LINUX-BG   Адрес : http://www.linux-bg.org
Всички новини за: Ноември, 2012/категория: Сигурност
Адрес за бърза информация: http://www.linux-bg.org/cgi-bin/y/index.pl?page=news&key=all&idx=2012_11
В Skype намериха критична уязвимост    
от to6eto на 14-11-2012@23:43 GMT(+2)

Открита е критична уязвимост в Skype, позволяваща на злонамерено лице да ви смени паролата и да се представи за вас, само ако ви знае ел.адреса.

За да се извърши атака са нужни следните стъпки
1. Нападателя влиза в сайта на Скайп и се регистрира като нов потребител посочвайки ел.адреса на "жертвата".
2. Нападателя се вписва в Скайп с току що регистрираното ID.
3. На страницата за възстановяване на "забравена" парола на сайта на Скайп се въвеждат данните на "жертвата".
4. Информацията за смяна на парола се появява не само на пощата на "жертвата", но и във всички отворени сесии, включително и във създадения нов профил на нападателя

  Разработчиците на Skype са били уведомени за проблема още тази пролет, но проблема така и не е бил решен. Единственото решение за сега е било да си смените пощата, с която никой да не знае. В изявление от Microsoft било казано "Ние проучихме данните за новия проблем по сигурността. Като предпазни мерки, ние заключихме функцията за възстановяване на паролата за известно време, в което ще проучим по- детайлно този въпрос. Ние поднасяме извинения за причиненото неудобство, но безопасността на нашие потребители за нас е най- висок приоритет."

Подробностите може да научите от тук или тук.

[Коментари: 2]


Проникване в сървърите на FreeBSD    
от bop_bop_mara на 19-11-2012@15:21 GMT(+2)

В събота от екипа на FreeBSD уведомиха общността си за неприятен инцидент със сигурността на два от сървърите от инфраструктурата на проекта. На 11 ноември е било засечено проникване във въпросните машини, което е наложило те незабавно да бъдат свалени офлайн за анализ на евентуалните щети. Като предпазни мерки, свалени и анализирани са били още няколко сървъра от инфраструктурния клъстер, като към днешна дата повечето услуги вече са налични отново.

По официални данни проникването е било не поради уязвимост в системите, а заради откраднат SSH ключ на разработчик с достъп до двете машини. Те са служели като главни възли в инфраструктурата за създаване на пакети за софтуер, разработван от външни хора (т.нар. third-party пакети). Тъй като тази инфраструктура е напълно независима от машините, използвани за разработка на основата на системата (ядро, библиотеки, компилатор, демони, основни инструменти за работа с командния ред), тя е нямало как да бъде достъпена нерегламентирано и, евентуално, модифицирана със злонамерен код.

Самата дата на проникването се е случила много преди установяването му - около 19 септември тази година. Тъй като хакерите са имали достъп и са можели да компрометират third-party пакетите (въпреки, че не е открито доказателство, че действително се е случило нещо такова), на потребителите, инсталирали или обновявали third-party приложения в периода между 19 септември и 11 ноември, се препоръчва да анализират внимателно доклада за атаката и, за максимална сигурност, да преинсталират изцяло машините си.

Пълната информация за случилото се можете да намерите на официалния сайт на FreeBSD.

[Коментари: 0]


Атакуване на Линукс ядрото    
от Plamen Yotov на 20-11-2012@8:40 GMT(+2)

От този публикация може да прочетете начини за атакуване на линукс ядрото и подлъгването му да изпълнява ваш код. Допълнително може да разберете за идея как системи за сигурност като вградената сигурност в Intel процесорите наречена Supervisor Mode Execution Protection (SMEP) може също да бъде заобиколена.

Подробностите може да научите от тук.

[Коментари: 1]


Заразяване на уеб посетители ...    
от Plamen Yotov на 22-11-2012@11:14 GMT(+2)

Заразяване на уеб посетители посредством злонамерен модул за Линукс ядрото.

Открит е злонамерен модул за Линукс ядро версия 2.6.32-5-amd64, широко използвана версия в 64-битовия Debian Squeezy, който манипулира HTTP трафика и вмъква допълнителен злонамерен HTML код във всяка показана страница от поразения сайт. До момента е установено, че този модул добавя своя код ако се използва nginx като уеб прокси. Така компютъра(уеб браузъра) на нищо неподозиращия посетител е атакуван и при по-слаба защита може да бъде заразен.

Подробностите може да научите от първоначалния анонс и от новината тук.

[Коментари: 4]


Общо новини за този период: 4

Авторите на сайта, както и техните сътрудници запазват авторските права върху собствените си материали публикувани тук, но те са copyleft т.е. могат свободно да бъдат копирани и разпространявани с изискването изрично да се упоменава името на автора, както и да се публикува на видно място, че те са взети от оригиналния им URL-адрес на този сървър (http://www.linux-bg.org). Авторските права на преводните материали принадлежат на техните автори. Ако с публикуването тук на някакъв материал неволно са нарушени нечии права - след констатирането на този факт материалът ще бъде свален.

All trademarks, logos and copyrights mentioned on this site are the property of their respective owners.
Linux is copyright by Linus Torvalds.
© Линукс за българи ЕООД 2007
© Slavei Karadjov 1999 - 2006

All rights reserved.

Изпълнението отне: 0 wallclock secs ( 0.11 usr + 0.03 sys = 0.14 CPU)