Search the Community
Showing results for tags 'обхода'.
-
Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия. Исследователи проанализировали семь браузеров и 46 расширений. За последние два года несколько браузеров получили встроенную поддержку защитных решений, например, функцию защиты от слежения в Firefox или встроенный блокиратор рекламы в Opera. Кроме того, специалисты изучили два типа расширений, блокирующие рекламу и не позволяющие рекламодателям отслеживать пользователей через файлы cookie. По словам специалистов, в каждом браузере или расширении они нашли по крайней мере один метод, который может обойти их защиту. В ходе исследования эксперты проверили, запретили ли браузеры и расширения выполнять межсайтовые запросы для файлов cookie пользователя, инициированные через: API AppCache; использование менее известных HTML-тегов; заголовок «Местоположение»; различные типы перенаправлений тегов <meta>; код JavaScript, встроенный в PDF-файлы; свойство JavaScript location.href; обслуживающий персонал. Кроме того, ученые просмотрели 10 000 самых популярных сайтов из рейтинга Alexa Top и посетили 160 059 web-страниц в поисках доказательств того, что рекламодатели и службы отслеживания пользователей использовали один из методов, которые они обнаружили. Как показали результаты сканирования, ни один web-сайт в настоящее время не использует ни один из представленных методов обохода защиты. Для того, чтобы помочь пользователям оставаться в безопасности, исследователи уведомили разработчиков браузеров, а также предложили решения для исправления API-интерфейсов.
-
- обнаружены
- новые
-
(and 6 more)
Tagged with:
-
Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome. Атака оказалась неэффективной против Mozilla Firefox, поскольку в браузере реализованы иные защитные меры. Вариант Spectre v1 - единственная уязвимость из семейства Meltdown/Spectre, которую возможно проэксплуатировать через браузер. Меры по снижению риска атак Spectre v1 варьируются от браузера к браузеру, но в основном изменения включают функцию изолирования сайтов друг от друга для размежевания данных между сервисами (проекты на базе Chromium), снижение точности источников времени (performance.now()), отключение функции SharedArrayBuffer (Firefox, Edge) и пр. Однако исследователям удалось обойти ряд защитных мер и прочитать данные в памяти Chrome, Edge и Safari. Теоретически, с помощью атаки Spectre v1 возможно получить доступ к информации, которой обмениваются разные страницы и процессы браузера, например, к файлам cookie, сохраненным паролям и т.д. Извлечение данных с помощью экспериментального PoC-кода происходит довольно медленно, однако цель экспертов заключалась не в создании метода атаки, а в изучении эффективности защитных мер. По словам специалистов, защита существенно замедляет атаки Spectre v1, но недостаточно эффективна для их предотвращения, следовательно, нужны более надежные решения.
-
- представлен
- способ
- (and 5 more)
-
Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация шифровальщика атаковала преимущественно англоговорящих пользователей, применяя брутфорс-технику (метод перебора пароля) с последующей ручной установкой вредоносного файла. Новый зловред действует гораздо более хитроумно. Отмечается, что это первый шифровальщик, использующий так называемую технику Doppelgänging, которая позволяет вредоносной программе маскироваться под легитимный процесс. Для этого бесфайловый вредоносный код внедряется в безобидные системные процессы. Кроме того, шифровальщик применяет ряд других методов обхода антивирусных решений. В результате, обнаружение вредоносной программы в системе становится весьма сложной задачей. Любопытно, что сейчас атаки шифровальщика носят целевой характер. Нападения зафиксированы в США, Кувейте, Германии и Иране. При этом шифровальщик избегает компьютеров с кириллической раскладкой на клавиатуре. Средний размер выкупа, который требует зловред, составляет 3000 долларов США.
-
- сложный
- шифровальщик
-
(and 7 more)
Tagged with:
-
Около 67% россиян не платят за контент в интернете, большинство из них находят " со ссылкой на исследование компании BrandMonitor, бесплатный контент в социальных сетях и на торрент-трекерах, пишет "Коммерсантъ". Наибольшая доля тех, кто смотрит контент бесплатно, среди пользователей до 34 лет. Только 9% оплачивают подписку на онлайн-кинотеатры. Более взрослая аудитория до сих пор была менее подкована технически, но в ходе блокировки Telegram и она узнала о средствах доступа к запрещенным сайтам, отмечают эксперты. При этом аудитория легальных источников контента растет, подчеркивает генеральный директор BrandMonitor Юрий Вопилов. Из тех, кто смотрит контент на легальных площадках, 52% пользователей посещают онлайн-кинотеатр ivi, 12% — Megogo, 8% — Okko, 4% — "Амедиатеку", 3% — Netflix. При этом ключевым критерием респонденты назвали эксклюзивность контента — при таком условии готовы платить 22%. Отсутствие рекламы важно для 16% опрошенных, а недоступность бесплатного контента вынудит платить 14% россиян. Реже всего платят в сети пользователи в возрасте 18–34 лет: в этом сегменте 70% аудитории выбирают исключительно бесплатный контент. Вопилов предполагает, что это может быть связано с тем, что молодая аудитория лучше осведомлена о бесплатных ресурсах и умеет использовать пути обхода блокировки. Так, опрос показал, что 57% россиян не умеют пользоваться VPN, а скачивали такие сервисы 19% опрошенных. В возрасте 18–24 лет доля пользователей VPN составляет 22%, а в остальных возрастных категориях — почти в полтора раза меньше. Но в последние дни на популярности VPN ощутимо сказалась блокировка Telegram, число покупок таких сервисов увеличилось в 10–15 раз, отмечает технический специалист "Роскомсвободы" Станислав Шакиров.
-
Компания Google закрыла доступ к технологии domain fronting, которая позволяла использовать сети Google для обхода блокировок, пишет Verge. В компании изданию сообщили, что данная мера стала результатом давно запланированного обновления сети. Технология domain fronting позволяла разработчикам использовать Google в качестве proxy-сервера, перенаправляя трафик на свои серверы через домен Google.com для обхода блокировок на государственном уровне. Эту технологию компания никогда не поддерживала, но из-за особенностей программного обеспечения была возможность ее использовать. "Теперь, однако, она не работает и планов ее поддерживать нет", — цитирует Verge представителя компании. Издание также сообщило, что группы по защите прав интернет-пользователей уже обратились к Google с просьбой пересмотреть свое решение.
-
Сервис Zello больше не будет использовать IP-адреса Amazon для обхода блокировки. Об этом сообщил его создатель Алексей Гаврилов. Zello представляет собой интернет-рацию для мгновенной отправки сообщения без необходимости набирать текст и отвлекаться на чтение. В апреле 2017 года сервис был заблокирован Роскомнадзором за отказ предоставить в срок сведения, необходимые для его внесения в реестр организаторов распространения информации. Как недавно сообщалось, Роскомнадзор направил операторам связи рекомендации по блокировке доступа к Zello. Для эффективной блокировки сервиса Роскомнадзор счел необходимым заблокировать ряд использующихся им подсетей. В связи с этим ведомство направило операторам список из 36 подсетей, 26 из которых принадлежат Amazon. В общей сложности подсети содержат порядка 15 млн IP-адресов, из них Amazon принадлежат 13,5 млн. «Amazon попросил нас больше не делать то, что мы делали для обхода блокировок, на платформе Amazon, поэтому мы сейчас переехали на другую платформу», - сообщил Гаврилов. По словам создателя сервиса, Роскомнадзор активно работает, чтобы ограничить доступ к Zello. В частности, на территории РФ был заблокирован сайт сервиса, и кроме того, ведомство направляло запросы Google и Apple на удаление интернет-рации из их магазинов приложений, но безуспешно. В результате действий Роскомнадзора число пользователей Zello в России сократилось вдвое.
-
Поправки в федеральный закон, предусматривающие запрет анонимайзеров, VPN и им подобных сервисов для обхода блокировок сайтов, вступают в силу 1 ноября 2017 года. Исполнение новых норм осуществляется на основании обращения в Роскомнадзор структур МВД и ФСБ, напоминает регулятор. В настоящий момент специалисты Роскомнадзора совместно с участниками рынка завершают тестирование новой системы взаимодействия. В тестировании принимают участие "Лаборатория Касперского", Opera Software AS, Mail.RU и "Яндекс". Свою готовность участия также подтвердили "Рамблер", "Спутник", cameleo.ru, 2ip.ru, 2ip.io. Общая аудитория данных сервисов в России составляет около 10 млн человек. К обязанностям владельцев VPN-сервисов и анонимайзеров теперь относится ограничение доступа к запрещенным интернет-ресурсам. Эта же норма распространяется и на операторов поисковых систем. Требования закона не распространяются на операторов государственных информационных систем, государственные органы и органы местного самоуправления, а также на случаи использования анонимайзеров при условии, что круг пользователей заранее определен их владельцами и использование таких ПО осуществляется в технологических целях обеспечения деятельности лица, осуществляющего их использование, например, в банковской деятельности. Роскомнадзор ведет реестр заблокированных ресурсов и его эксплуатацию анонимайзерами и операторами поисковых систем, а также утверждает порядок мероприятий по контролю за исполнением норм закона. В случае нарушений Роскомнадзор может ограничить доступ к анонимайзеру или VPN-сервису.
-
- запрет
- анонимайзеров
-
(and 7 more)
Tagged with:
-
Роскомнадзор разработал и вынес на общественное обсуждение проект приказа «Об утверждении Требований к способам ограничения доступа к информационным ресурсам». Согласно приказу, информация на страницах-заглушках, отображаемых вместо заблокированных сайтов, будет унифицирована по утвержденному ведомством образцу. Ранее операторы сами решали, что показывать на страницах-заглушках, например, новости, рекламные объявления или, в ряде случаев, информацию о способах обхода блокировки. Теперь Роскомнадзор намерен обязать операторов отображать надпись «Доступ к информационному ресурсу ограничен на основании Федерального закона «Об информации, информационных технологиях и о защите информации» на белом фоне, занимающую не менее половины страницы. Размер такой страницы не должен превышать 10 КБ. Представители различных организаций в целом поддерживают данное решение Роскомнадзора. Страницы-заглушки должны быть унифицированы, например, в США есть стандарт страницы с сообщением, что из-за нарушений домен теперь принадлежит американскому правительству, отметил глава Лиги безопасного интернета Денис Давыдов. Однако не все согласны с формулировкой, предложенной ведомством. Как считают представители Медиа-Коммуникационного союза, если ресурс был заблокирован за нарушение авторских прав, то пользователю нужно предоставить информацию о легальных источниках контента.
-
- роскомнадзор
- запретит
-
(and 6 more)
Tagged with:
-
Группа злоумышленников эксплуатирует CDN-серверы Facebook для хранения вредоносных файлов, которые затем используются для инфицирования систем пользователей банковскими троянами. В последние две недели исследователи в области безопасности заметили несколько подобных кампаний. Предположительно, их организатором является та же группировка, ранее эксплуатировавшая облачные сервисы Dropbox и Google для хранения и распространения вредоносного ПО. Новая вредоносная кампания была замечена экспертом в области безопасности, известным в Сети как MalwareHunter. Злоумышленники используют CDN-серверы Facebook, поскольку домену Facebook «доверяет» большинство защитных решений, пояснил исследователь. Процесс заражения проходит в несколько этапов. На первом жертва получает спам-письмо якобы от местных властей, содержащее ссылку, которая ведет на CDN-сервер Facebook. Атакующие загружают вредоносные файлы на страницы различных групп в соцсети либо в другие публичные разделы ресурса, а затем добавляют соответствующие ссылки в спам-письма. После того, как пользователь перейдет по ссылке, на его компьютер загрузится .rar или .zip архив, включающий ссылку на файл. Нажатие на ссылку приводит к запуску интерфейса командной строки или PowerShell и исполнению зашифрованного скрипта PowerShell. Данная техника, предполагающая использование легитимных приложений для сокрытия вредоносных операций, называется Squiblydoo и применяется для обхода защитных решений. Далее скрипт PowerShell загружает и исполняет дополнительный скрипт PowerShell, выполняющий ряд операций. Он загружает DLL-библиотеку, которая, в свою очередь, загружает EXE-файл и вторую вредоносную DLL-библиотеку. Эта библиотека загружает и устанавливает на компьютеры жертв банковский троян Win32/Spy.Banker.ADYV. По словам исследователя, злоумышленники проверяют местоположение пользователя по его IP-адресу. Если жертва находится не в целевой стране (в данном случае в Бразилии), все операции прекращаются. В настоящий момент активность кампании значительно снизилась, однако эксперты предполагают, что в ближайшем будущем злоумышленники вновь запустят ее с некоторыми изменениями. Администрация Facebook уже проинформирована о проблеме. Сеть доставки и дистрибуции содержимого - географически распределенная сетевая инфраструктура, позволяющая оптимизировать доставку и распространение контента конечным пользователям в сети Интернет.
-
- хакеры
- используют
-
(and 5 more)
Tagged with:
-
По данным исследователей Flashpoint, русскоговорящие киберпреступники используют VOIP-сервисы для обхода проверки транзакций по телефону. Эксперты обнаружили в продаже на хакерских форумах три сервиса – Narayana, SIP24 и SIP Killer. Мошенники используют их при осуществлении покупок со взломанных учетных записей в интернет-магазинах или сервисах online-банкинга. Narayana обладает обширным функционалом. Среди прочего, сервис поддерживает протокол установления сеанса SIP, SIM-карты и бесплатные телефонные номера iNum для каждого пользователя. Narayana пользуется популярностью благодаря простоте в использовании и доступности. По своим функциям сервис SIP24 напоминает Narayana, однако доступен только по приглашению. Кроме того, он предлагает более качественную связь и обладает рядом функций и ограничений для усиления безопасности. SIP Killer в основном используется для отправки больших объемов телефонного трафика через VOIP-сервисы с целью сделать их недоступными. Исследователи Flashpoint рекомендуют online-ритейлерам и банкам обратить внимание на использование киберпреступниками данных сервисов. В частности, рекомендации касаются организаций, у которых отсутствует возможность проверки легитимности подтверждения транзакций по телефону. SIP – протокол передачи данных, описывающий способ установления и завершения пользовательского интернет-сеанса, включающего обмен мультимедийным содержимым (IP-телефония, видео- и аудиоконференции, мгновенные сообщения, online-игры). iNum (international number) – международный номер. iNum позиционируются как глобальные телефонные номера без привязки к какой-либо стране. iNum используют выделенный Международным союзом электросвязи телефонный код +883.
-
- мошенники
- используют
-
(and 6 more)
Tagged with:
-
Президент Владимир Путин подписал закон о запрете обхода блокировок сайтов с помощью анонимайзеров, VPN и тому подобных сервисов. В соответствии с документом, владельцам анонимайзеров будет предоставлен доступ к реестру забокированных сайтов Роскомнадзора, и сервисы также должны будут ограничивать доступ к этим ресурсам. Если требование не будет выполнено в течение 30 дней, регулятор заблокирует сам анонимайзер. Кроме того, принятый закон обязывает поисковые системы прекратить выдачу ссылок на заблокированные ресурсы.
-
23 июня Госдума приняла в первом чтении законопроект, запрещающий технологии обхода блокировки сайтов с противоправным контентом — так называемые анонимайзеры. Законопроект внесли 8 июня депутаты Максим Кудрявцев («Единая Россия»), Николай Рыжак («Справедливая Россия») и Александр Ющенко (КПРФ). Он нацелен на то, чтобы предотвратить вредные последствия от использования технологий обхода блокировки — распространение запрещенной информации и экстремистских материалов, а также нарушение исключительных прав. Также законопроектом запрещается поисковым системам показывать на территории России ссылки на заблокированные ресурсы. Для реализации положений нового закона предлагается предоставить операторам поисковиков и владельцам анонимайзеров доступ к реестру запрещенных сайтов Роскомнадзора. Глава комитета Госдумы по информационной политике Леонид Левин ранее заявил, что запрет касается только использования сервисов обхода блокировки для получения доступа к противоправному контенту, но никак не ограничивает права законопослушных граждан. Он также отметил, что в документе сделано исключение для шифрования сетей юридических лиц, использующих эти сервисы в корпоративных целях.
-
Команда торрент-трекера RuTracker, пожизненно заблокированного на территории РФ, выпустила приложение для обхода блокировки ресурса. Приложение опубликовано на портале GitHub под лицензией Массачусетского технологического института и работает на платформах Windows, OSX и Linux. Как отмечают разработчики, инструмент может понадобиться пользователям, испытывающим проблемы при скачивании торрентов. Данный шаг связан с началом блокировок Роскомнадзором так называемых «анонсеров» - вспомогательных сервисов торрент-трекеров, отвечающих за устойчивый файлообмен. «В связи с этим, у ряда пользователей наблюдаются проблемы при скачивании торрентов […] в клиенте (utorrent, qbittorrent, transmission и т. д.)», - отмечается в блоге RuTracker. Роскомнадзор объявил о блокировке «анонсеров» в начале мая нынешнего года. Тогда же стало известно о намерении правообладателей обратиться в Мосгорсуд с требованием заблокировать все существующие «зеркала» RuTracker.
-
- rutracker
- подготовил
-
(and 4 more)
Tagged with: