fbpx
 
SUA nu mai furnizează inamicilor săi doar arme convenţionale, acum lista include şi arme cibernetice. În timp ce oraşul american Baltimore s-a confruntat cu un atac cibernetic agresiv în ultimele trei săptămâni, acum a ieşit la iveală că o componentă cheie a malware-ului folosit de hackeri a fost dezvoltat chiar de NSA, potrivit publicaţiei The New York Times (NYT).

Asistăm la o apocalipsă cibernetică, spune un analist american, referindu-se la atacurile informatice de o amploare fără precedent din ultimele două zile.

 

Microsoft a anunţat reactivarea unui update de securitate pentru Windows, ca să-şi ajute utilizatorii să se protejeze.

 


„Susțin construirea Spitalului Regional în Moara de Vânt dacă domnul primar își asumă modificarea regulamentului de funcționare a Consiliului Local”, asta aș fi așteptat de la Andrei Postolache să spună în celebra ședință pentru care, probabil pe nedrept, a fost acuzat de pactizare cu PSD.

 

Este limpede că spitalul ori se va construi unde vrea primarul Mihai Chirica, ori nu se va construi deloc. Dacă locația aleasă este într-adevăr nepotrivită, așa cum susțin liberalii, rămâne de văzut. Decât nimic, mai bine așa.

 


Hackerii care îşi pot permite să piardă puţin peste un minut, pot compromite calculatoarele care rulează cu sistemul de operare Linux ţinând apăsată tasta Enter timp de 70 de secunde, o acţiune care oferă hackerilor un acces de nivel administrator, la un shell initramfs.

 

Această breşă halucinant de uşor de exploatat există datorită unei erori în modulul Linux Unified Key Setup (LUKS) folosit în versiuni extrem de populare ale Linuxului.

 

Cu acces la shell, un atacator poate apoi decripta calculatoarele pe care rulează Linux. Mai groaznic este că atacul funcţionează de asemenea în versiunile virtuale ale Linux în cloud-uri.

 

Sistemele Debian şi Fedora suferă şi ele de această gravă problemă de securitate.

 

Problema a fost identificată de Hector Marco, un profesor la Universitatea de Vest din Scotia, împreună cu Ismael Ripoll, profesor asistent la Universitatea de Politehnică din Valencia. Cei doi susţin că problema nu necesită o anumită configuraţie a sistemului şi oferă următoarea analiză a breşei:

 

Această vulnerabilitate permite obţinerea unei root initramfs shell pe sistemele afectate. Vulnerabilitatea este foarte eficientă deoarece nu depinde de sisteme sau configuraţii specifice.

 

Atacatorii pot copia, modifica sau distruge hard disk-ul precum şi pot crea o reţea pentru a retrage date. Această vulnerabilitate este în special serioasă în medii precum biblioteci, ATM-uri, aeroporturi, laboratoare, etc, unde între procesul de bootare este protejat (parolă în BIOS şi GRUB) şi este disponibilă doar o tastatură şi/sau un mouse.

 

EProblema a fost adresată într-un patch care blochează procesul, conform lui Marco şi Ripoll.

 

Cei doi susţin că vulnerabilitatea ar putea să fi fost creată în momentul dezvoltării unor update-uri anterioare.

 

Seriozitatea problemei de securitate ridică întrebări asupra infiltrării comunităţii de programatori open source de către agenţii sau reţele criminale.

 

(Sursa: Epoch Times România)