на Microsoft Ignite компания анонсировала массу апдейтов и инициатив, направленных на улучшение информационной безопасности продуктов компании и клиентов, использующих решения компании. вот список этих изменений:
https://www.microsoft.com/security/blog/2019/11/04/microsoft-announces-new-innovations-in-security-compliance-and-identity-at-ignite/
https://www.microsoft.com/security/blog/2019/11/04/microsoft-announces-new-innovations-in-security-compliance-and-identity-at-ignite/
Microsoft Security Blog
Microsoft announces new innovations in security, compliance, and identity at Ignite - Microsoft Security Blog
Top 10 announcements from the Microsoft Ignite Conference across security, compliance, and identity.
"умные" звонки Ring (компания принадлежит Amazon) фигурировали в этом канале неоднократно. никогда такого не было и вот опять: оказалось, что звонок передавал пароль к Wifi в открытом виде при подключении к сети.
https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf?awc=15520_1573493715_092933f3e9aa08942a3d8904afa410d4
с одной стороны, это все происходило один раз во время первоначальной настройки устройства. поэтому сама атака для перехвата пароля должна быть очень точной по времени. но с другой стороны, можно ведь и каким-нибудь образом заставить устройство глючить, чтобы пользователь начал перенастраивать устройство, и тут уже атака приобретает реальную угрозу.
но вообще все это вызвало у меня мысли другого плана: что в целом домашний WiFi становится очень интересной целью для атак, особенно для любителей превращать дом в "умный", напичкивая его разными гаджетами. Получив доступ к беспроводной сети дома и управлению гаджетами, можно, например, отключить сигнализацию (многие из них нынче работают через WiFi), открыть дверь (в которой стоит умный замок), удалить записи с камер наблюдения. Весело! Так что сложные пароли на WiFi, апдейты роутеров, и в целом гигиена домашних гаджетов — must have
https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf?awc=15520_1573493715_092933f3e9aa08942a3d8904afa410d4
с одной стороны, это все происходило один раз во время первоначальной настройки устройства. поэтому сама атака для перехвата пароля должна быть очень точной по времени. но с другой стороны, можно ведь и каким-нибудь образом заставить устройство глючить, чтобы пользователь начал перенастраивать устройство, и тут уже атака приобретает реальную угрозу.
но вообще все это вызвало у меня мысли другого плана: что в целом домашний WiFi становится очень интересной целью для атак, особенно для любителей превращать дом в "умный", напичкивая его разными гаджетами. Получив доступ к беспроводной сети дома и управлению гаджетами, можно, например, отключить сигнализацию (многие из них нынче работают через WiFi), открыть дверь (в которой стоит умный замок), удалить записи с камер наблюдения. Весело! Так что сложные пароли на WiFi, апдейты роутеров, и в целом гигиена домашних гаджетов — must have
и снова с вами рубрика «никогда такого не было, и вот опять». Тут выяснилось, что facebook втихаря активирует камеру (если приложению дать права на доступ к камере) при прокрутке новостной ленты. похоже, там какой-то микс бага то ли в самом приложении FB, то ли в iOS.
https://twitter.com/joshuamaddux/status/1193434937824702464?s=21
Но в целом то, что приложения могут втихаря записывать контент с камеры,если приложению выдать пермишины на это, уже даже и не новость.
https://krausefx.com/blog/ios-privacy-watchuser-access-both-iphone-cameras-any-time-your-app-is-running
Наверно, было бы круто добавить в систему уведомления о том, что камера активна в какой-то момент (по типу того, как это показывается, когда записывается экран смартфона)
https://twitter.com/joshuamaddux/status/1193434937824702464?s=21
Но в целом то, что приложения могут втихаря записывать контент с камеры,если приложению выдать пермишины на это, уже даже и не новость.
https://krausefx.com/blog/ios-privacy-watchuser-access-both-iphone-cameras-any-time-your-app-is-running
Наверно, было бы круто добавить в систему уведомления о том, что камера активна в какой-то момент (по типу того, как это показывается, когда записывается экран смартфона)
X (formerly Twitter)
Joshua Maddux on X
Found a @facebook #security & #privacy issue. When the app is open it actively uses the camera. I found a bug in the app that lets you see the camera open behind your feed. Note that I had the camera pointed at the carpet.
meltdown, spectre, foreshadow, zombieload и тд — за всеми уязвимостями процессоров Intel и не уследишь. вот и тут новая zombieload подъехала, причем в самых последних процессорах Cascade Lake
https://zombieloadattack.com
https://zombieloadattack.com
RED HAT VULNERABILITY RESPONSE
Red Hat Product Security is aware of a series of vulnerabilities - CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver.
Today, a series of three Common Exposures and Vulnerabilities (CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver) affecting Intel CPUs were made public. If exploited, these CVEs could potentially allow malicious actors to gain read access to sensitive data. To help provide more context around this vulnerability from an open source technology perspective, Red Hat Product Security is providing several resources around the impact of these three CVEs on our customers and the enterprise IT community.
Severity:
• Red Hat rates CVE-2018-12207, Machine Check Error on Page Size Change, as having a security impact of IMPORTANT severity.
• Red Hat rates CVE-2019-11135, TSX Asynchronous Abort, as having a security impact of MODERATE severity.
• Red Hat rates CVE-2019-0155 as IMPORTANT and CVE-2019-0154, both i915 graphics driver, as having a security impact of MODERATE .
More detailed overviews of these vulnerabilities have been published by Red Hat and are available publicly via the Red Hat Customer Portal:
• https://access.redhat.com/security/vulnerabilities/ifu-page-mce
• https://access.redhat.com/solutions/tsx-asynchronousabort
• https://access.redhat.com/solutions/i915-graphics
Customer Action:
Red Hat customers running affected versions of these Red Hat products are strongly recommended to update them as soon as the erratas are available. Customers are urged to apply the available updates immediately and enable the mitigations as they feel appropriate. Customers running Red Hat products with our Certified Cloud Provider Partners should contact their Cloud provider for further details.
АПД починил ссылки
Red Hat Product Security is aware of a series of vulnerabilities - CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver.
Today, a series of three Common Exposures and Vulnerabilities (CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver) affecting Intel CPUs were made public. If exploited, these CVEs could potentially allow malicious actors to gain read access to sensitive data. To help provide more context around this vulnerability from an open source technology perspective, Red Hat Product Security is providing several resources around the impact of these three CVEs on our customers and the enterprise IT community.
Severity:
• Red Hat rates CVE-2018-12207, Machine Check Error on Page Size Change, as having a security impact of IMPORTANT severity.
• Red Hat rates CVE-2019-11135, TSX Asynchronous Abort, as having a security impact of MODERATE severity.
• Red Hat rates CVE-2019-0155 as IMPORTANT and CVE-2019-0154, both i915 graphics driver, as having a security impact of MODERATE .
More detailed overviews of these vulnerabilities have been published by Red Hat and are available publicly via the Red Hat Customer Portal:
• https://access.redhat.com/security/vulnerabilities/ifu-page-mce
• https://access.redhat.com/solutions/tsx-asynchronousabort
• https://access.redhat.com/solutions/i915-graphics
Customer Action:
Red Hat customers running affected versions of these Red Hat products are strongly recommended to update them as soon as the erratas are available. Customers are urged to apply the available updates immediately and enable the mitigations as they feel appropriate. Customers running Red Hat products with our Certified Cloud Provider Partners should contact their Cloud provider for further details.
АПД починил ссылки
Red Hat Customer Portal
Severity ratings - Red Hat Customer Portal
Access Red Hat’s knowledge, guidance, and support through your subscription.
