Британское министерство здравоохранения опубликовало исходный код приложений для мониторинга контактов с людьми, которые могли быть носителями вируса
✅Android: https://github.com/nhsx/COVID-19-app-Android-BETA
✅iOS: https://github.com/nhsx/COVID-19-app-iOS-BETA
✅Documentation: https://github.com/nhsx/COVID-19-app-Documentation-BETA
✅Android: https://github.com/nhsx/COVID-19-app-Android-BETA
✅iOS: https://github.com/nhsx/COVID-19-app-iOS-BETA
✅Documentation: https://github.com/nhsx/COVID-19-app-Documentation-BETA
GitHub
GitHub - nihp-public/COVID-19-app-Android-BETA: Source code of the Beta of the NHS COVID-19 Android app
Source code of the Beta of the NHS COVID-19 Android app - GitHub - nihp-public/COVID-19-app-Android-BETA: Source code of the Beta of the NHS COVID-19 Android app
ууууу, шикарная и полезная штука — список различных приложений в разных странах для мониторинга Covid-19 контактов, информация, которую они собирают, прозрачность проектов, и вообще общий уровень отношения к конфиденциальности данных пользователей
https://public.flourish.studio/visualisation/2241702/
https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/
https://docs.google.com/spreadsheets/d/1ATalASO8KtZMx__zJREoOvFh0nmB-sAqJ1-CjVRSCOw/edit#gid=0
https://public.flourish.studio/visualisation/2241702/
https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/
https://docs.google.com/spreadsheets/d/1ATalASO8KtZMx__zJREoOvFh0nmB-sAqJ1-CjVRSCOw/edit#gid=0
Flourish
Contact Tracing Tracker
A Flourish data visualisation by Tate Ryan-Mosley
в начале апреля я давал ссылку на опрос компании Positive Technologies об организации удаленной работы в компаниях. Спасибо всем за участие!
Cпециалисты по IT и ИБ рассказали Positive Technologies, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего выводят на периметр – все это в отчете по итогам опроса.
Cпециалисты по IT и ИБ рассказали Positive Technologies, как изменилась инфраструктура в их компаниях в связи с переходом на удаленку. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего выводят на периметр – все это в отчете по итогам опроса.
ptsecurity.com
Как организована удаленная работа в России и странах СНГ
776 специалистов по IT и ИБ рассказали, как изменилась инфраструктура в их компаниях в связи с переходом на удаленную работу. Какое самое популярное ПО для организации удаленного доступа, как много сотрудников работают с домашних устройств, что чаще всего…
иногда мне кажется, что достаточно просто репостить старые новости, и это будет все равно дайджест новых. в 2019 году я писал об уязвимости в стандарте подключений Thunderbolt (под названием Thunderclap). и вот снова новая уязвимость - Thunderspy, которая позволяет злоумышленникам получить доступ к данным диска залоченнго компьютера. Да, требует физического доступа к компьютеру, но зато дает возможность получить данные, даже если диск зашифрован. Затрагивает все ПК, выпущенные до 2019 года. Intel утверждает, что уязвимость была исправлена в апдейтах операционных систем в прошлом году.
отчет https://thunderspy.io
статья о ней https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/
ответ Intel https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/
отчет https://thunderspy.io
статья о ней https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/
ответ Intel https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/
Wired
Thunderbolt Flaws Expose Millions of PCs to Hands-On Hacking
The so-called Thunderspy attack takes less than five minutes to pull off with physical access to a device, and it affects any PC manufactured before 2019.
