Andrey.Lviv.UA
  • About
  • Блог
  • Контакти
  • Фото
  • Пропозиції
  • SEO
вразливості маршрутизаторів

«Нові» старі вразливості в безпровідних маршрутизаторах

Опубліковано: 12/18/15 Автор: Andrey Kravets

Цілий розсип різних проблем виявили у роутерах компаній ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo і Netgear. Майже всі знайдені вразливості досі не виправлені і становлять реальну загрозу для користувачів.

Belkin

Дослідник Джон Гаррет (John Garrett) з Ethical Reporting виявив безліч багів в роутерах Belkin AC-1750, AC-1200, N-600 і N-150. На сайті Ethical Reporting експерт опублікував Всю детальну інформацію про баги, а також відео експлуатації виявлених вразливостей.

У кожній моделі знайшлося відразу кілька проблем. Серед багів: можливість обходу каталогу, яка може використовувати для доступу до деяких API; обхід аутентифікації; пролом, що дозволяє хакеру змінити деякі налаштування пристрою без авторизації; віддалене виконання коду.

Раніше в грудні 2015 року дослідник Рахул Пратап Сінгх вже розповідав про декілька вразливості в роутерах N150 компанії Belkin. Тоді виробник запевнив, що вже працює над патчем, однак виправлення покищо не було випущено. З новим багом ситуація аналогічна: компанія повідомила, що вже працює над патчем, але коли він буде випущений, невідомо.

Більше...

AndroidMalware

Андроїд віруси Shuanet, Ghost Push і Kemoge

Опубліковано: 11/07/15 Автор: Andrey Kravets

Користувачам Android загрожують небезпечні віруси трьох нових сімейств, які практично неможливо видалити. Тільки минулого місяця фахівці CM Security і FireEye Labs виявили два нові сімейства вірусів Ghost Push (Shedun) і Kemoge (Shiftybug), як стало відомо про нову ще більш небезпечну загрозу, навислу Дамокловим мечем на власниками Android-пристроїв.

Як стверджується, замість пред'явлення вимоги про викуп, новий витончений шкідник автоматично виконує активацію Root-прав після установки зараженого додатку. Видалити його практично неможливо, оскільки він маскується під системний додаток. Позбутися від цієї зарази можна, звернувшись до хорошого фахівця з інформаційної безпеки, або ж купити новий пристрій.

За даними компанії Lookout, що виявила даний вірус, він є набагато складнішим, ніж здається на перший погляд. Як і представники сімейств вірусів, про які ми згадували спочатку, цей негідник відноситься до класу Adware (призначені для показу настирливої реклами), але при цьому також містить характерні риси троянських програм. Більше того, він є більше трояном, ніж «рекламщиком».

Більше...

Linux.Wifatch – вірус для роутерів

Linux.Wifatch – вірус яким варто «заразитись»

Опубліковано: 10/06/15 Автор: Andrey Kravets

Як виявилось, комп'ютерні віруси, як бактерії, можуть бути як шкідливими, так і корисними. Остання «знахідка» фахівців Symantec відноситься якраз до першого табору і націлена на роутери, які є відносно легкою здобиччю для хакерів, оскільки їх ПЗ рідко оновлюють і майже ніколи не сканують на віруси.

Як говориться в недавньому звіті Symantec, новий вірус призначений зробити цей клас пристроїв безпечнішими. Він отримав назву Linux.Wifatch і з першого погляду схожий на звичайний вірус: після зараження пристрою він приховує свої операції і координує дії по p2p-мережі. Проте, на відміну від звичних представників класу «віруси», Linux.Wifatch не використовується для проведення DDoS-атак або крадіжок особистої інформації, а захищає свій «будинок» від інших «непроханих гостей». Він оновлює власну базу за допомогою p2p і видаляє шкідливе програмне забезпечення, закриваючи «дірки» для інших вірусів.

Більше...

Identity 3.0

На шляху до Identity 3.0: Минуле і майбутнє інтернет ідентичності

Опубліковано: 06/01/15 Автор: Andrey Kravets

Ідентифікація користувача в мережі виявляється останнім часом однією з найчастіших тем серед новин зі світу інформаційних технологій. Починаючи від проблем безпеки та крадіжки паролів, а тому і висунення планів щодо біометрії різних частин тіла аж до використання імплантантів, - і закінчуючи перспективами віртуального громадянства і введення електронних паспортів. А тому тема ідентичності людини в мережі заслуговує того, щоб розглянути її трохи докладніше і трохи більш серйозно.

