Symantec: количество угроз для OS X и iOS продолжает расти

Компания Symantec представила аналитический отчет, который наглядно демонстрирует: времена, когда пользователи продуктов Apple могли гордиться своей безопасностью, давно прошли. Число угроз для операционных систем OS X и iOS растет день ото дня.

Специалисты Symantec сообщают, что за последние два года число угроз для OS X и iOS в очередной раз увеличилось. Хотя проблемы пользователей Apple по-прежнему несопоставимы с проблемами пользователей Windows и Android, популярность Apple растет, а вместе с ней растет и число угроз.

Число опасностей для OS X увеличилось на 15% в 2014 году, а для iOS более чем в два раза. В наибольшей опасности по-прежнему находятся джейлблейкнутые устройства: к примеру, 9 из 13 новых угроз для iOS, обнаруженных в 2014-2015 годах, поражают только «взломанные» девайсы.

Количество угроз для OS X в 2014 году увеличилось на 15%, а это означает, что рост замедлился. Так, в 2013 году рост составлял 44%, а в 2012 году 29%.

Хотя новой малвари появляется не так много, растет число Mac’ов, заразившихся какими-либо вирусами. Только за первые девять месяцев 2015 года процент заражения среди OS X устройств увеличился в семь раз, по сравнению с 2014 годом.

Число угроз для iOS тоже продолжает увеличиваться, хотя в сравнении с Windows, эти цифры выглядят даже забавно. В 2015 году было обнаружено 7 новых опасностей для мобильной ОС, тогда как в 2014 году нашлось только 3.

С подробным 32-страничным отчетом Symantec можно ознакомиться здесь.

Источник: xakep.ru

Valve усилила безопасность торговых механизмов Steam

Компания Valve, которой принадлежит сервис цифрового распространения компьютерных  игр и программ Steam, сообщила, что проблема взлома аккаунтов в последнее время начала приобретать размах эпидемии. Каждый месяц от взлома и воровства страдают 77 000 пользователей, и эта цифра продолжает расти. Так как основной проблемой здесь является внутренняя торговая система Steam, Valve приняла решение ужесточить правила торговли.

Valve сообщает, что заработавшая в 2011 году внутренняя торговая система Steam, стала для компании настоящей головной болью. В последнее время случаи краж аккаунтов участились двадцатикратно, а жалобы на угнанный аккаунт и украденные предметы являются абсолютными лидерами среди обращений в поддержку.

«Если ранее этим занималась горстка хакеров, то теперь мы видим хорошо организованную и эффективную сеть, бизнесом которой является воровство и последующая продажа предметов», — пишут представители Valve.

Для тех, кто не слишком осведомлен о том, как устроена экономика Steam, поясню, что хакеров, обычно, мало интересует количество игр на вашем аккаунте. А вот торговля шапками из Team Fortress 2 и скинами для оружия из Counter-Strike: GO действительно может быть прибыльным бизнесом. Некоторые игровые предметы могут стоить тысячи совершенно реальных долларов. Также не стоит забыть о коллекционных карточках Steam, которые имеют хождение внутри социальной сети сервиса. Карточки собирают и просто так, и для последующего крафта Steam-значков. И они тоже могут стоить много реальных денег. Таким образом, практически все Steam-аккаунты так или иначе вовлечены во внутреннюю экономику сервиса (почти у всех пользователей в инвентаре есть хоть какие-то карточки и предметы), а значит все они являются мишенями для хакеров.

Проблема заключается в том, что украденные предметы, как правило, довольно быстро меняют владельца: они проходят через несколько подставных аккаунтов, а затем оказываются перепроданы ничего не подозревающим пользователям. Отследить эту цепочку достаточно сложно, равно как и вернуть похищенное законному владельцу.

Чтобы снизить уровень активности хакеров, Valve ввела новое правило для торговой системы. Теперь, если пользователь Steam не активировал двухфакторную аутентификацию, все предметы, которые он передаст другим пользователям, будут удерживаться на срок «до трех дней». Это даст пользователю возможность своевременно обнаружить компрометацию аккаунта и самостоятельно отменить передачу предметов злоумышленнику.

Пользователей, применяющих двухфакторную аутентификацию, это нововведение не затронет, так как они, теоретически, от рук хакеров пострадать не могут. Также было сделано исключение для пользователей, которые являются «друзьями» в социальной сети Steam более одного года. Для них режим ожидания во время сделки составит только один день.

Источник: xakep.ru

Неизвестные атаковали корневые DNS-серверы

На прошлой неделе кто-то попытался повлиять на работу интернета, осуществив атаку на ключевую часть его инфраструктуры — 13 корневых DNS-серверов. DDoS-атака произошла 30 ноября 2015 года и продолжилась 1 декабря. Пиковая мощность нападения составила 5 млн. запросов в секунду.

Агентство IANA, а также официальный сайт root-servers.org сообщают, что зафиксировали необычно мощную DDoS-атаку. Инцидент, имевший место 30 ноября, длился 160 минут (почти три часа), а за ним последовала атака 1 декабря, продолжавшаяся час. И хотя корневые нэйм серверы способны выдерживать огромные нагрузки, злоумышленникам все же удалось на некоторое время увести в оффлайн серверы B, C, G и H. Дело в том, что пиковая мощность атаки составила 5 млн запросов в секунду на сервер, а это много даже для корневых DNS. Впрочем, серьезных последствий всё это не возымело, пользователи могли заметить лишь незначительные задержки при определении имен.

Официальный отчет гласит, что источник атаки выявить не удалось, так как злоумышленники использовали огромное количество IP-адресов, разбросанных по всему IPv4 пространству. Также сообщается, что атака отличалась от обычных усиленных DDoS-атак с применением DNS-серверов (в том числе корневых), когда неправильно сконфигурированные серверы используются в качестве отражателей запросов, с целью вывести из строя сторонний ресурс. В данном случае атакующие активно применяли спуфинг исходных IP-адресов, а также пропустили трафик через большое число anycast-сайтов.

В сети активно строят теории о том, кто мог стоять за атакой. Некоторые даже высказывают предположения, что это была демонстрация возможностей некоего огромного ботнета для потенциальных клиентов.

Для защиты от спуфинга IP-адресов, администраторам и интернет провайдерам рекомендуют использовать фильтрацию и валидацию запросов, отсылая их к документу BCP-38.

Источник: xakep.ru

Microsoft выпустила 12 патчей и случайно допустила утечку сертификата Xbox Live

Декабрьский «Вторник патчей» (Patch Tuesday) принес 12 бюллетеней безопасности, исправления для 71 уязвимости, а также сообщение о том, что пользователи Xbox Live оказались под угрозой. Microsoft сообщила, что произошла утечка сертификата SSL/TLS для *.xboxlive.com и приватных ключей для него. Это означает, что пользователи сервиса стали потенциальными жертвами man-in-the-middle атак.

Ежемесячная пачка обновлений от Microsoft на этот раз содержит исправление, которое очень нелестно характеризует самих сотрудников компании. Бюллетень безопасности гласит, что Microsoft случайно допустила утечку цифрового сертификата SSL/TLS для Xbox Live, а также приватных ключей для него. Сколько людей могут пострадать из-за халатности Microsoft, не сообщается, но Xbox Live насчитывает около 40 млн активных пользователей. Как именно произошла утечка, не уточняется, вероятнее всего, компания случайно поделилась сертификатом с партнером.

Небезопасный сертификат был официально отозван Microsoft, однако мошенники все равно могут использовать его для проведения man-in-the-middle атак на необновившихся пользователей. Пока же компания сообщает, что атак с применением сертификата зафиксировано не было.

Для пользователей Windows 8 и более поздних версий ОС обновление произойдет автоматически. Пользователи Vista, Windows 7, Windows Server 2008 или Windows Server 2008 R2 тоже получат обновление, если у них активировано обновление центра сертификатов. Если пользователь по каким-то причинам отключил автоматически апдейтеры, Microsoft советует ему воспользоваться Certificates MMC snap-in и добавить утекший сертификат в список недоверенных.

Источник: xakep.ru

Эксперты обнаружили уязвимость в продуктах AVG, McAfee и Kaspersky Lab

Специалисты компании enSilo нашли серьезную проблему, которая оказалась общей для продуктов сразу нескольких антивирусных компаний. Уязвимость позволяет злоумышленнику с легкостью миновать все встроенные средства защиты Windows. Хотя крупные производители уже выпустили исправления, баг может быть по-прежнему актуален для других программ.

