на главнуюВсе эхи RU.NETHACK
войти ?

Russian Security Newsline 20.02.2015

От Dmitry Leonov (2:5020/400) к All

В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)


From: Dmitry Leonov <robot@bugtraq.ru>

Приветствую!

Russian Security Newsline 20.02.2015

Крупная утечка ключей шифрования SIM-карт
dl // 20.02.15 17:49
The Intercept опубликовал очередную утечку от Сноудена, посвященную краже
ключей шифрования SIM-карт у их крупного производителя Gemalto. Кража
стала результатом совместной операции NSA и британской GCHQ, проникновение
в компьютерную сеть Gemalto предположительно осуществлялось с помощью
методов социальной инженерии. Результатом кражи стала "потенциальная
возможность мониторинга существенной части мирового сотового трафика".

Согласно одному из слайдов GCHQ, организации также удалось проникнуть во
внутренние сети ряда неназванных сотовых компаний, получить возможность
манипуляции биллиноговыми серверами, а также проникнуть в серверы
аутентификации.
Источник: https://firstlook.org/theintercept/2015/02/19/great-sim-heist/
-----------------------------
Lenovo опубликовала инструкцию по избавлению от Superfish
dl // 20.02.15 17:26
После шума, вполне справедливо поднятого вокруг предустановки на
компьютеры Lenovo рекламной малвари Superfish, компания повинилась,
опубликовала список затронутых продуктов
[ http://support.lenovo.com/us/en/product_security/superfish ]
, заверила, что играла в эти игры только с сентября 2014, и опубликовала
инструкцию по удалению как самой Superfish, так и корневого сертификата,
используемого Superfish для перехвата https-соединений (последнее,
пожалуй, даже важней).

Основная проблема с Superfish заключалась в том, что она встраивалась в
систему в качестве прокси-сервера, управление которым могло быть
относительно легко перехвачено.
Источник:
http://support.lenovo.com/us/en/product_security/superfish_uninstall
-----------------------------


Также в выпуске:

Очередной отозванный патч Microsoft
(http://bugtraq.ru/rsn/archive/2015/02/05.html) // 16.02.15 02:47
Microsoft исправила 15-летнюю уязвимость
(http://bugtraq.ru/rsn/archive/2015/02/04.html) // 12.02.15 18:08
Февральские обновления от MS
(http://bugtraq.ru/rsn/archive/2015/02/03.html) // 11.02.15 00:59


Другие обновления на сайте:

BugTraq - обозрение #363
[ http://bugtraq.ru/review/archive/2015/16-02-15.html ]
// 16.02.15 02:50
- Очередной отозванный патч Microsoft;- Microsoft исправила 15-летнюю уязвимость;- Двухфакторную аутентификацию Яндекса взломали на следующий день после запуска;- Свежий патч от BMW;- Уязвимость нулевого дня в Flash активно используется в атаках;


Третья пятерка из рейтинга статей:
[ http://bugtraq.ru/library/rating/ ]


Хаос. Часть 6 [9.25]
[ http://bugtraq.ru/library/fiction/chaos6.html ]
03.08.04 01:11
Лабиринт. Часть 2 [9.19]
[ http://bugtraq.ru/library/fiction/labirint2.html ]
28.03.07 00:24
В Финляндии с интернет-зависимостью не берут в армию [9.19]
[ http://bugtraq.ru/rsn/archive/2004/08/06.html ]
04.08.04 03:17
Тестер. Часть 3 [9.15]
[ http://bugtraq.ru/library/fiction/tester3.html ]
04.02.06 02:23
Проверка целостности установленной linux-системы перед использованием [9.15]
[ http://www.bugtraq.ru/library/security/integrity.html ]
21.08.03 19:47


Ведущий рассылки:
Дмитрий Леонов, http://bugtraq.ru

--- ifmail v.2.15dev5.4
* Origin: Demos online service (2:5020/400)

Ответы на это письмо:

From: Username
Заголовок следующего сообщения в треде может быть длинным и его придется перенести на новую строку

From: Username
Или коротким

FGHI-url этого письма: area://RU.NETHACK?msgid=<1187499633@mx.google.com>+fd143fb7