După scandalul Shes a spus Adups. că, în primul rând, nu este nici măcar spionat, și în al doilea rând, nu este pe instrucțiunile agențiilor guvernamentale din China, și, în al treilea rând, ele nu fac în mod specific și mai mult așa că nu. Acesta a fost aproape un an.
Și aici, din nou Kryptowire dezvolta o Adups tema ticăloșie. Incredibil, dar adevărat: eroul nostru continuă în același spirit. Mai precis, încă furnizează China, cu un identificator de stație de bază, o listă de aplicații instalate, numărul de serie SIM și IMSI. Testat pe două modele - Blu Grand M și Cubot X16S.
Cel mai important lucru în toate acestea, nu este chiar ceea ce nu Adups oprit spionaj, și că, la un an după „sesiuni magice cu expunere“ a produselor lor, unii oameni continuă să-l folosească.
La Blackhat a demonstrat o nouă metodă de extragere a datelor cu caracter personal de la servere
News. bun Blackhat această conferință în SUA și rapoartele pe ea interesante. Aici, de exemplu, omul nostru de la Las Vegas, spune că Omer Gil de la EY avansat Security Center a introdus o nouă metodă de atacuri asupra CDN, cum ar fi serviciile Akamai și Cloudflare - rupere fără a se rupe. Acest lucru este atunci când, în anumite condiții, serverul trimite pagina din cache a unui alt utilizator.
Cercetătorul a descris mecanismul de atac este după cum urmează. Să presupunem că există URL - „www.example.com/personal.php“, referindu-se la conținutul datelor critice, care nu ar trebui să cache. Hacker face ca victima să execute „www.example.com/personal.php/bar.css“ (în acest scop, există o mulțime de moduri) interogarea. Serverul dă această pagină „www.example.com/personal.php“ cu informații importante ale victimei - cookie-uri, apoi disponibile. În acest caz, un proxy cache vede pe bună dreptate „www.example.com/personal.php/bar.css“ ca o cerere pentru un non-existent, ci să fie în cache de fișiere și stochează conținutul bar.css în loc să „/personal.php“.
Exact același focalizarea se poate roti cu mai mult de 40 de extensii: aif, AIFF, au, avi, bin, bmp, cabină, carbohidrati, CCT, CDF, clasa, css, doc, dcr, dtd, GCF, GFF, gif, GRV, HDML, HQX, ICO, ini, jpeg, jpg, js, MOV, MP3, nc, PCT, ppc, PWS, SWA, swf, txt, vbs, W32, wav, Wbmp, wml, wmlc, WMLs, wmlsc, XSD și zip. După aceea, atacatorul stabilește calm în adresa URL dorită și devine o pagină stocate în memoria cache cu datele personale introduse - cum ar fi cardurile de plată. În experiența Gil, fișierele cache sunt stocate în aceste servicii timp de aproximativ cinci ore. Mai rău, cererea poate conține în cache CSRF-token, ID-uri de sesiune, răspunsuri la întrebări de securitate, există smacks de a fura cont deja.
Pentru creditul Akamai și Cloudflare, ambele servicii au recunoscut problema. Nu le preveni un astfel de atac nu poate avea grijă și de a încuraja webmasteri pentru a proteja site-urile lor - pentru a solicita un fișier inexistent nu se află deasupra conținutului emise.
Containerele Docker au învățat să se ascundă malware
News. Continuă să fie storys rece cu conferinta blackhat Statele Unite ale Americii. De data aceasta, participanții au expus Docker. Acest instrument la modă pentru depanare și aplicații care utilizează într-un mediu de virtualizare este acum utilizat de mulți dezvoltatori. Cercetatorii de la Aqua de securitate a arătat cum este posibil să se introducă în containere Docker Malvar, ridicarea, de fapt, un fund dublu.
O soluție temporară - actualizare Docker, permite accesul la rețea numai clienților autentificați pentru a bloca portul 2375 pe interfața mașină virtuală Moby Linux, prin utilizarea unui paravan de protecție și pentru a preveni răspândirea malware pe rețeaua de dezactivare LLMNR și NetBIOS pe toate computerele.
Cât de periculos este acest atac nu este foarte clar, dar potențial este o modalitate reală de a implementa aplicații de proiectare conducte populare. Consecințele pot fi foarte trist. Nu va găsi pe nimeni.
Resident virus nu este periculos. Standard infectează Com- și EXE fișiere care sunt accesate. Intercepteaza int 1Ch și 21h. În funcție de valoarea contorului său intern dusuri destul de active, literele de pe ecran.