пятничный ЛОЛ
Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили лишь после того, как гигантский архивный файл занял практически все дисковое пространство на сервере.
https://xakep.ru/2019/11/14/infotrax-systems/
Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили лишь после того, как гигантский архивный файл занял практически все дисковое пространство на сервере.
https://xakep.ru/2019/11/14/infotrax-systems/
XAKEP
Американская компания обнаружила взлом, когда хакер истратил все свободное место на сервере
Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили, когда гигантский архивный файл занял практически все место на сервере.
а в Лос Анжелесе вот рекомендуют не подключать свои телефоны к публичным USB-розетам, потому что там могут встречаться вредоносные приложения. Возите с собой, мол, свои зарядки и свои шнурки, берегите себя
http://da.lacounty.gov/about/inside-LADA/juice-jacking-criminals-use-public-usb-chargers-steal-data-ff
http://da.lacounty.gov/about/inside-LADA/juice-jacking-criminals-use-public-usb-chargers-steal-data-ff
Просто пара ссылок, накопившихся за неделю, но так и не получивших собственного поста:
1. Об иранских хакерах, создавших свою сеть VPN
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч.
https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops
3. Безопасность данных в Сапсан
https://habr.com/ru/post/476034/
4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google
https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
1. Об иранских хакерах, создавших свою сеть VPN
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч.
https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops
3. Безопасность данных в Сапсан
https://habr.com/ru/post/476034/
4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google
https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
ZDNET
Iranian hacking group built its own VPN network
Security researchers identify APT33's private network of 21 VPN nodes.
Можно ли доверять Trusted Platform Module? Исследователи тут вот накопали, что из TPM утекает информация о тайминге, что может дать возможность восстановления приватных ключей от криптографических подписей. Intel и STMicroelectronics уже выпустили патчи для своих чипов
http://tpm.fail/tpmfail.pdf
https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/
http://tpm.fail/tpmfail.pdf
https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/
говоря о чем-то там trusted. TrustZone — это расширение в ARM-чипах, Trusted Execution Environment (TEE), Qualcomm Secure Execution Environment (QSEE) — одна из имплементаций у Qualcomm в процессорах, используемых в смартфонах Pixel, LG, Xiaomi, Samsung и тд. Там хранятся данные банковских карт, ключи шифрования и тд. Эксперты CheckPoint обнаружили целый ряд уязвимостей, которые могут позволить злоумышленникам запустать приложения в излишне доверенном состоянии и таким образом получить доступ к самым важным данным на устройствах:
- dxhdcp2 (LVE-SMP-190005)
- sec_store (SVE-2019-13952)
- authnr (SVE-2019-13949)
- esecomm (SVE-2019-13950)
- kmota (CVE-2019-10574)
- tzpr25
- prov
Qualcomm и ОЕМ-производители смартфонов постепенно выпускают апдейты, исправляющие эти уязвимости
https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/
- dxhdcp2 (LVE-SMP-190005)
- sec_store (SVE-2019-13952)
- authnr (SVE-2019-13949)
- esecomm (SVE-2019-13950)
- kmota (CVE-2019-10574)
- tzpr25
- prov
Qualcomm и ОЕМ-производители смартфонов постепенно выпускают апдейты, исправляющие эти уязвимости
https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/
Check Point Research
The Road to Qualcomm TrustZone Apps Fuzzing - Check Point Research
Research By: Slava Makkaveev Trusted Execution Environment TrustZone is a security extension integrated by ARM into the Corex-A processor. This extension creates an isolated virtual secure world which can be used by the main operating system running on the…
уязвимость в WhatsApp, приводившая к RCE в приложении после получения специального MP4-файла. Эксплойта вроде нет, но апдейт не помешает.