На зорі існування інтернету, коли мережевий простір ототожнювався з віртуальною реальністю, штучною і максимально далекою від реальності справжньої і повсякденної, здавалося природним, що потрапляючи в таку штучну реальність людина стає кимось іншим, часто радикально відмінним від тієї особистості, яку вона представляє собою в буденному житті. Аватари і нікнейми відбивали бажання людини створити нову віртуальну особистість, почати своє мережеве життя «з чистого аркуша», із заміною реального «я» якимсь сурогатним віртуально-штучним Его. Уявлялось, що навіть у простому спілкуванні з іншими за допомогою комп'ютера будь-яка людина може вибрати собі зовсім іншу особистість, інший зразок поведінки: «У мережі він є тим, ким він хоче бути», - писала в 1992 році американська дослідниця такої проблематики Емі Брукман з Університету штату Джорджія. Мались на увазі, крім іншого, багаті можливості щодо того, щоб віртуально змінити (або попросту приховати) свій вік, стать, місце проживання і т.д., аж до формування якогось ідеального «я» за власним бажанням.

Більше...

Взлом wi-fi

Взлом Wi-Fi на відстані. Потужний комплекс для вардрайвінгу

Опубліковано: 05/09/15 Автор: Andrey Kravets

Вважається, що при використанні Wi-Fi «зона ризику» зазвичай не перевищує пари десятків метрів. Так, у багатьох компаніях по Wi-Fi передають конфіденційні дані, наївно вважаючи, що раз зона покриття надійно охороняється, то мережа в безпеці. Але що, якщо я покажу вам, як можна непомітно зловити, проаналізувати і навіть повністю паралізувати закриту Wi-Fi-мережу, знаходячись від неї на відстані майже в півкілометра?

Більше...

Руткіт jellyfish і кейлоггер demon

Руткіт і кейлоггер, що працюють в GPU, і не виявляються антивірусами

Опубліковано: 05/08/15 Автор: Andrey Kravets

Руткіт jellyfish і кейлоггер demon, це дві нові proof-of-concept програми, що демонструють, як деякі віруси можна запускати безпосередньо на відеокартах, що додатково дає їм певні переваги.

Більше...

tor

Новий Tor 4.5

Опубліковано: 05/01/15 Автор: Andrey Kravets

Розробники випустили першу стабільну версію браузера Tor 4.5.
Серед основних змін у цій версії:

  • Спростили головне меню і вікна налаштувань браузера
  • Tor Circuit (маршрут безпечного з'єднання) тепер відображається безпосередньо в меню, і там же можна запитати нової
  • При знаходженні на одному і тому ж сайті Tor Circuit більше не змінюється. Це зроблено для того щоб сайт не міняв мову та інші налаштування сторінки, а також не виходив з аккаунта користувача безпосередньо під час браузинга.

Більше...

android virus

Android-вірус FakeInst маскується під гаманець Google Wallet і краде дані кредитних карт

Опубліковано: 04/30/15 Автор: Andrey Kravets

На Android-смартфонах з'явився новий троянець FakeInst, який маскується одночасно і під офіційний магазин додатків Google Play, і під додаток платіжної системи Google Wallet, наполегливо вимагаючи у користувача реквізити його банківської карти. Переважна більшість спроб зараження зареєстровано в Росії, слідом з великим відривом йдуть США, а потім країни Європи і Азії.

Більше...

Grams: пошукова система по сайтах Tor

Опубліковано: 04/22/14 Автор: Andrey Kravets

Grams

Анонімна мережа Tor стає менш прихованою завдяки пошуковим системам, які індексують вміст «таємних» сайтів. Новий пошуковик під назвою Grams виглядає немов Google: принаймні, логотип виконаний у тих же тонах, навіть є кнопка "I Feel Lucky".

Але Google не зможе подати позов про незаконне використання торговельної марки, тому що автор Grams нікому не відомий, та й сам пошуковик розміщається невідомо де: у мережі Tor маршрутизація шифрується і маскується таким чином, щоб сайти неможливо було знайти і закрити.

Більше...

Вирішення проблем з шкідливим кодом на сайті

Опубліковано: 12/25/12 Автор: Andrey Kravets

Боротьба з шкідливим кодом на сайті Зараження сайту вірусом для власника сайту завжди є неприємним сюрпризом і серйозною проблемою. Пошуковик, знайшовши таку загрозу, виводить попередження для відвідувачів, трафік падає, робота сайту фактично зупиняється.

