Безопасность

Как Microsoft продолжает обмазывать Linux дерьмом

Некая сомнительная контора под названием GFI Software опубликовала статью под громким названием «Самые дырявые операционные системы 2014 года». Первое и второе место отдается продукции Apple, а на третьем месте по дырявости стоит Linux. С Windows же все в порядке.

Лживый рейтинг

Самые честные рейтинги только на Либератуме

Редакция напоминает, что Либератум не вступает ни в какие ассоциации и не участвует ни в каких партнерских программах, поэтому самые честные рейтинги только у нас. По результатам 2014 года операционная система Windows заняла второе место в рейтинге худших операционных систем. А компания GFI Software имеет хорошие шансы на победу в следующем году в категории «Готовы брехать по заданию богатого покровителя 2015».

VeraCrypt и CipherShed — форки TrueCrypt

28 мая 2014 года был свёрнут проект TrueCrypt. Официальный сайт был удалён, разработчики советовали переходить на другие программы для шифрования, в частности, на BitLocker.

Любовь к Windows XP обойдется в $400 ежегодно

Все думали, что 8 апреля 2014 года операционная система Windows XP благополучно скончалась, но не тут то было: корпорация Microsoft предлагает программу Custom Support Agreement, которая позволит наслаждаться Windows XP хоть вечно.

Главная тема: 
Компании: 
Дистрибутивы: 
Пользовательские теги: 

У тебя ноутбук Lenovo? За тобой уже следят!

Покупатели продукции фирмы Lenovo обнаружили на своих новых ноутбуках приложение-шпион под названием Superfish. Антивирусы опознают этот софт как вредоносный и рекомендуют удалить. В Lenovo подтвердили, что устанавливали Superfish и делали это осознано.

Троян в ноутбуках Lenovo

Компании: 

У пользователей Windows 10 откатают отпечатки пальцев

В следующей версии Windows 10 будет внедрена библиотека FIDO (Fast Identification Online), которая предусматривает полный отказ от паролей в пользу идентификации по отпечаткам пальцев и радужной оболочке глаза.

Windows 10 отпечатки пальцев

Компании: 
Дистрибутивы: 
Пользовательские теги: 

Пришел по объявлению на сайте — попал на тот свет

Аналитическая компания AIM Group подсчитала количество убитых пользователей сайта бесплатных объявлений Craigslist за всю историю наблюдений (2009-2014). Насчитали 45 трупов. Кто и зачем убивает граждан, решивших разместить или ответить на объявление в сети?

Интернет-мошенник

Слежка через телевизоры Samsung Smart TV

У телевизоров фирмы Самсунг выросли уши. Обсуждать приватные вопросы рядом с таким девайсом — все равно, что обсудить со всем интернетом. Об этом предупреждается в официальном пресс-релизе компании.

Samsung Voice Recognition

Samsung Voice Recognition

Все дело в хитрой функции Voice Recognition (распознавание голоса). Телевизор ждет голосовые команды, старается их интерпретировать и выполнить. Но как это выглядит с технической точки зрения? Алгоритм:

Компании: 

За что программистов ликвидируют спецслужбы

Известный хакер и автор свободной программы Cryptocat для криптографически защищённого чата Надим Кобейсси неоднократно подвергался преследованию со стороны правоохранительных органов. Он был задержан для допроса при въезде в США. Его обыскали и конфисковали паспорт примерно на час.

[TOC Ликвидация вольных криптографов]

Программное обеспечение: 

Internet Explorer ошеломил спецов по информзащите своей дырявостью

Эксперты по IT-безопасности из антивирусной комании ESET подсчитали количество критических уязвимостей в браузере Microsoft Internet Explorer и обнаружили, что в 2014 году количество дыр удвоилось.

Компании: 
Программное обеспечение: 

Как Google помогает душить свободу

В 2012 году компания Google выдала содержимое почтового ящика британского журналиста Сары Харрисон американским спецслужбам. Была предоставлена вся переписка, включая черновики, «удаленные» письма и метаданные. Факт передачи личной переписки скрывался от владельца писем почти 3 года.

Частные письма гражданина иностранного государства были переданы агентам ФБР на основании тайного судебного запроса от американского федерального судьи.

А вашу личную переписку уже читают агенты ФБР?
Компании: 

Ghost — новый критический удар по безопасности и репутации Linux

Не прошло и полгода, как в Linux опять нашли критическую уязвимость, сопоставимую по опасности с Hearbleed и Shellshock. Кодовое имя нового отверстия на израненном теле Линукса — Ghost.

Как проверить свой Linux на уязвимость Ghost

Скопируйте текст, скомпилируйте его с помощью gcc и запустите. Если уязвимость присутствует, то будет выдано соответствующее уведомление.


#include
#include
#include
#include
#include

#define CANARY "in_the_coal_mine"

struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;

/*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
char name[sizeof(temp.buffer)];
memset(name, '0', len);
name[len] = '\0';

retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

if (strcmp(temp.canary, CANARY) != 0) {
puts("Бля, опасность!");
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts("Ваш Линупс неуязвим");
exit(EXIT_SUCCESS);
}
puts("should not happen");
exit(EXIT_FAILURE);
}

Тест на уязвимость любезно предоставлен компанией Qualys Security.

Дистрибутивы: 

Бюджеты пилят даже в АНБ

В прошлом году в сеть утекли кое-какие подробности о гаджетах, используемых агентами АНБ для прослушки. Один из таких девайсов — USB-кабель со встроенным в разъем радиопередатчиком. Кабель применялся для съема информации с компьютеров, которые не имели подключения к интернету. Закупочная стоимость — $20 000 за штуку.

Радиолюбитель Майкл Оссман прикинул приблизительную стоимость компонентов такого чудо-кабеля и оскорбился. По его мнению, бухгалтеры из АНБ завысили цену в тысячу раз.

В Steam для Linux нашли rm -rf /

Некоторые линуксоиды, покупавшие игры через Steam, заявили об уничтожении всех данных в своей пользовательской директории.

Виновник был найден довольно быстро. Им оказался криворукий программист из Valve, догадавшийся поместить в сценарий следующий код:

rm -rf "$STEAMROOT/"*

Tor умер. Чем же пользоваться теперь?

Пользователи средства анонимизации присутствия в сети Tor долгое время чувствовали себя неуязвимыми суперменами. А потом приехал вагончик с агентами ФБР и всех «анонимов» увезли в тюрьму. Как оказалось, во всем виноват Tor, который давал ложное чувство защищенности, но на деле не обеспечивал серьезную защиту. Перед любителями анонимности остро встал вопрос: чем же пользоваться сейчас?

На сегодняшний день остались следующие альтернативы:

Пользовательские теги: 

Как Агентство национальной безопасности США следит за тобой

В распоряжении организации EPIC оказались документы, подтверждающие тот факт, что Агентство национальной безопасности (АНБ) следит за закрытыми компьютерами сетями на территории России.

Идеальный гражданин АНБ

Еще летом 2010 года АНБ признала существование проекта Perfect Citizen ("Идеальный гражданин"), предназначенного для защиты критической инфраструктуры (сети электропередачи, газопроводы, системы водоснабжения и т.д.) от террористических угроз.

Спамеры из Microsoft атакуют Либератум

Сегодня с IP-адреса, принадлежащего Microsoft, предпринимались попытки засрать сайт спамом.

Адрес 104.40.86.179. Вот WHOIS:

NetRange: 104.40.0.0 - 104.47.255.255
CIDR: 104.40.0.0/13
Organization: Microsoft Corporation (MSFT)
Address: One Microsoft Way
City: Redmond

С адреса запрошено 409 страниц. В основном, проводилось сканирование и предпринимались попытки оставить комментарии. Многоуровневая спам-защита сайта успешно отфильтровала 100% всего рэдмондского говна.

Как Google помогает распространять вирусы

Эксперты компании Websense застукали Google за тем, что проплаченные рекламные ссылки ведут на опасные вирусы.

В результате последних запросов на скачивание широко известного архиватора Winrar пользователи могут столкнуться с предложением скачать "не содержащую шпионских программ" копию этого приложения. Те из них, кто проследует по данным ссылкам, установят на свой компьютер программу, изменяющую сетевые настройки ПК таким образом, что вместо посещения Google, Yahoo или других популярных ресурсов жертвы будут переходить на подставной сайт злоумышленников.

Главная тема: 
Компании: 

Деанонимизация анонимуса за 12 секунд с точностью 88%

Ученые из Университета Хебрю научились извлекать из видеороликов так называемую «подпись движения», с помощью которой можно идентифицировать анонимных авторов видео.

Купил ли ты себе штатив, анонимус?

Страницы