https://www.facebook.com/security/advisories/cve-2019-11931
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11931
https://www.facebook.com/security/advisories/cve-2019-11931
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11931
cve.mitre.org
CVE -
CVE-2019-11931
CVE-2019-11931
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
а вот тут новости про новый хак оффшорного банка — Cayman National Bank, в результате которого из банка "уехали" данные на множество клиентов. интересно, что хакер предлагает просто выкупить у него данные за 100 тыс долл
https://unicornriot.ninja/2019/massive-hack-strikes-offshore-cayman-national-bank-and-trust/
https://www.vice.com/en_us/article/ne8p9b/offshore-bank-targeted-phineas-fisher-confirms-hack-cayman-national-bank
https://unicornriot.ninja/2019/massive-hack-strikes-offshore-cayman-national-bank-and-trust/
https://www.vice.com/en_us/article/ne8p9b/offshore-bank-targeted-phineas-fisher-confirms-hack-cayman-national-bank
UNICORN RIOT
Massive Hack Strikes Offshore Cayman National Bank and Trust - UNICORN RIOT
Isle of Man, UK – A blast of sunshine has hit a secretive banking network used by global ultra-wealthy figures following a massive hack by “Phineas Fisher“, a notorious self-described “hacktivist”, of Cayman National Bank and Trust, which serves nearly 1…
Тем временем Huawei запустил bug bounty программу для своих смартфонов, и это возможность для тех, кто может, заработать до 220 тыс долларов путем обнаружения уязвимостей в моделях Mate, P, Nova, Y9 и Honor. Для получения максимального приза нужно продемонстрировать удаленный доступ к устройству без необходимости жертве производить какие-либо действия. Речь идет об уязвимостях в смартфонах с Android, а вот в случае с HarmonyOS пока что такой программы нет. Huawei обещает приглашать в программу самых достойных хакеров
https://www.forbes.com/sites/thomasbrewster/2019/11/18/huawei-beats-google-in-offering-220000-to-hackers-who-find-android-backdoors/
https://www.forbes.com/sites/thomasbrewster/2019/11/18/huawei-beats-google-in-offering-220000-to-hackers-who-find-android-backdoors/
Forbes
Huawei Beats Google—Offers $220,000 For ‘Zero-Click’ Android Phone Hacks
Huawei offers $20,000 more than Google for a hack of its smartphones.
======РЕКЛАМА======
А помните, как недавно 22% представителей служб безопасности заявили, что для защиты компании от утечек им не хватает продвинутых технических систем? Чтобы снизить количество таких заявлений и сделать обмен документами безопасным, ребята из EveryTag разработали виртуальную комнату данных с функцией защиты чувствительной информации от утек - EveryTag VDR
Механизм работы прост и не требует отдельного обучения, так как напоминает принцип работы Google.Drive или Яндекс.Диск. В системе можно работать с любыми форматами документов, устанавливая необходимый уровень доступа к ним. При этом интерфейс адаптируется под любое устройство вне зависимости от местоположения.
Чтобы контролировать документы после их открытия и распечатки, в основе работы VDR лежит запатентованный алгоритм защиты, позволяющий обнаружить виновника утечки по фото, скриншоту или небольшому фрагменту бумажного документа, что другие системы еще не делают.
Алгоритм преобразовывает каждый загруженный в систему документ в новую маркированную копию, с которой в итоге работает пользователь. Изменения визуально незаметны, при этом для одной страницы можно создать почти бесконечно количество уникальный копий. Также в VDR сохраняется информация о том, кто открыл документ, когда и с какого устройства, поэтому все работающие с файлами знают, что в случае утечки, система сможет определить виновника со 100% вероятностью, что минимизирует риски «слива» данных.
Для того, чтобы оценить качество разработки, в течение ноября на сайте EveryTag VDR для всех желающих действует бесплатный текст-драйв системы.
======РЕКЛАМА======
А помните, как недавно 22% представителей служб безопасности заявили, что для защиты компании от утечек им не хватает продвинутых технических систем? Чтобы снизить количество таких заявлений и сделать обмен документами безопасным, ребята из EveryTag разработали виртуальную комнату данных с функцией защиты чувствительной информации от утек - EveryTag VDR
Механизм работы прост и не требует отдельного обучения, так как напоминает принцип работы Google.Drive или Яндекс.Диск. В системе можно работать с любыми форматами документов, устанавливая необходимый уровень доступа к ним. При этом интерфейс адаптируется под любое устройство вне зависимости от местоположения.
