Новости

Телефончик оставьте. В России лишили анонимности пользователей мессенджеров

17.05.2019

В России начали действовать новые правила идентификации пользователей мессенджеров по номеру телефона.

 

Если личность человека не будет установлена, он не сможет отправлять сообщения, сообщает Ferra.

 

С 5 мая мессенджеры обязаны проверять номера, на которые пользователи регистрируют аккаунты. Проверка происходит через операторов связи: сервис обмена сообщениями отправляет им запрос, а они должны подтвердить личность человека в течение 20 минут.

 

Если оператор не отвечает, или у него в базе нет нужных сведений, мессенджер имеет право запретить пользователю обмен сообщениями. В случае смены номера телефона, человек должен снова пройти идентификацию.

 

Если мессенджер откажется следовать новым правилам, компанию ждет штраф до миллиона рублей, а также блокировка на территории России. Чиновники уверяют, что сами клиенты мессенджеров могут не заметить каких-либо изменений: часть сервисов ранее уже проверяла мобильные номера новых пользователей при регистрации.

 

Соответствующее постановление правительства РФ было принято 27 октября 2018 года. Оно вступило в силу через 180 дней.

Роскомнадзор потребовал от владельцев 10 VPN-сервисов подключиться к ФГИС

04.04.2019

Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов.

 

Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, OpenVPN, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований.

 

ПЕРВЫЙ ДОСТОЙНЫЙ ОТВЕТ ОТ TorGuard:

Команда TorGuard приняла решение удалить всё физическое присутствие в России. Мы очистили все наши серверы в Санкт-Петербурге и Москве, и больше не будем вести бизнес с центрами обработки данных в этом регионе.

 

TorGuard не разглашал и не будет разглашать никакой информации Российской власти.

 

Мы приносим извинения всем нашим клиентам за возможные неудобства. Наша команда в настоящее время развертывает дополнительные серверы в соседних странах, чтобы обеспечить надежность и скорость работы VPN для всех в этом регионе.

 

Нашим приоритетом номер один является безопасность и конфиденциальность наших клиентов. Наша политика всегда была направлена на обеспечение защиты и повышение безопасности пользователей в интернете. Если мы чувствуем, что правовой климат в стране может представлять угрозу для онлайн-безопасности наших клиентов, то мы больше не будем размещать серверы в этой стране.

Mozilla запустила файлообменник Firefox Send

13.03.2019

В качестве основного отличия Firefox Send от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис идеальным для передачи приватной информации.

 

Сервис использует технологию шифрования на основе браузера, которая шифрует ваши файлы перед их загрузкой на сервер Mozilla, который может быть расшифрован только получателями.

 

Размер файла не может превышать 1 гигабайта, однако для владельцев аккаунта Firefox этот лимит увеличен до 2,5 гигабайта. Пока что доступна только веб-версия сервиса, однако в скором времени должно появиться приложение для Android.

 

Вот основные особенности Firefox отправить:

  • • End-to-End Encryption- Firefox Send использует 128-битное шифрование AES-GCM через Web Crypto API для шифрования файлов в веб-браузере перед их загрузкой на сервер.
  • • Установка срока действия ссылки, вы можете выбрать диапазон времени от 5 минут до недели, после которой ваша ссылка на файл удалится.
  • • Ограничение количества загрузок. От 1 до 100 загрузок, после чего ссылка перестанет работать.
  • • Установка пароля на загрузку файла.

В WinRAR найдена 19-летняя уязвимость

26.02.2019

Один из самых загружаемых архиваторов в истории – WinRAR. Однако такая популярность часто делает его мишенью для хакеров: под угрозой оказались сотни миллионов владельцев копий знаменитого приложения.

 

Как сообщает 4PDA, эксперты компании Checkpoint Research, которая работает в сфере IT-безопасности, опубликовали отчет о найденной уязвимости в коде архиватора WinRAR.

 

Аналитики утверждают, что обнаруженный эксплойт позволяет злоумышленникам разместить вредоносный файл со склада архива формата ACE непосредственно в папку автозагрузки Windows, обходя при этом необходимость запуска приложения с повышенными привилегиями. "Слабым звеном" приложения оказалась библиотека UNACEV2.dll, которая не получала обновлений с 2005 года.

 

По данным портала ZDNet, поставщики эксплойтов уже проявили интерес к покупке уязвимостей в утилите сжатия файлов в прошлом году, предлагая заплатить до $100000 за инструмент удаленного выполнения кода в WinRAR, 7-Zip, WinZip (Windows) или tar (в Linux).

 

По словам аналитиков, в течение последних 19 лет риска заражению подверглось более 500 миллионов пользователей WinRAR.

 

Поскольку исходный код библиотеки оказался утерян, разработчики архиватора приняли решение отказаться от поддержки потенциально опасного формата и удалили соответствующие файлы в новой версии программы. Пользователям WinRAR рекомендуется перейти на версию 5.70 beta 1, доступную для скачивания на официальном сайте.

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей

13.02.2019

Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point после проверки утилит с открытым кодом FreeRDP и rdesktop, а также встроенного приложения Windows для подключения к удаленному рабочему столу. Разработчики opensource-программ исправили выявленные недостатки, а Microsoft не признала обнаруженную проблему брешью своего RDP-клиента и не планирует выпуск заплатки.

 

Исследователи проверили возможность нападения на клиентское устройство со стороны сервера и выяснили, что программы FreeRDP и rdesktop допускают такой сценарий атаки. По мнению аналитиков, взяв под контроль целевую систему, злоумышленники могут выполнить вредоносный код на компьютере администратора, подключившегося к ней. Кроме того, используя эти недостатки, зловред способен атаковать ИБ-специалиста через RDP-сеанс с виртуальной машиной, которая используется в качестве песочницы.

 

В утилите rdesktop версии 1.8.3 были найдены 19 уязвимостей, десять из которых допускают удаленное выполнение кода, шесть приводят к отказу в обслуживании, а еще три могут служить причиной утечки данных. Исследователи выделили две основные проблемы в коде и разобрали одну из них на примере уязвимостей CVE-2018-20179, CVE-2018-20180 и CVE-2018-20181, связанных с переполнением буфера из-за плохой проверки передаваемых данных. Еще одну брешь аналитики проиллюстрировали при помощи CVE 2018-8795, которая позволяет выполнить вредоносный код на целевом устройстве через ошибку в обработке растровых изображений и связанное с ней контролируемое переполнение буфера.

 

Исследование исходников программы FreeRDP 2.0.0-rc3 выявило пять уязвимостей, влекущих удаленное выполнение кода и один баг, приводящий к состоянию отказа в обслуживании. Специалисты Check Point подготовили PoC, в котором запускают на машине администратора приложение по команде с удаленного RDP-сервера. Эксплойт связан с брешью CVE 2018-8786 и использует недостатки в обработке растровых изображений.

 

Как отметили аналитики, проприетарный клиент удаленного доступа, разработанный Microsoft, не содержит выявленных в rdesktop и FreeRDP недостатков, однако некорректно работает с общим буфером обмена, через который можно пересылать файлы между клиентом и сервером.

 

В отличие от утилит с открытым кодом, которые способны передавать при помощи этого инструмента только текст, программа mstsc.exe работает с несколькими форматами данных. Так, RDP-клиент Microsoft может помещать в буфер обмена сведения о расположении группы файлов через функцию CF_HDROP. Обратное преобразование этого формата может позволить серверу разместить объекты в произвольных каталогах клиента, например расположить вредоносный файл в папке автозапуска.

 

Исследователи сообщили о своей находке в Microsoft, однако представители компании отказались присваивать проблеме статус уязвимости, ссылаясь на правила поддержки своих продуктов. Разработчики rdesktop и FreeRDP закрыли выявленные баги релизами 1.8.4 и 2.0.0-rc4 соответственно.

 

По мнению специалистов, атаки с использованием RDP-соединения являются одним из главных каналов доставки вредоносных программ на целевые компьютеры. Злоумышленники используют слабые пароли или ошибки в настройке доступа, чтобы создать собственные аккаунты с правами администратора сервера и использовать их для установки зловредов.

Страницы