Оказывается, если найти незаблокированный компьютер, да подключить к нему специальный кабель с вредоносным ПО, то можно сделать какие-нибудь неприятности. Интересно, а что мешает делать неприятности без кабеля, раз уж все равно есть физический доступ к незаблокированному компьютеру? https://xakep.ru/2018/08/21/usbharpoon/
XAKEP
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды
Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
А вот тут пишут, что в Скайп наконец-то завезли оконечное шифрование разговоров. В духе Microsoft для использования шифрованных оконечных чатов надо:
- специально активировать функцию
- чаты не включены по умолчанию
- на одном устройстве может быть только один приватный разговор в один момент времени (што?)
https://mspoweruser.com/skypes-end-to-end-encrypted-private-conversations-feature-now-available-across-platforms/
- специально активировать функцию
- чаты не включены по умолчанию
- на одном устройстве может быть только один приватный разговор в один момент времени (што?)
https://mspoweruser.com/skypes-end-to-end-encrypted-private-conversations-feature-now-available-across-platforms/
MSPoweruser
Skype’s end-to-end encrypted Private Conversations feature now available across platforms
Back in January, Microsoft announced the preview of end-to-end encrypted Private Conversations on Skype. When you chat with someone using this new Private Conversations feature, the whole conversation will be end-to-end encrypted and the content will be hidden…
Умная розетка, эксплуатация уязвимости в которой позволяет злоумышленникам получать доступ к другим умным устройствам в домашней сети. Все как я люблю
https://securingtomorrow.mcafee.com/mcafee-labs/insight-into-home-automation-reveals-vulnerability-in-simple-iot-product/
https://securingtomorrow.mcafee.com/mcafee-labs/insight-into-home-automation-reveals-vulnerability-in-simple-iot-product/
McAfee Blog
Cybersecurity News and Insights to Stay Safe Online | McAfee Blog
Welcome to the McAfee Blog, where we share posts about security solutions and products to keep you and your connected family safe online.
Привет! Сегодня как-то много хороших новостей сразу набралось:
- уязвимость в фреймворке Apache struts, позволяющая удаленному злоумышленнику получить контроль над сайтом
https://lgtm.com/blog/apache_struts_CVE-2018-11776
Апдейт уже вышел, есть смысл обновиться
https://thehackernews.com/2018/08/apache-struts-vulnerability.html
- уязвимость в MS Office 2016 для Мака. Там обходится проверка подписи в установщике, что приводит к эскалации привелегий до рутовых. Опасно, если, например, кто-то решил сэкономить и скачать установщик из какого-нибудь торрента. Тоже вышел апдейт, версия 18081201. Вы знаете, что делать.
https://medium.com/0xcc/cve-2018-8412-ms-office-2016-for-mac-privilege-escalation-via-a-legacy-package-7fccdbf71d9b
- уязвимость в фреймворке Apache struts, позволяющая удаленному злоумышленнику получить контроль над сайтом
https://lgtm.com/blog/apache_struts_CVE-2018-11776
Апдейт уже вышел, есть смысл обновиться
https://thehackernews.com/2018/08/apache-struts-vulnerability.html
- уязвимость в MS Office 2016 для Мака. Там обходится проверка подписи в установщике, что приводит к эскалации привелегий до рутовых. Опасно, если, например, кто-то решил сэкономить и скачать установщик из какого-нибудь торрента. Тоже вышел апдейт, версия 18081201. Вы знаете, что делать.
https://medium.com/0xcc/cve-2018-8412-ms-office-2016-for-mac-privilege-escalation-via-a-legacy-package-7fccdbf71d9b
The GitHub Blog
The next step for LGTM.com: GitHub code scanning!
Today, GitHub code scanning has all of LGTM.com’s key features—and more! The time has therefore come to announce the plan for the gradual deprecation of LGTM.com.
