Баннер 728x90 Urano.biz

воскресенье, 28 октября 2018 г.

Xakep.ru: Слежка за пользователем через TLS-соединение, сканеры и эксплоиты для libssh, новая рекламная мошенническая схема и другие открытия недели

Дайджест основных событий в мире инфосека

Привет!


Как обычно, мы собрали наиболее интересные события прошлой недели в сфере ИТ и инфобезопасности по версии редакции Xakep.ru.

Windows 10 перезаписывает файлы при распаковке ZIP-архива

Если попытаться распаковать архив (или перетащить какие-либо файлы) туда, где уже существуют такие же файлы, Windows перезапишет их, ни о чем не спрашивая и не предупреждая. Баг проявляется не у всех, но лучше быть осторожнее.
 

За вами могут следить через управление TLS-соединением

Механизм TLS Session Resumption был создан еще в 2000-х годах и позволяет серверам TLS запоминать сессии пользователей, чтобы не тратить ресурсы на создание новых соединений. Сегодня слежку через этот механизм блокируют лишь 7 браузеров из 45.
 

Появились сканеры и эксплоиты для уязвимости в libssh

На прошлой неделе стало известно о критической уязвимости в популярном решении для SSH-аутентификации. Всего за неделю в Сети появилось множество эксплоитов, позволяющих получить доступ к уязвимым серверам без ввода пароля.
 

Обнаружена новая мошенническая схема, связанная с рекламой

Центральным элементом схемы была компания We Purchase Apps, которая скупала у разработчиков приложения с хорошей репутацией за криптовалюту, а затем передавала их во владение различным подставным фирмам.
 

Еще одну 0-day уязвимость в Windows раскрыли через Twitter

Фактически баг лишь позволяет удалять файлы без требования привилегий администратора. Но есть вероятность, что злоумышленник таким образом сможет заменить некоторые системные файлы их вредоносными версиями.
 

Мессенджер Signal хранит ключи шифрования в открытом виде

Во время установки Signal Desktop создается зашифрованная БД, ключ шифрования от которой генерируется автоматически. Как выяснили эксперты, этот ключ хранится в открытом виде в локальном файле ...Signal/config.json.
 

Google Play опять почистили от семейства банковских троянов

Как обычно, разработчики малвари маскировали свои «продукты» под самые разные приложения, от гороскопов до системных чистильщиков. В общей сложности 29 обнаруженных приложений были установлены более 30 000 раз.
 


Это все на сегодня. Пиши нам на support@glc.ru свои вопросы или пожелания, если что.
© 2018 Хакер.ru
Взлом, безопасность и защита

Комментариев нет:

Отправить комментарий