вторник, 3 июля 2012 г.
понедельник, 2 июля 2012 г.
Bash-поведение для cmd.exe
Маленькая open source утилита clink
значительно расширяет возможности интерпретатора командной строки
cme.exe, встроенного в операционную систему Windows. Хитрость в том, что
clink использует известную библиотеку readline, которая создана и
поддерживается в рамках проекта GNU и обеспечивает интерфейс командной
строки и обработку строк в bash.
Таким образом, после установки clink интерпретатор cmd.exe начинает
вести себя, словно командная оболочка bash — со всеми её продвинутыми
функциями, автодополнением командной строки, редактированием, историей
команд и так далее.
Для полного описания новых возможностей cmd.exe см. список функций и «горячих клавиш» readline. Вот некоторые из них:
Для полного описания новых возможностей cmd.exe см. список функций и «горячих клавиш» readline. Вот некоторые из них:
- Удобное автодополнение путей (TAB)
- Вставка из буфера обмена (Ctrl-V)
- Поддержка автодополнения при указании исполняемых файлов/команд и переменных окружения
- Функции Undo/Redo (Ctrl-_ или Ctrl-X, Ctrl-U)
- Улучшенная история командной строки
- Сохранение предыдущих сессий
- Поиск по истории (Ctrl-R и Ctrl-S)
- Расширенная история (например, !!, !
- Скрипты автодополнения на Lua
HTML5 открывает новые возможности для вредоносных программ
«Если бы авторы вредоносных программ изучили орфографию и писали без
ошибок — нам всем пришёл бы конец», — шутит Скотт Хансельман,
рассказывая о том, как он чуть не установил зловреда
во время сёрфинга по интернету. В какой-то момент на экране выскочило
сообщение якобы от антивируса Microsoft Security Essentials.

Опытный веб-разработчик Скотт говорит, что сердце готово было выпрыгнуть у него из груди, настолько сильно он испугался, что компьютер кишит вирусами. Но в следующую секунду он обратил внимание, что сообщение выглядит как-то подозрительно. Оно выскочило на экран в момент перехода на новую веб-страницу, что само по себе подозрительно. Сообщение строго отцентрировано в браузере, что тоже как-то странно. И главное — текст в сообщении написан с грамматической ошибкой (migth вместо might). Когда программист заметил это, то сразу понял, что никакая нормальная программа не могла выдать такое сообщение, а это поделка неизвестного и малограмотного вирусописателя.

«Когда для веб-приложений станет обычным делом использование HTML5 с локальным хранилищем на компьютере пользователя, геолокацией и, возможно, исполнением нативного кода, а также другими функциями, то плохие парни начнут делать то же самое со своими вредоносными программами, — пишет Хансельман. — Если ты можешь написать Doom на HTML5, то ничто (кроме желания и способностей) не помешает тебе написать adware/scareware/malware на JavaScript. Это будет не стандартная атака CSRF/XSS, которая сама по себе опасна — я знаю, работал в банковской отрасли — но программа, которая со всей сложностью дублирует доверенное программное обеспечение, полностью воссоздавая его интерфейс с помощью HTML5/CSS3 и современного JS».
Скотт Хансельман предлагает задуматься о внедрении цифровых подписей для HTML5-приложений или сертификатов Extended Validation SSL, или каких-то других способов защититься от этой угрозы.
Опытный веб-разработчик Скотт говорит, что сердце готово было выпрыгнуть у него из груди, настолько сильно он испугался, что компьютер кишит вирусами. Но в следующую секунду он обратил внимание, что сообщение выглядит как-то подозрительно. Оно выскочило на экран в момент перехода на новую веб-страницу, что само по себе подозрительно. Сообщение строго отцентрировано в браузере, что тоже как-то странно. И главное — текст в сообщении написан с грамматической ошибкой (migth вместо might). Когда программист заметил это, то сразу понял, что никакая нормальная программа не могла выдать такое сообщение, а это поделка неизвестного и малограмотного вирусописателя.
«Когда для веб-приложений станет обычным делом использование HTML5 с локальным хранилищем на компьютере пользователя, геолокацией и, возможно, исполнением нативного кода, а также другими функциями, то плохие парни начнут делать то же самое со своими вредоносными программами, — пишет Хансельман. — Если ты можешь написать Doom на HTML5, то ничто (кроме желания и способностей) не помешает тебе написать adware/scareware/malware на JavaScript. Это будет не стандартная атака CSRF/XSS, которая сама по себе опасна — я знаю, работал в банковской отрасли — но программа, которая со всей сложностью дублирует доверенное программное обеспечение, полностью воссоздавая его интерфейс с помощью HTML5/CSS3 и современного JS».
Скотт Хансельман предлагает задуматься о внедрении цифровых подписей для HTML5-приложений или сертификатов Extended Validation SSL, или каких-то других способов защититься от этой угрозы.
четверг, 28 июня 2012 г.
Skype доступен в Windows Update
26 июня в Windows Update опубликован установщик Skype версии 5.9. Обновление будет установлено даже на компьютеры, на которых не установлено предыдущей версии приложения. Проверьте свои WSUS.
Судя по отчётам, обновление будет устанавливаться только на клиентские операционные системы, то есть за Windows Server можно не беспокоиться.
PS. Microsoft Bing Bar included as part of the install package
вторник, 26 июня 2012 г.
Microsoft заблокировали сайт Фонда СПО
В ответ на жалобы
некоторых пользователей о невозможности совершить пожертвование Фонду
свободного ПО из корпоративной сети, защищённой продуктом Microsoft
Threat Management Gateway, выяснилось,
что сайт donate.fsf.org находится в базе нежелательного контента,
используемой для фильтрации трафика в некоторых продуктах Microsoft. В
частности, donate.fsf.org отнесён к категории сайтов с азартными играми,
доступ к которой закрыт по умолчанию.
Несмотря на то, что запрос на ошибочную классификацию был отправлен несколько дней назад, упоминание donate.fsf.org ещё не убрано в фильтрах. По словам Джона Салливана (John Sullivan), исполнительного директора Фонда свободного ПО, данный инцидент прекрасно демонстрирует недопустимость использования проприетарных решений для обеспечения безопасности, так как пользователь таких решений не может контролировать корректность их функционирования. В итоге политика фильтрации, навязываемая такими системами, не может отличить сайт для азартных игр от известной некоммерческой организации, основанной около 30 лет назад и прошедшей независимый аудит. Подобное напоминает случай, произошедший несколько лет назад, когда проект BadVista.fsf.org, был исключен компанией Microsoft из поискового индекса live.com.
Несмотря на то, что запрос на ошибочную классификацию был отправлен несколько дней назад, упоминание donate.fsf.org ещё не убрано в фильтрах. По словам Джона Салливана (John Sullivan), исполнительного директора Фонда свободного ПО, данный инцидент прекрасно демонстрирует недопустимость использования проприетарных решений для обеспечения безопасности, так как пользователь таких решений не может контролировать корректность их функционирования. В итоге политика фильтрации, навязываемая такими системами, не может отличить сайт для азартных игр от известной некоммерческой организации, основанной около 30 лет назад и прошедшей независимый аудит. Подобное напоминает случай, произошедший несколько лет назад, когда проект BadVista.fsf.org, был исключен компанией Microsoft из поискового индекса live.com.
воскресенье, 24 июня 2012 г.
Skype 4.0 для Linux
Разработчики благодарят Linux-сообщество за терпеливое и неприлично долгое ожидание и представляют Skype для Linux версии 4.0.

По заверениям авторов, в данной версии популярного мессенджера преодолено отставание от других платформ и внедрены функциональность и улучшения интерфейса, доступные ранее для других операционных систем…
Основные изменения:
Менее значительные изменения:
Ссылка для скачки.
По заверениям авторов, в данной версии популярного мессенджера преодолено отставание от других платформ и внедрены функциональность и улучшения интерфейса, доступные ранее для других операционных систем…
Основные изменения:
- новое окно диалогов,
- новое окно звонков,
- повышено качество звука,
- повышено качество видео, добавлена поддержка новых камер.
Менее значительные изменения:
- улучшена синхронизация сообщений в чате,
- новые иконки!,
- возможность хранить и просматривать телефонные номера внутри одного контакта,
- сниженна вероятность аварийного завершения работы программы,
- быстрая загрузка истории чата,
- поддержка чешского и норвежского языков.
Ссылка для скачки.
Чат с хакером внутри вируса
Эксперт по компьютерной безопасности Хинек Блинка (Hynek Blinka) из компании AVG рассказал любопытную историю,
как ему пришлось разговаривать с автором вируса в процессе дебаггинга
программы. Хинек говорит, что такое случилась впервые в его карьере.
Всё началось с того, что в руки Блинке попала неизвестная, но явно вредоносная программа, которая распространялась на форумах с battle.net на Тайване. Специалист немедленно начал изучать код. Он запустил зловреда на виртуальной машине и обнаружил, что тот стучится на удалённый сервер по TCP 80 и скачивает новые файлы для установки.

Это простой downloader/backdoor, который не заинтересовал исследователя, потому что его задачей было найти кейлоггер для Diablo III — в последнее время возникли проблемы с массовым похищением аккаунтов игроков, поэтому Блинке поставили задачу найти этот кейлоггер и посмотреть, как он работает.
Когда программа подключилась к удалённому серверу и начала скачивать новые модули, Хинек Блинка оторопел: на экране внезапно возникло окно чата с сообщением (переведено с китайского):
— Что ты делаешь? Почему ты изучаешь мой троян?
Этот диалог не был частью какой-то программы, установленной на виртуальной машине. Окно было вызвано самим бэкдором. Удивительно, что автор трояна в этот момент был в онлайне и заметил, что кто-то копается в его программе. Блинка решил поддержать с ним разговор, чтобы выудить побольше информации. Тот вёл себя весьма высокомерно.
Блинка: Я не знал, что ты видишь мой экран.
Хакер: Я бы хотел увидеть и твоё лицо, жаль, что у тебя нет камеры.
Он говорил правду, в бэкдоре действительно была функция контроля веб-камеры, а также управления мышью, трансляции скринкаста и т.д. Вредоносная программа классифицирована в антивирусной базе AVG как вариант BackDoor.Generic.
Хинек Блинка продолжил разговор с хакером, притворившись, что хочет купить программу, но тот прекратил сессию. Специалист говорит, что это были потрясающие впечатления: он и коллеги много лет изучают подобные вирусы, но редко вступают в чат с их авторами.
P.S. Кстати, похожая история случилась десять лет назад, когда специалист по безопасности Стив Гибсон осуществил обратный инжиниринг трояна и использовал пароль из него для входа в закрытую чат-комнату, потом Стива Гибсона и его сайт GRC.com заддосил 13-летний владелец маленького ботнета.
Всё началось с того, что в руки Блинке попала неизвестная, но явно вредоносная программа, которая распространялась на форумах с battle.net на Тайване. Специалист немедленно начал изучать код. Он запустил зловреда на виртуальной машине и обнаружил, что тот стучится на удалённый сервер по TCP 80 и скачивает новые файлы для установки.
Это простой downloader/backdoor, который не заинтересовал исследователя, потому что его задачей было найти кейлоггер для Diablo III — в последнее время возникли проблемы с массовым похищением аккаунтов игроков, поэтому Блинке поставили задачу найти этот кейлоггер и посмотреть, как он работает.
Когда программа подключилась к удалённому серверу и начала скачивать новые модули, Хинек Блинка оторопел: на экране внезапно возникло окно чата с сообщением (переведено с китайского):
Этот диалог не был частью какой-то программы, установленной на виртуальной машине. Окно было вызвано самим бэкдором. Удивительно, что автор трояна в этот момент был в онлайне и заметил, что кто-то копается в его программе. Блинка решил поддержать с ним разговор, чтобы выудить побольше информации. Тот вёл себя весьма высокомерно.
Блинка: Я не знал, что ты видишь мой экран.
Хакер: Я бы хотел увидеть и твоё лицо, жаль, что у тебя нет камеры.
Он говорил правду, в бэкдоре действительно была функция контроля веб-камеры, а также управления мышью, трансляции скринкаста и т.д. Вредоносная программа классифицирована в антивирусной базе AVG как вариант BackDoor.Generic.
Хинек Блинка продолжил разговор с хакером, притворившись, что хочет купить программу, но тот прекратил сессию. Специалист говорит, что это были потрясающие впечатления: он и коллеги много лет изучают подобные вирусы, но редко вступают в чат с их авторами.
P.S. Кстати, похожая история случилась десять лет назад, когда специалист по безопасности Стив Гибсон осуществил обратный инжиниринг трояна и использовал пароль из него для входа в закрытую чат-комнату, потом Стива Гибсона и его сайт GRC.com заддосил 13-летний владелец маленького ботнета.
Подписаться на:
Сообщения (Atom)