anonymous@RULINUX.NET~# Last login: 2024-04-20 15:53:59
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости  6 7 8 9 10 11 12 13 14   
Добавить новость

Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши

subsection
Скрыть

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций. Атака получила название MouseJack и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе атаке подвержены беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки.

Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.

Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд.
В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.
[путь к изображению некорректен]



Цельнотянуто с опеннет.

>>> Подробнее

Dr.uid (*) (2016-02-24 22:59:10)

[2 сообщения] [Добавить комментарий]


Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника

subsection
Скрыть

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена критическая уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.

Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Видео с демострацией эксплуатации уязвимости

Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку ("echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf"). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).



Комбикорм цельнотянут с opennet

Dr.uid (*) (2016-02-22 13:37:47)

[2 сообщения] [Добавить комментарий]


CVE-2015-7547: Glibc getaddrinfo() stack overflow

subsection
Скрыть

Всё плохо! Все версии glibc, начиная с 2.9, подвержены данной уязвимости. А поскольку это глибцэ, то и все программы, слинкованные с ней, также подвержены уязвимости, включая всякие питоны и ПХП.

Proof of concept: сервер на Си, клиент на питоне. Пинг-пинг и клиент падает.

Всё ещё хуже, т. к. о данной уязвимости было известно ещё с июля 2015.

Однако всё не так уж безрадостно. Патч доступен, обновления [в поддерживаемые версии дистрибутивов] приходят.

Для маргиналов, сидящих на старых версиях, есть способ оградить себя от злобных хакеров просто ограничив размер пакетов с ответами, которые принимает локальный DNS-резолвер. Также можно с помощью межсетевого экрана отклонять UDP DNS-пакеты размером больше 512 байт, отказаться от использования AF_UNSPEC, 'options edns0' в /etc/resolv.conf, а также 'RES_USE_EDNS0' или 'RES_USE_DNSSEC'.

>>> Подробнее

anonymous (*) (2016-02-17 13:41:38)

[4 сообщения] [Добавить комментарий]


Выпуск системы мониторинга Zabbix 3.0

subsection
Скрыть

После полутора лет разработки доступен новый значительный релиз системы мониторинга Zabbix 3.0. Zabbix состоит из трёх базовых компонентов: сервера для координации выполнения проверок, формирования проверочных запросов и накопления статистики; агентов для осуществления проверок на стороне внешних хостов; фронтэнда для организации управления системой. Для снятия нагрузки с центрального сервера и формирования распределённой сети мониторинга может быть развёрнута серия прокси-серверов, агрегирующих данные о проверке группы хостов.

Код агентов и серверной части написан на языке Си, для разработки web-интерфейса использован язык PHP, данные могут храниться в СУБД MySQL, PostgreSQL, SQLite, DB2 и Oracle. Без агентов Zabbix-сервер может получать данные по таким протоколам как SNMP, IPMI, JMX, SSH/Telnet, ODBC, проводить тестирование доступности Web-приложений и мониторить гипервизоры и кластера VMware. Возможности системы легко расширяются через внешние скрипты или подгружаемые модули на Cи. Для автоматизации и внешних интеграций в системе доступен API. Код проекта распространяется под лицензией GPLv2.

Новая версия Zabbix содержит более 50 значительных нововведений, из которых можно выделить:

  •   Обновленный веб-интерфейс. Чтобы предать интерфейсу легкий, современный вид по максимум убраны нагромождающие элементы, лишние рамки, линии. [путь к изображению некорректен]
    Новый web-интерфейс доступен в светлой и темной теме оформления.
    [путь к изображению некорректен]

  •   Шифрование. Zabbix поддерживает шифрование соединений основе сертификата и на основе pre-shared ключа между Zabbix сервером, Zabbix прокси, Zabbix агентом, zabbix_sender и zabbix_get утилитами с использованием Transport Layer Security (TLS) протокола v.1.2. Шифрование опционально и настраивается для отдельных компонентов (например, некоторые прокси и агенты можно настроить на использование шифрования с сервером на основе сертификатов, в то время как другие могут использовать шифрование на основе pre-shared ключа, а остальные могут продолжать использовать незашифрованные соединения как и ранее).

