интересно про перехват сообщений в Blackberry Messenger, который считался безопасным. сообщения там шифруются, но они идут через сервер канадской компании, у которой был ключ расшифровки сообщений. и по требованию органов они его выдали для перехвата сообщений между наркоторговцами
https://www.forbes.com/sites/thomasbrewster/2019/10/25/exclusive-blackberry-wiretap-stops-a-cartel-shipping-25-million-in-cocaine-to-america/
https://www.forbes.com/sites/thomasbrewster/2019/10/25/exclusive-blackberry-wiretap-stops-a-cartel-shipping-25-million-in-cocaine-to-america/
Forbes
Exclusive: How A BlackBerry Wiretap Helped Crack A Multimillion-Dollar Cocaine Cartel
A wiretap on BlackBerry Messenger collected communications of a drug cartel for years, helping cops catch one $25 million shipment.
Интересная смена тактики у хакеров, которые шифруют данные города: вместо угроз удалить все данные теперь угрожают все данные сделать публичными. Очередная жертва - Йоханнесбург https://www.zdnet.com/article/city-of-johannesburg-held-for-ransom-by-hacker-gang/
ZDNet
City of Johannesburg held for ransom by hacker gang
A group named "Shadow Kill Hackers" is asking local officials for 4 bitcoins or they'll release city data online.
какая прелесть. я как-то пропустил на прошлой неделе историю о том, как приложения для Amazon Alexa и Google Home могут подслушивать разговоры пользователей. Разработчики из Security Research Labs разработали skills для Alexa и Google Home Actions, которые прошли проверки у Amazon и Google. Замаскированные под приложения-гороскопы, активирующиеся по ключевым фразам для запуска, приложения не выходили после запуска, и начинали слушать разговоры вокруг устройств производителей. вот не зря умные люди не верят в гороскопы!
https://srlabs.de/bites/smart-spies/
https://srlabs.de/bites/smart-spies/
PHP-FPM, уязвимость, исполнение кода, вот это все, как вы любите: в парсинге fastcgi есть бинарный баг, позволяющий изменить FASTCGI переменные. В итоге это приводит к возможности указать опции php.ini — бум, к возможности выполнить код
http://cve.circl.lu/cve/CVE-2019-11043
https://bugs.php.net/bug.php?id=78599
эксплойт https://github.com/neex/phuip-fpizdam
http://cve.circl.lu/cve/CVE-2019-11043
https://bugs.php.net/bug.php?id=78599
эксплойт https://github.com/neex/phuip-fpizdam
cve.circl.lu
CVE-2019-11043 - In PHP versions 7.1.x below 7.1.33, 7.2.x below 7.2.24 and 7.3.x below 7.3.11 in certain configurati - CVE-Search
Common Vulnerability Exposure most recent entries
вот так пойдешь делать хорошее дело — давать денег на борьбу с раком, а там в странице платежей сидит скиммер Magecart, ворующий данные карточек
https://sansec.io/labs/2019/10/25/american-cancer-society-magecart/?=october-27-2019
https://sansec.io/labs/2019/10/25/american-cancer-society-magecart/?=october-27-2019
Австралия хочет использовать технологию распознавания лиц для проверки возраста при просмотре порнографии. Что может пойти не так?
https://www.zdnet.com/article/australian-house-committee-to-look-into-age-verification-for-porn/
https://www.zdnet.com/article/australian-house-committee-to-look-into-age-verification-for-porn/
ZDNet
Australian House Committee to look into age verification for porn
New inquiry becomes latest front in the culture war from the Australian government.
Forwarded from Denis Sexy IT 🤖
Помните в фильмах каких-то, где персонажа заманивали в бар, поили чем-то, а потом с бокала снимали его отпечатки и открывали секретные сейфы?
Лаборатория внутри Tencent повторила это, но уже для разблокировки смартфона (причем, обошли все существующие способы считывания отпечатков). Вся процедура заняла 20 минут, а оборудование для взлома стоило 140$ – сначала специальное приложение на телефоне делает фото стекла где есть отпечатки, выдергивает оттуда нужные данные, а потом что-то печатает физический отпечаток который подходит. Помимо 3-х смартфонов, обошли еще 2 классических считывателя отпечатков пальцев.
Отдельно в Tencent отметили, что снять отпечаток с экрана телефона даже проще, чем со стакана.
Хорошая новость в копилку воюющих лагерей FaceID 🆚 Fingerprint
Тут подробнее:
https://www.scmp.com/tech/big-tech/article/3035218/hackers-use-fingerprints-drinking-glass-break-smartphones
Лаборатория внутри Tencent повторила это, но уже для разблокировки смартфона (причем, обошли все существующие способы считывания отпечатков). Вся процедура заняла 20 минут, а оборудование для взлома стоило 140$ – сначала специальное приложение на телефоне делает фото стекла где есть отпечатки, выдергивает оттуда нужные данные, а потом что-то печатает физический отпечаток который подходит. Помимо 3-х смартфонов, обошли еще 2 классических считывателя отпечатков пальцев.
Отдельно в Tencent отметили, что снять отпечаток с экрана телефона даже проще, чем со стакана.
Хорошая новость в копилку воюющих лагерей FaceID 🆚 Fingerprint
Тут подробнее:
https://www.scmp.com/tech/big-tech/article/3035218/hackers-use-fingerprints-drinking-glass-break-smartphones
South China Morning Post
Hackers use fingerprints on a drinking glass to break into smartphones
A Tencent team demonstrated how to break into smartphone fingerprint scanners in just 20 minutes
сразу несколько новостей в одной. Reuters пишет о том, что WhatsApp был взломан инструментами компании NSO для слежки за высокопоставленными чиновниками, журналистами, активистами по борьбе за права человека и тд.
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/exclusive-whatsapp-hacked-to-spy-on-top-government-officials-at-u-s-allies-sources-idUSKBN1XA27H
поэтому WhatsApp и родительская компания Facebook подают иск против NSO по поводу использования программного обеспечения компании для взломов и слежки за этими людьми. Суть в том, что NSO всегда утверждала, что продает свое ПО только государственным разведывательным и правоохранительным органам для борьбы против терроризма и преступников.
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/facebook-sues-israels-nso-group-over-alleged-whatsapp-hack-idUSKBN1X82BE
Правда, например, контракт NSO с правительством Ганы не содержит никаких ограничений по использованию продуктов компании для борьбы с терроризмом
https://www.vice.com/en_us/article/bjwayq/nsos-spying-contract-doesnt-limit-use-of-its-hacking-tools-to-terrorism-and-crime
В качестве бонуса — руководство пользователя по применению шпионского ПО NSO Pegasus
https://assets.documentcloud.org/documents/4599753/NSO-Pegasus.pdf
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/exclusive-whatsapp-hacked-to-spy-on-top-government-officials-at-u-s-allies-sources-idUSKBN1XA27H
поэтому WhatsApp и родительская компания Facebook подают иск против NSO по поводу использования программного обеспечения компании для взломов и слежки за этими людьми. Суть в том, что NSO всегда утверждала, что продает свое ПО только государственным разведывательным и правоохранительным органам для борьбы против терроризма и преступников.
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/facebook-sues-israels-nso-group-over-alleged-whatsapp-hack-idUSKBN1X82BE
Правда, например, контракт NSO с правительством Ганы не содержит никаких ограничений по использованию продуктов компании для борьбы с терроризмом
https://www.vice.com/en_us/article/bjwayq/nsos-spying-contract-doesnt-limit-use-of-its-hacking-tools-to-terrorism-and-crime
В качестве бонуса — руководство пользователя по применению шпионского ПО NSO Pegasus
https://assets.documentcloud.org/documents/4599753/NSO-Pegasus.pdf
Reuters
Exclusive: Government officials around the globe targeted for hacking through WhatsApp - sources
WASHINGTON (Reuters) - Senior government officials in multiple U.S.-allied countries were targeted earlier this year with hacking software that used Facebook Inc’s (FB.O) WhatsApp to take over users’ phones, according to people familiar with the messaging…
а у Adobe, оказывается, недавно использовали уязвимость для получения доступа к, я так понимаю, staging-среде и там обнаружилась информация на 7,5 млн клиентов компании, включая адреса электронной почты
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
https://theblog.adobe.com/security-update/
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
https://theblog.adobe.com/security-update/
Comparitech
7 million Adobe Creative Cloud accounts exposed to the public - Comparitech
A data exposure of 7 million Adobe Creative Cloud account records could put users at risk of targeted phishing.
Вы, может, не знаете, а оно вам и не надо, но есть такой чувак в Штатах — Рудольф Джулиани. Он сейчас адвокат Президента США Дональда Трампа, до этого был прокурором южного округа в Нью-Йорке, и мэром этого города, ну и вообще активен сейчас в политической жизни. но я немного о другом. В новостях появилась история про него о том, как он приходил в Apple Store с просьбой разблокировать свой айфон, потому что забыл пароль. смешная часть новости заключается в том, что предполагалось, что Джулиани будет отвечать в США за кибербезопасность и помогать Президенту наводить порядок в этой сфере. (кстати, совсем недавно оказалось, что Джулиани случайно набрал номер журналиста, и на голосовую почту записался разговор с некоторыми пикантными подробностями, компрометирующими Джулиани).
Грустная новость заключается в том, что какого хрена сотрудники магазина Apple, пусть даже бывшие, рассказывают конфиденциальные детали общения с другими клиентами?
https://www.nbcnews.com/news/us-news/rudy-giuliani-needed-apple-genius-help-unlock-his-iphone-after-n1074241
Грустная новость заключается в том, что какого хрена сотрудники магазина Apple, пусть даже бывшие, рассказывают конфиденциальные детали общения с другими клиентами?
https://www.nbcnews.com/news/us-news/rudy-giuliani-needed-apple-genius-help-unlock-his-iphone-after-n1074241
NBC News
Giuliani needed Apple genius help to unlock his iPhone after being named Trump cybersecurity adviser
Giuliani’s actions call into question his understanding of basic security measures, two former FBI cyber experts told NBC News.
Вредоносное ПО для QNAP NAS. Получив доступ к устройству, это вредоносное ПО внедряет модификации в прошивку устройстве, для обеспечения постоянного присутствия на нем. Кроме этого, ПО может:
▪ вносить изменения в запланированные задачи;
▪ предотвращать обновления прошивки, меняя адреса сервера обновлений;
▪ Блокировать запуск приложения QNAP MalwareRemover;
▪ извлекать логины и пароли пользователей NAS.
помочь может только полный сброс настроек NAS.
https://www.kyberturvallisuuskeskus.fi/en/news/qsnatch-malware-designed-qnap-nas-devices
https://twitter.com/certbund/status/1189890405749460992
▪ вносить изменения в запланированные задачи;
▪ предотвращать обновления прошивки, меняя адреса сервера обновлений;
▪ Блокировать запуск приложения QNAP MalwareRemover;
▪ извлекать логины и пароли пользователей NAS.
помочь может только полный сброс настроек NAS.
https://www.kyberturvallisuuskeskus.fi/en/news/qsnatch-malware-designed-qnap-nas-devices
https://twitter.com/certbund/status/1189890405749460992
NCSC-FI
QSnatch - Malware designed for QNAP NAS devices | NCSC-FI
In this article a malware dissected by the NCSC-FI specialists is visited upon. The malware is designed specifically for QNAP NAS (Network Attached Storage) devices, and it is capable of various malicious activities in an infected device. The malware can…
Атаки через BlueKeep уже здесь. пока что только для криптомайнинга, и без самораспространения. но это может быть только началом. в интернете все еще находится более 700 тыс компьютеров, уязвимых к BlueKeep
https://www.wired.com/story/bluekeep-hacking-cryptocurrency-mining/
https://www.wired.com/story/bluekeep-hacking-cryptocurrency-mining/
WIRED
The First BlueKeep Mass Hacking Is Finally Here—but Don't Panic
After months of warnings, the first successful attack using Microsoft's BlueKeep vulnerability has arrived—but isn't nearly as bad as it could have been.
У этой штуки есть свои ограничения: нужна прямая видимость устройства, и точное позиционирование лазера на микрофоне, но вообще красиво. исследователи уже запартнерились с производителями для предотвращения подобных атак.
Forwarded from Некстджен и Усиление+
Буква S в аббревиатуре IoT, как известно, означает "Security", поэтому следующая новость не должна стать ни для кого неожиданностью: да, разумеется на множество "умных" устройств можно послать специально сформированную голосовую команду лазером, из безопасного места и бесшумно.
Исследователи отмечают, что так можно заставить устройство произвести покупку в онлайн-магазине или открыть настолько же "умный" замок в доме, но очевидно, что это только очень небольшая часть открывающихся возможностей для веселья.
https://lightcommands.com/
Исследователи отмечают, что так можно заставить устройство произвести покупку в онлайн-магазине или открыть настолько же "умный" замок в доме, но очевидно, что это только очень небольшая часть открывающихся возможностей для веселья.
https://lightcommands.com/
тут все как я люблю: хорошо подчеркнуто, что не так с современной рекламой в интернете и бесконечной слежкой за пользователями. Женщина рассказывает в треде о том, что она забыла в приложении для слежения за менструальным циклом отметить наступление очередного цикла. практически сразу её лента в фейсбуке наполнилась рекламой детской одежды, книжек для детей, информацией о здоровье для беременных и проч. Как только она это поняла и отметила цикл в приложении, реклама прекратилась.
https://twitter.com/TaliaShadwell/status/1191054331119837185
Что, впрочем, не новость
https://www.privacyinternational.org/long-read/3196/no-bodys-business-mine-how-menstruation-apps-are-sharing-your-data
https://twitter.com/TaliaShadwell/status/1191054331119837185
Что, впрочем, не новость
https://www.privacyinternational.org/long-read/3196/no-bodys-business-mine-how-menstruation-apps-are-sharing-your-data
сотрудник компании Trend Micro ушел из компании с базой данных на 120 тыс клиентов. После чего клиентам начались звонки с попытками обмана и последующего выманывания денег. хороший план
https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/
https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/
Trend Micro
Trend Micro Discloses Insider Threat
A security incident resulted in the unauthorized disclosure of personal data of an isolated number of customers of our consumer product. We immediately started investigating the situation and found it was the result of a malicious insider threat.
Google запартнерилась с ESET, Lookout и Zimperium для борьбы против вредоносных приложений в Google Play. Теперь приложения будут сканироваться заранее перед публикацией на предмет поиска вредоносности.
https://security.googleblog.com/2019/11/the-app-defense-alliance-bringing.html
https://security.googleblog.com/2019/11/the-app-defense-alliance-bringing.html
Google Online Security Blog
The App Defense Alliance: Bringing the security industry together to fight bad apps
Posted by Dave Kleidermacher, VP, Android Security & Privacy Fighting against bad actors in the ecosystem is a top priority for Google, bu...
если вам на Маке в родной клиент приходят шифрованные письма, вам будет полезно узнать, что на диске компьютера они хранятся в расшифрованном виде (для того, чтобы Siri лучше "рекомендовала" информацию). По ссылке также есть совет, как можно это отключить
https://medium.com/@boberito/apple-mail-stores-encrypted-emails-in-plain-text-database-fix-included-3c2369ce26d4
https://medium.com/@boberito/apple-mail-stores-encrypted-emails-in-plain-text-database-fix-included-3c2369ce26d4
Medium
Apple Mail Stores Encrypted Emails in Plain Text Database, fix included!
I was investigating how macOS information to you, the user. This led me to discover encrypted emails stored in plain text.