я как-то писал здесь про VPN-клиент Onavo, который принадлежит Facebook, и о том, как он на самом деле собирает различную информацию о пользователях и отправляет её в ФБ (https://t.me/alexmakus/1770, и еще тут https://t.me/alexmakus/1823). Так вот, хорошие новости в этом случае заключаются в том, что Apple удалила это приложение из App Store за нарушение правил магазина (точнее, заставила ФБ убрать его). Основания, которые озвучила Apple: создание базы данных с пользовательской информацией и передача её третьим сторонам, а также тот факт, что информация собираемая Onavo, не входила в ключевую функциональность VPN-клиента, и использовалась для последующего анализа. Представитель Facebook заявил, что «мы всегда следуем правилам платформы, и приложение всегда чётко давало понять, какую информацию оно собирает и как она используется».
Статья в WSJ, но там требуется подписка
https://www.wsj.com/articles/facebook-to-remove-data-security-app-from-apple-store-1534975340
Статья в WSJ, но там требуется подписка
https://www.wsj.com/articles/facebook-to-remove-data-security-app-from-apple-store-1534975340
Telegram
Информация опасносте
Сразу две новости про Facebook.
1. Немецкий суд решил, что использование Фейсбуком пользовательских данных незаконно, так как запрос на использование персональных данных сложный, неполный, а пользователи плохо об этом информированы. Ясен-красен, ФБ будет…
1. Немецкий суд решил, что использование Фейсбуком пользовательских данных незаконно, так как запрос на использование персональных данных сложный, неполный, а пользователи плохо об этом информированы. Ясен-красен, ФБ будет…
https://twitter.com/_noid_/status/1032388306284081152?s=21
Я во второй фазе, но я все равно terrified
Я во второй фазе, но я все равно terrified
Twitter
☠🔫 Fiendish Dr. Noid, API-T 🔫☠
The infosec professional life cycle: 1. I don't know anything and I'm terrified 2. I know a little and I am God's gift to InfoSec 3. I know a lot and I'm back to being terrified
А тут мобильный оператор T-Mobile рассказывает об утечке примерно 2 миллионов записей о клиентах - имена, номера телефонов, имейлы и другая информация
https://www.t-mobile.com/customers/6305378821
https://www.t-mobile.com/customers/6305378821
Привет! У меня тут накопилось много интересных ссылок за период затишья с пятницы, так что начнём!
Помните, я бросал ссылку на Инстаграм с заброшенным отделением полиции и документами в нем? https://t.me/alexmakus/2322
Так вот, возмездие не заставило себя ждать
https://telegra.ph/Bolshe-10-policejskih-strogo-nakazany-za-zabroshennyj-otdel-v-Moskve-Sredi-nih--bolshie-nachalniki-CHto-im-budet-08-24
Помните, я бросал ссылку на Инстаграм с заброшенным отделением полиции и документами в нем? https://t.me/alexmakus/2322
Так вот, возмездие не заставило себя ждать
https://telegra.ph/Bolshe-10-policejskih-strogo-nakazany-za-zabroshennyj-otdel-v-Moskve-Sredi-nih--bolshie-nachalniki-CHto-im-budet-08-24
Telegram
Информация опасносте
https://www.instagram.com/p/BmiAhXhh1IE/
А вот веселая история о том, как команда российских и украинских хакеров взламывала информационные агентства и получала заранее доступ к пресс-релизам, запланированным к публикации. Потом они брали эти пресс-релизы и отдавали трейдерам на рынке ценных бумаг (за 40%), которые использовали инсайдерскую информацию для торгов акциями. Наторговали на 100 млн долларов. По ссылке - очень большой лонгрид на английском, с кучей интересных деталей, так что начинайте, если у вас много времени
https://www.theverge.com/2018/8/22/17716622/sec-business-wire-hack-stolen-press-release-fraud-ukraine
https://www.theverge.com/2018/8/22/17716622/sec-business-wire-hack-stolen-press-release-fraud-ukraine
The Verge
How an international hacker network turned stolen press releases into $100 million
International hackers based in Ukraine stole unpublished press releases and passed them to stock traders to reap tremendous profits.
Кстати, о лонгридах. Тоже очень интересная статья в Wired о нашумевшем в прошлом году вирусе NotPetya, которую в издании назвали самой разрушительной кибератакой в истории, с потерями, превышающими 10 млрд долл
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
WIRED
The Untold Story of NotPetya, the Most Devastating Cyberattack in History
Crippled ports. Paralyzed corporations. Frozen government agencies. How a single piece of code crashed the world.
Компания Spyfone, которая разрабатывает приложение и сервис для мониторинга детей родителями, или сотрудников работодателями (обе темы, конечно, весьма спорные изначально), отличилась. В незащищенном бакете Amazon S3 обнаружились публично доступные терабайты данных пользователей тысяч пользователей сервиса: текстовые сообщения, фотографии, аудиозаписи, сообщения в Facebook, история просмотров страниц в браузере и многое-многое другое. Там еще и бекэнд оказался незащищенным, и позволял создавать админские аккаунты и просматривать пользовательскую информацию. В качестве бонуса оказалось возможным получить список всех пользователей компании (11 тысяч уникальных адресов электронной почты). Вот такой сервис, который мало того, что оперирует в том, что можно назвать достаточно неоднозначной сфере), так еще и бестолочи, неспособные обеспечить сколько-нибудь нормальную защиту для данных пользователей.
https://motherboard.vice.com/en_us/article/9kmj4v/spyware-company-spyfone-terabytes-data-exposed-online-leak
https://motherboard.vice.com/en_us/article/9kmj4v/spyware-company-spyfone-terabytes-data-exposed-online-leak
Vice
Spyware Company Leaves ‘Terabytes’ of Selfies, Text Messages, and Location Data Exposed Online
A company that sells surveillance software to parents and employers left “terabytes of data” including photos, audio recordings, text messages and web history, exposed in a poorly-protected Amazon S3 bucket.
Кстати, об утечках клиентских данных. Также отличилась известная, наверно, всем компания Abbyy. Публичная MongoDB (конечно же!) с более чем 200 тысяч конфиденциальных документов - контрактов, NDA, замёток и прочего, уходящего историей в 2012 год - все это принадлежит одному неназванному клиенту компании. После уведомления исследователем, который обнаружил эту дыру, компания прикрыла доступ к этой базе данных. Успел ли кто-то из злоумышленников получить доступ к этой информации - неизвестно.
https://www.linkedin.com/pulse/abbyy-exposed-its-document-storage-database-more-than-bob-diachenko
https://www.linkedin.com/pulse/abbyy-exposed-its-document-storage-database-more-than-bob-diachenko
И еще один follow-up к ранее фигурировавшей тут теме. Помните, я писал про Fortnite на Android и как EA решила сэкономить на комиссии Google, и вместо распространения через Google Play, решила распространять приложение самостоятельно?
Я писал об этом тут https://t.me/alexmakus/2295 и тут https://t.me/alexmakus/2296
Все оказалось даже хуже :) Практически сразу представители Google обнаружили Man-in-the-Disk вектор атаки для этого приложения, что позволяло вредоносным приложениям перехватить процесс установки игры и установить другие вредоносные приложения. Версия 2.1.0 исправляет эту уязвимость. Детали атаки по ссылке
https://www.bleepingcomputer.com/news/security/fortnite-android-app-vulnerable-to-man-in-the-disk-attacks/
(Там, кстати, еще интересное про срачик между Epic и Google, так как последние раскрыли детали уязвимости раньше, чем Epic выпустила патч. Наверняка это была расплата за то, что Эпик решили не делиться с Гугл комиссией за внутриигровые покупки).
Я писал об этом тут https://t.me/alexmakus/2295 и тут https://t.me/alexmakus/2296
Все оказалось даже хуже :) Практически сразу представители Google обнаружили Man-in-the-Disk вектор атаки для этого приложения, что позволяло вредоносным приложениям перехватить процесс установки игры и установить другие вредоносные приложения. Версия 2.1.0 исправляет эту уязвимость. Детали атаки по ссылке
https://www.bleepingcomputer.com/news/security/fortnite-android-app-vulnerable-to-man-in-the-disk-attacks/
(Там, кстати, еще интересное про срачик между Epic и Google, так как последние раскрыли детали уязвимости раньше, чем Epic выпустила патч. Наверняка это была расплата за то, что Эпик решили не делиться с Гугл комиссией за внутриигровые покупки).