  •   Триггерные функции предсказания проблем. Используя накопленную статистику, forecast и timeleft позволят получить предупреждение о возможной проблеме заранее, а не в тот момент, когда она уже произошла.

    [путь к изображению некорректен]

  •  Низкоуровневое обнаружение.

    Низкоуровневое обнаружение компонентов узлов стало еще гибче: появились возможность делать обнаружение служб в Windows, обнаружение при помощи SQL запросов через ODBC

    В SNMP появилась возможность обнаруживать элементы сразу по нескольким OID. Использовать полученные значения можно в описаниях прототипов или для критерия отбора элементов

    Создавать группы элементов данных теперь можно используя макросы, полученные через низкоуровневое обнаружение LLD

    Зависимости срабатывания теперь можно задавать и для прототипов триггеров, точно также как и для обычных триггеров

  •   Cбор данных

    Сбор данных теперь можно осуществлять только в необходимые вам временные интервалы. Например, настроить опрашивать офисные компьютеры только в будни с 9 до 6. Расписание можно задавать и для времени низкоуровневого обнаружения.

    В Zabbix Agent были улучшены многие типы элементов данных, а также появились новые, такие как proc.cpu.util, который позволяет мониторить использование CPU отдельными процессами или пользователями.
    [путь к изображению некорректен]

  •   Пользовательские карты, экраны и слайды. В 3.0 появилась возможность каждому пользователю, независимо от прав доступа, создавать свои графические представления информации, а также быстро делиться ими со всеми или только с определенными пользователями.

  •   SMTP. SMTP отныне поддерживает полноценную аутентификацию и шифрование, что сделает настройку рассылки уведомлений на порядок проще

  •   Поддержка пользовательских параметров в скриптах оповещения Теперь через интерфейс Zabbix можно задать сколько угодно параметров для скриптов оповещения.

  •   Преобразования значений теперь можно выгружать в XML и обратно, как в составе шаблонов, так и отдельно. Для преобразований значений добавлен API, также как и для динамики изменений (trends)


12 марта 2016 года в Москве в 11:00 по адресу Цветной Бульвар дом 2 состоится встреча Zabbix Meetup, на которой можно задать свои вопросы разработчикам, а также обсудить новую версию. Регистрация будет открыта через две недели.

Подкормка цельнотянута с опеннет

>>> Подробнее

Dr.uid (*) (2016-02-16 23:18:18)

[0 сообщений] [Добавить комментарий]


Выпуск платформы для приватного обмена сообщениями RetroShare

subsection
Скрыть

Состоялся релиз RetroShare 0.6 — платформы для приватного обмена файлами и сообщениями при помощи децентрализованной шифрованной Friend-to-Friend сети. В данной разновидности одноранговых сетей пользователи устанавливают прямые соединения только с пирами, которым они разрешают. Программа доступна для Windows, OS X и многих дистрибутивов GNU/Linux. Исходный код RetroShare написан на языке C++ с использованием тулкита Qt и распространяется под лицензией GPLv2+.

Кроме прямого обмена сообщениями, программа предоставляет средства для организации чата с несколькими людьми, организации голосовых- и видео-вызовов, отправки шифрованной электронной почты пользователям сети, организации обмена файлами с выбранными пользователями или любым участником сети (используется технология, похожая на BitTorrent), создания защищённых от навязывания цензуры децентрализованных форумов с поддержкой написания сообщений в offline, формирования каналов для доставки контента по подписке.

[путь к изображению некорректен]



Основные изменения в новой версии:

  •   Возможность создания неограниченного числа анонимных и персонализированных личностей для общения в сети;
  •   Сервисы платформы переведены на использование новой системы анонимного туннелирования, названной GXS;
  •   Реализована система репутаций, предназначенная для борьбы со спамом;
  •   Поддержка работы через скрытые сервисы сетей Tor и I2P;
  •   Система фильтрации по белым и черным спискам для DHT;
  •   Интегрирован базовый веб-интерфейс;
  •   В VoIP плагин добавлена поддержка видео.


Кроме того, внесены многочисленные улучшения в GUI платформы и исправлены ошибки. В том числе, были исправлены уязвимости, выявленные специалистами компании Elttam, которые на данный момент проводят аудит безопасности исходного кода RetroShare. Дальнейшие исправления войдут в версию 0.6.1, в ней также ожидается появление нового сервиса Круги (аналог Google Circles) и поддержка IPv6.

Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2016-02-08 20:18:47)

[6 сообщений] [Добавить комментарий]


написание модуля для iptables на C

subsection
Скрыть

Как-то LinuxJournal опубликовал небольшую статью Victor Castro по написанию собственного фаервола на основе Netfilter – http://www.linuxjournal.com/article/7184 Это, безусловно, ценная и полезная статья, но что можно сделать с приведённым примером? Вы решили писать собственный фаервол? Прекрасно, значит моя статья не для вас. А я хотел бы помочь тем, кто желает лишь дополнить функциональность имеющегося в Linux фаервола iptables. Тем, кто хочет написать собственные дополнения для него, если уже имеющаяся функциональность модулей iptables по какой-либо причине не устраивает. Для примера я подробно рассмотрю процесс написания модуля для ipv4, который будет реагировать на поле ID в заголовке IP-пакета. Модуль будет носить исключительно демонстрационный характер и будет реагировать тогда, когда последняя цифра в ID пакета будет соответствовать заданному параметру. Попросту говоря, мы возьмём остаток от деления ID нацело на 10 и если он будет равен параметру, модуль посчитает, что пакет соответствует критерию.

далее по ссылке

>>> Подробнее

vilfred (*) (2016-02-07 07:31:37)

[3 сообщения] [Добавить комментарий]


В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

subsection
Скрыть

Компания Google выпустила обновление прошивки для устройств Nexus, в котором устранено несколько критических уязвимостей в драйверах для беспроводных чипов Broadcom и Qualcomm.

Проблемы в драйвере Broadcom (CVE-2016-0801, CVE-2016-0802) позволяют удалённому злоумышленнику, имеющему доступ к Wi-Fi сети, организовать выполнение кода на подключенном к данной сети уязвимом устройстве. Уязвимость эксплуатируется через отправку специально оформленного управляющего пакета, при обработке которого происходит выход за границы буфера, что может быть использовано для организации выполнения кода на уровне ядра.

Уязвимость в драйвере Qualcomm (CVE-2016-0806) даёт возможность локальному атакующему выполнить код с правами ядра. Кроме того, две опасные локальных уязвимости (CVE-2016-0807, CVE-2016-0805), позволяющие повысить свои привилегии в системе, устранены в отладочном процессе (Debugger Daemon) и модуле контроля за производительностью ARM-процессоров Qualcomm (Qualcomm Performance Module).

В обновлении также устранена критическая уязвимость в медиасервере (CVE-2016-0803, CVE-2016-0804), позволяющая организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения. В дальнейшем, атакующие могут воспользоваться локальными уязвимостями в драйверах для получения полного контроля за системой.

Неприятная проблема устранена в библиотеке Minikin (CVE-2016-0808): при установке непроверенного шрифта уязвимость приводит к краху и перезагрузке, что может быть использовано для блокирования доступа к устройству из-за вхождения в бесконечный цикл перезагрузок.

