Перейти к содержанию
Форум химиков на XuMuK.ru
β

Новости науки и техники


+S_V+

Рекомендуемые сообщения

🚑 Решение задач, контроши, рефераты, курсовые и другое! Онлайн сервис помощи учащимся. Цены в 2-3 раза ниже!

$ uki !

 

Ноутбуки Lenovo поставляются с вредоносным ПО Superfish и его CA-сертификатом и приватным ключом в хранилище

 

Программа Superfish, которая поставляется с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro, представляет из себя типичный Malware, который прослушивает трафик, анализирует поисковые запросы пользователя и вставляет рекламу на страницы сторонних сайтов. Работает это приложение на уровне системы, перехватывая, в том числе, HTTPS-трафик. Для этого, приложение устанавливает CA-сертификат Superfish в хранилище ключей Windows и проксирует весь трафик между хостом и браузером, подменяя сертификат на свой. Поставляется это ПО, как минимум, с июня 2014 года. Первое сообщение об этой программе на форуме Lenovo датировано сентябрем 2014 года.
Эта новость сама по себе уже неприятная, но сегодня стала известна одна деталь, которая значительно увеличивает уровень опасности для обладателей этих ноутбуков: выяснилось, что внутри программы имеется не только публичный сертификат CA, но и приватный ключ к нему, в зашифрованном виде. Подобрать пароль к этому ключу не составляет никаких проблем — «komodia»:
Это означает, что любой злоумышленник, имеющий возможность совершить MitM-атаку (например, в публичной Wi-Fi сети), может использовать данный сертификат для проксирования HTTPS-трафика через свой компьютер и расшифровывать его незаметно для жертвы.
Представитель Lenovo на форуме сообщает, что они прекратили поставлять данное ПО с новыми ноутбуками с января 2015 года и отключили Superfish для всех владельцев уже купленных ноутбуков. Доступна инструкция для удаления malware, которая, однако, не включает в себя удаление корневого сертификата из хранилища.


Спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт

Под поздний вечер сайты крупнейших агентств поразила ещё одна интересная техническая информация. На этот раз, с компьютерных технологий перешли на более современные, мобильные. Надо сразу скаазать, что у специалистов давно возникали сомнения в надёжности SIM-карт. Некоторые прямо как в воду глядели (в 2013-м), не только с сим-картами, но и со Сноуденом…

К примеру, вот заметка 2013 года: "Сим-карта далеко не так хорошо защищена как хотелось бы думать" Карстен Ноль (Karsten Nohl) говорил: «Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета». И…

Разбирая его высказывания, журналист, автор статьи, заметил (в скобках): «Карстен Ноль считает, что дефективная реализация Java-песочниц — это явный недосмотр и ляп ведущих в мире поставщиков SIM-карт (в тройке главных фирм этого ряда принято называть Gemalto, Oberthur и Giesecke-Devrier). Каким именно термином называть то, что делают данные компании, — »недосмотр", «некомпетентность» или, скажем, «умышленное ослабление защиты», — это вопрос весьма непростой. Потому что документально найти и предъявить главный источник проблемы вряд ли кому-нибудь удастся (если только опять не найдется еще один борец за правду, вроде Сноудена или Мэннинга, и не сольет соответствующие документы в Интернет). Но как бы там ни было, выявленные ныне слабости в защите SIM-карт более разумным представляется все же рассматривать отнюдь не как случайность...".

… И как в воду глядел. Очередной скандал, связанный с возможностями кражи информации, связан с одним из названных людей, и, конечно, со спецслужбами.

Ныне, "ТАСС уполномочен заявить". Не так буквально, конечно, но… цитируем ТАСС.

Документы Сноудена: спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт

    НЬЮ-ЙОРК, 19 февраля. /Корр. ТАСС Андрей Бекренев/. Агентство национальной безопасности (АНБ) США, занимающееся электронной разведкой, и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего в мире производителя SIM-карт и похитили ключи шифрования, используемые для защиты разговоров по сотовым телефонам от несанкционированного доступа. Об этом говорится в секретных документах спецслужб Великобритании, переданных СМИ бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом и опубликованных интернет-изданием The Intercept.

