1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

34ecb886516d5fafed28aed27ee97d711_306ba.jpg

 

 

Скорость атак достигала нескольких сотен гигабит в секунду.

 Исследователи безопасности из компании Qrator Labs зафиксировали серию высокоскоростных DDoS-атак на ряд крупнейших web-ресурсов России и Европы.

 Как следует из пресс-релиза компании, с 23 по 27 февраля 2018 года по всей Европе прокатилась волна высокоскоростных DDoS-атак, с использованием техники амплификации на основе memcache (программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы). Особенностью данной техники является отправка множества поддельных UDP-пакетов в единицу времени от широкого диапазона IP-адресов.

 По словам исследователей, уязвимости в memcache существуют по меньшей мере с 2014 года, однако их наиболее активная эксплуатация пришлась на 2018 год. В частности, в ночь с 25 на 26 февраля эксперты зафиксировали серию memcache амплифицированных DDoS-атак на множество ресурсов по всему интернету, включая несколько крупнейших сетевых ресурсов России. В числе атакованных указана платежная система QIWI, подтвердившая факт успешно нейтрализованной атаки полосой 480 Гбит/сек UDP трафика по своим ресурсам от скомпрометированных memcache амплификаторов.

 Как выяснили специалисты, источниками атак были несколько интернет-провайдеров и хостеров, в том числе крупный провайдер OVH.

«Современные техники осуществления DDoS-атак не стоят на месте. Все чаще мы фиксируем появление новых «брешей» в инфраструктуре интернета, которыми с успехом пользуются злоумышленники для реализации нападений. Атаки с использованием memcache, скорость которых достигала нескольких сотен Гб/с, стали тому подтверждением.

 Уязвимых memcache ресурсов в интернете огромное количество, и мы настоятельно рекомендуем техническим специалистам производить корректную настройку memcache, не забывая об установках по умолчанию. Это поможет избежать прослушивания всего UDP-трафика, отправляемого на сервер, и снизить вероятность проведения DDoS-атак», - отметил генеральный директор Qrator Labs Александр Лямин.

Источник: https://www.securitylab.ru/news/491762.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

 

pic_56ac558d8371bd6ad99aa1d823bc3957a_5c87a.jpg

 

 

 Болельщики смогут проносить на матчи чемпионата мира по футболу в России наркотические и психотропные препараты при наличии рецепта от врача. Об этом сообщает газета «Известия».

 Иностранные и российские болельщики будут иметь право взять с собой на стадион до семи наименований препаратов. Оценивать подлинность рецептов предстоит сотрудникам силовых структур.

 В случае если использование наркотиков в медицинских целях подтверждено документами, в аптечке болельщика на матче чемпионата мира может оказаться, например, марихуана. В оргкомитете турнира подчеркивают, что подобная практика распространена на всей территории Евразийского экономического союза (ЕАЭС).

 В январе 2018 года вице-премьер правительства Виталий Мутко подтвердил, что на матчах чемпионата мира-2018 будет разрешена продажа пива. Финальная часть турнира пройдет в 11 городах России с 14 июня по 15 июля.

Источник:https://lenta.ru/news/2018/02/27/legalize/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

TorTA-520620545_b6336.jpg

 

 

 Сайты в так называемой "темной сети" или darknet, как правило, сохраняют анонимность и конфиденциальность пользователя : хотя любой, кто знает адрес темного веб- сайта, может посетить его, никто не может понять, кто является хозяином этого сайта и где он находится. Но в скором будущем грядут изменения в сети Тор, которые коснутся анонимности, лежащей в основе darknet. Создатели обещают сделать возможным новый вид онлайн-конфиденциальности. Вскоре любой сможет создать свой собственный уголок Интернета, который не просто анонимный и не отслеживаемый, но полностью неоткрытый без приглашения.

 В течение ближайших месяцев некоммерческий Tor Project обновит безопасность и конфиденциальность так называемых «луковых сервисов» или «скрытых сервисов», которые позволят усилить анонимность в темной сети. Хотя большинство людей, которые управляют программным обеспечением Tor Project, используют его для анонимного просмотра в Интернете и обхода цензуры в таких странах, как Иран и Китай, группа также поддерживает код, который позволяет любому размещать анонимный веб-сайт или сервер по всем миру .

 Программный код сети Тор постепенно обновляется, и в этом году, а именно в 2018 будут добавлены новые функции, чтобы как усилить шифрование, так и позволить администраторам легко создавать полностью секретные темные сайты, которые могут быть открыты только тем, кто знает длинную строку неописуемых зашифрованных символов. И эти программные твики, говорит соучредитель Tor Project Ник Мэтьюсон, могут не только обеспечить более строгую конфиденциальность в darknet, но и помочь послужить основой для нового поколения приложений для шифрования.

«Кто-то может создать скрытый сайт только для вас, о которой только вы знаете, и наличие этого скрытого сайта или службы будет невозможно обнаружить?, кроме как вы сами», - говорит Мэтьюсон, который помог закодировать некоторые из первых версий Tor в 2003 году. Как строительный блок, это обеспечило бы гораздо более прочную основу для относительно безопасных и частных систем, чем было раньше ».

 

Вне анонимности


 Большинство сайтов darknet сегодня не скрывают своего существования, широко публикуя свои веб-адреса «.onion» в Интернете и социальных сетях для потенциальных посетителей. Любой осведомитель может посетить анонимную систему загрузки WikiLeaks, например, вставив wlupld3ptjvsgwqw.onion в свой браузер Tor, и многие тысячи клиентов и дилеров наркотиков знали, что знаменитый темный интернет-рынок Silk Road можно найти на silkroadvb5piz3r.onion до момента, когда FBI арестовали его создателя.

 Но даже не зная адрес скрытой службы Tor, еще одно действие позволяет обнаружить пользователя , что позволяет правоохранительным органам выйти на след. Сеть Tor включает в себя компьютеры добровольцев, которые служат «узлами», прогоняя трафик по всему миру. Любой может позиционировать свой компьютер как определенный тип узла - один из тысяч «скрытых узлов», которые направляют посетителей к определенной скрытой службе или сайту.

 Чтобы эта система маршрутизации работала, все скрытые службы должны объявить о существовании этих узлов,включающих каталоги доменов .onion, аналог DNS в клирнете. Исследование , опубликованное на хакерской конференции Defcon в прошлом году показало , что более сотни скрытых каталогов службы 3000 или около того, были тайно просканированы , для того , чтобы выйти на ранее неизвестные сайты TOR.

«Единственные люди, которые должны знать о вашем скрытом сервисе, - это люди, которым вы рассказываете об этом», - говорит Джон Брукс, создатель чат-программы Ricochet, основанной на Tor. «Это довольно простая концепция, и в настоящее время это не так».

 Следующее поколение скрытых сервисов будет использовать умный метод защиты секретности этих адресов. Вместо того, чтобы объявлять свой .onion-адрес узлам, они получат уникальный криптографический ключ от этого адреса и передают этот ключ в скрытые каталоги сервисов Tor. Любой пользователь Tor, который ищет определенную скрытую службу, может выполнить тот же вывод, чтобы проверить ключ и направить себя на правильный сайт darknet. Но скрытый каталог сервисов не может получить адрес .onion из ключа, не позволяя обнаруживать какой-либо секретный адрес darknet. «Сеть Tor не даст вам никакого способа узнать о луковом адресе, который вы еще не знаете, - говорит Мэтьюсон.

 Результат, говорит Мэтьюсон, Тор пополнится темными сайтами с новыми, более скрытыми приложениями. Небольшая группа пользователей могла, например, иметь файлы хоста на компьютере, известном только им. Никто больше не мог найти эту машину, тем более доступ к ней. Вы можете размещать скрытый сервис на своем собственном компьютере, создавая способ беспрепятственно подключаться к нему из любой точки мира, сохраняя при этом свое существование в тайне . (Tor уже предлагает способ сделать скрытые сервисы недоступными для всех, кроме определенных браузеров Tor, но включает в себя тонкие изменения в конфигурационных файлах браузера.

 Следующее поколение скрытых сервисов также переключится с использования 1024-битных ключей шифрования RSA на более короткие, но более жесткие ключи эллиптической кривой ED-25519. И изменения каталога скрытой службы означают, что скрытые URL-адреса службы тоже будут меняться от 16 символов до 50. Но Мэтьюсон утверждает, что изменения не влияют на удобство использования темных веб-адресов, поскольку они уже слишком долго запоминаются.

 У Мэтьюсона больше амбиций на изменения секретности. Он надеется, что они смогут создать больше инструментов, которые позволят осуществлять незаметное частное общение, например, Ricochet и Tor on-based приложение для обмена файлами Onionshare. Эти приложения автоматически создают скрытые сервисы Tor на компьютерах своих пользователей для частных сообщений, поэтому, чтобы кто-либо не обнаруживал эти частные экземпляры Tor, подобные приложения будет проще создавать и более безопасно. «Именно эти вещи используют скрытые сервисы как строительный блок, который будет намного сильнее, с гораздо большей конфиденциальностью, чем раньше», - говорит Мэтьюсон.

 

Федералы не будут знать, что они не знают


 Безопасность скрытых служб Tor находилась под пристальным наблюдением, поскольку массовая чистка правоохранительных органов в конце 2014 года заставила десятки темных веб-сайтов закончить своё существование, включая реинкарнацию Шелкового пути, в конце 2014 года. Атака, которая позволила уничтожить эти сайты, была разработана исследователями безопасности Карнеги Меллона и её алгооритмы были получены ФБР .

 Исследователи нашли способ «маркировать» трафик Tor с помощью уникальной части данных, которая может быть распознана как узлом, с которым сначала связаны скрытые службы (который знает IP-адрес службы), так и адресом, отслеживаемым скрытой службой каталог (который знает свой адрес .onion.) Объединив данные между этими двумя компьютерами, у полиции было достаточно информации, чтобы фиксировать местоположения серверов, на которых запущены незаконные сайты, и захватывать их.

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

i22mage_f2ba6.jpg

 

 

Бесплатный глобальный интернет в России работать не будет

Российские власти будут глушить сигналы OneWeb


 В то время, как весь мир семимильными шагами двигается вперед в завоевании космоса, а также повсеместно внедряет сверхсовременные технологии, в частности, и для обеспечения бесперебойного доступа в интернет, российское правительство всеми силами пытается загнать страну обратно – если не в каменный век, то уж точно в совдепию с ее тотальным контролем всей и вся.

 Недавно стало известно, что по указанию Минобороны страны Московский научно-исследовательский радиотехнический институт разработал новейшую систему радиоэлектронной борьбы с сигналами, распространяемыми низкоорбитальными системами спутниковой связи типа Iridium, OneWeb и пр. Говоря простыми словами, по указке властей будут блокироваться сигналы от низкоорбительных систем, призванных обеспечить на Земле глобальный доступ в сеть Интернет.

 Напомним, OneWeb – это инновационный проект, представляющий собой группу коммуникационных спутников, которые посредством технологии мобильной спутниковой связи уже к концу следующего года могут обеспечить бесплатным бесперебойным доступом к интернету всех жителей планеты, полностью охватив покрытием всю поверхность Земли. Над разработкой проекта трудился инженер, изобретатель, сооснователь Tesla Илон Маск и учредитель компании WorldVu Satellites Ltd. Грег Уайлер.

 Так вот, когда лучшие умы человечества пытаются сделать интернет доступным всем и каждому, российские власти делают все возможное, чтобы у населения страны такого доступа не было, ибо как же тогда контролировать информацию, которая правительству неугодна?

 Как видим, правительство РФ идет в точности повторяет действия своих предшественников, которые во времена «великого и нерушимого» СССР упорно глушили BBC и «Голос Америки», чтобы из-за «железного занавеса» в Союз случайно не просочилась не предназначенная для ушей советского человека информация.

 Согласно данным источника, «глушилка» сигналов, скорее всего, будет находиться в Арктике, а некоторые элементы, входящие в ее состав, уже проходят испытания и, по словам специалиста военного ведомства, успели продемонстрировать «отличные результаты».

Источник: https://rusmonitor.com/ilon-mask-ne...-glushit-globalnyjj-besplatnyjj-internet.html

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7618814a4b05ef7618f01ebcd8e7b5818_e9ead.jpg

 

 

Разработчики вредоноса предлагают бесплатную копию в обмен на часть выкупа.

 Разработчики вымогательского ПО Saturn позволяют любому желающему бесплатно распространять вредонос, в обмен перечисляя создателям программы часть полученных путем вымогательства средств. Об этом сообщает издание Bleeping Computer.

 Вредонос распространяется в рамках программы «вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS). Для доступа к Saturn нужно зарегистрироваться на размещенном в даркнете сайте, после чего пользователь получит копию программы и сможет начать ее распространение.

 В большинстве случаев RaaS-порталы требуют от пользователей сперва заплатить определенную сумму, после чего им будет предоставлен доступ к исходному коду вредоноса. Разработчики Saturn используют совершенно новый подход к данной бизнес-модели, предлагая полностью готовое к использованию ПО без необходимости платить авансом.

 Пользователям, получившим доступ к коду Saturn, необходимо внедрить его в другие файлы, такие как EXE, Office, PDF и пр. Распространение осуществляется посредством спама или вредоносных рекламных сообщений.

 За расшифровку данных на своих устройствах жертвам вымогателей предлагается перечислить определенную сумму на платежном портале разработчиков Saturn, расположенном по адресу su34pwhpcafeiztt.onion. На портале указан адрес биткойн-кошелька создателей вредоноса.

 В случае, если файл, заразивший жертву, был создан на портале RaaS, пользователь, который сгенерировал и распространил его, получит 70% от суммы выкупа. В свою очередь 30% отойдут создателям Saturn.

По данным Bleeping Computer, регистрация на сайте разработчиков Saturn все еще открыта.

Источник: https://www.securitylab.ru/news/491634.php?utm_referrer=https%3A%2F%2Fzen.yandex.com

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

pic_b1ac242216f186830c98f13468bb1899c_7c305.jpg

 

 

 Станки для производства и ремонта оружия, а также приспособления для изготовления наркотиков обнаружили в доме у 36-летнего москвича, говорится на сайте главка МВД России по Московской области.


«В ходе обыска по месту проживания злоумышленника полицейскими обнаружены и изъяты предметы, конструктивно схожие с автоматом Калашникова, пулеметом Калашникова, сменным стволом к РПК, пистолетом Макарова, прибором для бесшумной стрельбы и боеприпасами в количестве более 900 штук, — приводятся в сообщении слова начальника пресс-службы главка Татьяны Петровой.


 Также в доме нашли два свертка «с прессованным коричневым веществом» весом два с половиной килограмма. Его направили на экспертизу.
Операция проводилась в загородном доме подозреваемого в Одинцовском районе Московской области сотрудниками полиции совместно с региональным УФСБ.


 В ноябре 2017 года полицейские нашли взрывпакеты, два с половиной килограмма пороховой смеси, глушитель, ружье и патроны в квартире 72-летнего петербуржца.


Источник:https://lenta.ru/news/2018/02/22/kalash/

Последняя активность