К концу года систему шифрования данных Google усовершенствуют

Google переводит SSL на 2048-битное шифрование

Компания Google объявила об усилении шифрования во всех SSL сертификатах. Разработчики начинают использовать 2048-битное шифрование. Новый стандарт будет вводиться в работу постепенно. Google начинает использовать новые сертификаты в августе. Полностью переход обещают закончить к концу 2013 года.



В большинстве случаев и для большинства пользователей переход на другую технологию вряд ли будет замечен. А вот хакерам будет работать уже сложнее, потому что передаваемые данные будет намного сложнее расшифровать.

«Мы начинаем переходить на новые 2048-битные сертификаты с 1 августа 2013 года, чтобы обеспечить достаточный временной задел для перевода всех наших продуктов на новый стандарт к концу года. Мы также изменим корневой сертификат, так как в нем использовалось 1024-битное шифрование», – объясняет Google.

Впрочем, могут возникнуть случаи, когда с новые сертификаты принесут серьезные проблемы. В особенности рискует программное обеспечение на устройствах, которые обновляются нечасто. В эту группу можем отнести различные старые смартфоны, принтеры, телевизионные приставки, игровые консоли, фотоаппараты.

Чтобы минимизировать возможные проблемы Google опубликовала список требований для программ, которые используют Google SSL сертификаты, а также перечень конфигурационных опций, которые могут вызвать проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru