oio11: (Default)
к постам --

Слежка - тотальна .. и за ваши же деньги!?:)
http://oio11.dreamwidth.org/4211461.html

Первая советская антарктическая станция "Мирный"
http://oio11.dreamwidth.org/4210890.html?thread=5371338#cmt5371338

Server-Side vs. Server-Side vs. Client-Side: Die beiden Scripting-Techniken im Vergleich Клиентская сторона: сравнение двух методов сценариев
http://oio11.dreamwidth.org/4211454.html

Под колпаком - 3.1: Фэйс-контроль или фэйс-подслушка. Лица в квадратиках
http://dralexmd.livejournal.com/320086.html

Под колпаком - 2. Дело о тотально-глобальной подслушке
http://dralexmd.livejournal.com/257996.html

Под колпаком - 3.2: Фэйс-контроль или фэйс-подслушка: Враг государства
http://dralexmd.livejournal.com/320318.html

Под колпаком - 3.3: Фэйс-контроль или фэйс-подслушка [Приложение]: Без лица. Фэйс-магия
http://dralexmd.livejournal.com/320676.html

http://dralexmd.livejournal.com/2017/12/02/
oio11: (Default)
к посту ---

"Из жизни птиц.
Глава 7. Центр разума (начало).
Интеллект."
.. зачем государству дебилы? А за тем, что они легко внушаемы, не задают лишних вопросов и выполняют инструкции! ..
http://yuliya212.livejournal.com/19972.html

"Слежка - тотальна"
http://dralexmd.livejournal.com/314449.html
http://tapirr.livejournal.com/5794674.html

"НМП, он же электронный концлагерь приближается очень стремительно"
http://tapirr.livejournal.com/5794066.html

"Жила":)
http://mikaprok.livejournal.com/328983.html
oio11: (Default)
к посту --- http://frogstail.livejournal.com/217616.html

Есть много советов, как стать анонимным в сети, тереть куки и т.п. У некоторых может быть создана опасная иллюзия, что они действительно анонимны. На сайте https://browserleaks.com/ это заблуждение постараются развеять. Особенно в разделах canvas fingerpint, font fingerprint, javascript fingerprint. Сам факт пользования современным браузером демаскирует пользователя безо всяких куков. Особенное спасибо хочется за это сказать тем программистам, которые в погоне за созданием удобных API нечаянно помогли построить цифровой гулаг.
http://frogstail.livejournal.com/218051.html
oio11: (Default)
How to turn off Java in your browser – and why you should do it now

30 Aug 2012 191 Java, Malware, Vulnerability

IMPORTANT: The article below was written in August 2012, in response to a security scare involving Java. Although that particular scare has now passed for users who have kept their Java installation updated (or disabled Java in their browser), the article below is still relevant as vulnerabilities continue to be found in Java, and exploited by malicious hackers. Below, we explain how to disable Java in your browser – if you decide that is the best course of action for you. .. Time and time again we’re seeing examples of cybercriminals exploiting flaws in Java to infect innocent users’ computers. For instance, earlier this year we saw more than 600,000 Macs infected by the Flashback malware because of a Java security flaw. In fact, it has become increasingly common to see malware authors exploiting vulnerabilities in Java – as it is so commonly installed, and has been frequently found to be lacking when it comes to security. Cybercriminals also love Java because it is multi-platform – capable of running on computers regardless of whether they are running Windows, Mac OS X or Linux. As a result it’s not unusual for us to see malicious hackers use Java as an integral part of their attack before serving up an OS-specific payload. As the following video demonstrates, the bad guys have even created multi-platform Java malware which can hit your computer whether you are running Windows, Mac OS X or Linux...
http://nakedsecurity.sophos.com/2012/08/30/how-turn-off-java-browser/
oio11: (Default)
Set Chrome policies for users - G Suite Administrator Help
http://support.google.com/a/answer/2657289?hl=en

Настройка политик Chrome для пользователей

Пользовательские политики Google Chrome недоступны для устройств, зарегистрированных с лицензией на один киоск.
В качестве администратора Chrome для своей организации вы можете установить правила использования учетной записи Google на устройстве Chrome, устройстве Android или браузере Chrome. Эти политики управляются облаком, поэтому они применяются при входе с личного или общедоступного устройства. Политики не Применяются к пользователям, зарегистрированным в качестве гостей, или с учетной записью Google за пределами вашей организации (например, личной учетной записью Gmail).
Вы также можете установить политики на уровне устройств на компьютерах под управлением Windows®, Mac® и Linux® с корпоративным управлением.
Read more... )
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=support.google.com/a/answer/2657289?hl=en
oio11: (Default)
Google launches tool to identify trolls and 'toxic comments' Chloe Albanesius PC Mag Fri, 24 Feb 2017 20:58 UTC
http://www.sott.net/article/343622-Google-launches-tool-to-identify-trolls-and-toxic-comments
Google launches tool to identify trolls and 'toxic comments' Google запускает инструмент для выявления троллей и "токсичный комментарии" Chloe Albanesius Хлоя Albanesius PC Mag PC Mag Fri, 24 Feb 2017 20:58 UTC Пт, 24 февраля 2017 20:58 UTC
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=www.sott.net/article/343622-Google-launches-tool-to-identify-trolls-and-toxic-comments
oio11: (Default)
Hacked type: URL injection Взломанный тип: инъекции URL What does it mean to have pages marked with the hacked site type “URL injection” in Search Console? Что это значит иметь страницы, помеченные с взломан типа сайта "URL-инъекции" в Search Console?

This means a hacker has created new pages on your site, often containing spammy words or links. Это означает, что хакер создал новые страницы на вашем сайте, часто содержащие спам слова или ссылки. Sometimes these new pages contain code that does things you didn't intend, such as redirecting your users to other sites or making your webserver participate in a denial-of-service attack against other sites. Иногда эти новые страницы содержат код, который делает вещи, которые вы не собирались, как перенаправление пользователей на другие сайты или сделать ваш веб-сервер участвовать в отказ-в- обслуживании нападения на других сайтах.

Typically, hackers modify your site in one of these ways: Как правило, хакеры изменить ваш сайт в одном из следующих способов: * By gaining access to an insecure directory on your server. Получив доступ к незащищенному каталогу на сервере. For example, you may have inadvertently left a directory with open permissions. Например, вы можете нечаянно оставили каталог с открытыми разрешениями. * By exploiting a vulnerability in software running on your site, such as a content management system. Эксплуатируя уязвимость в программном обеспечении, запущенных на вашем сайте, например, как система управления контентом. For example, you might be running an older, insecure version of WordPress. Например, вы могли бы быть запущен старую, небезопасную версию WordPress. * By hacking third-party plugins that you use on your site, such as visitor counters. По взлома сторонних плагинов, которые вы используете на вашем сайте, таких как счетчики посетителей. For more general information on sites compromised with spam, see Step 5: Assess the damage (spam) in the Help for Hacked Sites recovery process. Для получения более общей информации о сайтах скомпрометированных со спамом, см Шаг 5: Оценка ущерба (спама) в справке для процесса восстановления взломанных сайтов. ..
http://support.google.com/webmasters/answer/3311329?hl=en
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u= http://support.google.com/webmasters/answer/3311329?hl=en
oio11: (Default)
к постам ---

26 Android Phone Models Shipped with Pre-Installed Spyware 26 Android Модели телефонов Высылаем с предустановленными шпионского ПО

2015-09-03T00:48:00-11:00 2015-09-03T00: 48: 00-11: 00 Thursday, September 03, 2015 Четверг, 3 Сентября 2015 Swati Khandelwal Свати Ханделвал
http://thehackernews.com/2015/09/android-smartphone-malware.html
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u= http://thehackernews.com/2015/09/android-smartphone-malware.html

Handy als Überwachungskamera Телефон в качестве камеры безопасности
2015-03-13T12:07:00+01:00 2015-03-13T12: 07: 00 + 01: 00
http://beste-apps.chip.de/android/app/videoueberwachung-ip-kamera-android-app,com.ivuu/
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u= http://beste-apps.chip.de/android/app/videoueberwachung-ip-kamera-android-app,com.ivuu/

Google Police Google полиции April, 2015 Апреля 2015
http://www.helpfreetheearth.com/news1181_google.html
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u= http://www.helpfreetheearth.com/news1181_google.html


How a smartphone backdoor can be used to spy on absolutely everything you do Как смартфон бэкдор может быть использован, чтобы шпионить за абсолютно все, что вы делаете
Chris Smith Крис Смит @chris_writes @chris_writes December 19th, 2016 at 11:39 PM 19 декабря 2016 в 11:39 вечера
http://bgr.com/2016/12/19/android-backdoor-malware-spy-app/
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u= http://bgr.com/2016/12/19/android-backdoor-malware-spy-app/
oio11: (Default)
Virtual Reality: The Future is Not a Straight Line Виртуальная реальность: Будущее не прямая линия
Posted by Сообщение от The Secret Sun at Секрет ВС в 1/09/2017 02:22:00 PM 1/09/2017 2:22:00 PM
http://secretsun.blogspot.com/2017/01/virtual-reality-future-is-not-straight.html
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=secretsun.blogspot.com/2017/01/virtual-reality-future-is-not-straight.html


Virtual Reality and Actual Certainty Виртуальная реальность и фактическая Определенность
Posted by Сообщение от The Secret Sun at Секрет ВС в 6/10/2015 02:55:00 PM 6/10/2015 2:55:00 PM
http://secretsun.blogspot.com/2015/06/virtual-reality-and-actual-certainty.html
http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=secretsun.blogspot.com/2015/06/virtual-reality-and-actual-certainty.html
oio11: (Default)
ЖЖнаш? =)
Dec. 23rd, 2016 at 8:37 PM
one_versus_all
Оригинал взят у mislpronzaya в Поздравляю! Сервера ЖЖ переехали в Россию...
http://mislpronzaya.livejournal.com/101419.html
http://one_versus_all.livejournal.com/914938.html
oio11: (Default)
Adobe Is Working On 'Photoshop For Audio' That Will Let You Add Words Someone Never Said (theverge.com) 1

Posted by BeauHD on Friday November 04, 2016 @09:00AM from the ethical-implications-may-be-involved dept.

An anonymous reader quotes a report from The Verge: Adobe is working on a new piece of software that would act like a Photoshop for audio, according to Adobe developer Zeyu Jin, who spoke at the Adobe MAX conference in San Diego, California today. The software is codenamed Project VoCo, and it's not clear at this time when it will materialize as a commercial product. The standout feature, however, is the ability to add words not originally found in the audio file. Like Photoshop, Project VoCo is designed to be a state-of-the-art audio editing application. Beyond your standard speech editing and noise cancellation features, Project VoCo can also apparently generate new words using a speaker's recorded voice. Essentially, the software can understand the makeup of a person's voice and replicate it, so long as there's about 20 minutes of recorded speech. In Jin's demo, the developer showcased how Project VoCo let him add a word to a sentence in a near-perfect replication of the speaker, according to Creative Bloq. So similar to how Photoshop ushered in a new era of editing and image creation, this tool could transform how audio engineers work with sound, polish clips, and clean up recordings and podcasts. "When recording voiceovers, dialog, and narration, people would often like to change or insert a word or a few words due to either a mistake they made or simply because they would like to change part of the narrative," reads an official Adobe statement. "We have developed a technology called Project VoCo in which you can simply type in the word or words that you would like to change or insert into the voiceover. The algorithm does the rest and makes it sound like the original speaker said those words." adobe software photoshop

http://linux.slashdot.org/story/16/11/04/0457254/adobe-is-working-on-photoshop-for-audio-that-will-let-you-add-words-someone-never-said
Adobe Is Working On 'Photoshop For Audio' That Will Let You Add Words Someone Never Said (theverge.com) Adobe работает над 'Photoshop для Audio' , который позволит вам добавить слова Кто - то никогда не говорил (theverge.com)

Posted by BeauHD Опубликовано BeauHD on Friday November 04, 2016 @09:00AM в пятницу 04 ноября 2016 @ 09: 00AM from the ethical-implications-may-be-involved dept. от этико-последствий-может-быть вовлечены отделаю

An anonymous reader quotes a report from The Verge: Adobe is working on a new piece of software that would act like a Photoshop for audio , according to Adobe developer Zeyu Jin, who spoke at the Adobe MAX conference in San Diego, California today. Анонимный читатель цитирует доклад The Verge: Adobe работает над новой частью программного обеспечения , которое будет действовать как Photoshop для аудио , по словам разработчиков Adobe Zeyu Jin, который выступил на конференции Adobe MAX в Сан - Диего, штат Калифорния сегодня. The software is codenamed Project VoCo, and it's not clear at this time when it will materialize as a commercial product. Программное обеспечение под кодовым названием Project VOCO, и не ясно , в это время , когда он будет материализоваться как коммерческий продукт. The standout feature, however, is the ability to add words not originally found in the audio file. Особенность безусловного победителя, однако, является возможность добавлять слова изначально не найдены в аудиофайле. Like Photoshop, Project VoCo is designed to be a state-of-the-art audio editing application. Как Photoshop, Project Voco предназначен для приложения для редактирования аудио состоянии техники. Beyond your standard speech editing and noise cancellation features, Project VoCo can also apparently generate new words using a speaker's recorded voice. Помимо ваших стандартных редактирования речи и шумоподавления особенности, Project Voco может также , по- видимому генерировать новые слова , используя записанный голос говорящего. Essentially, the software can understand the makeup of a person's voice and replicate it, so long as there's about 20 minutes of recorded speech. По существу, программное обеспечение может понять состав голоса человека и повторить его, до тех пор , пока есть около 20 минут записанной речию

n Jin's demo, the developer showcased how Project VoCo let him add a word to a sentence in a near-perfect replication of the speaker, according to Creative Bloq . В демо - версии Джина, разработчик продемонстрировал , как Project Voco позволить ему добавить слово в предложении в почти идеальной репликации говорящего, согласно Творческой BLOQ . So similar to how Photoshop ushered in a new era of editing and image creation, this tool could transform how audio engineers work with sound, polish clips, and clean up recordings and podcasts. "When recording voiceovers, dialog, and narration, people would often like to change or insert a word or a few words due to either a mistake they made or simply because they would like to change part of the narrative," reads an official Adobe statement. Так что подобно тому , как Photoshop открыли новую эру редактирования и создания образа, этот инструмент может изменить то, как аудио инженеры работают со звуком, польский клипов, а также очистит записи и подкастов. "При записи озвучку, диалога и повествования, люди часто хотел изменить или вставить слово или несколько слов из-за любой ошибки они сделали или просто потому, что они хотели бы изменить часть повествования, "гласит официальное заявление компании Adobe. "We have developed a technology called Project VoCo in which you can simply type in the word or words that you would like to change or insert into the voiceover. The algorithm does the rest and makes it sound like the original speaker said those words." "Мы разработали технологию под названием Project Voco, в котором вы можете просто ввести слово или слова, которые вы хотели бы изменить или вставить в закадровый. Алгоритм делает все остальное и делает его звучать как оригинальный динамик сказал эти слова."

http://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=http://linux.slashdot.org/story/16/11/04/0457254/adobe-is-working-on-photoshop-for-audio-that-will-let-you-add-words-someone-never-said
oio11: (Default)
Google eavesdropping tool installed on computers without permission | Technology | The Guardian

Google eavesdropping tool installed on computers without permission
Privacy advocates claim always-listening component was involuntarily activated within Chromium, potentially exposing private conversations
Privacy and open source advocates complain over secret installation of audio-snooping software from Google. Photograph: Emmanuel Dunand/AFP/Getty Images
Samuel Gibbs
Tuesday 23 June 2015 13.27 BST Last modified on Thursday 25 June 2015 10.24 BST
Share on Pinterest Share on LinkedIn Share on Google+ This article is 9 months old
Privacy campaigners and open source developers are up in arms over the secret installing of Google software which is capable of listening in on conversations held in front of a computer.
First spotted by open source developers, the Chromium browser – the open source basis for Google’s Chrome – began remotely installing audio-snooping code that was capable of listening to users.

http://www.theguardian.com/technology/2015/jun/23/google-eavesdropping-tool-installed-computers-without-permission

Конфиденциальность кампании и разработчиков с открытым исходным кодом находятся в руках над тайной установка программного обеспечения Google , который способен слушать в разговоры , проводимых в передней части компьютера.

https://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=http://www.theguardian.com/technology/2015/jun/23/google-eavesdropping-tool-installed-computers-without-permission

Google Chrome can listen to your conversations, computer expert claims | Mail Online

http://www.dailymail.co.uk/sciencetech/article-2544539/Is-Chrome-spying-YOU-Cyber-criminals-use-Google-browsers-voice-recognition-software-listen-conversations.html

Ваш браузер Chrome шпионит за вами? Эксперт предупреждает, кибер-преступники могут использовать программное обеспечение распознавания голоса Google, чтобы прослушивать разговоры
Таль Атер обнаружили , что люди с плохими намерениями потенциально могут использовать возможности распознавания голоса веб - браузера, чтобы вторгнуться в частную жизнь пользователей
Он сообщил , что проблема с инженерами Google, которые придумали патч для этой проблемы, которая до сих пор не реализован
Google заявляет , что нет "никакой непосредственной угрозы» - и говорит , что пользователь должен одобрить использование их микрофона
По DAILY MAIL REPORTER
ОПУБЛИКОВАНО: 6:40 EST, 23 января 2014
https://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=http://www.dailymail.co.uk/sciencetech/article-2544539/Is-Chrome-spying-YOU-Cyber-criminals-use-Google-browsers-voice-recognition-software-listen-conversations.html



Chrome Bugs Allow Sites to Listen to Your Private Conversations
By exploiting bugs in Google Chrome, malicious sites can activate your microphone, and listen in on anything said around your computer, even after you’ve left those sites.
Even while not using your computer - conversations, meetings and phone calls next to your computer may be recorded and compromised.

2014 Tal Ater

https://www.talater.com/chrome-is-listening/

Эксплуатируя ошибки в Google Chrome, вредоносные сайты могут активировать микрофон и прослушивать все сказанное вокруг вашего компьютера, даже после того, как вы покинули эти сайты.
https://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=https://www.talater.com/chrome-is-listening/

Not OK, Google - FullStack - Ofer Zelig's Blog

UPDATE At about 23:00 (Pacific time, June 23) Google announced that they are removing the hotwording component entirely from Chromium: “it is not open source, it does not belong in the open source browser”. Good news.

A few days ago, while I was working on my PC at home, I noticed something strange. My PC has a web camera (combined with a microphone) that sits on top of my monitor, and the camera has a small blue LED that lights when the camera and/or microphone are operating.

While I was working I thought I’m noticing that an LED goes on and off, on the corner of my eyesight. And after a few times when it just seemed weird, I sat to watch for it and saw it happening. Every few seconds or so. I opened Task Manager (I’m working on Windows. Apologies.) and looked for a process to blame on that dodgy activity.Who is listening to me? I didn’t find anything. I know my PC pretty well and I didn’t have any crappy malware accidentally installed. There were a few suspicious processes that I shut down but it didn’t make any difference, and I left it like that.

And then I’ve come across this bug report – it’s Google! And according to them it’s not a bug! They silently put this new module in Chrome (or Chromium to be precise, doesn’t matter much from an end-user perspective). It’s a prepackaged binary and Google’s response response to the “issue” was pretty odd. Some quotes:

… while we do download the hotword module on startup, we do not activate it unless you opt in to hotwording.

And:

You don’t have to take my word for it. Starting and stopping the hotword module is controlled by some open source code in Chromium itself, so while you cannot see the code inside the module, you can trust that it is not actually going to run unless you opt in.

Trustworthy? I’m not so sure.

Google says the module is there so the browser could respond to “OK Google”. But what if I don’t want it at all? why injecting such a privacy-sensitive module in the first place instead of asking me whether I deliberately want this feature?

