«Код ИБ» в Иркутске: профилактика заражения энкодерами
20 сентября 2017 года Компания «Доктор Веб» приглашает на конференцию «Код информационной безопасности», которая пройдет 28 сентября в Иркутске. Предлагаем провести встречу в формате дискуссии: вместо прослушивания доклада об актуальных угрозах и методах защиты от них задать вопросы нашему эксперту ...

Запомнить
iconРеклама
Домены banner HashFlare



У нас читают так же:
  • DLE&Zloyweb team
  • iconКалендарь
    «    Сентябрь 2017    »
    ПнВтСрЧтПтСбВс
     123
    45678910
    11121314151617
    18192021222324
    252627282930 
    iconАрхив новостей
    Сентябрь 2017 (4)
    Август 2017 (3)
    Июль 2017 (7)
    Май 2017 (4)
    Апрель 2017 (1)
    Март 2017 (1)
    Заголовоки
    тут самое интересное: '9FCDB6064E6F49376D5F068CF76ACD31', // Кодировка выводимых ссылок. Preset: win, utf, iso, koi. Default: utf. Либо любая другая кодировка в понятном для ICONV виде. 'charset' => 'win', // Разделитель между текстами ссылками. Default: ' | ' 'splitter' => ' | ', // HTML блок перед каждым текстом ссылки в блоке. Default: '' 'htmlbefore' => '', // HTML блок после каждого текста ссылки в блоке. Default: '' 'htmlafter' => '', // Значение атрибута STYLE для каждого тэга A в блоке ссылок. Default: '' 'style' => '', // Значение атрибута TARGET для каждого тэга A в блоке ссылок. Default: '' 'target' => '', // Значение атрибута CLASS для каждого тэга A в блоке ссылок. Default: '' 'class_name' => '', // Поместить ли весь блок со ссылками в тэг SPAN. Possible: true, false. Default: false. 'span' => false, // Значение атрибута STYLE для тэга SPAN в который помещен блок ссылок. 'style_span' => false, // Значение атрибута CLASS для тэга SPAN в который помещен блок ссылок. 'class_name_span' => false, // Поместить ли весь блок со ссылками в тэг DIV. Possible: true, false. Default: false. 'div' => false, // Значение атрибута STYLE для тэга DIV в который помещен блок ссылок. 'style_div' => false, // Значение атрибута CLASS для тэга DIV в который помещен блок ссылок. 'class_name_div' => false, // Если используются значения span = true и div = true, то указанный этим параметром тэг будет выводиться первым. Default: div. 'div_span_order' => 'div', // Формат выдачи блока ссылок. Если установлено значение array, то результатом будет массив со ссылками блока, при этом внешнего оформления блока проводится не будет. Possible: text, array. Default: text. 'return' => 'text', // Параметр для использования нескольких блоков ссылок на одной страничке, задает индекс ссылки с которой начать выдачу. Индекс первого элемента массива: 0. Default: 0. 'limit_start' => 0, // Параметр для использования нескольких блоков ссылок на одной страничке, задает количество ссылок для выдаче после стартового элемента. Отсутствие ограничений: 0. Default: 0. 'limit_items' => 0, // Время хранения базы со ссылками в секундах. Default: 3600. 'update_time' => 3600, // Время отведенное на обновление базы со ссылками в секундах. То есть время, которое код будет игнорировать повторные запросы на обновление кода. Default: 300. 'update_lock_time' => 300, // Максимальное количество ссылок для вывода в блоке. Default: 20. 'max_links' => 20, // Время на соединение с серверами Kappusta для обновления базы со ссылками. Если соединение пройдет успешно, то далее код будет скачивать базу ссылок, ограничения по времени на эту операцию отсутствуют в коде и определяются параметрами настройки PHP на Вашем хостинге, а конкретнее параметром максимального времени запущенного скрипта. Обычно это 30 секунд. Default: 6. 'socket_timeout' => 6, // Параметр точного соответствия запрашиваемого адреса для URL ссылки. 'exact_match' => true, // Отображать ли коду тестовую ссылку? В режиме true выведет 1 тестовую ссылку. Использовать как помощник при установке кода. Possible: true, false. Default: false. 'test' => false, // Сколько тестовых ссылок отобразить. Default: 1. 'test_num' => 2 ); $client_lnk = new KAPClient($o); echo $client_lnk->build_links(); // ... // код файла ?>

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий. Сегодня мои читатели, тема от который я долго отмахивался – дескать при чем тут веб-безопасность. Есть же сайты про лохотроны, волшебные кошельки, мифические бесплатные бонусы и пр. пр. пр. халява (сыр в мышеловке). Но получив письмо от пользователя Сергея, ставшего жертвой именно фишингового сайта,
      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      4 способа разобраться фальшив ли емейл

      Фишинг-атаки, наиболее распространенная форма мошенничества в Интернете, и не никто не застрахован от этого вида мошенничества.
      4 способа разобраться фальшив ли емейл

      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      с 10, более маштабно с 12 мaя 2017 гoдa виpуc wannacrу поразил сотни тысяч компьютеров во всем мире под управлением Windows. wannacrу или «Xoчeтcя плaкaть!» атаковал без исключения весь мир. И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия? Имя нового
      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      Windows 10 носит уязвимость в Internet Explorer

      Не стоит паниковать! Microsoft накануне выпустила критическое обновление под названием MS15-106 для всех его операционных систем начиная от старой Vista заканчивая новой Windows 10. Обновление закрывает дыру в безопасности браузера Internet Explorer, которая также присутствует в новой операционной системе.
      Windows 10 носит  уязвимость в Internet Explorer

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов С недавних пор проблема безопасности и защиты сайтов (сервера) от вирусов, рассылки спама, iframe- вставок ссылок на фишинговые ресурсы, просто взлома и DDOS стало серьезной проблемой и хостеров и самих пользователей. Не так давно я писал о массовой атаке Ботов на сайты под управлением wordpress, DLE, phpbb 3. И дело уже не только в
      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      Самый простой способ сканировать файлы на наличие вирусов в ОС Windows 10

      Нравится вам это или нет, Windows 10 уже используется на полную. Если вы сделали решающий шаг и обновили систему до последней версии операционной системы Microsoft, то лучше, быстрее научиться, как выжимать из неё максимум!
      Самый простой способ сканировать файлы на наличие вирусов в ОС Windows 10

      Вирус .src от reg.ru, осторожно мошенники!

      На днях на email (почту) моего домена ( а так же других доменов, что и вызвало подозрение) пришло письмо, адресатом которого указан крупнейший в мире доменный регистратор рег.ру. Естественно, раз в отправителе указан адрес "abuse@reg.ru" я сразу же принялся разбираться и готовить ответ. Проверка сервера не выявила ни какой подозрительной активности, а в некоторые доменные зоны не имели вообще
      Вирус .src от reg.ru, осторожно мошенники!
    Домены православие, храмы, монастыри, христианство, православная сеть блогов suzhdeno.ru

    Выделенные сервера, хостинг сайтов и VPS от Интернет Хостинг Центра
    HashFlare

    Автор: admin
    |
    Дата: 01.02.2015

    GHOST-обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Как устранить!

    Уважаемый клиент.
    Уведомляем Вас, что обнаружена новая уязвимость практически во всех операционных системах семейства Linux.

    Данная уязвимость обнаружена в таких популярных дистрибутивах, как Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04.
    Так же уязвимы Zend Framework v2, Wordpress и ряд других популярных приложений. Уязвимость получила кодовое имя GHOST. Более подробно https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235

    С клиентами, которые дополнительно приобрели SLA Premium свяжутся специалисты службы технической поддержки и согласуют дату и время для выполнения работ по устранению уязвимости.
    Клиентам, которые работают с нашей компанией по SLA Standart, мы настоятельно рекомендуем самостоятельно произвести работы по устранению уязвимости в ближайшее время.
    В случае, если произвести работы самостоятельно нет возможности, Вы можете обратиться в службу технической поддержки и заказать работы по устранению уязвимости.

    С уважением, Ваша служба технической поддержки Colobridge.
    И понеслось:

    1. Погуглил.
    В glibc обнаружена критическая удалённая уязвимость GHOST (CVE-2015-0235)
    В рамках аудита кода библиотеки языка Си проекта GNU (glibc) специалисты по ИТ-безопасности из компании Qualys обнаружили критическую уязвимость, которая может привести к удалённому выполнению произвольного кода на машине.
    Уязвимость, которую назвали «GHOST» и которая получила номер CVE-2015-0235, обнаружена в функции __nss_hostname_digits_dots() библиотеки glibc — она может эксплуатироваться вызовом gethostbyname() и gethostbyname2(). Найденная проблема позволяет злоумышленнику удалённо исполнять произвольный код на уязвимом компьютере с правами системного пользователями, под которым запущено приложение (использующее проблемную версию glibc).
    Первой версией glibc, в которой зафиксирована эта уязвимость, является 2.2, выпущенная 10 ноября 2000 года. Эксперты из Qualys сообщают, что проблема в действительности уже была устранена 21 мая 2013 года (в релизах между glibc-2.17 и glibc-2.18), однако без понимания этой бреши в безопасности, поэтому большинство стабильных релизов Linux-дистрибутивов (Debian 7 и Ubuntu 12.04, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7…) имеют в своём составе уязвимую версию пакета. Вендоры уже выпустили обновления, рекомендуя всем своим системным администраторам и пользователям срочно их установить.

    В чем проблема

    Специалистам, обнаружившим уязвимость, удалось подготовить специально сформированное email-сообщение, эксплуатирующее уязвимость в почтовом сервере Exim под управлением уязвимой версии Glibc. Стоит заметить, что Exim весьма широко распространен и в некоторых операционных системах является почтовым сервером по умолчанию. Но помимо этого потенциально могут быть проэксплуатированы и другие приложения:

    SSH-серверы, использующие DNS-запросы при аутентификации с allow/deny.
    Почтовые серверы с обратными DNS-запросами.
    Многочисленные веб-приложения, которые по входным данным пользователя проводят DNS-запросы.
    СУБД MySQL, которые проводят аутентификацию по доменным именам (MySQL privileges).

    Уязвимость GHOST была обнаружена в библиотеке (glibc — функции gethostbyname() и gethostbyname2()), являющейся неотъемлемой частью Linux — десктоп-компьютеров под управлением этой ОС во всем мире не так много, а вот популяция работающих на ней серверов очень велика, а это значит, что под угрозой может оказаться сетевая инфраструктура большинства технологических проектов. В других реализациях libc (такие как uclibc, musl) уязвимость отсутствует.

    Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

    По одной из версий, основанных на анализе метаданных логотипа с красным привидением, специалисты знали об этой уязвимости как минимум со 2 октября 2014 года и соблюдали условия ответственного разглашения, пока разработчики исправляли ошибку.


    2. Алгоритм проверки:
    проверить можно выложенным на гитхаб скриптом
    https://gist.github.com/koelling/ef9b2b9d0be6d6dbab63

    по шагам:
    
    1 шаг - cd /tmp
    2 шаг -wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
    3 шаг- chmod 755 gistfile1.c
    4 шаг- gcc -o gistfile1 gistfile1.c
    5 шаг- ./gistfile1


    3. Как защититься

    Для того чтобы обезопасить свои серверы, необходимо установить патч (заплатку), выпущенную поставщиком соответствующего Linux-дистрибутива. Информация об уязвимости появилась 27 января, поэтому уже сегодня (28 января) должны появиться первые патчи.
    Комментариев: 0
    Просмотров: 63 395
    • 0

    Похожие новости:

    Google закрыл опасную уязвимость в Android

    Google закрыл опасную уязвимость в Android

    Google выпустила обновления для Android, которое закрывает уязвимость, угрожающую 900 000 000 пользователям. Уязвимость была обнаружена экспертами Bluebox в апреле 2013 года.
    Обнаружена уязвимость в WiFi смартфонах на базе Windows Phone

    Обнаружена уязвимость в WiFi смартфонах на базе Windows Phone

    Смартфоны под управлением ОС Windows Phone, уязвимы для атак, которые могут раскрыть информацию о пользователях, об этом сообщила Microsoft.
    В популярном месэнджере Viber найдена опасная уязвимость

    В популярном месэнджере Viber найдена опасная уязвимость

    В популярном Android-приложении для обмена сообщениями Viber была обнаружена опасная уязвимость.
    Эксперты выявили UXSS - уязвимость в браузере Safari

    Эксперты выявили UXSS - уязвимость в браузере Safari

    Существует новая уязвимость в браузере Safari, о которой было объявлено на прошлой неделе.
    Новая уязвимость обнаружена в Adobe Reader

    Новая уязвимость обнаружена в Adobe Reader

    Новая уязвимость обнаружена в Adobe Reader, которая разрешает загрузку вредоносного софта.

    Комментариев пока еще нет

    Добавить комментарий!

    Информация
    Посетители, находящиеся в группе Прохожий, не могут оставлять комментарии к данной публикации.