Информация опасносте
19.2K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Везде слежка: как пишут звук в общественном транспорте США (и вообще непонятно, что они потом с этими записями делают) http://wp.me/p120rT-1ltJ
теперь с правительством США собралась судиться Microsoft — компания подает в суд на МинЮст за то, что ее заставляют скрывать информацию об изучении правоохранительными органами данных пользователей в облаке https://www.scribd.com/doc/308631656/Microsoft-court-filing
вообще про Blackberry у меня есть тоже история. Лет 6-7 назад все консультанты из большой тройки — BCG/McKinsey/Bain — в Москве ходили с Blackberry, потому что клиенты, на почту отвечай срочно, и вот это все. сервиса BB в то время в России не было, и Blackberry у них были роуминговые — из европейских стран, как правило, T-Mobile. на них (по крайней мере, в тех, что я видел) были заблокированы голосовые звонки, и работали только данные, и почту они получали на эти девайсы. потом в Россию пришла BB официально, говорят, после того, как договорились, что сервера будут стоять в России, и, видимо, ФСБ по возможности сможет просматривать то, что нужно. так вот эти все консультанты так и продолжили ходить с роуминговыми телефонами — потому что BB не могла гарантировать конфиденциальность данных в российском сервисе.
Apple: Fuck customers, we know what's best
Blackberry: Fuck users, IT knows what's best
Android: Fuck everybody
Microsoft: Please fuck me
Интересно про слежку за пользователями, которые арендовали технику: мало того, что им там руткиты устанавливали, и фотки с камер снимали, так ещё и kill switch там был на случай, если вдруг перестали платить за аренду ноутбука или компьютера. Бедным быть плохо, по возможности старайтесь избегать этого http://www.theatlantic.com/technology/archive/2016/04/rental-company-control/478365/
How Computers Get Infected
Everyone knows the warnings they get about viruses. Don't open weird emails. Update your software. But those are pretty abstract and don't explain the real dangers to watch out for.

How do infections really happen? http://decentsecurity.com/#/how-you-get-infected/
какая-то очень странная история про доступ к звонкам и другой информации на телефоне через SS7 - стандарт обмена информацией в телефонных сетях. в новостях, конечно, напишут "АТАТАТА, ВЗЛОМАЛИ АЙФОН", хотя этот стандарт используется везде. про сам хак слишком мало информации, чтобы понять, что же именно там произошло, но в целом эти чуваки вроде как дружат с операторами и о проблеме в SS7 должны были бы сообщить куда надо http://www.cbsnews.com/news/60-minutes-hacking-your-phone/
хотя, конечно, больше похоже на то, что хак не в самом айфоне, а по номеру телефона просто смогли получить всю биллинговую информацию, а также триангулировать местоположение телефона по БСкам. жаль, что в новостях теперь пишут "хакнули айфон"
какую опасность хранят в себе сокращалки адресов. чуваки из Cornell научились "подбирать" короткие адреса, что открывает простор для всевозможных атак, начиная от распространения малвари и заканчивая возможностью узнать, кто искал дорогу к клинике по абортам. там и MSFT, и Google, и используемая ими bit.ly
а вот, кстати, маст рид лонг рид статья про безопасность в iOS и iPhone. Apple позвала журналистов и много всякого интересного рассказала о том, какой подход компания использует при проектировании своих продуктов и сервисов. теперь осталось только, чтобы в этих самых решениях и сервисах было меньше уязвимостей, а то чето в последнее время как-то слишком много об этом пишут (что, впрочем, не означает, что их стало больше — просто больше пишут) http://mashable.com/2016/04/16/apple-security-explained/
вообще, говоря про безопасность айфона, нельзя не вспомнить всю эту тему с ФБР. меня преследует ощущение, что ФБР знатно обосралась с этим процессом: мало того, что они так сильно сфокусировались на кейсе, который, по сути, не представлял прямой угрозы для американцев — террористы-то мертвы, и вообще они были одиночками без связей с крупными террористическими организациями. так еще и из всей этой шумихи они получили примерно хуй: ни тебе нужного прецедента в суде; ни тебе информации с телефона, на котором ничего интересного не обнаружили. более того, даже хак, который они получили, не работает на новых устройствах (по крайней мере, так говорят). так еще и теперь Apple их пиздит в других кейсах, ссылаясь на эту историю: мол, "фбр пиздит, что только эпол может им помочь, они стопудово не использовали все возможные методы, как и оказалось в случае с санбернардино". с этой точки зрения в "обосратушки" еще можно записать всех любителей теорий заговоров: нет тут никакой теории заговора, в рамках которой ФБР и эпол о чем-то там договорились. просто дебилы вокруг.
Apple shared a great statistic: their average users unlocks their phones 80 times a day. 80 РАЗ В ДЕНЬ, КАРЛ! (тьфу, говорят, про карла уже не модно, и только пенсионеры про него еще шутят)
теперь еще и Viber добавили шифрование "от конца до конца". тьфу, звучит по-дурацки как-то, но вообще речь идет об end-to-end encryption — когда сообщения шифрутся таким образом, что только участники разговора имеют доступ к чату. напомню, что в iMessage такое шифрование есть уже несколько лет, но конспирологи всегда кивают головой "ага, ага, знаем мы, знаем". главная фишка — даже при перехвате трафика содержимое таких чатов не будет доступно злоумышленникам http://techcrunch.com/2016/04/19/viber-adds-end-to-end-encryption-hidden-chats-universal-delete-as-messaging-app-privacy-grows/
ежегодный (правда, пока что только второй раз) отчет Google про состояние безопасности в Android. там Гугол расскажет вам, какими сервисами она защищает экосистему Android, о новых инструментах безопасности и вот это всё. полный отчет по ссылке PDF http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf
из интересного: "We protected users from network-based and on-device threats by scanning 400 million devices per day." интересно, как именно выглядит это сканирование и сколько, например, трафика за это платят пользователи? ну и что там с безопасностью такого сканирования. а вообще, по словам гугол, на 0.5% устройств, которые устанавливают приложения из Google Play и других источников, установлены приложения с "потенциально опасным поведением"
а вот еще один PDF, теперь от Apple — отчет за вторую половину 2015 года про запросы правительственных организаций (правоохранительных органов) об информации на пользователей. удивительней даже то, что по количеству таких запросов там нет однозначного лидерства США, как вы могли бы подумать https://ssl.apple.com/legal/privacy/transparency/requests-2015-H2-en.pdf