В публичный репозиторий AOSP (Android Open Source Project) исправления будут внесены в ближайшие несколько дней. Производители устройств на базе платформы Android были уведомлены о наличии проблем 4 января. Исправления для устройств Nexus выпущены для прошивок с Android 4.4.4, 5.0, 5.1.1, 6.0 и 6.0.1. Информация о проблеме с драйвером Broadcom была отправлена производителю 25 октября. Информация о возможной подверженности проблемам других систем на базе ядра Linux пока отсутствует.

Цельнотянуто с опеннет

Dr.uid (*) (2016-02-02 16:25:53)

[4 сообщения] [Добавить комментарий]


Поддельные карточки microSD 64Gb и 128Gb

subsection
Скрыть

В новостях как-то мелькнула тема фальшивых Flash-карточек, и я решил это дело поисследовать. Сейчас весь Ebay заполонили безымянные карточки microSD следующего вида:

[путь к изображению некорректен]

Обещаная емкость - 64 или 128 гигабайт. Я купил одну на 64Gb и стал исследовать. Это не просто перемаркированная карточка меньшей емкости, нет. Все гораздо интереснее.

Изначально карточка отформатирована на 64 гигабайта, точнее 64000 мегабайта. Все блоки, вплоть до последнего, пишутся и читаются без ошибок. Я быстренько наваял тест, который пишет уникальные данные в нулевой блок каждого мегабайта, после чего считывает их и проверяет. Ни одной ошибки, все как бы честно. Но при этом проверялся только каждый 256-й блок. Надо копать глубже.

Пришлось усложнить тест, и задействовать все блоки. В каждый блок писать нечто, отличающее его от других (номер блока, к примеру), и после проверять. Тест занял несколько часов, и обнаружил истинную емкость карточки: 8175448 килобайт. Все блоки после этого предела содержали FFFFFFFF.

Получается, что внутренний процессор карточки выполняет довольно хитрую операцию по переназначению адресов блоков, чтобы данные пользователя могли ложиться в произвольную область 64-гигабайтного пространства. Карточка будет исправно работать, пока на нее сложили не больше 8 гиг информации, после чего внезапно данные начнут пропадать. Забавная ловушка: смотрите, не попадитесь.

Кто желает поиграться - на Амазоне это добро нынче стоит совсем недорого. http://www.amazon.com/Starker2014-Class10-Micro-Memory-Adapter/dp/B00Q6FMJ5M/

Надписи на тыльной стороне карточки:

MMB3RO8BUACA-GE XL8B20141010 Made In Taiwan

Также для 8 гб карточек самсунг: На настоящей карточке сзади написано "made in Korea", на поддельной - "made in Taiwan".

существуе microSD с реальной емкостью 64 гигабайта (точнее 61071 мегабайт). Жаль, у продавца они уже кончились.

Надписи на обратной стороне карточки:

8758107007A 31354-C10-64GBM B 0314B MADE IN KOREA

А вот Samsung EVO 64Gb покупать не стоит http://forum.xda-developers.com/general/accessories/fake-samsung-evo-64gb-micro-sd-cards-t2852818 .

>>> Подробнее

vilfred (*) (2016-01-30 21:19:13)

[2 сообщения] [Добавить комментарий]


30 - 31 января проходит ежегодная конференция FOSDEM

subsection
Скрыть

FOSDEM (Free and Open Source Software Developers' European Meeting)
Список докладов которые идут в живую можно посмотреть тут https://live.fosdem.org/

оффициальный сайт конференции

Dr.uid (*) (2016-01-30 19:58:50)

[0 сообщений] [Добавить комментарий]


ASCII Star Wars

subsection
Скрыть

Программисты народ старомодный. Не удовлетворившись голливудским качеством, народ переделал Star Wars в формат ASCII. На Линуксе кино запускается следующими командами:

apt-get install termsaver termsaver starwars

Здесь можно посмотреть со звуком http://www.youtube.com/watch?v=h_GSRymSCt8

>>> Подробнее

vilfred (*) (2016-01-30 15:03:57)

[1 сообщение] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!