Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
а если вам нужен был дополнительный повод заклеить камеру в ноутбуке, то вам вам статья из Forbes о как бы фиче и как бы уязвимости в Chrome (и других браузерах), позволяющая втихаря открыть вкладку в браузере и активировать в ней камеру с микрофоном так, что пользователь об этом не узнает (хотя, подозреваю, как минимум в Маках зеленая лампочка рядом с камерой точно будет гореть) https://www.forbes.com/sites/leemathews/2017/05/31/simple-trick-spy-on-chrome-users/
ну и, кстати, как я уже писал какое-то время назад, Штаты таки ужесточили процедуру получения американской визы, введя требование сообщать свои социальные аккаунты, имейлы, номера телефонов, а также прочую биографическую информацию за последние 15 лет. Пишут, что эти новые вопросы как бы необязательны к ответам, но мы-то знаем, что это значит на самом деле http://www.reuters.com/article/us-usa-immigration-visa-idUSKBN18R3F8
И снова здравствуйте! в эту прекрасную пятницу (хотя многие не считают её прекрасной, потому что, например, в Питере идет снег 2 июня) — забавная история про датацентр British Airways. На прошлой неделе у них произошел факап — отрубились все IT-системы компании, что в комбинации с длинными выходными в США и увеличенным потоком пассажиров привело к потерям компании в размере 128млн долларов. Сначала поговаривали, что датацентр BA стал жертвой хакерской атаки, даже шутили, что это Wcry до них добрался. Все оказалось гораздо прозаичнее: подрядчик, отвечающий за функционирование дата-центра компании просто отключил электричество в этом дата-центре, что вызвало такие катастрофические последствия. Сразу вспоминается анекдот про умиравших в больнице на определенной кровати, а потом оказалось, что это уборщица, приходившая в палату, отключала какое-то важное устройство для жизнеобеспечения, чтобы подключить пылесос в розетку. Опасносте — они везде!
Wikileaks вчера опубликовали интересный материал о малвари Pandemic, которую использовали в ЦРУ для заражения компьютеров с Windows. Там интересные детали с заражением машин в локальной сети и подменой кода на ходу https://wikileaks.org/vault7/#Pandemic Правда, там нет информации о том, как происходит изначальное заражение, так что непонятно, насколько потенциально критична публикация такой информации.
А вот Checkpoint пишут о неком рекламно-вредоносном ПО под названием Fireball, которое, по их мнению, заразило уже более 250млн компьютеров по всему миру. Сейчас Fireball занимается тем, что перехватывает запросы в браузере и затем позволяет его создателям зарабатывать деньги просмотрами рекламы, но потенциально оно может закачать какой-то другой код в себя и превратиться во что-то более опасное. https://www.infosecurity-magazine.com/news/fireball-infects-20-of-corporate/
Небольшое дружеское отклонение от темы: если вы — пользователь более безопасной платформы Apple (iOS или macOS), вам может быть интересно затусить с единомышленниками в рамках Мак-тусовки в честь открытия WWDC 2017. Когда-то, в прошлой жизни, даже я организовывал такие мероприятия, и я рад, что есть люди, которые продолжают этим заниматься http://apple-russia.livejournal.com/1303599.html
в интернете всплыла база данных с 10 миллионами записей автомобильных VIN-номеров. и если бы только там были VIN-ы. это информация о владельцах автомобилей, включая имя, адрес, телефоны, имейлы, даты рождения и пол. Об автомобилях там можно найти VIN, модель, год, пробег, информацию о продаже, включая ежемесячные платежи по кредиту за автомобиль. Эта информация может быть использована злоумышленниками для "клонирования VIN", чтобы угнанный автомобиль выглядел неугнанным https://mackeepersecurity.com/post/10-million-vin-numbers-exposed
а читатель Дмитрий (@bo0om_ru) прислал ссылку на бота в телеграмме (@GetSploitBot), который умеет сообщать о последних уязвимостях в различных продуктах. Достаточно набрать название продукта (wordpress, macos или android), и бот выдает список уязвимостей в продукте за последний, как я понимаю, месяц. вдруг вам зачем-то это пригодится
Привет всем, кто к нам присоединился после поста Саши Плющева об интересных каналах в Телеграме. Ну и редакции канала приятно было попасть в этот список: https://t.me/PlushevChannel/721
оставайтесь с нами, я вам гарантирую, что скучно не будет - информация опасносте всегда, и дальше будет только хуже :)
Например, вот исследование про кардиостимуляторы. Эксперты взяли 7 популярных кардиостимуляторов от 4 производителей и обнаружили суммарно более 8 ТЫСЯЧ известных уязвимостей в ПО и библиотеках, которые используются для обеспечения работы этих самых кардиостимуляторов (конкретные модели в отчете не называются, так как информация о проблемах была передана разработчикам). Эти уязвимости встречаются и в сегменте передачи данных с устройств к доктору, так и в сегменте, где доктор подкручивает настройки стимулятора. Так что опасность распространяется вплоть до того, что злоумышленник, получив контроль над устройством, может изменить его настройки и убить человека, у которого установлен имплант. А ведь медицинское оборудование все больше подключают к интернету. Я уже тут как-то писал про "умную" капельницу, у которой обнаружились похожие изъяны, и злодеи могли удалённо изменять дозировку лекарств, выдаваемых капельницей, что также могло привести к летальному исходу. http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html?m=1
