Shared posts

05 Jul 09:39

Самапятая и семейство



Много вопросов о Самапятой и семействе, все ли у них нормально. Все хорошо. Вот сегодняшний снимок. Это они по фирновому снегу на пастбище идут. Травы теперь хватает для всех медведей, рыба уже в Камбальной реке, но в озеро зайти пока не может: мешает могучий снежник на невысоком водопаде в русле реки. Там поднимающимся на нерест лососям надо прыгать на метровую высоту, а снежный мост над самой водой не дает. Под водопадиком медведи уже вовсю рыбачат. Так что голодная весна позади. Наступает лучшее для мишек время.
03 Jul 20:40

Банду геть!



Все что нужно знать о сегоднешнем фашистском сборище в Киеве, в ролике ниже.
Персонажи в ролике прекрасны.



Плюс немного фото с сборища, где особенно доставил пассаж "Режим Порошенко в 100 раз хуже режима Януковича". Я знал, что они дойдут до этой мысли.







































Отличная борьба, несколько сожженных покрышек это сильно...
"Мы ошибались...". Это вообще в духе казака Гаврилюка с его "я просто нажал зеленую кнопку".



PS. И еще из прекрасного - у бойцов 128-й горно-пехотной бригады, которые благодаря мужеству своего командира смогли в большинстве своем выскочить из котла, в котором погибала дебальцевская группировка, случилась зрада.
У бойцов требуют оплаты за предоставленную форму, а в случае неуплаты, стоимость формы будут вычитать из довольствия солдат.



Заставлять воюющих солдат оплачивать гуманитарку это пять. Надо еще за БК из довольствия вычитать.
Не исключено конечно, что форму тыловики бригады просто потырили и продали, банально "списав", но скорее всего, тут просто кто-то хочет заработать на поставках формы в армию, как это делал весной прошлого года Коломойский, продавая с грабительской надбавкой бронежителы и ГСМ боевым подразделениям.



PS2. И чтобы закончить переможной новостью.
Сашко Белый был прав. Того прокурора, которого он избивал прошлой весной в знаменитом ролике поймали http://4vlada.com/rivne/43925 на взятке.



А если бы не завалили Сашко, сейчас бы был депутатом и паясничал в Верховной Раде.
Как и в случае с избиеним Сашко Белым, на защиту прокурора встала мама. Успехов ей в этой нелегкой борьбе, тем более что сомнительно, что Аваков отдаст приказ валить следователей, как это сделали с Сашко Белым.

03 Jul 20:36

Из-за бреши в стандарте 802.11n сети Wi-Fi уязвимы

by Valeria Titova

Исследователи Университета Хассельт в Бельгии выяснили, что механизм агрегации фреймов в распространенном стандарте беспроводных сетей 802.11n имеет потенциально эксплуатируемую уязвимость. Эксперты уже опубликовали PoC-эксплойт и детальное описание атаки, сдобренное иллюстрациями и видеороликами.

Стандарт 802.11n был создан с целью увеличения пропускной способности, надежности и безопасности беспроводных сетей, а также дальности беспроводной передачи сигнала. Такие сети используют механизм агрегации фреймов на уровне протокола MAC. Пропускная способность сети в данном случае увеличивается за счет одновременной передачи двух и более фреймов.

Природа описанного механизма, как считают исследователи, содержит уязвимость: метод, называемый Packet-In-Packet (PIP), позволяет внедрять произвольные фреймы в беспроводные сети.

При использовании техники PIP хакер может внедрять в сеть вредоносные beacon-фреймы, осуществлять обход межсетевого экрана, проводить разавторизацию клиентов, сканировать хосты и порты и производить ARP-спуфинг. Для проведения атаки злоумышленникам необходимо знать MAC-адрес целевой точки доступа.

«Описанный нами метод эксплуатации позволяет напрямую внедрять фреймы в удаленном режиме, даже не подключаясь с целевой сети Wi-Fi с устройства. Например, можно загрузить несжатое изображение на imgur и послать ссылку жертве. При загрузке этого изображения внедренные фреймы окажутся в сети, если она открыта и поддерживает агрегацию фреймов», — объясняет принцип один из авторов исследования.

Обнаружение этой уязвимости — весьма тревожная новость: в открытой сети могут быть скомпрометированы любые устройства, так как почти все Wi-Fi-чипсеты поддерживают стандарт 802.11n. Кроме того, злоумышленнику даже не нужно обладать беспроводной сетевой картой или физически находиться в целевой беспроводной сети.

Обезопасить сеть от эксплуатации помогут такие методы, как шифрование MAC-протокола, отключение функции агрегации фреймов A-MPDU или конфигурирование системы для фильтрации модифицированных фреймов.

Кстати, ряд экспертов, в том числе специалисты из Инженерного совета Интернета (IETF), давно указывали на снупинг MAC-адресов как на одну из серьезных угроз безопасности и приватности пользователей беспроводных сетей. В настоящий момент IETF смог достучаться до комитета стандартизации в IEEE, и первые тесты подтвердили, что рандомизация MAC-адресов не приводит к сбоям сети. Сейчас обе организации работают над внесением надлежащих изменений в стандарт беспроводных сетей.

03 Jul 20:35

Более 500 систем PeopleSoft уязвимы для удаленных атак

by Valeria Titova

Хотя основное внимание инфосек-обозревателей приковано к масштабному взлому OPM, в результате которого были скомпрометированы личные данные миллионов американских госслужащих, ИБ-эксперт RPScan Алексей Тюрин уверен, что бывают взломы и пострашнее.

Тюрин считает, что в системе PeopleSoft от Oracle, которой в том числе пользуются крупные банки, содержится серьезная уязвимость.

Система управления персоналом Oracle PeopleSoft используется более чем 7 тыс. компаний, среди которых есть и организации из списка Fortune 100, в том числе крупные образовательные учреждения США и одна из крупнейших в мире фармацевтических компаний. 18 компаний из числа потенциальных жертв числятся в рейтинге Fortune 500. 25 из 2000 крупнейших публичных корпораций списка Forbes также открыты для атаки.

По данным Тюрина, брешь обнаружена в 549 компаниях, где внедрена система PeopleSoft; 249 из них — коммерческие организации, 236 — университеты. 64 компании являются правительственными учреждениями или работают в оборонном секторе, 20 из уязвимых организаций — крупные банки.

Эксперт предупреждает, что более 230 уязвимых систем могут быть скомпрометированы в ходе брутфорс-атаки с использованием скрипта TokenChpoken. Подобрав пароль к узлу в куки-токене, злоумышленник сможет повысить привилегии до уровня администратора, что позволит ему логиниться под любым аккаунтом и получать полный доступ к системе, а также взламывать другие системы или получать доступ к сторонним базам данных.

Пароль к узлу хэшируется с помощью устаревшего алгоритма SHA-1. Токен, ставший слабым звеном в PeopleSoft, генерируется для определенных внешних сервисов, доступных до регистрации, например для формы сброса пароля или подачи резюме. Для обеспечения доступа к этим службам системы PeopleSoft создают специального пользователя с минимальными правами. Этому пользователю выделяется токен PS_TOKEN. Используя по сегодняшним меркам совершенно недорогой GPU стоимостью $500, 8-значный буквенно-цифровой пароль можно взломать менее чем за сутки.

«Учитывая, что организации, использующие PeopleSoft, — это крупные компании, насчитывающие около 5 тыс. сотрудников, стоимость получения доступа к персональным данным сотрудника стоит всего 10 центов», — добавляет Тюрин.

Брутфорс-скрипт TockenChpoken, представленный Тюриным на Hack in the Box Paris, использовался исследователем для парсинга, проведения брутфорс-атаки на PS_TOKEN и генерации новых куки.

Тюрин предупреждает о том, что, если в Oracle не будут приняты меры, киберпреступники смогут основательно нажиться на эксплуатации этой бреши, тем более что 10% уязвимых компаний используют для формирования токенов дефолтные пароли. На теневой рынок могут утечь критически важные персональные данные, включая номера соцстрахования или данные кредитных карт, объекты интеллектуальной собственности, информацию о заключенных контрактах или данные, связанные с коммерческой тайной. Остается надеяться, что в Oracle понимают истинный масштаб действия, — Тюрин напомнил о том, что обнаруженные в системах XSS-баги и уязвимости, связанные с обходом аутентификации, годами оставались открытыми.

03 Jul 14:01

Анекдот дня по итогам голосования за 02 июля 2015

Греция потребовала у всего мира гонорар за 2,5 тысячелетия использования демократии. "Россия нам ничего не должна", — уточнил Ципрас.
03 Jul 13:58

Apple Music impressions: Tunes for (a more generic version of) you

by Sam Machkovech

 

Hella top charts.

23 more images in gallery

When Apple showed up to the portable music device industry in 2001, the computer maker didn't have the advantage of being earliest to market. It had to win out by way of simplicity and usability, which its innovative, touch-sensitive click-wheel accomplished heartily.

Apple has since tried to replicate that click-wheel simplicity—albeit through entirely new interfaces and control methods—with varying levels of success, from amazing (iPhone) to lukewarm (Apple Watch). This week saw a relatively smaller launch of the new Apple Music app, and while it doesn't quite compare to a hardware rollout, it's hard not to look at the company's first music-streaming service and think about the iPod's incredible simplicity and reminisce fondly—maybe a little too fondly—about those good ol' days.

Read 23 remaining paragraphs | Comments

03 Jul 13:56

Amazon открыла код своей реализации криптографического протокола TLS

by Michael Mimoso

Amazon открыла код своей версии TLS, называющейся s2n (от signal-to-noise, соотношения «сигнал – шум»). s2n не предназначена для замены OpenSSL, по сути она является сокращенной реализацией, аналогичной libssl, библиотеке OpenSSL, поддерживающей TLS. Директор по информационной безопасности Amazon Штефан Шмидт (Stephen Schmidt) сказал в публикации в блоге AWS, что s2n вскоре будет интегрирована в определенные веб-сервисы Amazon и это пройдет незаметно для пользователей, не потребуется вносить какие-либо изменения в приложения, ничто из того, что будет сделано, не повлияет на взаимодействие систем.

«s2n — библиотека, которая должна быть маленькой, быстрой, с акцентом на простоту. s2n избежала внедрения редко используемых опций и расширений и на текущий момент состоит лишь из 6000 строк кода, — сказал Шмидт. — В результате оказалось, что провести анализ s2n значительно проще; мы уже закончили три внешних аудита безопасности и пентесты, и эту практику мы продолжим».

Относительно малое число строк кода позволяет избежать его сложности, а также соответствующих ошибок и проблем безопасности, с чем, например, сталкивается команда OpenSSL. По словам Шмидта, в OpenSSL насчитывается более 500 тыс. строк кода, включая 70 тыс., задействованных в обработке TLS.

«Естественно, в каждой строке кода есть риск ошибки, и такой большой объем также является вызовом для аудита кода, анализа безопасности, производительности и эффективности», — сказал Шмидт, добавив, что s2n уже прошла два внешних анализа кода: один — от коммерческого поставщика средств безопасности, и его код отправлен экспертам криптографии из сообщества информационной безопасности.

Тем временем OpenSSL стал на путь выздоровления после непростого 18-месячного периода, когда масштабные уязвимости, такие как Heartbleed, обнажили проблемы недофинансированного и страдающего от нехватки ресурсов проекта с открытым кодом. Разработчики OpenSSL вовлечены в масштабную очистку кода и создание формальных процессов для внесения критических изменений. Финансирование со стороны Core Infrastructure Initiative (Инициативы о центральной инфраструктуре) позволило OpenSSL нанять двоих сотрудников на полный рабочий день, а также финансировать помощь по отправке сообщений об ошибках, аудиты кода и внесение изменений.

По словам Шмидта, s2n, конечно, пытается держаться подальше от таких сложностей и позволяет пользователям обходиться без обновлений программного обеспечения и ротаций сертификатов, которые сопровождали Heartbleed и другие масштабные баги в последние полтора года.

Документация, сопровождающая исходный код, доступная на GitHub, гласит, что s2n реализует SSLv3, TLS 1.0, TLS 1.1 и TLS 1.2. Она поддерживает 128-битное и 256-битное шифрование AES в режимах CBC и GCM, 3DESи RC4. Также библиотека поддерживает DHE и ECDHE в применении к сквозному шифрованию. Устаревшие криптографические решения, такие как SSLv3, RC4 и DHE, по умолчанию отключены. SSLv3, например, недавно был официально объявлен устаревшим. Этот протокол, давно вытесненный TLS, ответственен за ряд атак с откатом, наиболее заметные из которых — POODLE и BEAST. Тем не менее в s2n отсутствует обработка сертификатов x509, которая реализована в одной из библиотек OpenSSL.

Также s2n, по словам представителя Amazon, включает позитивные и негативные юнит-тесты и сквозные тесты.

«Одна из реальных проблем, имеющихся в существующих библиотеках TLS, таких как OpenSSL, — это сложность автоматизированного тестирования структур данных и потоков состояний, — сказал Кеннет Уайт (Kenneth White), исследователь-безопасник и директор Open Crypto Audit Project. — Облегчив юнит- и интеграционное тестирование с самого начала, команда AWS действительно сделала акцент на качество своего продукта, и это идет на пользу всем пользователям».

В Amazon сообщили, что s2n обеспечивает каждый поток двумя генераторами случайных чисел.

«Один для «открытых» случайно генерируемых данных, которые могут быть раскрыты, и второй для «закрытых», которые должны оставаться в секрете, — говорится в документе. — Этот подход снижает риск потенциальных уязвимостей предсказуемости в алгоритмах генерации случайных чисел при утечке информации между контекстами».

03 Jul 13:54

Платформа Cisco UCDM содержит дефолтный статический пароль

by Dennis Fisher

Всего неделю назад компания признала, что ряд ее защитных комплексов поставляется с вшитыми статическими SSH-ключами, в эту же среду Cisco заявила, что в платформе Unified Communications Domain Manager (UCDM) содержится дефолтный статический пароль для учетной записи с привилегиями уровня root.

Уязвимости подвержены версии программы до 4.4.5, и, по словам представителей компании, обходных решений не существует. Атакующий, обнаруживший уязвимое устройство, сможет подключиться к нему по SSH и получить над ним полный контроль.

«Уязвимость в платформе Cisco Unified Communications Domain Manager позволяет неаутентифицированному удаленному атакующему зайти в систему с привилегиями root-пользователя и получить полный контроль над уязвимой системой, — говорится в информационном бюллетене Cisco. — Корнем уязвимости является наличие привилегированной учетной записи с дефолтным статическим паролем. Эта учетная запись создается при установке и не может быть изменена или удалена без нарушения работоспособности системы. Атакующий может воспользоваться уязвимостью, удаленно соединившись с уязвимой системой через SSH, используя эту учетную запись. Эксплойт позволит получить полный контроль над уязвимой системой».

Год назад Cisco заявляла, что в том же продукте UCDM используется дефолтный закрытый SSH-ключ, хранящийся небезопасным образом.

«Корнем уязвимости является наличие дефолтного закрытого SSH-ключа, хранимого в системе небезопасным способом. Атакующий может воспользоваться этой уязвимостью, получив доступ к закрытому SSH-ключу. К примеру, атакующий сможет декомпилировать бинарный файл операционной системы. Атакующий сможет без аутентификации подсоединиться к системе, воспользовавшись учетной записью службы техподдержки. Эксплойт уязвимости позволит атакующему получить доступ к системе с привилегиями root-пользователя», — гласит информационный бюллетень Cisco от 2 июля 2014 года.

А на прошлой неделе компания опубликовала схожий бюллетень о дефолтных закрытых SSH-хост-ключах в трех защитных комплексах. Проблему с дефолтными вшитыми учетными данными в UCDM Cisco устранила, выпустив обновление до версии 4.4.5, а ее команда безопасности заявила, что случаев эксплойта уязвимости itw замечено не было.

03 Jul 13:52

С каким человеком в течение 20 лет дружил дикий крокодил?

В 1991 году костариканец Гильберто Седден обнаружил на берегу реки умирающего крокодила, подстреленного в левый глаз. Он увёз его в лодке и выхаживал в течение шести месяцев у себя дома, где не только кормил и давал лекарства, но и обнимал рептилию, которую назвал Почо. Когда Почо выздоровел, Гильберто вывез его к реке, но тот вернулся за ним в дом и стал жить в пруду неподалёку. Они стали каждый день плавать вместе, играть и обниматься, а позже Гильберто стал устраивать из этого представления для туристов. В 2011 году Почо умер от старости.

Источник: en.wikipedia.org

Удивил факт? Поставьте ему +

Похожие факты:

02 Jul 16:18

Казак Гаврилюк на связи



Казак Гаврилюк снова на связи. После недавнего отжига про "зеленые кнопочки", на сей раз "выдвиженец майдана" прокомментировал текущий состав Верховной Рады, указав на то, что половина депутатов - лица нетрадиционной сексуальной ориентации, которые подтягивают "своих".



В общем, Гаврилюк постепенно выходит на роль "волшебного правдоруба".

02 Jul 16:17

Почему в Донбассе не русские, а американские НКО?



Так как читатели просили периодически освещать деятельность Павла Губарева, то вот свежее интервью Павла.

Почему в Донбассе не русские, а американские НКО?

Павел Губарев, весной прошлого года ставший первым народным губернатором Донецкой области, за год успел побывать в застенках киевского СБУ, попасть под обстрел на трассе, стать фигурантом недавнего скандала со стрельбой в центре Донецка. Сейчас он, лидер «Русской весны 2014 года», не занимает никаких должностей в ДНР, сосредоточившись на собственном движении под названием «Новороссия».
Почему идея русского мира в Донбассе рискует провалиться, как на Украине создают аналог ИГ, а идея о русском мире превращается в банальный распил бюджетов, – говорит сегодня Губарев.


– Вы критикуете то, что происходит сейчас на Донбассе. Выходит, вы и при Украине были в оппозиции, и сейчас, уже при ДНР?
– Скорее, не во власти. Оппозиция – это люди у власти, не согласные с генеральным курсом. К сожалению, сейчас в наших республиках создается очередная структура-симулякр: послушная, но нежизнеспособная. Элиты, которые прежде бросили Донбасс – они ведь вернулись. На манеже, как говорится, все те же: они сейчас участвуют в создании политических сил.

– Выходит, когда глава ДНР Александр Захарченко при разговоре с жителями поселка Октябрьский говорил о «вредителях» во власти, которые саботируют те или иные инициативы, он не лукавил?
– А кто таких людей поставил? Из-за страха конкуренции Захарченко везде «посадил овощи». А потом удивляется, почему те саботируют, воруют. Да потому что они овощи! Сейчас идет война, нужны идейные люди. Так что отодвигать всех из-за боязни политической конкуренции – фундаментальная ошибка.

– За последние годы вы ощущали какую-либо поддержку из России?
– Ощущал, но не через официальные структуры, а через организации, которые и в России считались маргинальными. Например одно время я попал под влияние РНЕ Баркашова. Еще был Евразийской союз молодежи, Лимонов был активен – да, пожалуй, и все. Несмотря на то, что подобные организации были малочисленными, они были живыми, потому что несли в себе определенные идеи. И всегда, кстати, сидели без копейки. Средства получали совсем другие организации, мы их называли «профессиональные русские».

– Но ведь были прежде на юго-востоке Украины силы, которые так или иначе отражали интересы русских людей?
– Это «Русский блок», «Донецкая республика» Андрея Пургина, «Донбасская Русь», та же прогрессивно-социалистическая партия Натальи Витренко. Но у них не было никаких ресурсов, их деятельность была слабой – в отличие от Крыма, кстати: там таких движений было много, и они были успешнее.
На юго-востоке самые большие ресурсы вкладывались почему-то в «Партию регионов». Это буржуазная партия клиентского типа, в которую входили представители региональных элит и бизнес-структуры. Они между собой как-то договаривались – и через это входили во власть. Как-то я говорил с одним товарищем, который хвастал, что создал «Партию регионов». Я спросил: чем здесь хвастаться? Вы создали дерьмо, которое развалилось меньше чем за сутки. И это была партия власти!.. Сейчас Россия снова наступает на те же грабли, пытаясь влиять на Украину через элиты, через олигархов.
Но сегодня ты договорился с олигархом, а завтра власть его обанкротила. Такие договоренности не гарантируют успеха во внешней политике. Нужно создавать собственные очаги влияния – с четкой иерархией и сетевой структурой, состоящие из идейных людей, для которых русская цивилизация – высшая ценность. Но пока даже основные принципы для них не сформулированы.
Более того: процессы, происходящие сейчас в наших республиках, во многом осуществляются по тем же лекалам, по которым создавалась «Партия регионов». Проблема в том, что здесь никто толком не знает и не понимает, как делать что-то другое. Ведь есть люди, которые могут и умеют – почему бы их не позвать? Я, например, подсказать могу. Ведь борьба предстоит еще долгая, и крайне необходима сила, которую нужно формировать из идейных людей, для которых Русский мир – не просто слова. Посмотрите, как американцы работают: сами находят идейных людей, дают им деньги и средства – чтобы они продолжали делать то, во что верят. Потому что это важно для Америки. И так было все последние 23 года. А все наши якобы русские фонды просто пилят деньги. Нормальному, живому русскому человеку или группе людей там делать нечего, потому что там сидят одни распильщики.
Американцы и сейчас не прекращают свою работу в регионе, поэтому, если законсервировать республики в том виде, в котором они сейчас, ничем хорошим это не кончится. Про НКО с американской поддержкой известно всем, кроме Министерства госбезопасности ДНР почему-то. На Украине процессы тоже продолжаются: например бывший глава СБУ Наливайченко строит что-то вроде украинского ИГ, и это будет очень серьезная сила, способная сорвать любое перемирие.

