Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'атакам'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
  • Galaxy Innovations
  • IPBox HD / Sezam HD / Cuberevo HD
  • HD Box
  • Star Track
  • Samsung SmartTV SamyGo
  • DVB карты
  • Openbox F-300, X-8XX, F-500, X-5XX
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
  • Globo
  • Golden Interstar
  • SkyGate
  • Samsung 9500
  • Openbox 7200
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 8 результатов

  1. В сентябре 2017 года исследователи из компании Armis обнародовали информацию о восьми уязвимостях, получивших общее название Blueborne, затрагивающих реализации Bluetooth в устройствах на базе различных платформ - Android, Windows, Linux и iOS (до версии iOS 10). В худшем случае эксплуатация проблемы позволяла получить полный контроль над устройством и содержащимися на нем данными. По оценкам специалистов на тот момент, число уязвимых устройств превышало 5 млрд. Как показал новый анализ, год спустя порядка 2 млрд устройств по-прежнему являются уязвимыми к данным атакам. По словам экспертов, причина заключается двух факторах: многие пользователи так и не применили выпущенные производителями патчи, а для некоторых устройств корректирующие обновления попросту недоступны, в частности, для устаревшего оборудования, поддержку которого вендоры намерены прекратить в скором времени. По оценкам исследователей, незащищенными от данного типа атак остаются 768 млн устройств на базе Linux; 734 млн Android-гаджетов (под управлением версий Android 5.1 Lollipop и ниже); 261 млн устройств на базе Android 6 Marshmallow и более ранних; 200 млн устройств на базе уязвимых версий Windows; 50 млн гаджетов под управлением iOS 9.3.5 и ниже. За последний год специалисты в области кибербезопасности выявили немало уязвимостей, связанный с реализацией Bluetooth. К примеру, в июле текущего года сотрудники Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.
  2. Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце (Австрия) сообщили журналистам Reuters. Речь идёт о пресловутой уязвимости Meltdown, которая, как считалось, не затрагивает ARM-чипы, используемые в Galaxy 7 и других смартфонах Samsung. Команда исследователей собирается обнародовать свои выводы в среду на конференции по безопасности Black Hat в Лас-Вегасе. Специалист Майкл Шварц (Michael Schwarz) сказал, что они изучают влияние Meltdown и на другие модели смартфонов и ожидают, что в ближайшем будущем обнаружат больше уязвимых устройств. «Возможно, уязвимостью затронуто гораздо больше смартфонов, о которых мы пока не знаем, — подчеркнул он. — Теоретически речь идёт о сотнях миллионов аппаратов, которые подвержены атакам Meltdown, и проблема не может быть исправлена, потому что производители до сих пор о ней не знают». Samsung заявила, что выпустила заплатки в январе и июле, чтобы защитить телефоны Galaxy S7 от Meltdown. «Samsung очень серьёзно относится к безопасности, и при разработке продуктов и услуг приоритет всегда отдаётся безопасности», — сказал корейский производитель в своём заявлении. Представительница Samsung поспешила отметить, что до сих пор не было доказанных случаев, когда Meltdown использовался бы для атаки на Galaxy S7 и что ничего не известно об уязвимости других смартфонов Samsung. Meltdown и схожая уязвимость Spectre эксплуатируют особенности работы механизма спекулятивных вычислений современных процессоров и могут быть использованы для доступа к защищённым областям кеш-памяти CPU. Пока нет громких случаев взлома с использованием подобных атак, вариантов которых обнаружено уже более десятка. Тем не менее, производители вынуждены выпускать заплатки, которые нередко сказываются на производительности системы. Согласно данным исследовательской фирмы Strategy Analytics, Galaxy S7 в настоящее время используется примерно 30 миллионами человек.
  3. Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» вроде работающих по FTP-протоколу роутеров, которые могут использовать злоумышленники. На яхте могут быть установлены устройство для обслуживания судов, системы автоматической идентификации и контроля двигателя, автопилот, GPS-приёмники, радар, камеры, эхолоты и так далее. Все эти технологии подключены к сети, которой можно управлять с внешнего устройства вроде смартфона. Поэтому у хакеров есть возможность взять под контроль всю яхту целиком. В рамках демонстрации Герлинг открыл на смартфоне, планшете и компьютере приложение для управления судном, которое подключилось к роутеру и загрузило XML-файл с его полной конфигурацией — в том числе с именем и паролем беспроводной точки доступа. Поскольку файл передавался по незащищённому FTP-протоколу, злоумышленники могли получить контроль над роутером и сетью. После этого у них появилась бы возможность перехватывать HTTP-ссылки и потоки аудио и видео, а также управлять устройствами на судне. Помимо этого, был обнаружен аккаунт с root-доступом к маршрутизатору — его, вероятно, создали разработчики для удалённой технической поддержки. После демонстрации поставщик яхты, на которой проводились опыты, выпустил обновление, исправив ряд уязвимостей — например, он заменил FTP-протокол на SSH. Но вот учётную запись с root-доступом поставщик так и не удалил. «В целом, у нас не особо много советов для владельцев яхт, — говорится в отчёте «Лаборатории Касперского», в котором появилась информация о потенциальной уязвимости. — Если вкратце, то мы рекомендуем выбирать производителя информационно-развлекательного решения с умом».
  4. Исследование, проведённое «Лабораторией Касперского», говорит о том, что в 2017 году доля финансового фишинга достигла рекордного уровня. При этом всё чаще атакам злоумышленников подвергаются пользователи устройств Apple. Анализ показал, что в прошлом году более половины — 54 % — всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т. д. Для сравнения: годом ранее этот показатель равнялся 48 %, а в 2015 году — 34 %. Полученные данные говорят о том, что доля финансового фишинга, с которым сталкиваются пользователи устройств Apple, подскочила практически вдвое — с 31 % в 2016 году до 56 % в 2017 году. Вместе с тем интенсивность атак банковских троянов, в том числе мобильных, продолжает снижаться — на 30 % в случае с классическими компьютерными зловредами и на 15 % в случае с Android-программами. «Лаборатория Касперского» также отмечает, что Россия остаётся в первой тройке стран, наиболее подверженных финансовым атакам. Так, по количеству пользователей, атакованных банковскими троянами, РФ занимает второе место (20 %), уступая лишь Германии. А по числу атак мобильных банковских троянов Россия и вовсе является безусловным лидером, значительно опережая все другие государства — на долю нашей страны приходится 90 % подобных атак. Такая ситуация, по мнению экспертов, объясняется высокой популярностью SMS-банкинга среди россиян.
  5. Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально за 2016 г. мы фиксировали 44 крупные атаки (на IT-инфраструктуру), в 2017 г. атак было уже 65. География атак очень разнообразная, они идут не только из России», — рассказал Горбатько в ходе Национального форума по информационной безопасности. По его словам, защита информационных ресурсов столицы обеспечивается с помощью комплексного подхода, включая привлечение к поиску уязвимостей в защите IT-инфраструктуры города так называемых «белых» хакеров. В свою очередь, заместитель директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Виталий Лютиков заявил, что успех атак вируса WannaCry на российские объекты информационной инфраструктуры объясняется невыполнением элементарных требований информационной безопасности. «Проанализировали все случаи (атак вируса Wannacry), которые были у нас в России на объектах, которые находятся в сфере ведения ФСТЭК. Можем однозначно констатировать, что основной причиной проникновения вредоносного ПО было невыполнение элементарных требований по обеспечению информационной безопасности, в частности, это необновление актуального программного обеспечения и блокирование соответствующих интерфейсов, которые не должны вовне иметь выход», — отметил Лютиков.
  6. Исследование, проведённое «Лабораторией Касперского», показало, что промышленные предприятия всё чаще подвергаются хорошо спланированным целевым атакам. По оценкам, в 2016 году в мировом масштабе с целевыми атаками столкнулись 20 % индустриальных предприятий. В 2017 году этот показатель оказался на уровне 28 %. Таким образом, популярность целевых нападений среди киберпреступников растёт. «Кибератаки на промышленные системы управления становятся бесспорной угрозой номер один, так как имеют непосредственное влияние на непрерывность бизнеса и дорогостоящие основные активы производственной компании», — говорят эксперты. Ситуация усугубляется тем, что промышленные предприятия не всегда понимают, как противостоять сетевым злоумышленникам. Так, каждое второе предприятие (48 %) заявило, что обладает недостаточными знаниями об угрозах, с которыми сталкивается их бизнес. При этом почти все опрошенные (87 %) признались, что за год столкнулись как минимум с одним сложным киберинцидентом. В результате, каждая третья компания — 34 % — тратит на обнаружение вторжения несколько дней, а каждая пятая (20 %) — до нескольких недель. Понятно, что за это время киберпреступники могут похитить большой объём конфиденциальной информации и выполнить различные деструктивные операции. По прогнозам «Лаборатории Касперского», в 2018 году на промышленные системы может обрушиться волна нападений с применением программ-вымогателей. Кроме того, стоит ждать увеличения числа инцидентов, связанных с промышленным кибершпионажем.
  7. Как показал опыт последних лет, кибервойны являются проблемой, степень угрозы которой повышается буквально с каждым днем. Мы все помним, как в мае этого года вирус "WannaCry" поразил более 300 тысяч компьютеров по всему миру, используя уязвимости более старых версий операционной системы Windows. Несмотря на то, что этот вирус был локализован и устранен буквально в течение нескольких дней, его действия нанесли серьезный ущерб информационным системам больниц, банков и частных компаний. И спустя один месяц мир снова подвергся нападению очередного вируса "NotPetya", который шифровал пользовательские данные без возможности их восстановления. Оперативные действия общественности, имеющей отношение к IT-технологиям, позволяют выявить слабые места компьютерных систем, которые затем закрываются программными "заплатками". Однако, эти заплатки иногда выпускаются с некоторым опозданием и у злоумышленников остается достаточно времени для того, чтобы использовать уязвимость, несмотря на то, что о ней известно производителям операционных систем и другого программного обеспечения. Такое положение дел совершенно не устраивает руководство государственных организаций, которым по долгу их службы приходится иметь дело с важной или секретной информацией. И для решения проблемы кибербезопасности Управление перспективных исследовательских программ Пентагона DARPA начало реализацию новой программы System Security Integrated Through Hardware and Firmware (SSITH), на которую выделено 50 миллионов американских долларов. Более того, часть этих средств в виде нескольких грантов уже была направлена исследователям из Мичиганского университета, которые приступили к разработке новой системы обеспечения компьютерной безопасности, встраиваемой прямо в аппаратные средства компьютеров, которая, со слов ее создателей, сделает эти компьютеры абсолютно неуязвимыми к нападениям извне. Отметим, что большинство успешных нападений на компьютерные системы становятся возможными, благодаря использованию уязвимостей в программном обеспечении. Однако, специалистам DARPA удалось идентифицировать семь видов аппаратных уязвимостей, устранение которых закроет более половины всех известных программных уязвимостей компьютерных систем. Эти аппаратные "слабые места" имеют отношение к системам привилегий и прав пользователей, к буферизации операций ввода-вывода, к алгоритмам выделения и распределения ресурсов, к ошибкам в работе систем криптографии и т.п. Группа из Мичиганского университета, работающая в рамках программы DARPA SSITH, дала своему проекту название "Morpheus". В рамках этой программы ведется разработка дополнительных аппаратных средств, которые будут заниматься регулярным перемещением блоков критических данных, находящихся в памяти компьютера. Однако, помимо данных в памяти компьютера случайным образом будут перемещаться блоки программного кода. Это означает, что код, содержащий ошибку или уязвимость, в любой момент времени может сменить местоположение и оказаться в совершенно другом месте. И даже если какой-либо программе или хакеру удалось получить указатель на этот код, то через время они уже не смогут им воспользоваться, так как этот код окажется совсем в другом месте массива памяти компьютера. "Как правило, местоположение критических данных и блоков программного кода не меняется с течением времени. Нападающему стоит только найти эти данные или положение участка кода с ошибкой, после чего можно сказать, что "игра закончена"" - рассказывает Тодд Остин (Todd Austin), ведущий исследователь проекта Morpheus, - "Мы собираемся превратить сам компьютер в неразрешимую загадку. Это походит на попытку сборки кубика Рубика, который меняется каждый раз случайным образом в тот момент, когда вы моргаете своими глазами". Используя принцип регулярного и случайного перемещения блоков данных и программного кода в памяти компьютера, такой компьютер сможет успешно противодействовать не только известным видам нападений, но и нападениям, в которых используются еще неизвестные принципы и неизвестные уязвимости. "Что является самым интересным, это то, что такой принцип устраняет возможность любых нападений" - рассказывает Тодд Остин, - "На свете еще не существует системы безопасности, способной противостоять нападениям, которые только будут изобретены в будущем. И система Morpheus может стать первой такой системой в случае нашего успеха".
  8. Одна из крупнейших кредитных организаций Европы, итальянская банковская группа UniCredit, стала объектом хакерских атак осенью 2016 года и летом нынешнего года. Атаки затронули порядка 400 тыс. клиентов банка. По данным банка, впервые несанкционированное проникновение в компьютерную систему финорганизации произошло в сентябре и октябре 2016 года, повторная атака была проведена в июне и июле текущего года. Как отмечается, в ходе атак пароли клиентов банка и данные, позволяющие управлять их денежными средствами, не пострадали. Предположительно, злоумышленникам удалось получить доступ только к некоторым персональным данным клиентов и кодам IBAN (International Bank Account Number, международный номер счета). Как сообщили представители UniCredit, несанкционированный доступ был осуществлен через внешнего итальянского коммерческого партнера. Представители финорганизации не раскрыли, о какой компании идет речь, а также не предоставили подробности о том, как именно преступникам удалось получить доступ к данным. UniCredit Group - итальянская компания, одна из крупнейших финансовых организаций, география которой охватывает 22 государства Европы и еще 27 стран мира. В Центральной и Восточной Европе имеет самую большую международную банковскую сеть.
×
×
  • Создать...