    Как пишет издание, атаке подверглась базирующаяся в Нидерландах компания Gemalto, производящая чипы для мобильных телефонов и банковских карт. Ее клиентами являются около 450 операторов сотовой связи во всем мире, в том числе американские AT&T, T-Mobile, Verizon и Sprint.

    «Взлом компьютерных сетей был осуществлен совместным подразделением, в которое входили сотрудники АНБ и УПС. В результате атаки, информация о которой содержится в секретном документе УПС, датированном 2010-м годом, разведывательные ведомства получили возможность тайно отслеживать значительную часть сотовых коммуникаций в мире, в том числе разговоры и данные о звонках», — сообщает The Intercep.

    Как отмечает издание, благодаря похищенным шифрам спецслужбы могут мониторить разговоры по мобильным телефонам, не запрашивая разрешение на это у телекоммуникационных компаний, властей и судебных инстанций.

    По словам представителей Gemalto, компании ничего не было известно о проникновении спецслужб в ее системы до тех пор, пока с ней не связался The Intercept. «Я очень обеспокоен. Сейчас для нас главное — оценить масштабы произошедшего и понять, каким образом это случилось, чтобы не допустить повторения подобного», — заявил исполнительный вице-президент Gemalto Пол Беверли.



Похоже, в различных организациях, сообществах и кругах, не любящих огласки своих связей, начнётся большой переполох. Можно надеяться, что российские спецслужбы, работая со Сноуденом, знали несколько ранее, чем мы, сколь весома была информация, открытая обществу сейчас.

    Первоисточник новости (весьма большая статья; приведённый текст от ТАСС — лишь начало её и суть происходящего; далее — подробности истории развития технологии сим-карт и оценки масштаба деятельности спецслужб, исходя из данных в секретных документах, детали взломов и интересы служб):
    The Great SIM Heist. How Spies Stole the Keys to the Encryption Castle? (англ.) (ссылка предоставлена a5b, спасибо ему).

Изменено пользователем Argon4ik
Ссылка на комментарий

 

Ожидаемое в марте солнечное затмение может нарушить электроснабжение в Европе, поскольку многие страны теперь используют солнечную энергию, предупредила европейская сеть системных операторов передачи электроэнергии (ENTSO-E).

По мнению Патрика Гайхена, исполнительного директора исследовательского центра Agora Energiewende, затмение 20 марта вряд ли вызовет какие-либо проблемы, поскольку есть несколько хорошо известных способов сбалансировать электроснабжение и времени для разработки плана вполне достаточно. Тем не менее, Гайхен полагает, что затмение станет «стресс-тестом» на гибкость электросистемы Европы. «В течение 30 минут выработка солнечной электроэнергии сократится с 17,5 до 6,2 ГВт, а затем снова вырастет до 24,6 ГВт», — говорит он.

новость полностью

Изменено пользователем ZaecЪ
  • Like 1
Ссылка на комментарий
В 2011-2012 годах на российских энергоблоках АЭС первого поколения с реакторами РБМК было зафиксировано растрескивание и искривление графитовых колонн. Поиск быстрого технического решения этой проблемы стал для российских атомщиков настоящим вызовом и задачей номер один на тот момент.

МОСКВА, 28 фев – РИА Новости. Специалисты, решившие уникальную, не имеющую аналогов в мире задачу по восстановлению ресурсных характеристик энергоблоков ряда российских атомных электростанций, удостоены премии правительства РФ в области науки и техники за 2014 год. Эта работа позволила продлить срок безопасной эксплуатации этих АЭС и гарантировать выручку в сотни миллиардов рублей.

Речь идет о создании и реализации технологии восстановления ресурсных характеристик графитовой кладки реакторов большой мощности канальных (РБМК) установленной электрической мощностью 1000 мегаватт, составляющих около половины мощности всей атомной генерации в России.


РИА Новости http://ria.ru/science/20150228/1050178362.html#ixzz3T2lY7yBu    

  • Like 1
Ссылка на комментарий

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...