Минувшие выходные стали неспокойными для компании Apple. Хакеры (предположительно, китайские) сумели подделать официальный инструмент Xсode, используемый разработчиками для создания приложений под iOS и OS X, и подменили его фальшивкой.
В результате App Store наводнила малварь, созданная при помощи этого поддельного инструмента. Фальшивый Xcode получил название XcodeGhost и, по словам представителей фирмы Palo Alto Networks, был загружен в сеть через некий китайский сервер, так что следы атаки уводят в Поднебесную.
Читать далееЭксперты корпорации IBM провели исследование по работе Tor в корпоративных сетях. Эта анонимная сеть может стать источником головной боли для специалистов по информационной безопасности.
Всего за пять месяцев специалисты IBM зафиксировали более 300 тысяч атак из Tor. IBM рекомендует компаниям отказываться от использования Tor в своих сетях, проведя ее блокирование в корпоративных системах. В ходе исследования выяснилось, что за последние несколько лет количество атак в корпоративных сетях, исходящих из exit nod Tor, значительно увеличилось.
Читать далееПользователи распространённых BitTorrent-клиентов могут участвовать в DDoS-атаках злоумышленников, не подозревая об этом.
Эксперты по кибербезопасности из Лондонского городского университета опубликовали на сайте USENIX доклад под названием «Обмен файлами в аду: использование уязвимостей BitTorrent для организации DRDoS-атак». В нём рассказывается о том, как злоумышленники могут использовать распространённые torrent-клиенты для организации DDoS-атак со стороны ничего не подозревающих пользователей.
Читать далееРазработчики придумали более быструю и надежную альтернативу сети Tor, способную обеспечить скорость передачи зашифрованного трафика 93 Гбит/с на каждом узле.
Сеть Tor устроена таким образом, что интернет-трафик проходит через несколько случайных узлов, и каждый из последующих узлов не знает, откуда пришли данные. Таким образом, даже если спецслужбы смогут его перехватить, они не смогут проследить всю цепочку. Исследователи разработали альтернативу анонимной сети Tor, отличающуюся более высокой скоростью работы и улучшенной безопасностью.
Читать далееСтуденты высказываются категорически против нового программного обеспечения Proctortrack и подобных программ, которые применяют некоторые университеты США при дистанционном обучении.
Протесты можно понять, ведь программа довольно пристально следит за активностью студента, в том числе отслеживает движения глаз и перемещения лица в кадре, информирует преподавателей и инструкторов о подозрительной активности. С другой стороны, представители учебных заведений говорят, что только таким образом они могут гарантировать аутентичность дипломов за онлайновое обучение.
Читать далееСеть Tor закрыла облачный сервис Tor Cloud, позволяющий поддерживать проект с помощью узлов в облаке Amazon.
Анонимная сеть Tor закрыла свой облачный сервис Tor Cloud из-за уязвимостей, которые могут привести к нарушению анонимности пользователей. Согласно официальным данным, ежедневно сервисом пользуется около 2 млн человек. Tor Cloud содержит более десятка уязвимостей, включая одну критическую, и один серьезный баг, препятствующий нормальному функционированию сервиса. Проблема заключается в том, что эти уязвимости некому устранить.
Читать далееБелоруссия постановила ограничить доступ пользователей к сети Tor и другим сервисам, позволяющим просматривать заблокированные государством ресурсы.
О ресурсах, нарушающих постановление, государственные органы или граждане Белоруссии должны направить письменное уведомление в Мининформ. После проверки ведомство принимает решение о блокировке ресурса и в течение трех дней уведомляет об этом владельца ресурса и Госинспекцию по электросвязи, которая в день получения копии уведомления обязана включить сайт в список ограниченного доступа.
Читать далееЖесткие меры безопасности вызваны увеличивающейся активностью преступников в анонимной сети. Сервисы online-банкинга начали блокировать попытки входа через Tor, опасаясь киберпреступников.
Об этом стало известно из отчета Сети противодействия финансовым преступлениям, ответственного за сбор и обработку данных финансовых транзакций с целью борьбы с финансовыми преступлениями. Быд проведен анализ отчетов, заполненных банками, большинство из которых и не подозревали о том, что IP-адреса на самом деле были узлами Tor.
Читать далееУдачные атаки на крупных ритейлеров способствуют расширению применения ПО для заражения POS-терминалов. Зловред подобный тому, что использовался для атаки на Target, доступен на черном рынке.
Его обнаружили на ресурсе VirusTotal, где различные сэмплы вредоносного ПО тестируют на детектируемость. Ритейлеры понесли огромные убытки от атак на системы авторизации оплаты, в ходе которых вредоносное ПО сканирует оперативную память компьютеров, подключенных к POS-терминалам, и помогает похитить ценные данные.
Читать далееПохоже, что увидеть свет самой надёжной защите от вторжения хакеров и прочих кибермошенников в цепи «домашний маршрутизатор↔компьютер», роль которой отводилась бы роутеру Anonabox, не суждено.
А причиной этому является скандал, разразившийся буквально на днях вокруг грядущей и столь ожидаемой новинки для приверженцев безопасного интернет-сёрфинга пользователей. Anonabox был анонсирован как повсеместно доступное устройство с аппаратной реализацией Tor, обеспечивающей полностью анонимное сетевое соединение.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland