Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Спасибо читателям за дополнительную информацию по Телеграму, которую вы присылаете. Я понимаю, что с одной стороны, бесконечный поток инфы про Телеграм утомляет, но с другой стороны, это то, что сейчас для большинства читателей актуально. Так что держитесь там! И пребудет с вами VPN!

- больше Телеграмов, хороших и разных
Тот телеграмм что в FDROID не совсем обычный
Это телеграм с приставкой FOSS

Вот репозиторий https://github.com/Telegram-FOSS-Team/Telegram-FOSS

Там детально описаны их изменения

- Сейчас телеграм стал использовать для обхода блокировок облако Amazon ec2. Но у многих прокси были настроены на определенные старые диапазоны адресов телеграмма. Соответственно если вы используете такой прокси у вас например через него не грузятся картинки. Используйте нормальные прокси, админы которых не ленивые. Меняйте прокси на те, где грузятся картинки. Также очень помогает IPv6. На многих операторах это означает что телеграм просто работает без прокси. Но со звонками пока могут быть сложности.

-
да, f-droid - отличная штука. только у телеграмма есть проблема: они довольно нечасто обновляют сорцы клиента, из которых собственно собирается бинарник для f-droid (по моим наблюдениям 1 раз на 3-4 апдейта версии в Play Store), сейчас в сторе 4.8.5 версия, а на f-droid 4.6.0.

возможно с блокировкой это изменится, и начнут выкатывать сорцы чаще (а может вообще дадут скачивать apk через сайт, а пушать апдейт будут вообще через какого-нибудь бота), но пока на это нельзя рассчитывать.

из альтернативный вариантов, которыми пользуюсь лично:

- довольно известный apkmirror.com;
- Yalp Store - опенсорсная альтернатива Play Store, по умолчанию скачка от встроенного аккаунта:
By default Yalp Store connects to Google services using a built-in account, so you do not have to own a Google account to use it.
остальные детали там же на f-droid, кстати разработчик с русским именем ;) (https://f-droid.org/en/packages/com.github.yeriomin.yalpstore/). Интересный момент по этому приложению: видимо некоторая проверка по стране девайса делается гуглом. Например, мне регулярно приходится поднимать VPN на девайсе для того чтобы скачать Spotify клиент в стране, где он не поддерживается.
- Galaxy - форк Yalp store но с material design :) https://forum.xda-developers.com/android/apps-games/galaxy-playstore-alternative-t3739733
Ну и чтобы отвлечься немного от телеграмных новостей, расскажу тут забавную новость, характеризующую новые времена. Знакомый, работающий в крупной страховой компании, рассказал, что компания «выпустила продукт по страхованию от электронных и компьютерных рисков для организаций. Покрывается в т. ч. утечка ПД.». Это, кстати, популярный, как оказалось, сервис в последнее время, потому что с предстоящим GDPR-энфорсингом в Европе любителей вздрючить расслабленные организации может оказаться немало (в Европе, конечно, не такие фанаты судебных исков по любому поводу, как в Америке, но все же). А в штатах, кстати, постоянно по телевизору крутится реклама персональных страховок по утечке данных и мониторинга информации в «темном интернете». Скоро, похоже, такая страховка будет нужна не меньше, чем страховка здоровья и жизни. O tempora o mores!

(PS в канале дебютировала латынь, о боже)
Все забывал написать про ещё один способ обхода блокировок (и необязательно Телеграма) на Android - Orbot Proxy (сразу несколько читателей мне об этом напомнили). Приложение тут (https://play.google.com/store/apps/details?id=org.torproject.android), потом можно указать, какое приложение на телефоне отправлять через его прокси.
Ладно, давайте я ещё раз попробую разбавить тему с Телеграмом сообщением, которое является определением термина «ирония». Apple опубликовала на внутреннем ресурсе специальное сообщение для сотрудников компании о том, как компания борется с утечками, и рассказала, что компания за последний год поймала 29 человек с утечками, и 12 из них были арестованы. Насколько это поможет бороться с утечками в будущем - неизвестно, критики говорят, что такие угрозы только усиливают желание обвести систему, но ирония заключается в том, что это сообщение тоже утекло в прессу. УПС
https://www.bloomberg.com/news/articles/2018-04-13/apple-warns-employees-to-stop-leaking-information-to-media
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936

А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937

Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.

Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).

Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?

ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.

ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
Короче, прикопайте себе там АПКшек на запас. А то с таким подходом скоро внешнего интернета может не остаться
Forwarded from Telegram Live
РКН продолжает угрожать всему Интернету, на этот раз они требуют от APK Mirror прекратить распространять копии установочных файлов Telegram.

http://twitter.com/APKMirror/status/985974478696935424
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):

4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)

Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
Роскомнадзор направил Apple и Google требования убрать Telegram из российских магазинов приложений
И ещё про блокировку Телеграма и почему она не работает. Мне несколько читателей прислали информацию о пуш-обновлениях Телеграма, и мне интересно было бы найти первоисточник этой информации или какой-то пруф из документации Телеграма. Тема звучит так:

«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.

Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
А вот ещё ссылка на документацию по API телеграмма, где английским по белому написано про DC_update
https://core.telegram.org/api/push-updates
Апдейт по павшим от действий РКН от ТЖ
Но давайте отвлечемся хотя бы немного от Телеграма, кроме него, иногда тоже бывают новости.

Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html