Вчера издание The Intercept опубликовало отчет Агентства Национальной Безопасности США (та самая ужасная NSA) о том, как якобы российские хакеры якобы пытались повлиять на результаты голосования во время выборов президента США. Статью про отчет можно почитать тут (https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/), но я не об этом даже хотел рассказать. Там есть интересное продолжение о том, что NSA смогли вычислить человека, который организовал утечку этого отчета, и теперь ей грозит до 10 лет заключения. Дело в том, что сам отчет распечатала девушка по имени Reality Winner (я так и не понял, настоящее это имя, или нет), и уже распечатанную версию отправила в the Intercept. Издание опубликовало ПДФ просканированных картинок. Оказалось, что большинство современных цветных принтеров печатают невидимые желтые точки, которые позволяют вычислить, где и когда был напечатан документ. А уже по этой информации в NSA определили, кто именно его напечатал. У EFF есть статья о том, как эти точки расшифровываются (https://w2.eff.org/Privacy/printers/docucolor/), а в этой статье (http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html?m=1) показывается, как вычисляется тот самый принтер в NSA, на котором Reality Winner распечатывала документ. Короче, везде враги и слежка!
У нас тут разгорелась еще дискуссия по поводу желтых точек, которые печатают цветные принтеры — так называемая "стеганография принтеров", или "printer forensic dots". Формально это якобы для предотвращения печати поддельных документов и денег, но, как вы видели из предыдущего сообщения, это позволяет выявлять и источники утечки информации. EFF утверждает, что подобную систему применяют все производители цветных принтеров, хотя пока что расшифрован только код принтеров Xerox. У EFF даже есть список принтеров и информация о том, печатают или не печатают они эти самые желтые точки (https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots). Есть предположения, что и у чернобелых принтеров может быть похожая схема с маркировкой, но конкретной информации, как по желтым точкам, для монохромных принтеров нет.
И снова здравствуйте. После вчерашней вынужденной паузы возвращаемся к трансляции новостей и мира, где информацию подстерегают опасносте. И сегодня у меня как-то накопилось много новостей для пользователей из России. Например, о том, как РКН пару дней назад случайно вызвал проблемы в работе Телеграма и с чем это связано https://t.me/unkn0wnerror/307 Эти красавцы, чувствую, в один хороший день случайно весь интернет заблокируют, а потом забудут включить его обратно.
или вот, например, в Госдуму внесли законопроект, которым предлагается блокировать приложения, позволяющие пользователям получать доступ к запрещенным сайтам — VPN, Tor, вот это все. Еще и планируется обязать поисковые системы не показывать ссылки на заблокированные ресурсы. Кажется, я слышу хохот из Маунтейн Вью. Конечно, это пока что законопроект, но одно неловкое движение президентской руки — и он превращается в закон. Почитайте, там интересно — законопроект направлен на создание механизмов влияния на провайдеров, а не физлиц, то есть за вами, если вы пользуетесь VPN, никто вроде как гоняться не будет, а вот провайдер блокировать будет обязан. http://asozd2.duma.gov.ru/addwork/scans.nsf/ID/F071CE249CC1BD814325813900378252/$File/195446-7_08062017_195446-7.PDF?OpenElement
А вот еще РБК пишет, что "в России в 2016 году было зафиксировано 213 случаев утечки информации, в результате чего было скомпрометировано 128 млн записей конфиденциальных данных, в том числе относящихся к банковским картам и счетам, а также другая критическая информация. Об этом говорится в ежегодном исследовании группы компаний InfoWatch (есть у РБК), специализирующейся на корпоративной информационной безопасности. Исследование проводилось на основе собственной базы аналитического центра InfoWatch, состоящей из анализа публичных сообщений об утечках." Информация точно опасносте! http://www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2?from=main
tg_image_360559280.jpeg
201 KB
Вот, например, игровая студия узнала, что злодеи могут воровать материалы игр в разработке (у них требуют выкуп, они его отказываются платить)
а вот интересная ссылка, присланная читателем Яковом, о том, как азиатские хакеры обходят firewall в Windows, используя AMT — Active Management Technology https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/
если вдруг (маловероятно, но вдруг!) среди вас остались еще те, кто пользуется Windows XP, то для вас Microsoft выпустила очередной апдейт, исправляющий, похоже, какую-то аццкую дыру в безопасности. В мае уже был апдейт, исправляющий уязвимость, активно эксплуатируемую трояном Wcry, а вот теперь что-то новое. Рекомендуется к установке "незамедлительно" (хотя по статистике, например, большинство компьютеров, пострадавших от Wcry, оказались на Windows 7). Но XP — она такая, живучая