Telegram
Информация опасносте
Тут накопали, что Epic Games собираются версию Fortnite Mobile для Android распространять со своего сайта - очевидно, экономя 30%, которые берет Google за покупки внутри приложения.
https://www.xda-developers.com/fortnite-mobile-on-android-google-play-store/…
https://www.xda-developers.com/fortnite-mobile-on-android-google-play-store/…
Читатель канала просил обратить ваше внимание на то, что ФСБ в своих обращениях принимает данные паспорта по HTTP, так что будьте осторожны, если вдруг для вас это актуально :)
http://www.fsb.ru/fsb/webreception.htm
http://www.fsb.ru/fsb/webreception.htm
Forwarded from Кавычка (Bo0oM)
Кто подавал данные на заведение CVE через https://iwantacve.org могут с удивлением обнаружить, что заявки помещаются в открытый Google Docs (несмотря на то, что там об этом написано). Причем можно посмотреть как на утвержденные уязвимости (прошедшие модерацию, им присвоили номер), так и на новые заявки.
Забавно получается, CVE еще нет (может и патча), а информация об уязвимости уже доступна ¯\_(ツ)_/¯
Забавно получается, CVE еще нет (может и патча), а информация об уязвимости уже доступна ¯\_(ツ)_/¯
Сегодня новость дня - это изменение политики конфиденциальности Телеграма
https://telegram.org/privacy#8-3-law-enforcement-authorities
8.3. Law Enforcement Authorities
If Telegram receives a court order that confirms you're a terror suspect, we may disclose your IP address and phone number to the relevant authorities. So far, this has never happened. When it does, we will include it in a semiannual transparency report published at: https://t.me/transparency.
Об этом изменении мне написали, кажется, все пользователи Телеграма. При этом представители компании говорят, что мессенджер не станет предоставлять переписку и ключи для дешифровки сообщений (как того хотела ФСБ в России). Я пока что подожду с выводами, чтобы посмотреть, как Телеграм будет в реальности оперировать с этими условиями, но хочу отметить, что передача информации о пользователях по решению суда - это нормальная практика у тех же Google, Apple или Amazon. Другое дело, что они никогда и не обещали не выдавать информацию о пользователях. Ну и в некоторых странах решение суда можно получить легче, чем в других, если вы понимаете, о чем я. Короче, если у вас паранойя и вам кажется, что ваше государство готово назвать вас террористом, то Телеграмом, конечно, вам лучше не пользоваться.
https://telegram.org/privacy#8-3-law-enforcement-authorities
8.3. Law Enforcement Authorities
If Telegram receives a court order that confirms you're a terror suspect, we may disclose your IP address and phone number to the relevant authorities. So far, this has never happened. When it does, we will include it in a semiannual transparency report published at: https://t.me/transparency.
Об этом изменении мне написали, кажется, все пользователи Телеграма. При этом представители компании говорят, что мессенджер не станет предоставлять переписку и ключи для дешифровки сообщений (как того хотела ФСБ в России). Я пока что подожду с выводами, чтобы посмотреть, как Телеграм будет в реальности оперировать с этими условиями, но хочу отметить, что передача информации о пользователях по решению суда - это нормальная практика у тех же Google, Apple или Amazon. Другое дело, что они никогда и не обещали не выдавать информацию о пользователях. Ну и в некоторых странах решение суда можно получить легче, чем в других, если вы понимаете, о чем я. Короче, если у вас паранойя и вам кажется, что ваше государство готово назвать вас террористом, то Телеграмом, конечно, вам лучше не пользоваться.
Telegram
Telegram Privacy Policy
For a detailed explanation of Apple Privacy Labels used by Telegram, see this page
1. Introduction
This Privacy Policy…
1. Introduction
This Privacy Policy…