Перейти к содержанию

Security Week 52-53: бэкдор у Juniper с толстым слоем криптографии, винтажная Java, гопо-bug bounty


Рекомендуемые сообщения

security-week-52-1-300x202.jpg

В тот момент, когда елка уже стоит, но салаты еще не нарезаны, самое время в последний раз в этом году поговорить о новостях безопасности. На прошлой неделе я отчитался о «нестандартных» лучших новостях года, и, в общем-то, за оставшееся время ничего особенного не произошло.

Хотя нет, есть одна новость, которая достойна отдельного повествования. Обнаруженные 17 декабря два бэкдора в ПО для сетевых устройств Juniper могли бы пополнить длинный, но невыдающийся список багов, эксплойтов и некорректных конфигураций в маршрутизаторах и домашних роутерах. Но позднее выяснилось, что в этой истории есть масса нюансов, она затрагивает не только тему безопасного кодинга, но и шифрование, и даже появились намеки на участие спецслужб.

 


Наконец-то собрали нестандартный топ событий в сфере IT-безопасности 2015: https://t.co/DV1hgHcV6V pic.twitter.com/fAJyRUDyJK

— Kaspersky Lab (@Kaspersky_ru) December 24, 2015

В общем, интересное получилось окончание года. Ну а если не брать Juniper, то еще две популярные новости больше уходят в тему околобезопасной политики. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти по тегу. Первый эпизод нового года выйдет на экраны страны 8 января!

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Квантовые компьютеры остаются большой экзотикой, применяемой очень небольшим числом компаний для узкоспецифических вычислительных задач. Но, если поискать словосочетание «квантовый компьютер» в новостях, может сложиться впечатление, что ими уже вооружились все крупные игроки IT-мира, а злоумышленники не сегодня завтра начнут применять эту технику чтобы вскрывать зашифрованную переписку и манипулировать цифровыми подписями. В реальности ситуация и спокойней, и сложней, но в медиа об этом писать не так интересно. Итак, кто повышал накал страстей вокруг квантового взлома?
      Математики
      Хотя уважаемый американский математик Питер Шор не поднимал ни хайпа, ни паники, именно он в 1994 году предложил целое семейство алгоритмов, пригодных для решения вычислительно сложных математических задач на квантовом компьютере. В первую очередь — это задача разложения на простые множители. Для достаточно больших чисел классический компьютер будет искать решения столетиями — на чем и основаны криптографические алгоритмы вроде RSA. Но мощный квантовый компьютер при помощи алгоритма Шора справится с этой проблемой за короткий срок. Хотя в 1994 году даже намеков на такие компьютеры не было, проблема захватила умы хакеров, физиков и, конечно, журналистов. Шор вспоминает, что когда он впервые выступил со своей идеей на конференции в 1994 году, он еще не решил проблему разложения на множители окончательно — финальная версия его научной работы вышла лишь в 1995 году. Но уже через 5 дней после выступления люди уверенно рассказывали друг другу, что проблема факторизации разрешена.
       
      View the full article
    • Pavlik02
      Автор Pavlik02
      Здравствуйте, в моей KSC политике добавлено уже 271 флешка, из них 71 флешка не была найдена по идентификатору и не находится в текущий момент, существуют ли способы устранить данную проблему, так как политику должны применять, но в неё не вводятся эти флешки, способ добавления уникальным спецсимволом "*" также пробовал, возможно есть какие-нибудь другие варианты). В текстовое поле "Компьютер" вводилось название моего пк и компа человека, которому принадлежит флешка, так же без успешно. Уровень защиты низкий, так как в организации попросили не трогать этот пункт, так как всё слетит.
       Рисунок 5 - информация об флеш-накопителях, которые были видны в системе
    • st.max
      Автор st.max
      Добрый день.
      В наличии Kaspersky Security Center Linux 15.1.0.11795, на устройствах Агент 15.1.0.20748 и Kaspersky Endpoint Security для Windows 12.7.0.533.
      Есть задачи на "Поиск вредоносного ПО" по выборке "Давно не выполнялся поиск вредоносного ПО", которые выполняется периодически по расписанию и запускаемые вручную по требованию.
      Проблема в том, что, не смотря на успешные выполнения этих задач по поиску вредоносного ПО - статусы устройств остаются прежними "Критический" или "Предупреждение" с описанием "Давно не выполнялся поиск вредоносного ПО".
       
    • Loc
      Автор Loc
      Добрый день.
       
      1. Из уважаемого учреждения приходят письма:
      "Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
      tut_sait[.]tut_domen;
      hxxp[:]//tut_sait[.]tut_domen/file/tut_file[.]rar;"
      2. А также есть информация:
      "Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e880a1bb....;".
       
      Подскажите, как в kaspersky security center 15.2 выполнить обе эти задачи? 
    • npc_admin
      Автор npc_admin
      Здравствуйте.
      Прошу совета в сложившийся ситуации. Есть задача перенести KSC на новый сервер. KSC версии 11.0.0.1131. На новом сервере, естественно, нужно ставить последнюю, актуальную версию Центра. Затем туда накатывать резервную выгрузку из старого Центра. Но! Для того, чтобы это получилось, нужно старый Центр версии 11 обновить до актуальной, а прежде чем обновляться, нужно сделать бэкап. Так вот проблема заключается в том, что пароль от базы данных KAV утерен и восстановить его не получается. Пытался сбросить пароль в SQLEXPRESS разными способами – не удалось. Вопрос, какое решение видится в этой ситуации?  На данный момент, мое видение – ставить последнюю версию Центра на новом сервере, делать настройки с чистого листа, потом подтягивать клиентов  (порядка 25 машин в офисе).
×
×
  • Создать...