Авторитетный ресурс Bloomberg сообщает, что масштабная уязвимость «Сердечное кровотечение» (Heartbleed) в весьма популярном криптографическом пакете OpenSSL, которая шокировала специалистов по безопасности в Интернете, была известна Агентству национальной безопасности США (АНБ). Более того, со ссылкой на двух анонимных информаторов сообщается, что АНБ активно использовало уязвимость.
Об уязвимости якобы сознательно не сообщалось общественности в национальных интересах, а агентство могло относительно легко получать пароли и необходимые данные с серверов и систем, подверженных уязвимости. Bloomberg утверждает, что первоначально Heartbleed была обнаружена специалистами АНБ в 2012 году, так что агентство имело возможность эксплуатировать уязвимость почти всё время её существования.
Напомним: уязвимость могла быть использована для доступа к важным данным многих и многих служб и сайтов, включая Google Gmail и Amazon Web Services (упомянутые компании устранили ошибку лишь на днях). Технология OpenSSL применяется едва ли не в двух третях всех веб-сайтов и служб, использующих шифрование SSL/TLS. Один из источников Bloomberg даже заявляет, что в картотеку АНБ занесены сотни подобных уязвимостей, и агентство постоянно их использует для слежки и сбора данных.
Эдвард Сноуден недавно говорил о том, насколько важна хорошо защищённая электронная почта, однако он не только тщательно выбирает почтовые сервисы, но и операционные системы. Сноуден использует сверхзащищённую сборку Linux Tails, которая помещается на USB-флешке и может применяться на любом компьютере, не оставляя следов.
Вот выдержка из описания этой системы:
«Tails — система, основной целью которой является защита вашей приватности и анонимности. Она помогает пользоваться интернетом анонимно и обходить цензуру в любой стране, не оставляя следов (если только вы не сконфигурируете её иначе). Это полноценная ОС, которая разработана для того, чтобы помещаться на DVD, флешку или карту SD, вне зависимости от основной системы, установленной на компьютере».
Разработчики ОС не называют своих имён и остаются полностью анонимными для того, чтобы предотвратить вмешательство в код Tails спецслужб. Система прибегает для анонимности к Tor, а также PGP, системе хранения паролей KeePassX и плагину для шифрования чата Off-the-Record.
Она не применяет встроенные носители компьютера для свопа. Единственная память, используемая системой, — это ОЗУ, которая автоматически опорожняется при выключении компьютера.
Ник Д’Алоизио, которому на днях исполнилось 19 лет, стал настоящим кладом для Yahoo!: именно с подачи юного гения компания разработала новостной агрегатор News Digest. Приложение пользуется большим успехом в Великобритании и США. Сам же Ник теперь обещает, что оценить революционность его идеи вскоре в полной мере смогут пользователи всех ведущих социальных сетей мира.
Догнать Джобса
Австралиец по происхождению, Д’Алоизио родился и вырос в столице Великобритании в семье, далекой от IT (его родители — юрист и аналитик по сырьевым рынкам). Примечательно, что мальчик специально не занимался программированием, не ходил на какие-либо специализированные курсы. Он начал разрабатывать приложения к iPhone в 2008 году, как только появился App Store. Так как ему было всего 12 лет, пришлось оформить лицензию разработчика на фамилию отца.
Первый творческий опыт Ника оказался неудачным. «Слишком просто» — гласил вердикт Apple, которую не заинтересовало приложение, проигрывавшее фрагменты из выступлений Стива Джобса, кумира юноши. Лишь третья разработка, превращавшая экран смартфона в тренажер для пальцев, не только была одобрена, но и получила коммерческий успех: выручка составила 120 долл. за первый день продаж. Сам Ник сейчас с улыбкой рассказывает о своих первых попытках создать нечто оригинальное.
Чуть позже юноша заинтересовался языками и работами лингвистов. Бродя по разным сайтам, он задумался о том, как можно ускорить и систематизировать процесс чтения статей. Так родилась идея Summly — новостного агрегатора, передающего смысл статьи всего несколькими сотнями знаков. Как рассказал Ник The Wall Street Journal, для своей разработки он использовал статистическую теорию языка, опирающуюся на математику. Для резюме программа выбирает предложения, передающие смысл текста, не меняя их.
Идея на 30 млн долларов
Первая версия Summly (она называлась Trimit) сразу же привлекла внимание инвесторов, которые поняли, что благодаря новинке можно быстро читать что угодно: от новостей до корпоративных отчетов. Среди заинтересовавшихся оказался и гонконгский миллиардер Ли Ка Шин. Он и не подозревал, что имеет дело с 15-летним пареньком — Ник зарегистрировался в качестве разработчика как лондонская технологическая компания.
Как рассказывает Ник, получив письмо от людей Ли Ка Шина из Horizons Ventures, он сначала решил, что это что-то подозрительное, и не ответил. «Я думал, что продам приложение Apple Store за пару фунтов и использую их для покупки нового компьютера», — вспоминал он. Но представители Horizons Ventures написали ему еще раз, и уже в августе 2011 года Ник, сопровождаемый родителями, приехал на встречу с ними в Лондоне и получил подтверждение об инвестициях в размере 300 тыс. долл.
Инвесторы не прогадали: за первый месяц после появления Summly привлекла 500 тыс. пользователей и стала номером один среди «яблочных» приложений в 28 странах. Успех, обрушившийся на мальчика, полностью изменил его жизнь: он перестал ходить в школу, так как у него попросту не было времени для этого.
Юноша привлек к работе над агрегатором израильских кодеров, специализирующихся на обработке естественных языков, а также профессора из Таиланда. Кроме того, он занялся поиском и других инвесторов, в частности общался с Рупертом Мердоком. Его также поддержали такие известные люди, как Эштон Катчер, Стивен Фрай и Йоко Оно. Многие из тех, кто с ним встречался, отмечали его зрелость и умение очень четко доносить свои мысли.
Чуть больше года назад Ник стал миллионером — одним из самых юных. Его детище Summly приобрела Yahoo! за 30 млн долл., а сам Д’Алоизио стал членом команды подразделения мобильных технологий интернет-гиганта. По итогам 2013 года газета The Wall Street Journal наградила Ника званием «Инноватор года».
Время — новая валюта
Именно для Yahoo! юноша доработал Summly, превратив его в News Digest. По его словам, для нового агрегатора используются те же технологии и алгоритмы, что и для Summly, но в усовершенствованном виде. Эволюции подверглась форма создания краткого изложения: если раньше оно создавалось на основе одной статьи, то теперь берется несколько статей и уже на их основе создается резюме. Yahoo! экспериментирует с размещением краткого изложения статей в соцсетях — пока что ими можно поделиться в Facebook и Twitter, в дальнейшем планируется задействовать и другие соцсети.
Для самого разработчика, однако, главное — это не количество подписчиков и не монетизация, а высокие оценки со стороны пользователей. Пять из пяти баллов в рейтингах американских и британских Apple Store вскоре после выхода продукта — то, чем он гордится.
Деньги и слава не слишком волнуют юношу, одна из самых цитируемых фраз которого: «Время — это новая валюта». Он признавался не раз, что пока слишком молод, чтобы ценить деньги. Ник, внешне похожий не на программиста, а на участника какого-нибудь бойз-бэнда, не испытывает тяги к роскоши и по-прежнему живет с родителями. По его словам, он ведет жизнь обычного британского парня: ходит по выходным на вечеринки, встречается с друзьями и с девушкой, ездит отдыхать. Нику Д’Алоизио льстит сравнение с создателем Facebook Марком Цукербергом, но при этом, по его словам, для него главное — похвалы не ему самому, а созданным им приложениям rbcdaily.ru/world/562949991034947
В настоящее время Израиль защищается от шквала ракет со стороны Палестины, используя собственную систему противоракетной обороны «Железный купол» (Iron Dome). На днях стало известно, что секретная документация от трех израильских оборонных подрядчиков попала в руки хакеров.
Как сообщает издание Krebs on Security, в 2011 и 2012 годах в отношении трех лучших израильских оборонных компаний, а именно: Elisra Group, Israel Aerospace Industries и Rafael Advanced Defense Systems – были проведены хакерские атаки. Злоумышленники получили доступ к большим объемам данных. Сообщается, что за этими атаками стояла китайская хакерская группировка Unit 61398.
Операция по взлому израильских серверов заняла четыре месяца. Хакерам удалось скачать более 700 файлов общим объемом 762 Мбайта. Большая часть похищенной информации касается инфраструктурных объектов на территории Израиля. Но были и более конфиденциальные документы, например, схемы и спецификации противоракетного комплекса Arrow 3, который разработала компания Boeing и другие оборонные подрядчики из США. Таким образом, в руки иностранных шпионов попали секреты не только израильской, но и американской обороны.
Очевидно, что Китай проявляет интерес к сложным военным разработкам. По словам военных экспертов, китайский стиль ведения шпионажа больше похож на работу пылесоса, нежели телескопа – Китай «качает» все подряд, чтобы затем копировать конкурентов.
Следствие находится в замешательстве, впервые столкнувшись с таким кибер(?) преступлением.
Началось всё с того что 22 сентября в полицию обратилась девушка(возможно не единственная пострадавшая), утверждавшая что пыталась устроиться в фирму по организации досуга. Заполнив анкету на сайте, девушка получила ответное сообщение, что требуется проверка её навыков, прежде чем она будет принята на работу. Приехав по указанному адресу, девушка "расплатилась натурой", но работу так и не получила. По адресу, который сообщила пострадавшая, полиция задержала 30-летнего не работающего гражданина Иванова П.
Проверка показала что один из сайтов, приглашавший на работу «симпатичных девушек без опыта работы от 18 лет» был взломан хакером Ивановым П. Из признания задержанного следует, что не найдя никакого источника дохода на сайте, Иванов П. решил разнообразить свою личную жизнь.
Адвокат обвиняемого настаивает, что хакер не склонял девушек к близости, и всё было на добровольной основе. Прокуратура надеется найти других возможных пострадавших. Иванов П. отпущен под подписку, на время следствия.
Группа Anonymous International, которая летом взломала Twitter-аккаунт Дмитрия Медведева, в интервью USA Today заявила о новых разоблачениях в ближайшие дни. Хакеры намекают, что у них есть «терабайты» данных о закулисной политике Кремля и что информацию им поставляют даже отдельные чиновники.
«Хакнуть» учетную запись Дмитрия Медведева в Twitter – это верный способ попасть в немилость к российскому высшему руководству. Так что неудивительно, что виновные в этом предпочитают общаться с помощью зашифрованного интернет-чата, пишет USA Today.
Хакеры заявили, что говорят от имени всей группы. Она в середине августа разместила на ленте российского премьера сообщение, согласно которому тот ушел в отставку от стыда за действия правительства. В итоге сообщений СМИ о взломе учетной записи Медведева было больше, чем о выступлении Владимира Путина в этот день на «аннексированном Крымском полуострове».
Ответственность на себя взяли хакеры, назвавшиеся членами группы Anonymous International. Они также заявили, что имеют доступ к трем «айфонам» Медведева, а затем выложили данные с его частного электронного ящика и сделанные с вертолета фотографии. «И никакой кипы государственных секретов в сноуденовском стиле. Просто тут были элементы скандальности, оттого что можно легко получить доступ к особо засекреченным данным, и возбуждения, оттого что можно прочитать о закулисной политике и властных схватках», — комментирует USA Today.
Каковы их цели? Неясно. Группа, по словам ее участников, формировалась несколько лет. В нее входят более десяти человек, все они граждане России и большая часть в России живет. «Мы поддерживаем связь электронно и никогда не встречаемся лично», — заявили хакеры американскому изданию. Политически объединение неоднородно: некоторые – либералы, другие поддерживают «идеи времен Российской империи». Тем не менее им удается работать вместе: «Мы не идеалисты, но иногда хочется изменить мир к лучшему».