Впервые специалисты enSilo заметили проблему в марте 2015 года, когда столкнулись с AVG Internet Security 2015, установленным в системе одного из клиентов компании. Анализ показал, что антивирус распределяет страницы памяти, используя RWX (Read, Write, Execute) и постоянную предсказуемую адресацию. Этот баг может значительно упростить злоумышленнику обход механизмов защиты Windows и последующую эксплуатацию уязвимостей в сторонних приложениях.

«Microsoft встроила в Windows различные механизмы защиты от эксплоитов, к примеру, рандомизацию памяти (ASLR) или функцию предотвращения выполнения данных (DEP). Но когда страницы виртуальной памяти имеют постоянный и предсказуемый адрес, атакующий может узнать, куда именно записать код и откуда его исполнить, — разъясняют в блоге специалисты enSilo. — Из-за использования RWX в системе может быть исполнен вредоносный код, а значит все барьеры, возведенные Windows на пути злоумышленников, оказываются бесполезными».

Специалисты компании полагают, что эта проблема затрагивает не только антивирусы. Баг также могут содержать программы для мониторинга производительности или решения призванные защищать от утечек данных.

Компании AVG, Intel Security и «Лаборатория Касперского» уже отчитались об успешном устранении проблемы в своих продуктах. Но эксперты enSilo не советуют расслабляться и предостерегают пользователей, напоминая, что другие программы тоже могут быть уязвимы. Компания выпустила специальную утилиту, которая поможет отыскать небезопасные приложения в системе. Хотя инструмент не способен автоматически выявить уязвимую программу, он предоставит пользователю развернутую информацию о том, откуда начинать копать.

Источник: xakep.ru

Разработка смартфонов на базе Firefox OS прекращена, проект закрывается

Из стана организации Mozilla пришла грустная, но ожидаемая новость: проект Firefox OS закрывается. Можно не ждать выхода новых смартфонов на базе Firefox OS, так как разработка новых устройств полностью прекращена. Продажи уже выпущенных смартфонов, которые шли из рук вон плохо, тоже планируют свернуть.

Печальное известие официально огласили на конференции для разработчиков Mozlando. Для тех, кто следит за новостями, это сообщение вряд ли стало сюрпризом. В 2013 году, когда проект Firefox OS только стартовал, и первые устройства поступили в продажу, планировалось, что они составят конкуренцию девайсам Android, iOS и Windows Phone, особенно в сегменте бюджетных аппаратов. К сожалению, эта стратегия совершенно себя не оправдала. Собственная платформа Mozilla не выдержала жесткой конкуренции, так как Firefox OS не поражала воображение уникальными фишками, поддерживала ограниченное число приложений, а команде разработчиков явно не хватало опыта. В то же время дешевых решений, с привычным Android на борту, на рынке хватало, и пользователи закономерно предпочитали знакомое незнакомому.

Менее месяца назад Mozilla предприняла последнюю попытку привлечь пользователей к своей ОС и представила собственный лаунчер для Android, эмулирующий Firefox OS. Очевидно, это тоже не сработало.

Хотя смартфонов на базе Firefox OS мы больше не увидим, работа инженеров компании все же не пропадет даром. Организация сообщила, что код Firefox OS по-прежнему будет использоваться для работы различных IoT- устройств, к примеру, умных телевизоров.

Источник: xakep.ru

Пользователь RuTracker решил обжаловать блокировку трекера в суде

Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отстаивать ресурс самостоятельно. 7 декабря была подана апелляционная жалоба на решение Мосгорсуда о пожизненной блокировке торрент-портала Rutracker.org. Представителем заявителя в суде по данной жалобе выступает адвокат и ведущий юрист «Роскомсвободы» Саркис Дарбинян.

В апелляции указано, что решение Мосгорсуда по вечной блокировке Рутрекера затронуло заявителей, не привлеченных к участию в данном судебном деле и вопрос о правах и обязанностях, который был решен судом, заявители считают необоснованным, незаконным и подлежащим отмене. Полный текст документа можно увидеть здесь.