– Но раз юго-восток поднялся, значит, антироссийские силы поработали там недостаточно хорошо?
– Нужно делать скидку на то, что они работали на враждебной территории, где изначально все говорили по-русски и являлись в большинстве этническими русскими. Но прошло бы еще лет 20 – и они бы победили. На сегодня мы упустили многие территории, и если сейчас этот конфликт замерзнет – спустя еще 20 лет туда уже невозможно будет зайти иначе как на танках. Следующее поколение, которое там вырастет, уже будет полностью «хайль Бандера». Даже то, что выросло сейчас, уже во многом потеряно. Яркий пример – глава «Правого сектора» Дмитрий Ярош. Он ведь из Новороссии, из Днепродзержинска, где у России на этих была фора…

– Куда в последние годы мог пойти молодой человек, живущий на юго-востоке Украины, желавший говорить по-русски, ощущать себя частью русской истории и не согласный с идеями официальной власти?
– Да никуда. Ни на госслужбу, ни в серьезную политику – до перелома, что произошел после Майдана. На Майдане все увидели настоящее украинство – хуторское, человеконенавистническое и шовинистическое. Это было высшим воплощением той идеологии. А мы вдруг оказались в тренде русских идей. Но для Москвы эти идеи – не мейнстрим. Ведь до сих пор представители РФ говорят о единой Украине, и это можно понять: дипломатия. Но нельзя понять, почему до сих пор не созданы русские НКО? Ведь это главный фронт войны сейчас. Запад активно работает – и на Украине, и с умами российских граждан, готовых отказаться от Крыма только потому, что у них зарплата на 10% сократилась.
Посмотрите на Ближний Восток, где не без помощи ЦРУ остатки исламистов – «Аль-Каиды» и «Талибана» – стали основой для очень мощного проекта. С четкой иерархией, международной сетевой структурой, основанной на религиозной идеологии и идеях социальной справедливости. ИГ – угроза прежде всего для России, оно уже пустило корни в той же Чечне, в Татарстане, и непременно покажет себя со временем. Этот проект привлекателен – даже в России молодые девушки из благополучных семей вдруг бросают все ради этих идей. А у нас нет даже понятийного аппарата, чтобы описать внятно, почему это происходит и с чем мы имеем дело. И нам совершенно нечего противопоставить. У нас нет того, за что русский человек мог бы пойти на смерть, нет внятной идеологии для молодых поколений, связанных с Россией и Русским миром.

– А что для вас Украина?
– Мне как историку по образованию на этот вопрос ответить очень просто. Это солянка из территорий, слепленных совершенно случайным образом. До революции 1917 года нет ни одного документа, где было бы написано, к примеру: «Стецько Остап Иванович, украинец». Малоросс – есть, русин – есть. А украинской идентичности нет. Она была искусственно сформирована в Галичине. До 17-го года Галицкая Русь считалась пятой колонной Москвы в Австро-Венгрии. Русские купцы финансировали свои НКО – помогали церкви, выдавали деньги на печать, поддержку издательств, выпуск газет, создание клубов и так далее. Австро-венгерские правящие круги очень сильно этого опасались и поступали так же, как поступают правители независимой Украины – гнобили все русские организации. Вот тогда и был создан некий идеологический конструкт, построенный на отрицании всего русского.
Эта идеология – изначально мелочная, хуторская; весь украинский национализм – крестьянский, вышиваночный, по принципу «вот на моем хуторке будет украинское национальное государство, а заграница нам поможет». Если убрать из этой идеологии русофобию, там ничего не останется. Со стороны кажется, что украинский народ на данный момент един как никогда – но это больше похоже на коллективное помешательство.
Что интересно, с ходом истории ничего не меняется: все, что происходило в Галицкой Руси в плане замены идентичности – происходило и у нас, в Донецкой области. Когда я учился на истфаке, у нас был подпольный кружок, назывался он «Клуб любителей Новороссии». Мы собирались в общежитии и обсуждали исторические темы. Нам сверху навязывали украинский дискурс, а мы старались переломить это и вступали в ожесточенные споры с преподавателями на лекциях и семинарах. И, как правило, выигрывали, потому что аргументы были сильные, и источники мы хорошо изучали. За это мы испытывали давление со стороны руководства университета, нас выселяли из общежитий, через плохие оценки пытались исключить из вуза. Именно в то время я, кстати, впервые столкнулся с украинскими радикалами. Это был 2000 год, против нас выступали украинские наци, у которых были и деньги, и информационные площадки. Мы с ними дискутировали и один раз даже подрались. Сейчас они все с оружием в руках на противоположной стороне.

– Вы брали свои идеи из исторических книг. Но ваши оппоненты – преподаватели – читали те же самые книги. Почему могло возникнуть такое расхождение?
– Все дело в интерпретации источников. Например Киевская Русь в украинских учебниках считается периодом первой украинской государственности. Но подождите, Русь была просто «Русь». Приставка «Киевская» введена значительно позже, чтобы как-то обозначить тот исторический период и отделить от других периодов. Впоследствии столицы менялись, до Московской Руси была, например, Владимирская. Так вышло, что именно москвичи смогли получить добро у Орды на сбор дани с удельных княжеств, пилить под это дело деньги и за счет этого усиливаться, и что? Это, получается, другой народ, поработивший остальных? Да нет же, это были те же люди, одной династии. Как так получилось, что Ярослав Мудрый – украинец, а его родственник Юрий Долгорукий – вдруг клятый москаль, который сжег столицу Украины?..
Хочу заметить, что мы были не против украинской культуры, ее-то как раз можно и нужно изучать – как язык, так и литературу. Хотя лично я считаю самой ценной частью украинской литературы то, что создано в советский период. То есть у нас не было отторжения украинства культурного – но было отторжение украинства политического, когда речь заходила об отрицании всего русского.

– Оглядываясь назад, что бы вы сделали иначе?
– Если говорить про последний год – то, наверное, не нужно было пытаться выстраивать консенсус, а надо было гнуть свою линию и действовать более решительно. А если заглянуть на несколько лет назад – там я, наверное, ничего бы и не изменил: есть глобальные условия, над которыми один человек не властен. Единственный момент, когда и один в поле воин – это на изломе событий: тогда от личности завит крайне много.
А вообще я считаю, что путь впереди еще очень долгий, России скоро придется отвечать на куда более серьезные вопросы, чем война в Донбассе. А адекватных ответов, увы, сейчас нет.

http://publizist.ru/blogs/107374/9810/- - цинк

02 Jul 08:30

Apple iOS 8.4, OS X 10.10.4: закрыты десятки брешей

by Dennis Fisher

Apple выпустила новые версии iOS и OS X, включив в их состав значительное количество заплат для системы безопасности. Некоторые из этих уязвимостей открывают возможность для удаленного выполнения кода или несут другие серьезные риски.

Версия 8.4 iOS содержит патчи для 30+ брешей в системе безопасности, в том числе для багов в ядре iOS, движке WebKit и графической подсистеме CoreText. Apple также устранила уязвимость, провоцирующую атаку Logjam, которая позволяет снизить стойкость шифрования у серверов, использующих алгоритм Диффи — Хеллмана. Данная проблема в iOS была решена патчингом компонента coreTLS.