Чтобы контролировать документы после их открытия и распечатки, в основе работы VDR лежит запатентованный алгоритм защиты, позволяющий обнаружить виновника утечки по фото, скриншоту или небольшому фрагменту бумажного документа, что другие системы еще не делают.
Алгоритм преобразовывает каждый загруженный в систему документ в новую маркированную копию, с которой в итоге работает пользователь. Изменения визуально незаметны, при этом для одной страницы можно создать почти бесконечно количество уникальный копий. Также в VDR сохраняется информация о том, кто открыл документ, когда и с какого устройства, поэтому все работающие с файлами знают, что в случае утечки, система сможет определить виновника со 100% вероятностью, что минимизирует риски «слива» данных.
Для того, чтобы оценить качество разработки, в течение ноября на сайте EveryTag VDR для всех желающих действует бесплатный текст-драйв системы.
======РЕКЛАМА======
американский ритейлер Macy's рассказал о взломе сайта 7 октября. Злоумышленники смогли установить скиммер Magecart и на протяжении 8 дней, до 15 октября, похищали данные клиентов компании: имя, адрес, номер телефона, адрес электронной почты, данные банковских карт, включая CVV код и дату окончания срока действия
https://www.documentcloud.org/documents/6552530-MACY-S-NOTICE-OF-DATA-BREACH.html
Это второй раз за два года, когда сайт Macy's подвергается взлому. Это один из крупнейших ритейлеров в США, и сайт у них, соотвественно, тоже весьма популярный. Канал писал об этом в прошлом году
https://t.me/alexmakus/2227
https://www.documentcloud.org/documents/6552530-MACY-S-NOTICE-OF-DATA-BREACH.html
Это второй раз за два года, когда сайт Macy's подвергается взлому. Это один из крупнейших ритейлеров в США, и сайт у них, соотвественно, тоже весьма популярный. Канал писал об этом в прошлом году
https://t.me/alexmakus/2227
www.documentcloud.org
MACY'S NOTICE OF DATA BREACH
Ладно, хрен с этим Macy's, тут вот СОТНИ МИЛЛИОНОВ ПОЛЬЗОВАТЕЛЕЙ ANDROID ОПАСНОСТЕ!!! (так, по крайней мере, пишут в СМИ для привлечения кликов). уязвимость CVE-2019-2234, позволяющая злоумышленникам получить контроль над приложениями для камер на устройствах (например, Google Camera, Samsung Camera, и тд), и снимать фото, видео, записывать звуки. Все это может происходить в бэкграунде, без ведома пользователей. Google была проинформирована еще в июле, и тогда же установила высокий приоритет для этой уязвимости. Вендоры были уведомлены о ней в августе. Патч для Google Camera в Google Play выкатили гдето в июле. Теоретически, если у вас все апдейты, волноваться не стоит, но разные ОЕМы могут с разной скоростью выкатывать эти фиксы
https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera
https://sensorstechforum.com/cve-2019-2234-hijacks-samsung-camera-app/
https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera
https://sensorstechforum.com/cve-2019-2234-hijacks-samsung-camera-app/
Checkmarx
How Attackers Could Hijack Your Android Camera to Spy on You - Checkmarx.com
Android Camera Hack: How Attackers Spy on You! Discover their tricks & secure your device with Checkmarx tips.
немножко иронии. Сайт криптовалюты Monero был взломан, и пользователям, которые скачивали ПО для кошельков, загружалось вредоносное ПО для воровства кошельков пользователей и последующей передачи средств на сервера хакеров. Молодцы какие, да
Monero Security Warning:
CLI binaries available on getmonero.org may have been compromised at some point during the last 24h. Investigations ongoing.
Always check the integrity of the binaries you download!
If you downloaded binaries in the last 24h, and did not check the integrity of the files, do it immediately. If the hashes do not match, do NOT run what you downloaded. If you have already run them, transfer the funds out of all wallets that you opened with the (probably malicious) executables immediately, using a safe version of the Monero wallet (the one online as we speak is safe -- but check the hashes).
More information: www.reddit.com/r/Monero/comments/dyfozs/security_warning_cli_binaries_available_on/
анализ библиотеки https://bartblaze.blogspot.com/2019/11/monero-project-compromised.html
можно даже скачать эту софтинку (на свой страх и риск!) https://anonfile.com/bbq8h9Bdn7/monero-wallet-cli
Monero Security Warning:
CLI binaries available on getmonero.org may have been compromised at some point during the last 24h. Investigations ongoing.
Always check the integrity of the binaries you download!
If you downloaded binaries in the last 24h, and did not check the integrity of the files, do it immediately. If the hashes do not match, do NOT run what you downloaded. If you have already run them, transfer the funds out of all wallets that you opened with the (probably malicious) executables immediately, using a safe version of the Monero wallet (the one online as we speak is safe -- but check the hashes).
More information: www.reddit.com/r/Monero/comments/dyfozs/security_warning_cli_binaries_available_on/
анализ библиотеки https://bartblaze.blogspot.com/2019/11/monero-project-compromised.html
можно даже скачать эту софтинку (на свой страх и риск!) https://anonfile.com/bbq8h9Bdn7/monero-wallet-cli
Reddit
From the Monero community on Reddit: Security Warning: CLI binaries available on getmonero.org may have been compromised at some…
Explore this post and more from the Monero community
Если сделать поиск по слову WhatsApp в этом канале, вы обнаружите неоднократное упоминание этого мессенджера в новостях опасносте. (впрочем, в этих новостях можно вообще что угодно обнаружить). но вот Павел Дуров, о котором вы, возможно, слышали, борьбу против WhatsApp сделал своим крестовым походом. и в своем посте призывает отказаться от WhatsApp и перейти на Telegram (что не удивительно). Но, может, вам просто будет интересно почитать, что именно Павел имеет сказать по этому поводу
https://t.me/durov/109
https://t.me/durov/109
Telegram
Pavel Durov
In May, I predicted that backdoors in WhatsApp would keep getting discovered, and one serious security issue would follow another, as it did in the past [1]. This week a new backdoor was quietly found in WhatsApp [2]. Just like the previous WhatsApp backdoor…
я тут пару дней назад писал о том, как прокуратура в Лос Анжелесе рекомендовала не подключать свои смартфоны куда попало
https://t.me/alexmakus/3140
Теперь еще NYT продолжает хайпить эту тему
https://www.nytimes.com/2019/11/18/technology/personaltech/usb-warning-juice-jacking.html
Осторожность, конечно, не помешает, но важно понимать, что тут очень много именно хайпа и сенсационности, а реальных эксплойтов, так что бы оно было массово рассовано по публичным розеткам - ничего такого нет, и прям избегать их совсем необязательно. Если ваш смартфон показывает какой-нибудь алерт, предлагая доверить или не доверить USB разъёму, просто нажмите кнопку «изыди, демон», и все будет хорошо
https://t.me/alexmakus/3140
Теперь еще NYT продолжает хайпить эту тему
https://www.nytimes.com/2019/11/18/technology/personaltech/usb-warning-juice-jacking.html
Осторожность, конечно, не помешает, но важно понимать, что тут очень много именно хайпа и сенсационности, а реальных эксплойтов, так что бы оно было массово рассовано по публичным розеткам - ничего такого нет, и прям избегать их совсем необязательно. Если ваш смартфон показывает какой-нибудь алерт, предлагая доверить или не доверить USB разъёму, просто нажмите кнопку «изыди, демон», и все будет хорошо
Telegram
Информация опасносте
а в Лос Анжелесе вот рекомендуют не подключать свои телефоны к публичным USB-розетам, потому что там могут встречаться вредоносные приложения. Возите с собой, мол, свои зарядки и свои шнурки, берегите себя
http://da.lacounty.gov/about/inside-LADA/juice-jacking…
http://da.lacounty.gov/about/inside-LADA/juice-jacking…