Причини зараження шкідливим кодом
Основні причини появи шкідливого коду на сайті зазвичай пов'язані з порушеннями досить простих правил безпеки з вини власника сайту або адміністратора. Розглянемо як у типовому випадку відбувається зараження сайту. Зазвичай вірусна програма потрапляє якимось шляхом, а їх багато, на жорсткий диск локальної машини, з якої здійснюється FTP-доступ на сайт. Ця програма краде збережені паролі доступу, з їх допомогою проникає на сайт з правами адміністратора і змінює вміст сторінок, вбудовуючи в них шкідливий код. Користувачі, які відвідали заражений сайт, ризикують заразити свою машину цим вірусом, далі шкідлива програма розповсюджується таким же чином.

Більше...

  • «
  • [1]
  • 2
  • »

Про автора

Автор andrey.lviv.uaПривіт! Як не важко здогадатись - звати мене Андрій і мешкаю я у славному місті Львові. Тут, як заведено, я постараюсь розповісти кількома словами про себе, хто я і звідки, та як докотився до такого життя

Більше...

Допоможи Армії SOS

Недавні статті

  • Новий спосіб обійти екран блокування на iPhone 6S І 6S Plus 04/06/16
  • Через «підозрілі» доходи банк вправі заблокувати Вам картку 02/26/16
  • Технологія Eternal 5D дозволить записати на один диск всю історію людства і зберігати її до нескінченності 02/22/16
  • CAT S60 – смартфон з вбудованим тепловізором 02/20/16
  • AMD Zen – 32 ядра, підтримка DDR4 плюс симетричний Multi-Threading 02/15/16
  • Баг iPhone – отримуємо «цеглу» всього лиш змінивши дату :) 02/14/16
  • «Нові» старі вразливості в безпровідних маршрутизаторах 12/18/15
  • Андроїд віруси Shuanet, Ghost Push і Kemoge 11/07/15
  • Vaporcade Jupiter - смартфон для курців з вбудованим «кальяном» 11/07/15
  • Квадрокоптер Ehang Ghost Drone 2.0 і окуляри віртуальної реальності 11/07/15

Нові коментарі

  • Володимир on Просування відео на YouTube
  • Мар"яна on Просування відео на YouTube
  • Василий on Роль відео в SEO
  • Артур on Як заробити на своєму сайті. Монетизація
  • Віталій on SEO оптимізація - що це таке?
  • Andrey on Модифікуємо модуль arc_meta
  • Віктор on Модифікуємо модуль arc_meta
  • Павел on Прийоми і стратегії управління репутацією
  • Alex on Як заробити на своєму сайті. Монетизація
  • Andrey Kravets on Баг iPhone – отримуємо «цеглу» всього лиш змінивши дату :)
  • Грицко on Баг iPhone – отримуємо «цеглу» всього лиш змінивши дату :)
  • BeVisible on SEO оптимізація - що це таке?

Категорії

  • Авто
  • Електроніка
  • Події
  • Службові файли
  • Фінанси
  • iOS
  • iPhone
  • Контекстна реклама
  • Мандрівки
  • Модулі
  • Новини HiTech
  • Операційні системи
  • Минуле...
  • Мови програмування
  • Безпека в мережі
  • СЕО
  • Новини СЕО
  • SEO-інструменти
  • SEO-тренди
  • Сервери
  • SMM
  • Технології
  • Textpattern
  • Власна думка
  • Внутрішня оптимізація
  • Web-дизайн
  • Web-інструменти
  • Windows
  • Заробіток в мережі

Мітки

Connect!

Facebook Google+ Pinterest tumblr Twitter Instagram

Слідкуй за автором в соцмережах

Випадкові Фото


Twitter @andreylviv

Про автора

Автор andrey.lviv.uaПривіт! Як не важко здогадатись - звати мене Андрій і мешкаю я у славному місті Львові. Тут, як заведено, я постараюсь розповісти кількома словами про себе, хто я і звідки, та як докотився до такого життя

Більше...

Legal

  • Архів
  • Словник
  • Карта сайту
© 2011 - 2025 Andrey.Lviv.UA - Персональний сайт Andrey'a
Facebook Google+ Pinterest tumblr Twitter Instagram

Слідкуй за автором в соцмережах