Компания OpenDNS выпустила средство шифрования DNS-запросов для Windows

Компания OpenDNS выпустила средство шифрования DNS-запросов для Windows

Данная компания активно занимается разработками в области системы доменных имен и ее безопасности. В СМИ появились сообщения о том, что фирма подготовила адаптацию своего инструмента DNSCrypt для компьютеров под управлением ОС семейства WIndows; этот продукт позволит пользователям не опасаться перехвата и анализа совершаемых ими запросов к DNS.

Первая версия DNSCrypt появилась в декабре минувшего года и была предназначена для операционных систем Apple. Теперь же аналогичный продукт подготовлен и для защиты интересов клиентов Microsoft. Теоретически, изучая DNS-запросы своей цели, потенциальный шпион может извлекать сведения о ее сетевой активности, составляя картотеку сайтов, посещаемых жертвой; OpenDNS намерена перекрыть этот канал утечки информации и обеспечить пользователям конфиденциальность веб-серфинга.

По умолчанию данные, которыми компьютер обменивается с сервером доменных имен, никак не защищены. По мнению руководителей компании, это формирует определенные риски, особенно при использовании беспроводных сетей в общественных местах. Особо умные злоумышленники при этом могут не только добывать информацию о посещаемых сетевых ресурсах, но и выполнять подмену данных, перенаправляя пользователя на вредоносные сайты. Использование DNSCrypt позволяет перекрыть этот риск.

Технически все просто: инструмент шифрует запрос и отправляет его на серверы OpenDNS, которые, соответственно, возвращают необходимую информацию. Служба разрешения доменных имен, развернутая компанией, доступна при этом для общего пользования, так что ее услуги открыты не только для владельцев DNSCrypt (сама программа, кстати, тоже бесплатна). Представители OpenDNS подчеркивают, что их серверы работают быстро и обеспечивают более высокий уровень безопасности.

В настоящее время защита DNS является актуальной задачей, и надежная служба разрешения доменных имен в любом случае не будет лишней. Искажение данных, возвращаемых DNS-серверами, является одной из популярных разновидностей хакерских атак; в случае успеха злоумышленники могут перенаправлять посетителей легитимных сайтов на опасные сетевые ресурсы. Такие действия наиболее опасны при проведении финансовых операций через Интернет - к примеру, при использовании систем онлайн-банкинга.

PC World

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru