а тут вот в WIndows 7 и выше нашли дыру, которая позволяет запускать любое приложение в ОС с помощью скриптов http://subt0x10.blogspot.in/2016/04/bypass-application-whitelisting-script.html
как два студента хакали Waze (это такие яндекс-карты, которые в свое время купил Google, это до сих пор отдельный проект, со своим социальным аспектом; кстати, удобный, я в Штатах постоянно им пользуюсь, когда далеко надо ехать. насколько я понимаю, он в Израиле тоже популярен, потому что его там придумали) и создавали с помощью фейковых ботов фейковые пробки http://www.wired.co.uk/news/archive/2014-03/25/waze-hacked-fake-traffic-jam
WIRED UK
Students hack Waze, send in army of traffic bots
Two Israeli students have successfully hacked popular social GPS map and traffic app Waze, causing it to report a nonexistent traffic jam
про взлом центрального банка Бангладеша продолжает поступать все интересней и интересней информация. Теперь пишут, что там, скорей всего, имел место взлом платформы SWIFT http://www.reuters.com/article/us-usa-nyfed-bangladesh-malware-exclusiv-idUSKCN0XM0DR
U.S.
Bangladesh Bank hackers compromised SWIFT software, warning issued
The attackers who stole $81 million from the Bangladesh central bank probably hacked into software from the SWIFT financial platform that is at the heart of the global financial system, said security researchers at British defense contractor BAE Systems.
не совсем инфосек, но все равно в тему. в процессе разборок между ФБР и Apple неоднократно всплывал вопрос о том, стоит ли вообще ФБР верить в их утверждениях, в том числе и в том, что они действительно попробовали все методы (exhausted all options) и только Apple им может помочь. в большинстве случаев эксперты склонялись к тому, что, пожалуй, все-таки не стоит особо им доверять. Вот статья о том, как криминалистические эксперты ФБР подделывали доказательства в различных расследованиях, по результатам которых 14 человек были казнены (а всего 32 приговорены к смертной казни) http://www.slate.com/articles/news_and_politics/jurisprudence/2015/04/fbi_s_flawed_forensics_expert_testimony_hair_analysis_bite_marks_fingerprints.html ну и статья на The Washington Post, на которую в том числе ссылается статья в Slate https://www.washingtonpost.com/local/crime/fbi-overstated-forensic-hair-matches-in-nearly-all-criminal-trials-for-decades/2015/04/18/39c8d8c6-e515-11e4-b510-962fcfabc310_story.html
Slate Magazine
The FBI Faked an Entire Field of Forensic Science
For more stories like this, like Slate on Facebook and follow us on Twitter.
а вообще WSJ сегодня написали, что ФБР решила не делиться информацией о том, как они вскрыли iPhone 5c, с Apple. Как раз тот случай, когда хочется процитировать Лаврова.
На тему инфосека бывают даже шутки, и неплохие: Q: What's the difference between USA and USB?
A: One connects to all your devices & accesses your data, and the other is a hardware standard
A: One connects to all your devices & accesses your data, and the other is a hardware standard
Если в крации, то "все плохо"; про заражённую компьютерными вирусами атомную станцию http://mobile.reuters.com/article/idUSKCN0XN2OS
Reuters
German nuclear plant infected with computer viruses, operator says
| Reuters
| Reuters
A nuclear power plant in Germany has been found to be infected with computer viruses, but they appear not to have posed a threat to the facility's operations because it is isolated from the Internet, the station's operator said on Tuesday.
Но гораздо интересней вот эти абзацы: "The most common viruses spread without much awareness of where they are, he said.
As an example, Hypponen said he had recently spoken to a European aircraft maker that said it cleans the cockpits of its planes every week of malware designed for Android phones. The malware spread to the planes only because factory employees were charging their phones with the USB port in the cockpit.
Because the plane runs a different operating system, nothing would befall it. But it would pass the virus on to other devices that plugged into the charger."
