Перейти к содержанию

Security Week 52-53: бэкдор у Juniper с толстым слоем криптографии, винтажная Java, гопо-bug bounty


Рекомендуемые сообщения

security-week-52-1-300x202.jpg

В тот момент, когда елка уже стоит, но салаты еще не нарезаны, самое время в последний раз в этом году поговорить о новостях безопасности. На прошлой неделе я отчитался о «нестандартных» лучших новостях года, и, в общем-то, за оставшееся время ничего особенного не произошло.

Хотя нет, есть одна новость, которая достойна отдельного повествования. Обнаруженные 17 декабря два бэкдора в ПО для сетевых устройств Juniper могли бы пополнить длинный, но невыдающийся список багов, эксплойтов и некорректных конфигураций в маршрутизаторах и домашних роутерах. Но позднее выяснилось, что в этой истории есть масса нюансов, она затрагивает не только тему безопасного кодинга, но и шифрование, и даже появились намеки на участие спецслужб.

 


Наконец-то собрали нестандартный топ событий в сфере IT-безопасности 2015: https://t.co/DV1hgHcV6V pic.twitter.com/fAJyRUDyJK

— Kaspersky Lab (@Kaspersky_ru) December 24, 2015

В общем, интересное получилось окончание года. Ну а если не брать Juniper, то еще две популярные новости больше уходят в тему околобезопасной политики. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти по тегу. Первый эпизод нового года выйдет на экраны страны 8 января!

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tofu12
      Автор Tofu12
      Нужна информация по удалению bootkit/rootkit и в частности о том как еще прошить клавиатуру и мышку, для удаления вредоносного кода на уровне прошивки, а так же ссылки на прошивку. Результаты в гугле на эту тему нулевые почти. Есть какие нибудь физические организации которые помогаю с устранение взломанных устройств 

      клавиатура: ardor gaming wakizashi - Как ее перевести в режим прошивки 
      мышь: ardor gaming exile - Как ее перевести в режим прошивки 
      Сообщение от модератора thyrex Переехали в более подходящий раздел
    • KL FC Bot
      Автор KL FC Bot
      Квантовые компьютеры остаются большой экзотикой, применяемой очень небольшим числом компаний для узкоспецифических вычислительных задач. Но, если поискать словосочетание «квантовый компьютер» в новостях, может сложиться впечатление, что ими уже вооружились все крупные игроки IT-мира, а злоумышленники не сегодня завтра начнут применять эту технику чтобы вскрывать зашифрованную переписку и манипулировать цифровыми подписями. В реальности ситуация и спокойней, и сложней, но в медиа об этом писать не так интересно. Итак, кто повышал накал страстей вокруг квантового взлома?
      Математики
      Хотя уважаемый американский математик Питер Шор не поднимал ни хайпа, ни паники, именно он в 1994 году предложил целое семейство алгоритмов, пригодных для решения вычислительно сложных математических задач на квантовом компьютере. В первую очередь — это задача разложения на простые множители. Для достаточно больших чисел классический компьютер будет искать решения столетиями — на чем и основаны криптографические алгоритмы вроде RSA. Но мощный квантовый компьютер при помощи алгоритма Шора справится с этой проблемой за короткий срок. Хотя в 1994 году даже намеков на такие компьютеры не было, проблема захватила умы хакеров, физиков и, конечно, журналистов. Шор вспоминает, что когда он впервые выступил со своей идеей на конференции в 1994 году, он еще не решил проблему разложения на множители окончательно — финальная версия его научной работы вышла лишь в 1995 году. Но уже через 5 дней после выступления люди уверенно рассказывали друг другу, что проблема факторизации разрешена.
       
      View the full article
    • Pavlik02
      Автор Pavlik02
      Здравствуйте, в моей KSC политике добавлено уже 271 флешка, из них 71 флешка не была найдена по идентификатору и не находится в текущий момент, существуют ли способы устранить данную проблему, так как политику должны применять, но в неё не вводятся эти флешки, способ добавления уникальным спецсимволом "*" также пробовал, возможно есть какие-нибудь другие варианты). В текстовое поле "Компьютер" вводилось название моего пк и компа человека, которому принадлежит флешка, так же без успешно. Уровень защиты низкий, так как в организации попросили не трогать этот пункт, так как всё слетит.
       Рисунок 5 - информация об флеш-накопителях, которые были видны в системе
    • Алексей445
      Автор Алексей445
      Здравствуйте!
      У меня возникла необходимость перенести рабочий сервер KSC15.1 на другой с восстановлением из резервной копии. Основная система перестала нормально функционировать.
      Конфигурация основной системы: Windows Server 2025 Datacenter core , sql server 2022 enterprise core , Kaspersky Security Center 15.1 (подключено 2фа, подключение через mmc, вебконсоль не установлена).
       
      Конфигурация новой системы: Windows Server 2025 Datacenter (возможности рабочего стола), sql server 2022 standart, Kaspersky Security Center 15.1, восстановлено из резервной копии основной системы. Параметры: айпи-адрес, имя сервера и т.д. было восстановлено по инструкции из документации по восстановлению.
       
      Суть проблемы: после восстановления сервера администрирования, невозможно получить доступ к консоли управления MMC. 
       
      Кто сталкивался с данной проблемой? или знает что можно сделать для восстановления доступа?

    • st.max
      Автор st.max
      Добрый день.
      В наличии Kaspersky Security Center Linux 15.1.0.11795, на устройствах Агент 15.1.0.20748 и Kaspersky Endpoint Security для Windows 12.7.0.533.
      Есть задачи на "Поиск вредоносного ПО" по выборке "Давно не выполнялся поиск вредоносного ПО", которые выполняется периодически по расписанию и запускаемые вручную по требованию.
      Проблема в том, что, не смотря на успешные выполнения этих задач по поиску вредоносного ПО - статусы устройств остаются прежними "Критический" или "Предупреждение" с описанием "Давно не выполнялся поиск вредоносного ПО".
       
×
×
  • Создать...