«Роскомсвобода» также сообщает, что обжалование решения суда, это часть общественной кампании против вечных блокировок сайтов. Недавно организация запустила ресурс ZaRunet.org, на котором собирают подписи пользователей и авторов, размещающих свои произведения в свободном доступе. Также на сайте организована кампания по сбору средств на судебные и юридические издержки. Организация призывает всех, кто готов участвовать в аналогичных судебных процессах по отстаиванию своих прав на доступ и распространение информации, посетить ZaRunet.org.

Источник: xakep.ru

Microsoft открывает исходники JavaScript-движка Chakra

Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, работает браузер Edge. Ожидается, что исходники будут опубликованы на GitHub в январе 2016 года. Open source версия движка получила название ChakraCore.

О планах опубликовать исходные коды Chakra под лицензией MIT компания рассказала в ходе конференции JSConf US Last Call, прошедшей в минувшие выходные во Флориде.

Разработка Chakra ведется с 2008 года. Chakra – это самостоятельная виртуальная JavaScript машина, которая не только является ядром браузера Edge, но используется Windows 10 для работы Universal Apps на Xbox, Windows Phone и планшетах.

Исходные коды, релиз которых ожидается в январе, будут поддерживать платформы Intel, AMD и NodeSource. Но ChakraCore будет иметь некоторые отличия от обычной версии Chakra. Так, обычная версия является связующим звеном между JavaScript-движком и HTML-движком браузера, а также между JavaScript-движком и Universal Windows Platform. Кроме того, полная версия Chakra содержит диагностические API COM. Всего этого не будет в открытой версии ChakraCore, проект будет содержать только основные компоненты движка.

Отличия ChakraCore и Chakra

Тем не менее, ChakraCore может предложить разработчикам парсер, интерпретатор, JIT-компилятор, сборщик мусорного кода и API, при помощи которого движок встраивается в приложения (как в случае с Edge). В Microsoft уверены, что ChakraCore будет полезен разработчикам самых разных приложений, начиная от облачных сервисов и заканчивая IoT-устройствами.

Источник: xakep.ru

У хакеров-шантажистов появляется все больше подражателей

Специалисты компании Recorded Future сообщают: у хакерской группы Armada Collective, зарабатывающей на жизнь вымогательством, появились последователи. Точно известно, что группа DD4BC (DDoS «4» Bitcoin) тоже наживается на DDoS-атаках и требует выкуп за их прекращение. Однако DD4BC не единственные, кто понял всю перспективность данной тактики.

Эксперты Recorded Future пишут, что за последний год жертвами хакерской группы DD4BC стал ряд компаний, преимущественно в финансовом секторе. Злоумышленники действуют точно так же, как ранее делали Armada Collective: инициируют DDoS-атаку на предприятие и требуют от жертвы выкуп за прекращение атаки. В качестве предупреждения DD4BC, как правило, используют слабую атаку, мощностью порядка 10-15 Гбит/с. Она длится всего несколько минут.

Ранее группа DD4BC уже попадала на радары компании Akamai. Исследование, датированное сентябрем текущего года, гласит, что за период с сентября 2014 года по август 2015 года хакеры осуществили 141 атаку против компаний в Северной Америке, Европе, Азии и Австралии. По данным Akamai, самая серьезная атака DD4BC достигла мощности 56 Гбит/с, тогда против цели использовали NTP (22%), SSDP (15%), UDP (15%) и SYN (13%) флуд.

Средняя мощность DDoS-атаки DD4BC составляет 13,34 Гбит/с, хотя хакеры заявляют, что им доступны мощности до 400-500 Гбит/с. Также специалисты Akami подсчитали, что в среднем злоумышленники требуют у своих жертв от 25 ($6000) до 100 ($24000) биткоинов. Если компания не хочет платить, хакеры угрожают атакой на страницы в социальных сетях и угрожают скомпрометировать бренд вообще.

Тогда как из отчета Akamai было ясно, что киберспреступники активно наращивают обороты, то отчет Recorded Future свидетельствует о том, что DD4BC испугались быть пойманными. Более того, эксперты считают, что после недавней кампании против почтового сервиса ProtonMail, родоначальник такого рода атак — группа Armada Collective опасается того же.