As an example, Hypponen said he had recently spoken to a European aircraft maker that said it cleans the cockpits of its planes every week of malware designed for Android phones. The malware spread to the planes only because factory employees were charging their phones with the USB port in the cockpit.
Because the plane runs a different operating system, nothing would befall it. But it would pass the virus on to other devices that plugged into the charger."
Периодически переписываюсь с банком и страховой, и письма от них приходят вот в таком формате: есть имейл с вложением в формате html, по клику на который открывается браузер и уже там загружается текст письма
ну превед. ФБР тут раскололось, что они купили информацию об уязвимости в iPhone "только для взлома телефона", а вот делиться этой информацией они просто не могут по условиям контракта. " "The FBI purchased the method from an outside party so that we could unlock the San Bernardino device," Executive Assistant Director Amy Hess said in a statement obtained by The Daily Dot. "We did not, however, purchase the rights to technical details about how the method functions….As a result, currently we do not have enough technical detail about any vulnerability that would permit any meaningful review under the VEP [Vulnerabilities Equities Process]."
вот еще история, в какой-то мере соотносящаяся с историей Apple vs FBI. некоего чувака из Филадельфии (причем бывшего полицейского) подозревают в том, что у него есть на компьютере фоточки детской порнографии. Диски у него зашифрованы (причем с помощью FileVault, то есть у него Мак). Он отказывается предоставить пароль для расшифровки дисков, и поэтому уже 7 месяцев сидит в тюрьме. При этом ему вроде как и обвинение не предъявлено, а из тюрьмы все равно не выпускают, пока он "не будет полностью сотрудничать со следствием". естественно, там сразу начала фигурировать Пятая поправка к Конституции США (аналог 52 статьи Конституции РФ), что расшифровка диска — это типа как свидетельства против себя. При этом на компьютере, который ФБР смогли расшифровать, найдя recovery code на телефоне, ничего такого не нашли, а вот диски расшифровать не могут. короче, все плохо и адок http://arstechnica.com/tech-policy/2016/04/child-porn-suspect-jailed-for-7-months-for-refusing-to-decrypt-hard-drives/
Ars Technica
Child porn suspect jailed indefinitely for refusing to decrypt hard drives
Man to remain locked up "until such time that he fully complies" with court order.
Немножко деталей про решение суда в США, по которому их правоохранительные органы якобы получили право взламывать компьютеры по всему миру. Суть такая, что Верховный Суд США принял поправку к процедурным правилам, по которым судьи могут выдавать ордеры для правоохранительных органов для удаленного обыска электронных инструментов, которые находятся не в их юрисдикции. В эпоху Интернета устройства действительно смогут быть где угодно, поэтому ФБР из Сан-Франциско может захотеть провести обыск на компьютере в НЬю-Йорке. Но с этим изменением в теории судья может дать согласие на обыск компьютера в любой точке мира, и тут уже начинаются коллизии. В целом ситуацию с требованием probable cause это не отменяет, то есть у судьи должны быть основания для такого решения, но выглядит и правда нехорошо. Хорошие новости, что это изменение должно получить оценку Конгресса США. Если до 1 декабря Конгресс никак не отреагирует, эта поправка превратится в закон. Но вот проблема в том, что перед выборами Конгрессу точно будет не до этого, нужен кто-то активный типа Apple, который бы лоббировал обсуждение этого решения в Конгрессе. Вот само решение Верховного Суда http://www.supremecourt.gov/orders/courtorders/frcr16_8mad.pdf
про то, как девелоперы заливают в гитхаб токены ботов для Slack, а потом через эти токены можно добывать всякую информацию о пользователях, например https://labs.detectify.com/2016/04/28/slack-bot-token-leakage-exposing-business-critical-information/
Кстати, про эти "удаленные электронные обыски", о которых я писал чуть выше. Там есть еще один важный момент: цель расследования — человек, в данном случае, должен пользоваться каким-нибудь ПО для анонимизации, например, Tor.