
Просмотров: 863 |
Добавил: Root |
Дата: 12.12.2011
|
Источник: newsera.ru
Администрация крупнейшей российской поисковой системы Яндекс объявила
о начале конкурса на поиск уязвимостей, результатом которых может стать
утечка личных данных пользователей принадлежащих Яндексу ресурсов.
Для участия в конкурсе необходимо найти на сайтах Яндекса
соответствующую ошибку и сообщить о ней по адресу
security-report@yandex-team.ru. К участию в конкурсе будут допущены
уязвимости, найденные на российском, туркменском и белорусском сайтах
Яндекса, а также на yandex.com и moikrug.ru. Особо оговаривается, что
конкурс не касается сервиса Яндекс.Деньги. Информация о найденной
уязвимости должна оставаться конфиденциальной в течение трёх месяцев со
дня отправки соответствующего электронного письма организаторам
конкурса.
Итоги акции планируется подвести 25 ноября. Участник, который
найдёт наиболее критическую уязвимость, получит 5 000 долларов.
Критерии, по которым будет определяться критичность уязвимости, не
сообщаются.
Крупные западные IT-компании давно практикуют выплату
вознаграждений за поиск уязв
...
Читать дальше »
Категория: Безопасность |
Просмотров: 347 |
Добавил: Root |
Дата: 07.12.2011
|
Источник: cwer.ru
Практически во всех ядрах Linux ветки 2.6 месяц назад была обнаружена
уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу
(то есть любому графическому приложению) путём переполнения памяти через
механизм MIT-SHM и создания особого сегмента памяти, получающего
root-привилегии. Это уязвимость именно ядра: X и его уязвимости
использованы не были. Решением является либо обновление до ядра версии
2.6.32.19, 2.6.34.4, 2.6.35.2, либо правкой /etc/X11/xorg.conf и
заданием там опции
Section "Extensions"
Option "MIT-SHM" "disable"
EndSection
Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL. Баг в багзилле Red Hat Коммит, устраняющий проблему
...
Читать дальше »
Категория: Безопасность |
Просмотров: 537 |
Добавил: Root |
Дата: 20.08.2010
|
Источник: linux.org.ru
Спустя несколько дней после обнаружения первой троянской программы для платформы Android было зафиксировано
второе подобное приложение - Tap Snake. Если первая троянская программа
распространялась со стороннего сайта, то вторая представлена в
официальном каталоге программ Android Market (на момент написания
новости программа еще была доступна для загрузки).
Tap Snake представляет собой простую игру "Удав", которая скрыто
выполняет шпионские функции, сохраняя в сети раз в 15 минут координаты
перемещения телефона, получаемые посредством скрытого включения
GPS-приемника. Tap Snake функционирует вкупе с другим приложением - GPS
Spy, которое считывает сохраненные данные и отображает их на карте
Google Maps.
Методика использования троянской программы выглядит следующим
образом: злоумышленник покупает GPS Spy и каким-то образом вынуждает
жертву установить и один раз запустить программу Tap Snake, после чего
шпионская программа остается в фоне и до перезагрузки телефона
периодически отправляет координаты. При установке программы инсталлятор
преду
...
Читать дальше »
Категория: Безопасность |
Просмотров: 1982 |
Добавил: Root |
Дата: 18.08.2010
|
Источник: opennet.ru
На конференции BlackHat был прочитан
доклад, в котором рассказывалось об организации атаки, позволяющей
получить доступ к закрытой информации, такой как пароли пользователей,
воспользовавшись некорректной настройкой системы кэширования Memcached.
Проблема вызвана тем, что некоторые администраторы используют привязку
Memcached к реальному IP (при запустке memcached на одном хосте с сайтом
рекомендуется привязать его к адресу 127.0.0.1), забывая блокировать
сетевой порт 11211 межсетевым экраном.
Так как в Memcached отсутствуют средства аутентификации, при
наличии доступа к открытому сетевому порту злоумышленник может легко
получить полный доступ (чтение и запись) ко всем хранимым в кэше данным.
На первый взгляд может показаться, что атаке могут быть подвержены
только сайты, на которых используются стандартные web-приложения для
которых известна логина формирования ключей для хранения данных в кэше.
Но это не так, дело в том, что значения ключей для закрытого сервиса
можно легко вычислить используя встроенные в Memcached отладочные
инструменты и команды для просмотра статистики. В качестве демонстрации,
приводится пример получения доступа к одному из аккаунтов социальной
сети Gowalla.
Кроме того
...
Читать дальше »
Категория: Безопасность |
Просмотров: 496 |
Добавил: Root |
Дата: 07.08.2010
|
Источник: opennet.ru
Команда разработчиков Ubuntu Linux исправила критическую уязвимость в
одном из стандартных (устанавливаемых по умолчанию) модулей системы —
pam_motd. Модуль pam_motd является одним из компонентов PAM и
занимается выводом текстового приветствия после входа пользователя в
систему через консоль. Обнаруженная в нем уязвимость позволяла любому
пользователю системы (имеющему возможность входить в систему) получить
привилегии на произвольный файл в системе. Для того, чтобы
воспользоваться проблемой, злоумышленнику достаточно заменить директорию
.cache в своем домашнем каталоге на символическую ссылку (например, на
файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему,
в том числе и удаленному — по SSH) вы (т.е. пользователь, который
входит в систему) станете владельцем файла /etc/shadow. Что
примечательно, данная уязвимость характерна только для
дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-201
...
Читать дальше »
Категория: Безопасность |
Просмотров: 545 |
Добавил: Root |
Дата: 09.07.2010
|
Источник: www.nixp.ru
|