Атака на ProtonMail произошла в начале ноября 2015 года и значительно превосходила по мощности все предыдущие DDoS-атаки, исполненные группами Armada Collective и DD4BC. Хотя хакеры действовали от имени Armada Collective, позже с сотрудниками ProtonMail связался неизвестный, заявивший о непричастности группы к данному инциденту. Аноним уверял, что он представляет настоящих хакеров Armada Collective. Сами сотрудники ProtonMail тоже подозревают, что стали жертвой какой-то серьезной хакерской команды, спонсируемой правительством. Компания даже попыталась заплатить выкуп, но хакеры из настоящей Armada Collective вернули почтовому сервису деньги и продолжили отрицать свою причастность к происходящему.

Исходя из этих данных, специалисты Recorded Future предполагают, что другие группы уже взяли тактику на вооружение и активно копируют «стиль» Armada Collective и DD4BC. Яркий пример — недавняя атака на греческие банки, якобы тоже произведенная группой Armada Collective. В Recorded Future уверены, что за этим инцидентом стояли совсем другие люди. В частности, хакеры потребовали огромный выкуп (7,2 млн долларов с каждого из трех банков), что совсем непохоже на поведение известных экспертам группировок.

Специалисты Recorded Future также отмечают явный рост интереса к механизмам проведения DDoS-атак в даркнете. Скрипт кидди со всего мира осознали, что кибервымогательство посредством DDoS-атак, это очень перспективное и, главное, простое в освоении направление. Исследователи Recorded Future полагают, что в ближайшем будущем стоит ожидать появления еще большего числа подражателей.

Источник: xakep.ru

«Птичья болезнь»: самые значимые уязвимости в *nix за 2015 год

По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать только с привязкой к определенным приложениям или настройкам ОС. В принципе, цифры небольшие, но ядро — это не вся ОС. Уязвимости находят и в GNU Coreutils, Binutils, glibs и, конечно же, в пользовательских приложениях. Разберем cамые интересные.

Уязвимости в ядре Linux

ОС: Linux
Уровень: Medium, Low
Вектор: Remote
CVE: CVE-2015-3331, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003
Exploit: концепт, https://lkml.org/lkml/2015/5/13/740, https://lkml.org/lkml/2015/5/13/744

Уязвимость, найденная в июне в ядре Linux до 3.19.3, в функции __driver_rfc4106_decrypt в файле arch/x86/crypto/aesni-intel_glue.c связана с тем, что реализация RFC4106 для процессоров x86, поддерживающих расширение системы команд AES AES-NI (прeдложена Intel, Intel Advanced Encryption Standard Instructions), в некоторых случаях неправильно вычисляет адреса буферов. Если IPsec-туннель настроен на использование этого режима (алгоритм AES — CONFIG_CRYPTO_AES_NI_INTEL), уязвимость может приводить к повреждению содержимого памяти, аварийным остановкам и потенциально к удаленному выполнению кода CryptoAPI. Причем самое интересное, что проблема может возникнуть сама по себе, на вполне легальном трафике, без вмешательства извне. На момент публикации проблема была устранена.

В драйвере Linux 4.0.5 ozwpan, имеющем статус экспериментального, выявлено пять уязвимостей, четыре из них позволяют организовать DoS-атаку через крах ядра, отправив специально оформленные пакеты. Проблема связана с выходом за границы буфера из-за некорректной обработки знаковых целых чисел, при котором вычисление в memcpy между required_size и offset возвращало отрицательное число, в итоге данные копируются в кучу. Находится в функции oz_hcd_get_desc_cnf в drivers/staging/ozwpan/ozhcd.c и в функциях oz_usb_rx и oz_usb_handle_ep_data файла drivers/staging/ozwpan/ozusbsvc1.c. В других уязвимостях возникала ситуация возможного деления на 0, зацикливания системы или возможность чтения из областей вне границ выделенного буфера.

