صفر يوم أسبوعي: هجمات سوبيرفيش، فبي غاموفرزيوس فضله، كوموديا في لافاسوفت

مرحبا بكم في أسبوع الصفر يوم في الأمن، لدينا جولة من أهم الأخبار الأمنية للأسبوع المنتهي 27 فبراير 2015. يغطي المؤسسة، والجدل، والتقارير وأكثر من ذلك.

نسيان الحياد الصافي والبلقنة؛ يثبت لينوفو سوبيرفيش إديوسي أن لدينا بالفعل الإنترنت من الدرجة الثانية – ومعظمنا من برولز.

مخطط انسحاب الاستجابة للحوادث المعترف به دوليا من @ b3ll #owaspnz pic.twitter.com/rFLFiRGaEO

– مورغان باين (morganpyne) 26 فبراير 2015

كيف لا للتحقق من خرق البيانات (ولماذا بعض تريد حقا لك الحصول على “بوند”)

إعادة التفكير في أساسيات الأمن: كيفية تجاوز فود

؟ M2M السوق مستبعد مرة أخرى في البرازيل

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

Stilgherrian

بعد أسبوع تقريبا من ظهور الوحي أن لينوفو قامت بتركيب برنامج حاسوبي لإعلانات خطرة على أجهزة الكمبيوتر المحمولة المستهلكة، استولى المهاجمون على السيطرة الكاملة على اسم النطاق الخاص ب Linux.com، وهو الانقلاب الذي سمح لهم باعتراض البريد الإلكتروني لصانع جهاز الكمبيوتر وانتحال هوية صفحات الويب الخاصة بهم . وأشار عنوان إب الجديد إلى موقع استضافته وراء خوادم اسم كلودفلار، ساعد المهندسين كلودفلار لينوفو استعادة الموقع وخصائصه. كما ضرب لينوفو هذا الأسبوع مع دعوى قضائية من الدرجة الأولى.

تم العثور على لافاسوفت هذا الأسبوع أن يكون الشيفرات الخبيثة في برامجها الأمنية، وتحديدا لافاسوفت في أد-أوير ويب كومبانيون. وكان الجاني نفس شركة شهادة كما تستخدم من قبل سوبيرفيش: لافاسوفت قد رخص استخدام مجموعة تطوير البرمجيات من شركة تسمى … كوموديا؛ ستيلغريان، من الدرجة الثانية الإنترنت؟ كنت تنتقع في ذلك؛ نسيان الحياد الصافي والبلقنة، لينوفو سوبيرفيش إديوسي يثبت أن لدينا بالفعل الإنترنت من الدرجة الثانية – ومعظمنا من برولز؛ قراءة المزيد

وفي الوقت نفسه، سوبيرفيش وغيرها من البرامج التي تحتوي على نفس هتبس كسر رمز (كوموديا) قد طرحت أكثر من مجرد خطر نظري لمستخدمي الإنترنت. وقد كشف الباحثون عن أدلة تشير إلى أن الضعف الحرج قد يكون قد استغل ضد أشخاص حقيقيين يزورون مواقع حقيقية، بما في ذلك غميل والأمازون و إيباي و تويتر و Gpg4Win.org، على سبيل المثال لا الحصر.

حصلت الجزيرة على مئات من “الكابلات الجاسوسية” السرية من بعض وكالات الاستخبارات العليا في العالم (كما حدث مؤخرا في 2014)، في ما تسميه قناة الأخبار “أكبر تسرب استخباراتي منذ سنودن”. تم تضمين وثائق من MI6 بريطانيا وموساد إسرائيل، جنبا إلى جنب مع فسب الروسي، جنوب أفريقيا جنوب أفريقيا و أسيو الاسترالية. (لا يبدو أن هناك وكالات استخبارات أمريكية مدرجة). وتنشر قناة الجزيرة التسريبات مع الجارديان، ووعدت بأنها ستقدم “نظرة غير مسبوقة على التعاملات التشغيلية في مجال التجسس العالمي المظلوم والمسيسي للغاية.

غاموفر زيوس القراصنة مكافأة: في إصدار هذا الأسبوع، أعلن مكتب التحقيقات الفيدرالي أنه يقدم مكافأة 3 ملايين $ لمن يساعدهم على قبض القراصنة الروسية إيفغيني ميخائيلوفيتش بوجاتشيف. ويدعى أنه العقل المدبر لعصابة البرمجيات الخبيثة غاموفر زيوس التي حققت ثروة من خلال إصابة أجهزة الكمبيوتر وكسر الحسابات المصرفية عبر الإنترنت.

استهدف هذا الأسبوع تقاريره عن الربعين الرابع والرابع 2014، مما يدل على أن الشركة لا تزال تشعر لدغة خرقها الكبير – تظهر 191 مليون $ في النفقات المتعلقة الهجوم الإختراق.

دفع الفيسبوك مبلغ 1.3 مليون دولار للمطورين وعشاق الأمن من خلال برنامج مكافآت علة في العام الماضي، وفقا لتحديث سنوي من الشبكة الاجتماعية. وقد انخفض هذا المبلغ من 1.5 مليون دولار في عام 2013، إلا أن مجموعة طلبات تقديم الشوائب زادت بنسبة 16 في المئة لتصل إلى 17011 خلال العام، مقارنة ب 14.763 مشاركة في عام 2013. وفي الوقت نفسه، ألغت غوغل منافستها السنوية بونيوم لقبول اكتشافات الأخطاء على مدار العام .

وقد تعطلت شبكة الروبوتات رامنيت في عملية مشتركة بين وكالات إنفاذ القانون بقيادة اليوروبول. أنجز مركز يوروبول الأوروبي للجرائم الإلكترونية (EC3) ووكالات إنفاذ القانون من ألمانيا وإيطاليا وهولندا والمملكة المتحدة عملية لإنزال الروبوتات التي يعتقد أنها أصابت 3.2 مليون جهاز كمبيوتر في جميع أنحاء العالم. تضمن المشروع الناجح، الذي كشفه يوروبول يوم الثلاثاء، انزال برنامج بوتنيت بمساعدة ميكروسوفت و سيمانتيك و أنوبيسنيتوركس.

لا تزال دي لينك نقاط الضعف الوصول البعيد غير المضبوط: أجهزة التوجيه D- لينك لديها العديد من نقاط الضعف غير المثبت، أسوأها يمكن أن تسمح للمهاجم لكسب السيطرة الكاملة على جهاز، وفقا لمهندس نظم في كندا.

وأكد صانع بطاقة سيم جيمالتو أن شبكتها اختراق – ربما من قبل وكالة الأمن القومي و غشك – لكنه قال ان الخرق لا يمكن أن يؤدي إلى سرقة واسعة من مفاتيح التشفير. وقد قللت الشركة بشكل ملحوظ من الخرق، مما تسبب في خبراء الأمن السيبراني والنقابات للتعبير عن شكوك كبيرة في استنتاجات جيمالتو.

الأمن؛ كيف لا تحقق من خرق البيانات (ولماذا بعض تريد حقا لك الحصول على “بوند”)؛ الأمن؛ إعادة التفكير أساسيات الأمن: كيفية تجاوز فود؛ الابتكار؛؟ M2M السوق ترتد مرة أخرى في البرازيل؛ الأمن؛ مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

Refluso Acido