«coreTLS принимал короткие эфемерные ключи Диффи — Хеллмана (DH), как того требует поддержка экспортных шифров, — пишет разработчик в информационном бюллетене. — Данная проблема, известная также как Logjam, позволяла злоумышленнику с высокими привилегиями в сети понизить силу DH-ключа до 512 бит в тех случаях, когда сервер поддерживает обработку эфемерных ключей DH, сгенерированных на основе шифров экспортного класса. Проблема была решена повышением дефолтного минимума для эфемерных DH-ключей до 768 бит».

Apple также пропатчила интересный баг в iOS, связанный с некорректностью обработки полезной нагрузки с SIM-карт. Эта уязвимость позволяла выполнить код на целевом устройстве с помощью специально созданной SIM-карты.

Наиболее серьезные бреши, устраненные в WebKit, тоже были чреваты выполнением произвольного кода, причем две из них — через порчу памяти. Еще одна уязвимость такого класса была вызвана некорректностью обработки некоторых SQL-функций. «В механизме авторизации SQLite присутствовала проблема, связанная с выполнением операции сравнения, что открывало возможность для вызова произвольных SQL-функций, — поясняют разработчики. — Этот баг был устранен совершенствованием механизма проверки на аутентичность».

В новую версию iOS включен также патч для уязвимости, которая при определенных условиях позволяла атакующему заменить легитимное приложение вредоносным. Данная брешь была вызвана ошибкой в обработке универсальных профилей для автоматической регистрации и допускала подмену системных приложений, таких как Apple Pay. Ее обнаружили исследователи из FireEye и сообщили о находке в Apple около года назад.

«Атака Manifest Masque использует уязвимость CVE-2015-3722/3725 с целью сокрушить существующее приложение при инсталляции iOS-программы внутренней разработки по беспроводной связи с использованием корпоративной учетной записи, — поясняют исследователи специфику эксплойта. — Мишенью атакующих может стать как обычная программа, загруженная из официального App Store, так и важное системное приложение, такое как Apple Watch, Apple Pay, App Store, Safari, Settings и т.п. Данной уязвимости подвержены все версии iOS 7.x и iOS 8.x младше iOS 8.4. Первый раз мы уведомили Apple об этой бреши в августе 2014 года».

Многие бреши, присутствовавшие в iOS, разработчик также пропатчил и в OS X, как и десятки других уязвимостей, совокупно устранив более 70 багов. Версия OS X 10.10.4 содержит заплатки для нескольких уязвимостей переполнения буфера в драйвере графического процессора Intel Graphics; некоторые из них открывают возможность для выполнения кода. Такую же опасность представляли баги порчи памяти в QuickTime, ныне закрытые.

Наконец, в обеих операционных системах была обновлена политика доверия к сертификатам, что позволило решить недавно возникшую проблему с CNNIC, а также ряд других накопившихся вопросов.

Представленное в качестве заставки изображение позаимствовано с Flickr, коллекция GDS-Productions.

02 Jul 08:29

Cisco собирается приобрести OpenDNS

by Michael Mimoso

Cisco продолжает делать инвестиции в безопасность. На этот раз Cisco решила приобрести компанию OpenDNS из Сан-Франциско за $635 млн.

Это позволит Cisco совершенствовать свои продукты, используя огромные объемы данных об угрозах, которые собирают система доменных имен OpenDNS и ее облачные службы безопасности.

«В целях накопления опыта по защите от продвинутых угроз мы планируем и впредь совершенствовать свою облачную ИБ-платформу, — заявил руководитель подразделения по корпоративному развитию Хилтон Романски (Hilton Romanski). — Интеграция наработок OpenDNS поможет ускорить этот процесс. Со временем мы собираемся объединить наши облачные решения, что позволит расширить возможности Cisco по защите от сложных угроз до, во время и после атаки».

В сумму сделки ($635 млн) входят также начисления по акционерному капиталу и выплаты, призванные удержать сотрудников OpenDNS. Самым дорогостоящим приобретением Cisco была покупка Sourcefire в 2013 году за $2,7 млрд, за которой в минувшем году последовал выкуп консалтинговой ИБ-компании Neohapsis и аналитической компании ThreatGRID.

Управление OpenDNS возьмет на себя Дэвид Гоклер (David Goeckler), старший вице-президент Cisco Security Business Group. Представители OpenDNS не смогли дать комментарии по этому поводу.

Флагманским продуктом компании является ее бесплатная служба DNS, которая со временем превратилась в SaaS-сервис (security-as-a-service), обслуживающий почти 10 тыс. клиентов, способный моделировать, прогнозировать и блокировать атаки на основе активности, наблюдаемой в объединенных сетях.

Ранее в этом году OpenDNS представила NLPRank, аналитический инструмент, создающий модель угроз и способный обнаружить домены, используемые как в обычных, так и в целевых атаках. NLPRank использует обработку естественного языка, отображение ASN, WHOIS-информацию о регистрантах доменов и анализ HTML-тегов, чтобы различать вредоносные домены и легитимные. К примеру, он способен проанализировать образцы поведения, характерные для фишинговых рассылок, которые обычно предваряют APT-атаку на государственные или коммерческие структуры. Согласно заявлению представителей OpenDNS, озвученному Threatpost в мае, NLPRank способен детектировать мошеннические домены еще до начала кампании, инициированной хакером или APT-группой. В качестве примера были приведены домены группировки Carbanak, которые были идентифицированы как вредоносные и заблокированы в сети OpenDNS еще до начала целевых атак.

В 2013 году OpenDNS предоставила в распоряжение ИБ-исследователей инструмент Umbrella Security Graph. Umbrella анализирует данные об атаке, предоставляя данные об ее источнике, продолжительности, географическом охвате и т.д. Утилита была опробована специалистами «Лаборатории Касперского» при анализе шпионской кампании Red October и при расследовании активности Flame. С ее помощью были определены характеристики атаки и локации, связанные с Red October, а также идентифицированы домены, ассоциированные с этой кампанией.

«Нынешнее приобретение позволит нам в большем объеме предоставлять клиентам обзор и защиту от угроз на неконтролируемых и потенциально небезопасных точках входа в сеть, а также быстро и эффективно развертывать и интегрировать подобные возможности в рамках нашей защитной архитектуры, — заявил Романски. — Покупка OpenDNS в полной мере отвечает стратегии Cisco в области безопасности, повышая прозрачность и прогнозируемость угроз за счет использования облачной платформы OpenDNS, к которой ежедневно подключаются более 65 млн пользователей».

01 Jul 12:59

А из нашего окна...



Периодически фотографирую весеннее Камбальное озеро прямо из открытого окна хижины. Вот несколько снимков в разную погоду.





01 Jul 12:59

"Кто не спрятался - я не виноват!"

01 Jul 08:25

Фраза дня по итогам голосования за 29 июня 2015

Человек порой заслуживает большего, но по закону больше 20 лет ему дать нельзя.
01 Jul 08:25

История дня по итогам голосования за 30 июня 2015

Первый раз в Греции я был в 1996 году, а в Афинах - в 1998м. Еще местная валюта ходила. Кто говорит, что греки не умеют работать - тот врёт безбожно. Они не умеют создавать видимость работы. А понял я это когда паром с острова Сими подходил к причалу Афинского порта. Ответственный за швартовые операции матрос грек сидел у столика на палубе и пил кофе. Он был один. До берега оставалось 20 метров. Он пил кофе... 15 метров. Он пил кофе. 10 метров. Пил. 5 метров. Грек не спеша отошел от столика с кофе, выкинул швартовый конец... Точно так же на причале оторвался от кофе другой грек. Один выкинул швартовый конец, другой принял. Поймали-закрутили- подтянули. 30 секунд. И пошли не остывший пить кофе. Каждый к своей кружке. Сколько раз потом в круизах наблюдал процесс швартовки - на берегу несколько человек, на борту несколько человек, крики мат и в разы дольше. Работать без мата и пыли - это уметь надо.

А потом их взяли в зону евро. Первым делом запретили строить корабли. Типо в еврозоне за это отвечает Германия. И верфи для супертанкеров (Онассис строил) пошли в расход. Потом запретили продавать оливковое масло. Даже платили за вырубку оливковых рощ. 300 евро за дерево. Помидоры в грецию стали завозить. Кроме шуток. Вместо красных помидоров последние три года были зеленые, будто из под Вологды. Нагнули поднять зарплату до евростандартов. Приказали задрать цены на топливо. Это добило местную промышленность. Ну и дойчбанк открыл всем дешевые кредитные линии специально для покупки немецких товаров...

В 2008 году Афины превратились в помойку. Меньше 1000 евро дворникам платить нельзя, а больше - бюджет не позволяет. Зато законы еврозоны обязыают платить пособие безработным в два раза больше того, что средний грек получал до вступления в еврозону. Промышленность убили по приказу из Берлина - безработных в три раза больше стало. Где брать бабло, чтоб всем пособие платить? В 2008 году возле афинского музея мне за 15 минут трижды предлагали наркоту.

Если бы у Греции не было бы обязаловок перед Евросоюзом, то оказавшись в заднице, можно было бы девальвировать валюту, поднять конкурентоспособность промышленности и таки спасти её. Но евро один на всю зону. И такой возможности, какая была у России в 1998 году, у Греции нет.

А цены в один и тот же отель взлетели за 10 лет с 285 долларов до 1200 евро в неделю. В общем с 2012 года я в Грецию ездить на отдых завязал.

А теперь судите сами. Отдавать им долги или нет.
01 Jul 08:23

ЧеБэ мобилография | Петербург























Расскажите об этой записи своим друзьям - нажмите на кнопочки ниже:




Не забывайте подписаться на мой шикарный инстаграм:



30 Jun 15:43

Дождь шел десять дней, а сегодня во второй половине дня он прекратился



Десять дней почти непрерывного дождя - и ландшафт изменился. Стал буро-зеленым. И почти непроходимым. Фирновые снежные сугробы даже в первой половине июня были для меня "белым асфальтом", по ним можно было ездить на снегоходе и ходить хоть в ботинках. Теперь же из этих сугробов вытаяли заросли ольховых и кедровых стлаников. Красиво, но непроходимо. Медвежьи тропы и открытые участки тундры перенасыщены талой водой, по ним можно передвигаться только в болотных сапогах. Камбальную перейти невозможно, она не шумит, а ревет и тащит по дну булыжники. Так что здравствуй зеленая весна и прощайте легкие дороги!
30 Jun 15:42

Река Камбальная сегодня вечером



Ближе к вечеру впервые за две недели на полчаса выглянуло солнце. Я это время был в пяти километрах ниже по реке от моего жилья. Тут уже полно сочной травы.  Сегодня видел первого медведя, гоняющегося за лососем. Так что медвежий пост закончился.
30 Jun 15:42

На утиную тему



Камбальное озеро уже более чем наполовину очистилось ото льда. В безветренные дни тающие льдины рассеиваются по всему озеру, на них отдыхают утки. Видовой состав уток на озере удивительно беден.  Чуть ниже по реке Камбальной я встречаю и крякв, и чирков, и каменушек. А здесь всего три вида: синьги, морянки и большие крохали. Покажу их на снимках.



Стайка синьг.


Парочка синьг.


Морянки


Длинноносые крохали.

30 Jun 15:41

Я просто нажал на зеленую кнопку



Депутат Гаврилюк объясняет, почему повысились тарифы.



Персонаж прекрасен в своей незамутненности.
Не так давно он же предлагал http://colonelcassad.livejournal.com/2205335.html легализовать на Украине проституцию. Ему так же принадлежит афоризм «так наголосовался, что не помню, какие законы рассматривались».
В общем, держит марку.

30 Jun 15:40

Обжигающая "ПРАВДА"



Это чтобы было лучше понятно, чему будут учить детей на территориях оставшихся под властью хунты.

30 Jun 02:17

Защита Чубакки



Лучший оратор Украины снова на связи.
Кличко пытается ответить на вопрос о договоренностях с Фирташом в незабвенном стиле Защиты Чубакки.



Идет время, политтехнологи продолжают над ним работать, но он по прежнему продолжает демонстрировать свою ограниченность, которая граничит с глупостью. Смотрится все это конечно смешно, но шутка ли - данный деятель сейчас управляет Киевом, давно уже переплюнув Черновецкого по части происходящего маразма.

30 Jun 02:16

План украинского покорения Крыма



С персонажем, чей текст вы прочтете ниже, довелось быть знакомым, на одном из футурологических конгрессов в Севастополе он присутствовал. Ничем существенным тогда не запомнился, кроме разве что того, что себя он называл философом и маргиналом.

План украинского покорения Крыма и Донбасса: Репрессии и ассимиляция

Киевский политолог Сергей Дацюк обнародовал основные тезисы новой политики Украины на Донбассе и в Крыму в случае возвращения контроля над Донецком и Луганском, Симферополем и Севастополем. Упор делается на репрессии и ассимиляцию русских.

«Никаких выборов до проведения процесса дезомбирования населения хотя бы на протяжении года… никакого особого статуса ДНР-ЛНР в составе Украины, они возвращаются на общих правах в контексте новой Конституции, причем с поражением в правах всех лиц, поддерживающих и/или оправдывающих военные преступления российско-террористических формирований, всех лиц, с контролем СБУ всех нелояльных к украинской власти», — говорится в статье Дацюка, опубликованной на сайте «Хвиля», сотрудничающим с администрацией Петра Порошенко.

«Жесткая украинская культурная политика на всей территории ДНР-ЛНР, включающая изучение украинского языка, преподавание украинской истории, формирование у детей украинских ценностей; мощная антиимперская пропаганда на территории ДНР-ЛНР, а также установление управляемой Украиной и дозированного доступа жителей ДНР-ЛНР к русской культуре», — раскрывает дальнейшие шаги Дацюк.

«В отношении Крыма позиция Украины должна быть столь же жесткой», уточняет украинский эксперт.

«1) Никакие соглашения по Крыму не могут быть заключены без присутствия Украины;

2) Крым возвращается в состав Украины полностью без какого бы то ни было протектората России над его частями или частью;

3) все российские вооружения выводятся из Крыма н территорию России;

4) Севастополь перестает быть базой российского флота;

5) русскоязычным жителям Крыма предоставляется право свободной эмиграции в Россию на протяжении 5 лет;

6) после этого в отношении оставшихся жителей Крыма должна проводится политика жесткой ассимиляции в Украину;

7) русские учебные заведения прекращают в Крыму свое существование;

8) жесткая украинская культурная политика Украины на всей территории Крыма, включающая изучение украинского языка, преподавание украинской истории, формирование у детей украинских ценностей;

9) мощная антиимперская пропаганда на территории Крыма, а также установление управляемой Украиной и дозированного доступа жителей Крыма к русской культуре;

10) предоставление крымско-татарскому народу широчайшей автономии на территории Крыма в составе Украины;

11) требование миллиардных репараций от России за аннексию Крыма», — перечисляет Дацюк.

«Украина и Россия не являются больше братскими народами, доверие между государствами и между народами утрачено надолго, дружба между Украиной и Россией в ближайшем будущем невозможна», — дает установку украинский пропагандист.

http://sevastopol.su/news.php?id=76599 - цинк

PS. Забористые конечно фантазии, но вполне полезные - жители Крыма читают подобное и делают выводы на тему Украины. В целом, дурак обыкновенный, работает на нашу пропаганду за бесплатно отлично демонстрируя упоротость украинского национализма. Собственно во многом именно из-за таких упоротых людей, в изрядном количестве образовавшихся на Украине, там до сих пор льется и будет литься кровь.

30 Jun 02:15

Дежавю: вшитые SSH-ключи в продуктах Cisco

by Dennis Fisher

Бюллетень об устранении общих вшитых SSH-ключей в производимых Cisco защитных комплексах, появившийся в минувший четверг, вызвал у некоторых ИБ-экспертов стойкое ощущение дежавю. А все потому, что почти ровно год назад компания выпустила патч, устраняющий точно такую же проблему в другом своем продукте.

В июле прошлого года Cisco предупредила своих клиентов, что в их продукте Unified Communications Domain Manager (UCDM) присутствует вшитый дефолтный SSH-ключ, крайне уязвимый к хищению. Раздобыв его, злоумышленники смогли бы получить root-доступ к целевому устройству. UCDM предназначен в первую очередь для крупных компаний и сервисных организаций и призван интегрировать коммуникационные службы внутри организации.

«Корнем уязвимости является наличие дефолтного закрытого SSH-ключа, хранимого в системе небезопасным способом. Атакующий может воспользоваться этой уязвимостью, получив доступ к закрытому SSH-ключу. К примеру, атакующий сможет декомпилировать бинарный файл операционной системы. Атакующий сможет без аутентификации подсоединиться к системе, воспользовавшись учетной записью службы техподдержки. Эксплойт уязвимости позволит атакующему получить доступ к системе с привилегиями root-пользователя», — гласит информационный бюллетень Cisco от 2 июля 2014 года.

Описание уязвимости практически идентично тому, которое появилось в минувший четверг по поводу дефолтных SSH-ключей в защитных решениях Cisco, в том числе в Web Security Virtual Appliances, Email Security Virtual Appliances и Content Security Management Virtual Appliances. В данном случае проблема охватила гораздо больший спектр продуктов Cisco, и, что самое важное, именно тех, которые призваны обеспечивать безопасность.

Наличие дефолтных учетных записей и SSH-ключей само по себе серьезная проблема, и, к сожалению, далеко не редкая.

«В бюллетене Cisco, в частности, говорится о двух подобных уязвимостях. Во-первых, дефолтный SSH-ключ записан в локальном файле authorized_keys, что позволит любому лицу, владеющему копией статического универсального закрытого ключа, получить доступ к уязвимым устройствам. Во-вторых, в системе присутствует статический универсальный SSH-хост-ключ, воспользовавшись которым атакующий сможет выдавать себя за администратора и перехватывать и расшифровывать административный трафик между уязвимыми устройствами», — заявил Тод Бирдсли (Tod Beardsley), инженер по безопасности из Rapid7.

Подобная проблема получила настолько широкое распространение, что Rapid7 создает на GitHub репозиторий известных скомпрометированных SSH-ключей. Как отметил Бирдсли, наличие дефолтных ключей делает пользователей уязвимыми для целого ряда атак, в особенности для MitM-перехвата. И Cisco при этом далеко не единственный вендор, в продукции которого встречаются подобные уязвимости.

В 2013 году исследователи обнаружили, что в прошивке систем аварийного оповещения двух производителей содержится скомпрометированный закрытый SSH-ключ с root-привилегиями. Устройства DASDEC производства Digital Alert Systems и One-Net E189 EAS от Monroe Electronics используются в национальной системе аварийного оповещения, передающей информацию о чрезвычайных ситуациях по телевидению и радио.

«SSH-ключ c root-привилегиями содержится в обновлении прошивки для серверов приложения DASDEC, поставляемых на данный момент. Этот ключ позволяет удаленному атакующему подсоединиться к системе через Интернет и управлять любыми ее функциями, — заявил в свое время Майк Девис (Mike Davis), старший исследователь из IOActive, обнаруживший уязвимость. — К примеру, атакующий сможет нарушить способность станции передавать сообщения либо же распространить ложную информацию о чрезвычайной ситуации».

30 Jun 02:15

SSLv3 официально признан мертвым

by Diakov Mikhail

IETF (Internet Engineering Task Force, инженерный совет Интернета) решил окончательно избавить Сеть от устаревшего протокола SSLv3, выпустив новый RFC. Фактически SSLv3 давно уже признан небезопасным, но его повсеместное использование дает почву для таких атак, как BEAST и POODLE.

Крупные вендоры, такие как Microsoft, Google и Mozilla, по своей инициативе предприняли шаги по отключению использования этого протокола в своих продуктах, теперь же RFC 7568 узаконивает удаление его отовсюду. В мае IETF уже обозначил свое намерение разобраться с SSLv3 — в RFC 7525, обновленном сборнике рекомендуемых практик, IETF советовал отказываться от установки сессий с использованием TLS 1, TLS 1.1, SSLv2 и SSLv3.

«На практике клиенты НЕ ДОЛЖНЫ посылать ClientHello с ClientHello.client_version, установленным на {03,00}. Аналогично и серверы НЕ ДОЛЖНЫ отправлять ServerHello с ServerHello.server_version, установленным в {03,00}. Любая сторона, получившая сообщение Hello с версией протокола, установленной как {03,00}, ДОЛЖНА ответить предупреждением «protocol_version» и закрыть соединение», — говорится в новом RFC 7568.

В документе, написанном Ричардом Барнсом (Richard Barnes) и Мартином Томпсоном (Martin Thomson) из Mozilla, Альфредо Пиронти (Alfredo Pironti) из INRIA и Адамом Лэнгли из Google, также приведено описание всех проблем протокола, обнаруженных за два десятилетия его существования.

28 Jun 17:57

Анекдот дня по итогам голосования за 27 июня 2015

Раньше экзамены в 9 и 11 классе — радость, цветы, немного волнения. Сейчас — кругом полиция, камеры, этажи школы перекрыты, в туалет под конвоем.
28 Jun 09:26

Утилита Samsung отключает Windows Update

by Michael Mimoso

Владельцы персональных компьютеров от Samsung могут в ближайшее время стать пленниками бесконечного цикла, ибо им придется вручную включать службу Windows Update после каждого перезапуска машины. Один компьютерный энтузиаст обнаружил, что на машинах Samsung присутствует утилита, отключающая Windows Update по умолчанию.

Windows Update — служба, которая помимо прочего скачивает и устанавливает новейшие обновления и патчи на машины под управлением Windows. Однако на компьютерах Samsung ее подавляет утилита Disable_Windowsupdate.exe, являющаяся частью механизма Samsung SW Update; производитель использует эту службу, присутствующую в установках Windows XP, Vista, 7, 8 и 8.1, для обновления предустановленного ПО и драйверов Samsung.

Исполняемый файл этой службы, подписанный Samsung, скачивается после каждой перезагрузки и перекрывает все изменения, которые могли быть сделаны пользователем, — к примеру, включение службы Windows Update, свидетельствует Патрик Баркер (Patrick Barker), представившийся как «двадцатидвухлетний кассир, обожающий копаться в Windows». Он опубликовал свои находки с техническим пояснением на своем веб-сайте, включив стенограмму беседы с представителем техподдержки Samsung, объяснившим подобное решение.

«Когда вы включаете службу Windows Update, она устанавливает дефолтные драйвера для всего оборудования ноутбука, работоспособность которых не гарантирована. К примеру, если ноутбук имеет порты USB 3.0, то они могут перестать работать после установки обновлений. Чтобы такого не происходило, утилита SW Update блокирует службу Windows Update», — процитировал стенограмму исследователь.

По словам Баркера, SW Update принуждает пользователя вручную выбирать обновления для скачивания и установки, и подобную процедуру нужно совершать регулярно. Вероятность того, что пользователи этим занимаются, весьма мала, а это значит, что, скорее всего, многие машины от Samsung сильно отстали по актуальности обновлений Windows.

«Windows Update остается критическим элементом нашей стратегии обеспечения защиты пользователей. Мы не рекомендуем отключать или модифицировать службу Windows Update каким-либо образом, поскольку это может повлечь за собой увеличение рисков нарушения безопасности. Мы уже обсуждаем данную проблему с представителями Samsung», — заявил представитель Microsoft в комментарии Threatpost.

Судя по некоторым комментариям к посту Баркера, некоторые пользователи собираются пожаловаться Microsoft на утилиту Samsung как на вредоносное ПО или уже сделали этот шаг.

В заявлении Samsung, предоставленном Threatpost, говорится: «Утверждение, будто мы каким-то образом блокируем обновления операционной системы Windows 8.1 на производимых нами компьютерах, не соответствует действительности. Согласно нашему стремлению удовлетворять потребности пользователей, мы даем им возможность самим выбирать, когда и какие обновления Windows устанавливать. Мы крайне ответственно относимся к безопасности нашей продукции, и если у наших клиентов возникнут проблемы или появятся вопросы, то мы просим их связаться с нами по телефону 1-800-SAMSUNG».

Данный инцидент очень напоминает скандальный случай, произошедший в феврале текущего года с приложением Superfish на компьютерах Lenovo. Superfish — предустановленное ПО для показа рекламы, которое анализирует изображения в Интернете и выдает рекламные сообщения, схожие по теме с просматриваемым изображением. Однако у Superfish была интересная особенность: она также функционировала как подобие прокси, генерируя цифровые сертификаты для HTTPS-соединений. Исследователь Роб Грэм (Rob Graham) смог взломать закрытый ключ сертификата, ибо он был общий у всех ноутбуков Lenovo, проданных в комплекте с Superfish до января текущего года. Пользователи могли стать жертвами MitM-атак, поскольку злоумышленник, владеющий закрытым ключом и находящийся в той же сети, мог просматривать зашифрованный трафик.

28 Jun 09:26

Защитные комплексы Cisco используют дефолтный SSH-ключ

by Dennis Fisher

Многие устройства обеспечения безопасности, поставляемые компанией Cisco, используют дефолтный SSH-ключ, что позволяет атакующему подключиться к устройству и исполнить любое действие по своему выбору. Представители компании заявили, что уязвимости подвержены все версии Web Security Virtual Appliances, Email Security Virtual Appliances и Content Security Management Virtual Appliances.

Этот баг крайне опасен и способен нанести ущерб множеству компаний. Атакующий, заполучивший дефолтный SSH-ключ, по сути, получит неограниченный контроль над уязвимыми устройствами, число которых весьма высоко, если учесть долю рынка Cisco и высокий процент корпоративных пользователей. Дефолтный ключ, скорее всего, был введен для облегчения процесса диагностики и настройки устройств.

«Уязвимость в функции удаленной настройки в Cisco WSAv, Cisco ESAv и Cisco SMAv позволяет неаутентифицированному удаленному атакующему подсоединиться к уязвимой системе с привилегиями уровня root», — гласит бюллетень Cisco.

«Уязвимость вызвана наличием дефолтного авторизованного SSH-ключа, общего для всех установок WSAv, ESAv и SMAv. Атакующий может провести эксплойт уязвимости, заполучив закрытый SSH-ключ и воспользовавшись им для соединения с любым устройством типа WSAv, ESAv или SMAv. Эксплойт позволяет атакующему получить доступ к системе с привилегиями уровня root», — сказано в бюллетене.

ИБ-исследователи заявили, что подобный баг в продукции Cisco далеко не уникальный случай и это наглядно показывает наличие куда более крупных проблем в индустрии.

«Поскольку большинство вендоров прошивок признали удаленное администрирование через telnet плохой идей, сейчас гораздо более распространены административные консоли на базе SSH. К сожалению, время от времени вендоры по ошибке предлагают единый дефолтный SSH-ключ для всей линейки своей продукции. И хотя это все-таки лучше, чем telnet, для компрометации устройств в данном случае потребуется лишь одно из таких устройств (либо зеркальная копия прошивки), из которого можно извлечь общий ключ «, — заявил Тод Бирдсли (Tod Beardsley), инженер по безопасности из Rapid7.

«Когда нам попадаются подобные устройства, мы рекомендуем вендорам как альтернативу использовать процедуру первой загрузки, которая динамически сгенерирует SSH-ключ для устройства. Таким образом, ключ будет не общим для всех клиентов и потенциальных злоумышленников, а уникальным для каждого пользователя. Отмечу также, что обычно подобные устройства не имеют открытых портов для удаленного администрирования, таким образом, атакующим нужно оказаться в той же локальной сети (физически либо через VPN, через который также можно подключиться к оборудованию Cisco)», — заявил Бирдсли.

«Многие вендоры предоставляют Metasploit-модули для подобных уязвимостей, поскольку, заполучив ключ, написать подобный модуль предельно просто», — сказал инженер по безопасности.

Бирдсли заявил, что Rapid7 создает библиотеку известных скомпрометированных SSH-ключей и что ключ Cisco, по его ожиданиям, там скоро появится.

Новая уязвимость позволяет атакующему получить недетектируемый доступ к системе, кроме того, по свидетельству Cisco, провести эксплойт этого бага крайне просто, особенно если атакующий имеет сетевое расположение для man-in-the-middle-атаки.

«Эксплойт этой уязвимости на Cisco SMAv возможен во всех случаях, когда SMAv используется для управления устройством обеспечения защиты контента. Удачный эксплойт против Cisco SMAv позволит атакующему расшифровывать входящий трафик на SMAv, выдавать себя за SMAv и посылать измененные данные на сконфигурированное устройство защиты контента. Атакующий может использовать эту уязвимость для перехвата трафика на любом устройстве защиты контента, которое когда-либо управлялось при помощи SMAv», — гласит бюллетень.

По заявлениям представителей Cisco, обходных решений на данный момент нет, но компания уже выпустила патчи для уязвимых версий программного обеспечения. С их слов, уязвимость была обнаружена в ходе внутреннего тестирования. Уязвимые устройства предлагают широкий набор функций для обеспечения безопасности, включая защиту контента, электронной почты и веб-трафика.