Драйвер ozwpan, одна из новинок Linux, может быть сопряжен с существующими беспроводными устройствами, совместимыми с технологией Ozmo Devices (Wi-Fi Direct). Предоставляет реализацию хост-контроллера USB, но фишка в том, что вместо физического подключения периферия взаимoдействует через Wi-Fi. Драйвер принимает сетевые пакеты c типом (ethertype) 0x892e, затем разбирает их и переводит в различную функциональность USB. Пока используется в редких случаях, поэтому его можно отключить, выгрузив модуль ozwpan.ko.

Статистика уязвимостей в ядре Linux

Linux Ubuntu

ОС: Linux Ubuntu 12.04–15.04 (ядро до 15 июня 2015 года)
Уровень: Critical
Вектор: Local
CVE: CVE-2015-1328
Exploit: https://www.exploit-db.com/exploits/37292/

Критическая уязвимость в файловой системе OverlayFS позволяет получить права root в системах Ubuntu, в которых разрешено монтирование разделов OverlayFS непривилегированным пользователем. Настройки по умолчанию, необходимые для эксплуатации уязвимости, используются во всех ветках Ubuntu 12.04–15.04. Сама OverlayFS появилась в ядре Linux относительно недавно — начиная с 3.18-rc2 (2014 год), это разработка SUSE для зaмены UnionFS и AUFS.

OverlayFS позволяет создать виртуальную многослойную файловую систему, объединяющую несколько частей других файловых систем. ФС создается из нижнего и верхнего слоев, каждый из которых прикрепляется к отдельным каталогам. Нижний слой используется только для чтения в каталогах любых поддерживаемых в Linux ФС, включая сетевые. Верхний слой обычно доступен на запись и перекрывает данные нижнего слоя, если файлы дублируются. Востребована в Live-дистрибутивах, системах контейнерной виртуализации и для организации работы контейнеров некоторых настольных приложений. Пространства имен для пользователей (user namespaces) позволяют создавать в контейнерах свои наборы идентификаторов пользователей и групп.

Уязвимость вызвана некорректной проверкой прав доступа при создании новых файлов в каталоге нижележащей ФС. Если ядро собрано с параметром CONFIG_USER_NS=y (включение пользовательского пространства имен), а при монтировании указан флаг FS_USERNS_MOUNT, OverlayFS может быть смонтирована обычным пользователем в другом пространстве имен, в том числе там, где допускаются операции с правами root. При этом операции с файлами с правами root, выполненные в таком namespaces, получают те же привилегии и при выполнении действий с нижележащей ФС. Поэтому можно смонтировать любой раздел ФС и просмотреть или модифицировать любой файл или каталог.

Источник: xakep.ru

Фонд электронных рубежей учредил собственную программу вознаграждений за уязвимости

Некоммерческая организация Фонд электронных рубежей  (The Electronic Frontier Foundation, EFF) официально объявила о запуске собственной bug bounty программы. В последние годы у Фонда появился ряд собственных (тоже некоммерческих) проектов, которым совсем не помешает помощь пытливых умов.

Начиная с 1990 года EFF отстаивает заложенные в Конституции и Декларации независимости США права граждан, связанные с появлением новых технологий связи. С недавних пор правозащитники и сами стали вносить лепту в развитие прогресса. В частности, Фонд электронных рубежей создал и поддерживает популярное расширение для браузеров HTTPS Everywhere и проект Let’s Encrypt.

Расширение HTTPS Everywhere создано совместно с разработчиками The Tor Project, оно позволяет всегда выбирать по умолчанию HTTPS-соединение, если таковое доступно.

О пока молодом проекте Let’s Encrypt мы уже рассказывали ранее. В рамках Let’s Encrypt был создан новый центр сертификации, раздающий цифровые сертификаты для шифрования трафика по HTTPS всем и бесплатно. Проект вошел в стадию публичной беты 3 декабря 2015 года.

В общей сложности в программе вознаграждений за найденные уязвимости принимают участие следующие проекты EFF:

  • HTTPS Everywhere (для браузеров Chrome и Firefox)
  • Privacy Badger для Chrome
  • Privacy Badger для Firefox
  • Phantom of the Capitol
  • Action Center
  • Let’s Encrypt Agent
  • Boulder

Также организация призывает исследователей проверять и другие публичные сервисы Фонда, включая веб-сайты eff.org, savecrypto.org и democracy.io.

