Если любишь человека отпусти его, и если он к тебе не вернется - найди и убей.

Жена с похмелья спрашивает у закодированного мужа: ...

Аудит не выявил следов установки шпионских чипов в материнских платах Super Micro
Tue, 11 Dec 2018 22:07:09 +0300

Первая открытая реализация анклава для аппаратно изолированных окружений
Tue, 11 Dec 2018 13:47:41 +0300

Доля государственных фондов США в финансировании Tor снизилась с 85% до 51%
Tue, 11 Dec 2018 09:31:39 +0300

Голосование за поддержку Adobe Premiere в Linux
Mon, 10 Dec 2018 18:58:45 +0300

Microsoft официально объявил о переходе Edge на движок Chromium
Fri, 07 Dec 2018 12:11:50 +0300

Фонд СПО признал Hyperbola полностью свободным дистрибутивом
Fri, 07 Dec 2018 11:55:53 +0300

Mozilla подготовит версию Firefox, оптимизированную для архитектуры ARM64
Fri, 07 Dec 2018 09:44:39 +0300

Linux Foundation унифицирует инструментарий для проверки соблюдения открытых лицензий
Thu, 06 Dec 2018 14:15:47 +0300

Платформа Eclipse прекращает поддержку 32-разрядной архитектуры
Thu, 06 Dec 2018 10:55:16 +0300

Выпущен патч, решающий проблему с blq-mq в ядре Linux 4.19, которая приводит к потере данных
Wed, 05 Dec 2018 07:27:24 +0300

Microsoft открыл код WPF, Windows Forms и WinUI
Tue, 04 Dec 2018 21:34:15 +0300

Сообщество Handshake пожертвовало миллион долларов Фонду свободного ПО
Tue, 04 Dec 2018 11:39:44 +0300

Microsoft заменит Edge браузером на основе свободного движка Chromium
Tue, 04 Dec 2018 08:18:16 +0300

Компания NVIDIA открыла код движка симуляции физических процессов PhysX
Mon, 03 Dec 2018 23:48:01 +0300

Дополнения для обхода Paywall удалены из каталогов Chrome и Mozilla
Mon, 03 Dec 2018 09:04:08 +0300

Новости OPENNET
Новости

Дискуссионная площадка Reddit уведомила пользователей об инциденте, в результате которого в руки злоумышленников попала архивная база данных с хэшами паролей (с солью), адресами электронной почты и личными сообщениями пользователей сервиса.

Утечка произошла в середине июня в результате компрометации учётных записей нескольких сотрудников Reddit, воспользовавшись которыми атакующие смогли загрузить архивную резервную копию, включающую данные с момента основания сайта в 2005 году до мая 2007 года. Кроме архивных данных атакующие смогли загрузить отчёт о почтовых пересылках с 3 по 17 июня 2018 года, включающий email-адреса, связанные с ними имена пользователей и подписки на обсуждения. Также упоминается получение атакующими исходных текстов разработок компании, файлов для внутреннего использования, файлов конфигурации и рабочих проектов.

Примечательно, что доступ был получен несмотря на применение сотрудниками двухфакторной аутентификации с использованием SMS, что показывает низкую эффективность применения данной системы для защиты от профессиональных атак на крупные сервисы. Для безопасной двухфакторной аутентификации рекомендуется использовать предварительно загруженные или созданные на устройстве пользователя одноразовые пароли или генерируемые при помощи криптоключа токены.

Применять отправляемые сервером SMS с кодами подтверждения не рекомендуется из-за слабой защищенности протокола SS7 и существования методов перехвата SMS через их перенаправление на другой номер, а также возможности захвата номера жертвы, используя методы социальной инжинерии (например, получение у оператора новой SIM-карты без должного подтверждения личности). В случае с Reddit, утверждается, что атакующие смогли организовать перехват SMS некоторых

сотрудников.

Пользователям, зарегистрировавшимися в сервисе до мая 2007 года рекомендовано сменить пароль и убедиться, что один и тот же пароль не используется на разных сайтах. Несмотря на то, что признаков получения полноценного доступа на серверы Reddit не зафиксировано, инициирован процесс смены всех ключей аутентификации и доступа к API, а также расширены логи аудита и задействованы дополнительные системы мониторинга. Вместо двухфакторной аутентификации на основе SMS задействована система с подтверждением входа на базе криптографических токенов.

66.5022 75.6197 0.5882 9.6394

НОВОСТИ: В 22 приложениях, загруженных из Google Play более 2 млн раз, вы ... Sun, 09 Dec 2018 08:40:05 +0300

Компания Sophos предупредила пользователей о выявлении в каталоге Google Play 22 приложений для платформы Android, включающих вредоносный код, позволяющий скрыто загружать файлы и выполнять произвольные вредоносные модули на устройстве. После установки проблемных приложений вредоносный код (Andr/Clickr-ad) запускался автоматически и продолжал выполнение независимо от открытия и закрытия приложений пользователем (настраивался автозапуск при загрузке устройства и перезапуск через 3 минуты в случае принудительного завершения вредоносного процесса).

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome