• Добро пожаловать в наше сообщество!

Добро пожаловать на наш форум!

У нас Вы найдёте только PREMIUM ресурсы которых нет в публичном доступе.

Регистрация совершенно бесплатна!

  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Вы являетесь Гостем на форуме

ВАШИ ПРАВА ОГРАНИЧЕННЫ

Пожалуйста, зарегистрируйте свою учётную запись и активируйте её по ссылке в письме, которое придёт Вам на указанный при регистрации электронный адрес. После этих действий Вы становитесь полноправным участником клуба.

Форум программного обеспечения

Найдется Всё!

дек
24
С официального сайта временно пропала ссылка на загрузку дистрибутива Ubuntu 17.10, и причиной этого стал , из-за которого установка дистрибутива на некоторые ноутбуки Lenovo, Acer и Toshiba вызывает проблемы с BIOS.
Согласно описанию проблемы, баг как-то связан с драйверами intel-spi-* в ядре, которые, по всей видимости, оказались не готовы для использования на машинах конечных пользователей. Обнаружилось, что установка Ubuntu 17.10 на некоторые устройства приводит к невозможности сохранения настроек BIOS (при каждой перезагрузке настройки восстанавливаются), а также невозможности загрузки с USB-накопителя (они более не распознаются). Похоже, что проблема заключается в том, что SPI Flash блокируется на запись, и что делать с микросхемой после этого – вопрос открытый (скорее всего, только менять).
Список устройств, которых коснулась данная проблема, продолжает пополняться, и на 20 декабря 2017 года выглядит так:
  • Lenovo B40-70;
  • Lenovo B50-70;
  • Lenovo B50-80;
  • Lenovo Flex-3;
  • Lenovo Flex-10;
  • Lenovo G40-30;
  • Lenovo G50-70;
  • Lenovo G50-80;
  • Lenovo S20-30;
  • Lenovo U31-70;
  • Lenovo Y50-70;
  • Lenovo Y70-70;
  • Lenovo Yoga Thinkpad (20C0);
  • Lenovo Yoga 2 11″ – 20332;
  • Lenovo Z50-70;
  • Lenovo Z51-70;
  • Lenovo Ideapad 100-15IBY;
  • Acer Aspire E5-771G;
  • Acer TravelMate B113;
  • Toshiba Satellite S55T-B5233.
В качестве временного решения проблемы рекомендуется отключить драйверы intel-spi-*, а на форумах Lenovo еще одно средство обхода. Разработчики уже готовят версию Ubuntu 17.10 без проблемных драйверов.
янв
15
Президент США - Верховный глава исполнительной власти Соединенных Штатов Америки, глава Федерального правительства Соединенных Штатов и главнокомандующий Армией и Флотом США. Должность президента США была введена первой Конституцией США, которую приняли в 1787 году.
Первый президент Соединенных Штатов Америки, Джордж Вашингтон, вступил в должность 30 апреля 1789 года.
В данной таблице представлен список президентов США и годы их правления:
NoName
Имя (годы жизни)
Term of office
Годы правления
1George Washington - Джорж Вашингтон (1732-1799)1789 - 1797
2John Adams - Джон Адамс (1735-1826)1797 - 1801
3Thomas Jefferson - Томас Джефферсон (1743-1826)1801 - 1809
4James Madison - Джеймс Мэдисон (1751-1836)1809 - 1817
5James Monroe - Джеймс Монро (1758-1831)1817 - 1825
6John Quincy Adams - Джон Куинси Адамс (1767-1848)1825 - 1829
7Andrew Jackson - Эндрю Джэксон (1767-1845)1829 - 1837
8Martin van Buren - Мартин Ван Бурен (1782-1862)1837 - 1841
9William Henry Harrison - Уильям Генри Гаррисон (1773-1841)1841
10John Tyler - Джон Тайлер (1790-1862)1841 - 1845
11James Polk - Джеймс Полк (1795-1849)1845 - 1849
12Zachary Taylor - Закари Тейлор (1784-1850)1849 - 1850
13Millard Fillmore - Миллард Филмор (1800-1874)1850 - 1853
14Franklin Pierce - Франклин Пирс (1804-1869)1853 - 1857
15James Buchanan - Джеймс Бьюкенен (1791-1868)1857 - 1861
16Abraham Lincoln - Авраам Линкольн...
coffeeMiner-network-attack.png
янв
14
Независимый ИБ-специалист, известный как Arnau, опубликовал интересный proof-of-concept, получивший название CoffeeMiner, и сопряженное с ним исследование. На создание этого проекта специалиста вдохновил инцидент, произошедший в декабре 2017 года в Буэнос-Айресе. Тогда обнаружилось, что местная сеть кофеен Starbucks предлагает своим посетителям не просто подключение к сети Wi-Fi, но скрыто майнит криптовалюту, с помощью подключившихся к публичной сети девайсов.


Arnau подчеркивает, что публикует концепт CoffeeMiner и исходники исключительно как теоретическое академическое исследование, созданное для обучающих и исследовательских целей. Атака, в сущности, повторяет случившееся в Аргентине и позволяет осуществить своеобразную атаку man-in-the-middle. CoffeeMiner предназначен для спуфинга Address Resolution Protocol (ARP) с целью перехвата незашифрованного трафика от устройств, находящихся в той же сети. Для инъекции HTML-кода в незащищенный трафик используется известный инструмент mitmproxy, выглядит это следующим образом:
<script src=» type=»text/javascript»></script>
В результате запустится JavaScript, который будет оттягивать ресурсы CPU жертвы на майнинг. В своих испытаниях исследователь использовал популярный «браузерный» майнинговый скрипт Coinhive и добывал криптовалюту Monero.
Специалист отмечает, что такую атаку можно с легкостью автоматизировать. И хотя в текущем виде CoffeeMiner не может работать с HTTPS, эту проблему можно решить, к примеру, с помощью sslstrip.
Ниже можно увидеть демонстрацию работы CoffeeMiner, как в VirtualBox, так и в реальной жизни.



янв
08
Что нового:
- Добавлен модуль PHP 7.2 и все доступные расширения к нему
- Добавлен модуль Apache 2.4 совместимый с PHP 7.2
- Добавлен модуль PostgreSQL 10.1
- Добавлен модуль MongoDB 3.6.1
- Добавлены некоторые расширения для PHP 7.0 и PHP 7.1
Изменения:
- Удалён редактор Brackets из-за ошибок файловой системы
- Удалены устаревшие модули Nginx
- Обновлены все модули в комплекте
- Обновлены расширения для всех версий #PHP
- Обновлены дистрибутивы библиотек MSVC++
Примечание: Номер версии в "О программе" остался прежним 5.2.2.

 Плагин XF2 Shoutbox By Siropu
янв
03
Пользователь Admin разместил новый ресурс:

Shoutbox by Siropu - Мини версия чата от Сиропу

дек
24
Правоохранительные органы Румынии, совместно с ФБР, Европолом и коллегами из других европейских стран, включая Голландию и Великобританию, отчитались о проведении глобальной операции «Баковия» (Operation Bakovia), в результате которой были арестованы пять человек, ответственных за распространение шифровальщиков CTB-Locker и Cerber.
Пятеро задержанных не являются авторами малвари, они были лишь распространителями и «арендаторами», то есть покупали лицензии на использование шифровальщиков на Ransomware-as-a-Service порталах. Малварь упаковывали в архивы, которые маскировали под разнообразные инвойсы, а затем рассылали жертвам посредством обычного почтового спама. Порядка 70% средств, полученных от выкупов, группировка оставляла себе, тогда как оставшиеся 30% перечислялось операторам RaaS-портала.
Первые трое подозреваемых были арестованы в Бухаресте, на основании информации, которую в начале 2017 года румынскому управлению по борьбе с организованной преступностью и терроризмом предоставили коллеги из Европола и голландской полиции. Согласно официальным заявлениям правоохранителей, этих троих подозревают в распространении шифровальщика CTB-Locker посредством почтового спама.
Дальнейшее расследование навело полицию на след еще двух подозреваемых, которые, судя по всему, также являлись частью этой группировки. Их подозревают в распространении шифровальщика Cerber в США. С этим задержанием румынским властям помогла американская Секретная служба, обеспечившая международный ордер на арест, когда подозреваемые уже пытались покинуть страну.
Официальное видео ниже демонстрирует обыск, проведенный румынской полицией. Согласно , правоохранители изъяли «большое количество» жестких дисков, ноутбуков, внешних накопителей, устройства для майнинга криптовалют, а также различную документацию.

Опубликованный Секретной службой аффидевит проливает интересные подробности на это дело. Так, согласно документу, двое задержанных, Михай Изванка (Mihai Isvanca) и Евелин Чизмару (Eveline Cismaru), обвиняются во взломе 123 из 187 камер видеонаблюдения, принадлежащих Центральному полицейскому департаменту округа Колумбия. Эти камеры — часть замкнутой телевизионной системы, которую полиция Вашингтона использует для наблюдения за различными публичными местами по всему городу. Каждую из них контролирует «специализированный компьютер, установленный непосредственно возле камеры и подключенный к ней».
Опубликованный документ гласит, что подозреваемые сумели скомпрометировать камеры и контролирующие их компьютеры, проникли в системы посредством RDP и запустили там ряд приложений, в том числе для рассылки вредоносного спама.
Инцидент произошел 9 января 2017 года. Атака была обнаружена уже 12 января, и полиция была вынуждена отключить систему на четыре дня, чтобы полностью избавиться от заражения и его последствий.
дек
24
Специалист Google Project Zero и известный багхантер Тевис Орманди (Tavis Ormandy) выявил серьезную проблему в стороннем менеджере паролей Keeper, который с момента релиза Windows 10 Anniversary Update (версия 1607) входит в состав ОС. Дело в том, что с выходом данной версии Microsoft добавила в операционную систему функцию Content Delivery Manager, которая может скрыто устанавливать различные «рекомендуемые приложения».
«Я уже слышал о Keeper ранее, и помню, как некоторое время назад , связанный с тем, как они внедряют привилегированный UI на страницы, — Орманди. — Я перепроверил и обнаружил, что они продолжают делать то же самое и в новой версии».

Эксперт объясняет, что обнаруженная им проблема чрезвычайно опасна, так как полностью компрометирует безопасность Keeper, позволяя любому сайту похитить любые пароли пользователя. В качестве proof-of-concept эксперт создал специальную страницу, на которой пользователи могут увидеть эксплуатацию бага на практике, если хранят в Keeper пароль от Twitter.
Разработчики Keeper Security полностью признали правоту эксперта, и менее чем за 24 часа подготовили экстренное исправление для своего продукта. Пользователям расширения для браузера настоятельно рекомендовано обновиться до безопасной версии 11.4. Также разработчики подчеркнули, что им неизвестно о каких-либо случаях эксплуатации данной бреши.