Впервые об этой группе стало известно 31 декабря прошлого года, когда она выложила текст новогоднего обращения Путина до его официального выхода в эфир. Затем она хранила молчание до событий в Крыму, после чего опубликовала список журналистов, награжденных государственными премиями за освещение происходившего.
Также она выложила информацию о подготовке к референдуму и «инструктаж российским журналистам о том, как им следует освещать определенные темы». «Среди особенно противоречивого контента был обзор работы петербургской компании под названием “Конкорд”, которая платила деньги ряду интернет-троллей, чтобы оставлять прокремлевские комментарии в российских и иностранных СМИ. После этого блог группы и ее учетная запись в Twitter были заблокированы в России».
Хакерам нравится хвастаться своим знанием внутриполитических проблем. В день поездки вице-премьера Игоря Шувалова в Китай они «почти буднично» объявили, с чем тот будет там выступать. Медведева хакеры назвали «на 200% декоративным главой правительства»: они почти год читали его электронную почту и «ждали чего-то интересного, но ничего не было».
Хакеры наблюдали и за чиновниками в правительстве и Кремле. По их словам, многие недовольны нынешней украинской политикой России, особенно в сфере экономики и финансов. «Главы министерств верны правительству, но на более низких уровнях назревает бунт. Однако ни у кого нет смелости отстаивать свою позицию публично».
И они не только взламывают электронную почту, отмечает USA Today. Весной Anonymous International опубликовал оригиналы документов с подписью пресс-секретаря Путина – Дмитрия Пескова, которые были, судя по всему, сфотографированы, пока лежали на столе. «Хакеры намекают, что у них есть информаторы среди чиновников».
Российские СМИ и блогеры подозревают, что этим проектом пользуются служащие Кремля для внутренних интриг. Хакеры на это лишь говорят, что им неважно, что о них думают люди. Они также заявили, что на следующей неделе опубликуют «новые секреты Кремля». По их словам, у них на руках – «терабайты» документов с «интересными деталями» о российской истории. «Владимир Путин, наверно, чувствует, что его технофобия теперь оправданна. У него нет никаких учетных записей в социальных сетях. Нет даже мобильного телефона», — комментирует издание.
Группа также заявляет, что взломала почту вице-премьера Аркадия Дворковича. Если эти сообщения опубликовать, то будет множество «частных и корпоративных конфликтов». «Так почему они их не обнародовали? Это уже отдельная загадка», — заключает USA Today.
Кроме того, хакеры нарушили работу сайтов Национальной хоккейной лиги, французского футбольного клуба «Тулуза», производителей электроники DELL и Logitech.
На некоторых сайтах при попытке войти выдается уведомление о том, что страница взломана «Сирийской электронной армией», другие просто не открываются. На сайте The Independent выдается изображение логотипа сирийских хакеров, которое хранится здесь.
Издание Webrazzi предположило, что хакеры изначально взломали сервис Gigya, который позволяет сайтам авторизовывать пользователей через соцсети, а уже после этого смогли поместить свой код в издания. Сервисом Gigya пользовались Forbes, The Telegraph, The Independent,«Аль-Джазира», PC World и другие сайты.
Как ФБР разыскивает хакеров по всему миру и что происходит с ними после экстрадиции в США? Apparat попросил Антона Иванова — гражданина Эстонии, которого американские спецслужбы обвиняли в участии в одной из самых масштабных кибератак последних лет, рассказать о своём неожиданном аресте и жизни в тюрьме на Манхэттене вместе с мексиканскими наркобаронами и террористами из «Аль-Каиды».
3 февраля Яндекс и Mail.Ru синхронно запустили двухфакторную аутентификацию, призванную повысить безопасность своих пользователей. И если в случае Mail.Ru все было более-менее традиционно, с отправкой кода через sms, то в Яндексе посчитали эту схему ненадежной и предпочли ей свой велосипед, предусматривающий вывод на экран QR-кода и его сканирование подтверждающим смартфоном. При невозможности считывания кода используется схема, основанная на TOTP (периодически обновляющиеся временные пароли), хотя и несовместимая с популярными реализациями ("ура, мы тоже написали свой Google Authenticator").
На следующий день на Хабрахабре уже появилась заметка, описывающая процедуру взлома этой схемы. Для ее реализации оказалось достаточно отсканировать тот же QR-код (например, из-за спины пользователя), извлечь из него идентификатор сессии и успеть отправить запрос авторизации раньше жертвы.
К чести Яндекса, довольно очевидную ошибку (браузеру все-таки не стоило использовать один в один идентификатор из QR-кода) оперативно залатали (насколько я понимаю, лечится это добавлением еще одного уникального хэша/id, соответствующего каждому отданному QR - хотя и тут есть следующий уровень, если запросы идут по голому http, все равно остается шанс перехвата), но старт получился несколько смазанным.
Увы, Vladimirovich, хром тоже использует дырявый плеер.
Тоже надо ждать апдейта.
А пока только деактивация флеша спасёт отцов и детей русской демократии.
"Лаборатория Касперского" раскрыла банковскую аферу, которая может стать крупнейшим и самым изощренным преступлением в истории хакерства, утверждает New York Times: жертвами аферистов стали более сотни банков, преимущественно из России, а ущерб оценивается в сумму от 300 млн долларов. После публикации "Лаборатория" дала свои разъяснения, сообщив при этом, что злоумышленники украли около миллиарда долларов.
Газета утверждает, что Kaspersky Lab опубликует свой отчет в понедельник, но изданию с ним дали ознакомиться заранее.
Пока ни один банк не признал факт взлома, о котором сообщает газета. По предположению NYT, это может свидетельствовать не только о нежелании банков признавать слабость своих систем защиты, но и том, что атаки продолжаются и в настоящее время.
Воздушный зазор – это мера сетевой безопасности, при которой компьютеры с важной секретной информацией отделяются от других компьютерных сетей, а часто и вовсе изолируются от любого вида подключений.
Это устраняет возможность взлома компьютера по Интернету, и широко используется как в военных, так и финансовых учреждениях. Однако, сотрудники Ben Gurion Cyber Security Labs продемонстрировали, что даже такие компьютеры можно взломать и запустить на них необходимые команды, или вытянуть из них пароль.
Методика заключается в использовании тепловых датчиков, установленных для контроля температуры в компьютере. В качестве демонстрации два ПК, никак не соединенных между собой, заставили обмениваться информацией посредством температуры окружающей среды и имеющихся в них датчиков, для запуска игрушечной ракетной установки.
Предварительно оба компьютеры должны быть заражены вредоносной программой, которая умеет менять температуру в заданных пределах, а также считывать данные с тепловых датчиков. На одном компьютере программа повышает или понижает температуру на один градус на заданные промежутки времени, а на другом считывает эти изменения и интерпретирует их как 0 и 1.
Для работоспособности атаки BitWhisper оба компьютера должны находиться друг от друга на расстоянии не более 40 см. Ограничен BitWhisper и в скорости передачи данных. Пока что эта атака позволяет передавать лишь 8 бит информации в течение часа. Для кражи пароля или передачи простых команд этого достаточно, а вот для загрузки больших объемов данных пока не подходит.
Это ж надо так процессор загрузить, чтобы другой уловил температуру воздуха...
Впрочем хороший комент там
Если открыть в помещении окно - весь коварный план будет под угрозой
Полиция небольшого города Тьюксбери в штате Массачусетс (население города составляет 28 тыс человек) была вынуждена пойти на уступки хакерам и заплатила $500 в биткоинах, после того как не смогла получить доступ к собственным файлам, зашифрованным попавшим в отделение вирусом.
Начальник полиции долго не хотел мириться с таким положением дел, называл хакеров террористами, и напоминал что никто не хочет вести переговоры с террористами или платить им. Однако после того, как ни штатные специалисты по кибербезопасности, ни сотрудники двух нанятых частных фирм не смогли вернуть доступ к файлам, было принято решение перечислить хакерам деньги за расшифровку файлов. Сумма за проведенные «работы »составила всего $500 в биткоин эквиваленте.
Власти Китая создали новое кибероружие, и если «Великий китайский файрвол» (Great Firewall) служит средством обороны, то новый инструмент — средством нападения, сообщила исследовательская лаборатория Citizen Lab при Университете Торонто в Канаде. Аналитики назвали новую систему «Великой китайской пушкой» (Great Cannon).
«Великая китайская пушка» перехватывает трафик, идущий к серверам китайской поисковой системы Baidu, и в ответный трафик внедряет вредоносные скрипты JavaScript. Они подключают компьютер пользователя, изначально отправившего запрос, к ботнету, с помощью которого власти Китая проводят DDoS-атаки.
По словам исследователей, неважно, из какой страны поступает запрос к Baidu. Если этот запрос соответствует определенным критериям, Great Cannon внедряет в обратный трафик вредоносный скрипт. Аналитики определили, что такие скрипты помещаются приблизительно в 1,75% случаях.
Новая система не предназначена для проверки содержимого трафика, эту функцию исполняет «Великий китайский файрвол». Она также не отвечает за цензуру, то есть не блокирует доступ к материалам, а помогает властям бороться с инструментами, позволяющими китайским пользователям обходить Great Firewall, то есть нарушать запреты.
История со взломом итальянской компании Hacking Team продолжается. В украденной базе находятся интересные проекты о реализованных и планируемых методах радиоэлектронной разведки. В частности, компания разрабатывает платформу Tactical Network Injector для превращения беспилотников в заражённые точки доступа Wi-Fi.
Как следует из переписки соучредителя Hacking Team Марко Валлери с сотрудником фирмы Андреа Ди Паскуале, «Тактический сетевой инжектор» разрабатывался по заказу Insitu – дочерней компании Boeing. Главной задачей была его апробация на БПЛА Insitu RQ-21 Blackjack, ранее называвшегося Integrator.
Этот лёгкий дрон со взлётной массой 61 кг изначально создавался для сбора разведданных кораблями ВМС США, выполняющих свои задачи в нейтральных водах близ береговой линии вне авианесущих групп. Первая модель при размахе крыла почти в пять метров может нести полезную нагрузку общей массой до 18 кг и оставаться в воздухе до 16 часов. Модернизированная версия с увеличенными размерами обладает чуть большей массой и способна продержаться в воздухе до суток.
Ещё одно преимущество RQ-21 заключается в схеме запуска. Он не требует для взлёта длинной ВПП и взлетает практически с любой палубы. Корпус морской пехоты США использовал как минимум пять таких беспилотников год назад в Афганистане.
Утечка корпоративной почты Hacking Team показала, что компания разрабатывает программно-аппаратную платформу для атаки компьютеров и мобильных устройств с помощью этих дронов по Wi-Fi. За основу берутся именно характеристики RQ-21. Активное сетевое оборудование устанавливается на БПЛА, которые в сценарии Hacking Team выступают как протрояненные точки доступа или выполняют атаки типа MitM. Цели простые: перехватывать и опционально подменять трафик, а также внедрять бэкдоры на уязвимые машины.
Возможности Tactical Network Injector рассматриваются в контексте глобальной системы скрытого удалённого управления компьютерными устройствами потенциального противника «Галилео» (RCS Galileo). Её создание анонсировали в феврале на международной выставке оборонных технологий IDEX в Абу-Даби.
Недавно Wired рассказала о том, как два хакера взломали систему защиты автомобиля и управляли им. Теперь другая парочка показала как с помощью ноутбука получить доступ к самонаводящимся снайперским винтовкам.