EFF поясняет, что нужно искать конкретные типы уязвимостей: CSRF/XSRF, XSS, обход аутентификации, удаленное исполнение кода, SQL-инъекции, повышение привилегий.

Так как Фонд электронных рубежей организация некоммерческая, огромных денежных призов в данном случае не планируется. На самом деле, денежных вознаграждений не будет вовсе. Вместо этого исследователей наградят футболками, кепками, стикерами и прочей мелочевкой с символикой Фонда, добавят в зал славы EFF, пригласят на экскурсию в офис, премируют почтенным членством в Фонде, или подарят билеты на тематический ивент, к примеру, Pioneer Awards.

Источник: xakep.ru

Bitlocker перестал работать в Windows 10, Microsoft не объясняет почему

Минувшим летом компания Microsoft сообщила, что более не станет подробно объяснять, какие изменения она производит в своей операционной системе. Тогда подобный уровень конспирации насторожил многих и совершенно оправданно. Похоже, теперь мы можем наблюдать новый виток паранойи со стороны компании. После выхода недавнего патча, встроенный инструмент для шифрования Bitlocker перестал работать, а Microsoft не в силах объяснить почему.

Неясно, сколько именно пользователей столкнулись с данной проблемой, но судя по официальным форумам поддержки, таких немало. Bitlocker попросту отказывается работать с новейшей версией Windows 10 (билд 10586/1511). При попытке чистой установки новейшего билда операционной системы, невозможно активировать Bitlocker, а именно функцию аппаратно ускоренного шифрования.

Одно из найденных решений проблемы: установить с нуля более старую версию Windows 10, включить в Bitlocker аппаратное шифрование, а затем обновиться до версии 1511, через Windows Update.

Никаких официальных упоминаний о данном баге нет. Официально билд 1511 поддерживает 256-битное XTS-AES шифрование, но оно выполняется скорее софтом, чем железом. Возможно, проблема кроется в этом. Последний патч KB3116908, вышедший в прошлую среду, проблему не исправил.

Журналисты издания The Register пытаются получить комментарий о данной проблеме от представителей Microsoft с конца ноября. В минувшую пятницу, 4 декабря, компания наконец ответила, но журналисты так и не сумели понять, что этот ответ означает. Издание предполагает, что, возможно, это какая-то хитрая шифровка, и Microsoft решила вывести секретность, окружающую её патчи, на новый уровень:

«Windows – единственная платформа, в чьи обязательства перед клиентом входят расследования всех заявленных проблем безопасности и своевременные проактивные обновления для всех подверженных проблемам устройств. Для наиболее эффективной защиты, мы рекомендуем клиентам использовать Windows 10 и браузер Microsoft Edge. Наша стандартная политика – предоставлять готовые решения, согласно графику Update Tuesday».

Источник: xakep.ru

WWW: Агрегатор Inoreader поможет от чересчур обильных потоков RSS

Когда-то давно, в далеком 2012 году любители RSS не знали бед и поголовно использовали Google Reader как в виде веб-приложения, так и в качестве бэкенда для синхронизации. Когда в Google решили, что Reader больше не нужен, и отключили его, людям ничего не оставалось, кроме как разойтись по мелким независимым сервисам. Те в свою очередь стали плодиться как грибы после дождя, и выбрать подходящий теперь не так-то просто.

Место во главе колонны сейчас занимает Feedly, но если пройтись по его конкурентам, то можно встретить большое разнообразие как дополнительных функций, так и интересных решений в области интерфейса. После продолжительных поисков мы остановились на сервисе Inoreader польского происхождения. Интересен он в основном с точки зрения функциональности.

Главная фишка Inoreader — это возможность фильтровать фиды по заданным правилам. Можно, к примеру, перечислить список слов, которые должны (или не должны) присутствовать в заголовке, отфильтровать фиды по автору или URL, задать ограничение по наличию картинок, видео или прикрепленных файлов.

Помимо фильтров поддерживаются «правила» — они срабатывают, когда в фиде появляется пост, соответствующий критериям, и совершают некое действие. Можно добавлять постам теги и звездочки, автоматически пересылать в сервисы вроде Evernote, Pocket и Instapaper и даже отправлять пуш-уведомления через мобильное приложение Inoreader.