This is the thing: we’ve already given our privacy and secrets to Google. They know what we search, who we correspond with, our locations and much more. But this eavesdropping takes it one step further: theoretically, one could control what they reveal to Google by being aware to their computer and mobile usage. Eavesdropping though takes it one step further. You can be totally unconscious to what Google intercepts from your private room.

What’s more worrying is the huge opportunity (and hence security and privacy risk for us) it gives to 3rd party vendors, like Chrome extensions, that will now be able to eavesdrop much easier. After all, you’ll get used to see your microphone/camera going on often, and since these things don’t run in their own process but rather Chrome’s one, you won’t really know they do it until you start eliminating (disabling extensions one by one etc.)

Oh, and go read this post if you’re already angry enough.

What do you think? A real concern or an over-panic?

2015 Ofer Zelig
http://fullstack.info/not-ok-google/
https://translate.google.com/translate?hl=ru&sl=auto&tl=ru&u=http://fullstack.info/not-ok-google/

Браузер Google Chrome устанавливает секретное расширение для прослушки
23.06.2015, ВТ, 17:06, Мск , Текст: Сергей Попсулин
Пользователи открытого браузера Chromium и основанного на нем Google Chrome обнаружили скрытую установку расширения, прослушивающего звуковой фон около персонального компьютера. Они утверждают, что это расширение работает всегда, даже если в браузере функция голосового управления выключена.
Скрытая установка расширения
Компания Google скрытно устанавливала на компьютеры интернет-пользователей расширение, предназначенное для прослушки звукового фона и поиска в нем фразы «ОК, Google». Этот факт независимо друг от друга выявили несколько пользователей браузера Chromium версии 43 и базирующегося на нем Google Chrome на операционных системах Debian Linux и Apple OS X. Они сообщили об этом на баг-трекерах Debian и Chromium.
Chromium — проект Google по разработке браузера с открытым исходным кодом. Поисковая компания — один из основных контрибьютров проекта. На основе Chromium корпорация выпускает браузер под собственным брендом — Google Chrome.
http://www.cnews.ru/top/2015/06/23/brauzer_google_chrome_ustanavlivaet_sekretnoe_rasshirenie_dlya_proslushki_596834

24.06.2015 - 15:05
Не OK, Google: Разработчики ПО уличили корпорацию в незаконной прослушке
http://rusnext.ru/news/1435146716
oio11: (Default)
«Спецслужбы против TLS/SSL». Любая безопасность — иллюзия
 

Протокол HTTPS пока играет заметную роль в защите пользовательских данных. Однако тенденция происходящего такова, что TLS/SSL всё больше превращается в некую внешнюю декорацию, задача которой в навязчивом впечатлении, что приватность и секретность ещё доступны для любого обывателя.

Между тем, повсеместное подключение к системам типа СОРМ, которые позволяют прозрачно проводить глобальные MiTM-атаки, а также доступ спецслужб к корневым SSL-сертификатам и рукотворно-массовым уязвимостям в области ПО, превращают концепцию абсолютной безопасности HTTPS в утопичный рудимент.

Продолжаем разбор конкретных ситуаций, начатый в первой части статьи.

Грош цена SSL-сертификату

В прошлом году Mozilla Project буквально за руку схватила известнейший удостоверяющий центр Trustwave, который втихаря продавал корневые сертификаты (subordinate root). Под давлением доказательств Trustwave был вынужден официально признать вину, так и не назвав покупателя сертификатов. Пресс-релиз этого крупного удостоверяющего центра гласил:

«Выдача корневого сертификата сторонней компании для анализа SSL-трафика внутренней сети компании — это обычная практика».

Поясним последствия этого далеко идущего шага для публики. Наличие подобного вторичного корневого сертификата (subordinate root CA) у стороннего лица позволяет ему создать корректный и не вызывающий подозрения сертификат для абсолютно любого сайта в сети без привлечения удостоверяющего центра, авторизованного на выполнение подобных операций. В свою очередь это дает возможность проводить абсолютно «чистые» man-in-middle атаки, которые конечный интернет-пользователь никак не сможет отследить, что приведет к созданию ложных дубликатов известных сайтов и возможнсти прослушки их трафика.

Иными словами, эта невольно всплывшая «обычная практика» регистратора сводит замысел SSL полностью на нет.Read more... )

oio11: (Default)
что

http://rating.t30p.ru/?oio11.livejournal.com

что2

http://nnils.livejournal.com/1194157.html?thread=16973485#t16973485


http://blogs.yandex.ru/search.xml?link=http://oio11.livejournal.com/
oio11: (Default)

Содержание

проверка linux-системы на наличие следов взлома

Применимость: Linux

Слова для поиска: взломали, крякнули, хакнули, защита, безопасность


Задача:

У вас есть подозрение, что злоумышленники проникли на ваш сервер. Что делать?

Решение:

Одним из очевидных способов гарантировать чистоту системы от активности злоумышленников является переустановка системы с нуля. Но прежде чем прибегнуть к переустановке, следует убедиться, что система действительно поражена. Чтобы обеспечить выявление скрывающих свое присутствие руткитов проверку желательно выполнять загрузившись с LiveCD.

Инструменты

Установить и использовать специализированные инструменты для выявления руткитов, например,chkrootkitossec-rootcheck и rkhunter.

Сиганатуры

Проверить корректность сигнатур для всех установленных в системе пакетов. Для дистрибутивов на базе RPM:

 rpm --verify --all

Для дистрибутивов с dpkg следует использовать скрипт:

 dpkg -l \*|while read s n rest; do if [ "$s" == "ii" ]; then echo $n;  fi; done > ~/tmp.txt  for f in `cat ~/tmp.txt`; do debsums -s -a $f; done

Утилиту debsums следует установить отдельно:

 sudo apt-get install debsums

Вывод измененных файлов:

 debsums -ca

Вывод измененных файлов конфигурации:

 debsums -ce

Посмотреть пакеты без контрольных сумм:

 debsums -l

Другой вариант контрольных сумм для файлов в Debian:

 cd /var/lib/dpkg/info  cat *.md5sums | sort > ~/all.md5  cd /  md5sum -c ~/all.md5 > ~/check.txt 2>&1  

Подписи

Убедиться, что установленные пакеты действительно подписаны действующими цифровыми подписями дистрибутива.

Для систем на базе пакетного менеджера RPM:

 for package in `rpm -qa`; do     sig=`rpm -q --qf '%{SIGPGP:pgpsig}\n' $package`     if [ -z "$sig" ] ; then        # check if there is a GPG key, not a PGP one        sig=`rpm -q --qf '%{SIGGPG:pgpsig}\n' $package`        if [ -z "$sig" ] ; then            echo "$package does not have a signature!!!"        fi    fi  done

Переустановка пакетов

При выявлении подозрительных пакетов их желательно удалить и установить заново.

Например, для переустановки ssh в дистрибутивах на базе RPM следует выполнить:

/etc/init.d/sshd stop rpm -e openssh zypper install openssh	# для openSUSE yum install openssh	# для Fedora

Рекомендуется проделать эти операции, загрузившись с LiveCD и используя опцию 'rpm –root'.

Целостность

Проверка целостности системных скриптов в /etc/rc*.d и выявление подозрительного содержимого в /usr/share. Эффективность выполнения проверок можно гарантировать только при загрузке с LiveCD.

Для выявления директорий в /usr/share, которые не принадлежат каким-либо пакетам в дистрибутивах на базе RPM можно использовать следующий скрипт:

 for file in `find /usr/share/`; do     package=`rpm -qf -- ${file} | grep "is not owned"`     if [ -n "$package" ] ; then        echo "weird file ${file}, please check this out"     fi  done

В Debian для определения какому пакету принадлежит файл следует использовать «dpkg-query -S»:

 for file in `find /usr/share/GeoIP`; do     package=`dpkg-query -S ${file} 2>&1 | grep "not found"`     if [ -n "$package" ] ; then        echo "weird file ${file}, please check this out"     fi  done

Аудит suid root программ:

 find / -user root -perm -4000 -ls

Системный журнал

Проверить логи на предмет наличия нетипичных сообщений:

  • Проверить записи в wtmp и /var/log/secure*, обратив особое внимание на соединения с внешних хостов.
  • Проверить упоминание обращения к /dev/mem;
  • В /var/log/secure* посмотреть нет ли связанных с работой ssh строк с не

текстовой информацией в поле версии, которые могут свидетельствовать о попытках взлома.

  • Проверка удаления файлов с логами, например, может не хватать одного файла с ротацией логов.
  • Выявление подозрительных соединений с локальной машины во вне, например,

отправка email или попытки соединения по ssh во время вашего отсутствия.

  • Анализ логов пакетного фильтра с целью выявления подозрительных исходящих

соединений. Например, даже скрытый руткитом бэкдор может проявить себя в логах через резолвинг DNS. Общая рекомендация сводится к контролю на промежуточном шлюзе соединений во вне для только принимающих внешние соединения машин и соединений из вне для только отправляющих запросы клиентских машин.

  • Установить, настроить и постоянно использовать logwatch или аналог.

Резервирование

Если в процессе проверки обнаружен факт проникновения злоумышленника следует сделать копию дисковых разделов на отдельный носитель при помощи команды «dd» с целью более подробного анализа методов проникновения. Только после этого можно полностью переустановить всю систему с нуля. Одновременно нужно поменять все пароли и ключи доступа, уведомив об инциденте администраторов серверов, на которых осуществлялась удаленная работа.

Смотрите также:


http://www.colobridge.net/wiki/безопасность/проверка_linux-системы_на_наличие_следов_взлома

oio11: (Default)
Выступая на третьей конференции по международной безопасности под эгидой Министерства обороны России, глава оборонного ведомства РФ Сергей Шойгу заявил, что после силового отстранения президента Виктора Януковича Украина «практически скатилась к гражданской войне».

upload
© РИА Новости

Министр обороны России генерал армии Сергей Шойгу открыл в Москве третью конференцию по международной безопасности.

«На Украине в настоящее время можно наблюдать попытки организовать «цветную революцию». Помним, что попытки реализовать концепцию «цветных революций» на пространстве бывшего СССР. В недавнем прошлом это были страны Центральной Азии и Грузия. Теперь Украина», - цитирует Шойгу РИА Новости.

«После силового отстранения от власти действующего президента и при активном участии внешних сил страна скатилась практически к гражданской войне», - добавил он.

Таким образом, по словам министра обороны, в Европе искусственно создан очаг напряжённости, появление которого «негативно сказалось на глобальной безопасности».

«Сегодня схожие процессы проходят в Венесуэле, где законному руководству страны противостоит так называемая демократизированная оппозиция, подпитываемая из-за рубежа», - отметил глава оборонного ведомства.

Напомним, протесты против политики властей проходят в Венесуэле с середины февраля, в результате столкновений уже погибли 42 человека. Президент Венесуэлы Николас Мадуро обвинял в организации беспорядков правые силы страны и США.

Ситуация на Украине
Украинские силовики уже больше месяца проводят спецоперацию на востоке страны, где недовольные сменой власти в Киеве провозгласили свои собственные государственные образования – Луганскую и Донецкую народную республики. Активно идут боестолкновения, с обеих сторон есть многочисленные жертвы.

Ранее Сергей Шойгу уже заявлял, что на Украине был «применен сценарий, разработанный по типу «арабской весны». Аналогичную точку зрения выразил и глава международного комитета Совета Федерации Михаил Маргелов. По его мнению, протест начинают недовольные властью, коррупцией, низким уровнем жизни, а энергию протеста используют экстремисты.

Напомним, «арабской весной» СМИ назвали революционную волну демонстраций и протестов, начавшихся в арабском мире в декабре 2010 года. Тогда произошли революции в Тунисе и Египте; гражданская война в Ливии, которая привела к падению режима; гражданские восстания в Бахрейне, Сирии и Йемене; массовые протесты в Алжире, Ираке, Иордании, Марокко и Омане.

Оригинал статьи

May 2025

S M T W T F S
    123
45678910
11121314151617
181920212223 24
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 13th, 2025 10:38 am
Powered by Dreamwidth Studios