На примере снайперский винтовок Tracking Point стоимостью $13 тыс, хакеры продемонстрировали как с помощью простого ноутбука и Wi-Fi связи подключиться к «умному» оружию и либо полностью сломать систему самонаведения, что приводит к промахам, либо управлять оружием самостоятельно, корректируя цели и производя выстрелы, либо наоборот, блокировать выстрелы.
Винтовки Tracking Point имеют функцию маркирования цели, что позволяет системе наведения следить за целью и производить выстрел не в тот момент когда стрелок нажал на курок (возможно в этот момент цель пропадет с мушки), а после нажатия на курок когда цель вновь попадает на прицел.
Исследователи Технического университета Граца (Австрия) и EURECOM (Франция) опубликовали статью о новом типе кибератаки “Rowhammer”, которому подвержена большая часть современных цифровых устройств.
Метод “Rowhammer” позволяет воздействовать на динамическую память с произвольным доступом (Dynamic random access memory, DRAM), которая используется в качестве оперативной памяти в современных персональных компьютерах, а также других типах устройств: от мобильных телефонов до Smart TV.
Авторы исследования показали, как атака, осуществляемая через Интернет, может воздействовать на плотно расположенные ячейки памяти в блоках DRAM. Многократный доступ к ячейкам памяти способен повлиять на соседствующие с ними, вызвав таким образом смену их бинарного значения (0/1).
Ранее в этом году исследователи Google опубликовали несколько инструментов, которые позволяют с помощью такого метода повысить привилегии пользователя, однако для этого необходим прямой доступ к системе. В новом исследовании речь идёт об удалённой эксплуатации уязвимости с применением JavaScript.
Для демонстрации программы-эксплоита исследователи использовали браузер Firefox 39, но они утверждают, что данный метод подходит «к любой архитектуре, языку программированию и среде выполнения». Разработанная авторами отчёта утилита позволяет атакующему получить root-доступ к целевой системе.
Единственным надёжным способом обезопаситься от подобной атаки является отключение поддержки JavaScript.
Выглядит бредятиной. Положить систему может и можно....
Дефект в архитектуре Intel x86 позволяет злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас (Christopher Domas).
Примечательно, что уязвимость в архитектуре x86 появилась еще в 1997 г., но обнаружена она была только сейчас, спустя 18 лет.
Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.
Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда «зараза» берется.
Домас протестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD она тоже может присутствовать, так как они базируются на этой же архитектуре.
По словам Домаса, он уведомил о проблеме корпорацию Intel, и та уже исправила ошибку в процессорах последнего поколения. Кроме того, компания выпустила патч для чипов предыдущих поколений. Однако он позволяет «вылечить» далеко не все процессоры.
Для того чтобы провести атаку, хакер сначала должен получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.
Несите ваши денежки за процессоры последнего поколения...
О появлении нового вида мошенничества в виде писем от имени крупнейших банков, посвященных запуску национальной карты "Мир", с вирусом внутри сообщил в пятницу ЦБ на своем сайте. Письма содержат описание платежной системы и предложение получить такую карту, хотя в реальности они начнут выпускаться не ранее декабря 2015 года. Получателям письма предлагается заполнить вложенное заявление, в момент открытия которого срабатывает вирус
По сведениям "Ъ", основная часть сообщений рассылалась от имени Сбербанка, однако в некоторых случаях письма приходили и от других крупных участников рынка, впрочем, названия других банков пока неизвестны. В распоряжении "Ъ" есть копия одного из писем мошенников. Это письмо было направлено якобы от Сбербанка, правда, с искаженным написанием названия (СберБанк РФ), но с верным обратным адресом и телефонами. В нем получателя призывают стать первым "счастливым обладателем карты" и оценить ее преимущества абсолютно бесплатно. Описание наряду с достоверными фактами (например, тем, что "Мир" будет интегрирован с MasterCard, системы действительно договорились о кобейджинге) содержит и те, о которых НСПК не заявляла. Например, что карта "Мир" будет интегрирована еще и с Visa, PayPal, WebMoney и Qiwi. Мошенники обещают также зачислять и списывать с карт криптовалюты, например биткоины.