Пользоваться фирменным приложением, кстати, не обязательно — ряд программ для iOS и Android поддерживает синхронизацию с Inoreader. Маководам вообще повезло — Inoreader поддерживается в Reeder, одной из лучших читалок, у которой есть версия как для iOS, так и для OS X. Собственно, половина смысла переходить на Inoreader — как раз в том, чтобы получить отфильтрованные фиды не только на десктопе, но и на мобильных устройствах.

Ну и пару слов о неприятной стороне сервиса: он, как и большинство аналогов, стоит денег. В бесплатном варианте в RSS вставляются баннеры, а число правил ограничено всего одним. Аккаунт с 20 правилами и 20 фильтрами обойдется в 30 долларов в год, а все ограничения сняты в версии за $50 в год.

Источник: xakep.ru

RuTracker удостоился второй пожизненной блокировки

Пока RuTracker проводит «Учения по гражданской обороне», обучая своих пользователей обходить блокировку, Мосгорсуд вынес решение о пожизненном бане торрент-трекера. Второй раз. Будто первой пожизненной блокировки было недостаточно.

О том, что RuTracker получил второй гвоздь в крышку гроба сообщает «РИА Новости», ссылаясь на заявление пресс-службы суда. Решение было принято по искам издательства «Эксмо» и «СБА-Продакшн». Истцы обвинили RuTracker в распространения пиратского контента и несоблюдении авторских прав.

Сотрудница пресс-службы Мосгорсуда рассказала «РИА Новости», что иск издательства касался, в частности, книги Виктора Пелевина «Смотритель». Иск «СБА-Продакшн», в свою очередь, относился к песням рэпера Гуфа: «Вход», «Хобби», «Спокоен», «Сегодня-завтра», «На пол», «Бессонница», «Баллада» и «Мои демоны».

Первое решение о пожизненной блокировке торрект-трекера было вынесено Мосгорсудом еще 9 ноября 2015 года, тоже по иску издательства «Эксмо». Тогда представители администрации RuTracker сообщили, что не собираются обжаловать решение суда: «Поскольку блокировка затрагивает интересы граждан РФ и действует только на территории РФ, то логично будет, если они будут оспаривать решения своих судов самостоятельно». Зато ресурс начал готовиться к переходу на «осадное положение» и обучает пользователей применять различные методы обхода грядущего запрета.

Источник: xakep.ru

Обнаружен еще один троянец для Linux

Компания «Доктор Веб» сообщает, что хакеры определенно перестали обходить вниманием операционные системы семейства Linux. Вирусные аналитики обнаружили троян Linux.Rekoobe.1, способный обмениваться с C&C сервером различными файлами, а также взаимодействовать с командным интерпретатором Linux на инфицированном устройстве.

Для работы Linux.Rekoobe.1 использует зашифрованный файл конфигурации. После чтения содержимого файла, троян с определенной периодичностью обращается к управляющему серверу для получения команд. Связь с C&C сервером вредонос старается держать через прокси-сервер, данные для авторизации на котором он извлекает из собственного файла конфигурации. Вся отправляемая и принимаемая троянцем информация разбивается на отдельные блоки, каждый из которых шифруется и снабжается собственной подписью.

Первые версии Linux.Rekoobe.1 были ориентированы на устройства, работающие под управлением Linux с архитектурой SPARC. Позже хакеры, очевидно, решили модифицировать малварь, чтобы она также была совместима с платформой Intel. При этом специалистам компании «Доктор Веб» известны образцы Linux.Rekoobe.1 как для 32-, так и для 64-разрядных Intel-совместимых версий ОС Linux.

Linux.Rekoobe.1 обладает сложной системой проверки подлинности получаемых от управляющего сервера «посылок» с зашифрованной информацией. Несмотря на столь запутанный механизм работы, Linux.Rekoobe.1 способен выполнять всего три команды. Троян может скачивать с управляющего сервера файлы или загружать их туда. Плюс он умеет передавать принимаемые директивы командному интерпретатору Linux и транслировать полученный вывод на удаленный сервер. Таким образом атакующие могут удаленно взаимодействовать с инфицированным устройством.

Источник: xakep.ru