три года с момента атаки WannaCry, помните, как весело всем было?
https://t.me/alexmakus/1131
https://t.me/alexmakus/1131
Telegram
Информация опасносте
Стоило мне сегодня отлучиться от интернета по семейным обстоятельствам, как на интернет обрушилась крупная вирусная атака "вымогательского" ПО. Первой большой жертвой стали больницы в Великобритании, компьютеры которых оказались заблокированными, а файлы…
Пара ссылок от читателей на новости, которые я пропустил:
1. https://siguza.github.io/psychicpaper/
0day (все еще) sandbox escape уязвимость для iOS приложений, которую автор нашел аж в 2017 году, поправлена в последней бэте
2. Индийскую платформу Unacademy взломали, утекло от 11М до 22М учётных записей. Думаю, из хорошего - то, что пароли не хранились в открытом виде, и хеши сгенерированы на PBKDF2 (надеюсь, что с солью), так что быстро и массово все пароли rainbow таблицей не подберут, но простые пароли из словаря всё равно обнаружатся. Так что рекомендация всем пользователям Unacademy (и вообще): поменять пароль, использовать сложный пароль, включить 2FA. https://gbhackers.com/unacademy-hacked/
1. https://siguza.github.io/psychicpaper/
0day (все еще) sandbox escape уязвимость для iOS приложений, которую автор нашел аж в 2017 году, поправлена в последней бэте
2. Индийскую платформу Unacademy взломали, утекло от 11М до 22М учётных записей. Думаю, из хорошего - то, что пароли не хранились в открытом виде, и хеши сгенерированы на PBKDF2 (надеюсь, что с солью), так что быстро и массово все пароли rainbow таблицей не подберут, но простые пароли из словаря всё равно обнаружатся. Так что рекомендация всем пользователям Unacademy (и вообще): поменять пароль, использовать сложный пароль, включить 2FA. https://gbhackers.com/unacademy-hacked/
GBHackers On Security
India's Largest Online Education Platform's Unacademy Hacked
Unacademy, which is based in Bangalore, is reported to be hacked, hackers gained access to Unacademy's, and to steal more than 22 million users' data.
ну и большая новость на прошлой неделе, которую мало кто пока что понимает — Zoom приобрел сервис Keybase для организации сквозного шифрования
https://blog.zoom.us/wordpress/2020/05/07/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering/
https://keybase.io/blog/keybase-joins-zoom
https://blog.zoom.us/wordpress/2020/05/07/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering/
https://keybase.io/blog/keybase-joins-zoom
Zoom
Zoom Acquires Keybase and Announces Goal of Developing the Most Broadly Used Enterprise End-to-End Encryption Offering
Zoom announces the acquisition of Keybase and announces a plan to build end-to-end encryption that can reach current Zoom scalability.
Forwarded from Информация опасносте
в бесконечно далеком 2017 году я писал о компании Vizio — американском производителе телевизоров. Там выяснилось, что они собирали информацию об изображении на телевизоре для последующей аналитики и продажи рекламы, не предупреждая об этом пользователей. На компанию подали в суд, и компания согласилась выплатить компенсацию. Вот мне пришло письмо о том, что уже скоро придут денежки. Наверно, целых 5 долларов!
Компания Zerodium известна тем, что покупает уязвимости для различных устройств и операционных систем. Твит об уязвимостях для iOS примерно такой: “прекратите нам это слать, у нас и так уже этого барахла полно”
https://twitter.com/Zerodium/status/1260541578747064326
https://twitter.com/Zerodium/status/1260541578747064326
Twitter
Zerodium
We will NOT be acquiring any new Apple iOS LPE, Safari RCE, or sandbox escapes for the next 2 to 3 months due to a high number of submissions related to these vectors. Prices for iOS one-click chains (e.g. via Safari) without persistence will likely drop…
Если вы на Маке и у вас установлен Acrobat Reader - там вышел важный апдейт, исправляющий уязвимости. Они позволяли получить root на Маке
https://rekken.github.io/2020/05/14/Security-Flaws-in-Adobe-Acrobat-Reader-Allow-Malicious-Program-to-Gain-Root-on-macOS-Silently/
https://rekken.github.io/2020/05/14/Security-Flaws-in-Adobe-Acrobat-Reader-Allow-Malicious-Program-to-Gain-Root-on-macOS-Silently/
Yuebin Sun's Blog
Security Flaws in Adobe Acrobat Reader Allow Malicious Program to Gain Root on macOS Silently
Yuebin Sun(@yuebinsun2020) of Tencent Security Xuanwu Lab 0x0 SummaryToday, Adobe Acrobat Reader DC for macOS patched three critical vulnerabilities(CVE-2020-9615, CVE-2020-9614, CVE-2020-9613) I repo
Forwarded from Утечки информации
На одном из теневых форумов, вчера появилась ссылка на торрент с раздачей 24 Гб информации (83 файла в формате CSV) о транспортных средствах, зарегистрированных в России. 👇
Открыто распространяемые данные обезличены и содержат только базовую информацию о ТС: тип, марка, модель, дата регистрации, год выпуска, VIN и т.п.
Однако, в одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС, на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п. 🔥🔥🔥
За полную версию базы неизвестный просит 0,3 BTC (около $2,8 тыс.), а за эксклюзив (“одни руки”) – около $14 тыс.
В качестве доказательств приложены скриншоты полной базы со всеми данными. 👍
Открыто распространяемые данные обезличены и содержат только базовую информацию о ТС: тип, марка, модель, дата регистрации, год выпуска, VIN и т.п.
Однако, в одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС, на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п. 🔥🔥🔥
За полную версию базы неизвестный просит 0,3 BTC (около $2,8 тыс.), а за эксклюзив (“одни руки”) – около $14 тыс.
В качестве доказательств приложены скриншоты полной базы со всеми данными. 👍
говоря о базах. Сегодня от HIBP пришло уведомление о том, что мой имейл попал в утечку под загадочным названием “db8151dd”. Речь идет о некой неизвестно кому принадлежащей базе, которую нашли на Elasticsearch сервере, и она похожа на базу клиентов с кучей персональных данных, включая мейлы, названия позиций, адреса, социальные профили и тд.
https://www.troyhunt.com/the-unattributable-db8151dd-data-breach/
https://www.troyhunt.com/the-unattributable-db8151dd-data-breach/
Troy Hunt
The Unattributable "db8151dd" Data Breach
I was reticent to write this blog post because it leaves a lot of questions unanswered, questions that we should be able to answer. It's about a data breach with almost 90GB of personal information in it across tens of millions of records - including mine.…
После апдейта почтового приложения Edison у пользователей начала появляться почта других людей. Удобно!
https://twitter.com/zmknox/status/1261645534445604865
https://twitter.com/Edison_apps/status/1261681576456237056
https://twitter.com/zmknox/status/1261645534445604865
https://twitter.com/Edison_apps/status/1261681576456237056
Twitter
Zach
I just updated @Edison_apps Mail &, after enabling a new sync feature, an email account THAT IS NOT MINE showed up in the app, that I could seemingly axcess completely. This is a SIGNIFICANT security issue. Accessing another's email w/o credentials! Never…
в новостях опять в одном предложении упоминаются iPhone, Apple и ФБР. В частности, ФБР рассказала о том, что они смогли таки взломать iPhone стрелка на военной базе в Пенсаколе, Флорида (он устроил стрельбу в декабре 2019 года, убив три человека и ранив еще восемь). Но необычного в этой истории только то, что Apple со своей стороны утверждает, что предоставили всю помощь ФБР, которую могли, с учетом того, что о существовании этого айфона они узнали месяц спустя после теракта. ФБР же говорит о том, что Apple им нифига не помогали (ну, в смысле, не сделали то, чего, скорей всего, требовала ФБР). Ну и, конечно, генпрокурор Барр завел свою обычную волынку про то, как технологические компании должны создавать продукты с бэкдорами для правоохранительных органов.
“Apple’s desire to provide privacy for its customers is understandable, but not at all costs. There is no reason why companies like Apple cannot design their consumer products and apps to allow for court-authorized access by law enforcement, while maintaining very high standards of data security. Striking this balance should not be left to corporate board rooms.”
https://www.justice.gov/opa/pr/attorney-general-william-p-barr-and-fbi-director-christopher-wray-announce-significant
“Apple’s desire to provide privacy for its customers is understandable, but not at all costs. There is no reason why companies like Apple cannot design their consumer products and apps to allow for court-authorized access by law enforcement, while maintaining very high standards of data security. Striking this balance should not be left to corporate board rooms.”
https://www.justice.gov/opa/pr/attorney-general-william-p-barr-and-fbi-director-christopher-wray-announce-significant
www.justice.gov
Attorney General William P. Barr and FBI Director Christopher Wray Announce Significant Developments in the Investigation of the…
Today, Attorney General William P. Barr and FBI Director Christopher Wray announced significant developments in the FBI’s investigation of the December 6, 2019 shooting at Naval Air Station Pensacola that killed three U.S. sailors and severely wounded eight…
И ответ Apple по этому поводу
The terrorist attack on members of the US armed services at the Naval Air Station in Pensacola, Florida was a devastating and heinous act. Apple responded to the FBI’s first requests for information just hours after the attack on December 6, 2019 and continued to support law enforcement during their investigation. We provided every piece of information available to us, including iCloud backups, account information and transactional data for multiple accounts, and we lent continuous and ongoing technical and investigative support to FBI offices in Jacksonville, Pensacola and New York over the months since.
On this and many thousands of other cases, we continue to work around-the-clock with the FBI and other investigators who keep Americans safe and bring criminals to justice. As a proud American company, we consider supporting law enforcement’s important work our responsibility. The false claims made about our company are an excuse to weaken encryption and other security measures that protect millions of users and our national security.
It is because we take our responsibility to national security so seriously that we do not believe in the creation of a backdoor — one which will make every device vulnerable to bad actors who threaten our national security and the data security of our customers. There is no such thing as a backdoor just for the good guys, and the American people do not have to choose between weakening encryption and effective investigations.
Customers count on Apple to keep their information secure and one of the ways in which we do so is by using strong encryption across our devices and servers. We sell the same iPhone everywhere, we don’t store customers’ passcodes and we don’t have the capacity to unlock passcode-protected devices. In data centers, we deploy strong hardware and software security protections to keep information safe and to ensure there are no backdoors into our systems. All of these practices apply equally to our operations in every country in the world.
Если вкратце: мы помогаем как можем, но бэкдор «для хороших парней», который подвергнет опасности всех, делать не будем
The terrorist attack on members of the US armed services at the Naval Air Station in Pensacola, Florida was a devastating and heinous act. Apple responded to the FBI’s first requests for information just hours after the attack on December 6, 2019 and continued to support law enforcement during their investigation. We provided every piece of information available to us, including iCloud backups, account information and transactional data for multiple accounts, and we lent continuous and ongoing technical and investigative support to FBI offices in Jacksonville, Pensacola and New York over the months since.
On this and many thousands of other cases, we continue to work around-the-clock with the FBI and other investigators who keep Americans safe and bring criminals to justice. As a proud American company, we consider supporting law enforcement’s important work our responsibility. The false claims made about our company are an excuse to weaken encryption and other security measures that protect millions of users and our national security.
It is because we take our responsibility to national security so seriously that we do not believe in the creation of a backdoor — one which will make every device vulnerable to bad actors who threaten our national security and the data security of our customers. There is no such thing as a backdoor just for the good guys, and the American people do not have to choose between weakening encryption and effective investigations.
Customers count on Apple to keep their information secure and one of the ways in which we do so is by using strong encryption across our devices and servers. We sell the same iPhone everywhere, we don’t store customers’ passcodes and we don’t have the capacity to unlock passcode-protected devices. In data centers, we deploy strong hardware and software security protections to keep information safe and to ensure there are no backdoors into our systems. All of these practices apply equally to our operations in every country in the world.
Если вкратце: мы помогаем как можем, но бэкдор «для хороших парней», который подвергнет опасности всех, делать не будем
Давайте сделаем машину компьютером на колёсах, говорили они. Что может пойти не так, говорили они
https://www.zdnet.com/article/mercedes-benz-onboard-logic-unit-olu-source-code-leaks-online/
https://www.zdnet.com/article/mercedes-benz-onboard-logic-unit-olu-source-code-leaks-online/
ZDNet
Mercedes-Benz onboard logic unit (OLU) source code leaks online
Daimler allowed anyone to register on one of its on-premise GitLab servers.