Apple вчера выкатила пачку апдейтов для своих устройств, и практически во всех апдейтах исправлено достаточно много различных дыр и дырочек безопасности, поэтому апдейты крайне рекомендованы к установке. Вот, например, только в macOS исправлено 32 различных CVE
https://support.apple.com/en-us/HT210919
А там и апдейты для iOS/watchOS/tvOS тоже весьма содержательны
https://support.apple.com/en-us/HT201222
Но гораздо интересней то, о чем Apple не говорит. Неожиданным стал апдейт позапрошлогодней iOS 12 — iOS 12.4.5, который вышел для большого количества старых устройств. Что именно исправлено в этом апдейте, Apple не указывает, так что воображение рисует самые ужасные картины 🙂 Короче, апдейт лучше поставить.
https://support.apple.com/en-us/HT210919
А там и апдейты для iOS/watchOS/tvOS тоже весьма содержательны
https://support.apple.com/en-us/HT201222
Но гораздо интересней то, о чем Apple не говорит. Неожиданным стал апдейт позапрошлогодней iOS 12 — iOS 12.4.5, который вышел для большого количества старых устройств. Что именно исправлено в этом апдейте, Apple не указывает, так что воображение рисует самые ужасные картины 🙂 Короче, апдейт лучше поставить.
Apple Support
About the security content of macOS Catalina 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra
This document describes the security content of macOS Catalina 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra.
Я бросал както ссылку о том, что ктото опубликовал более 500 тысяч записей учеток для Telnet-подключений для 500 тыс. различных устройств и маршрутизаторов. Тут ребята из соседнего канала проанализировали содержимое этих учеток. там, как всегда, весело!
https://t.me/dataleak/1471
https://t.me/dataleak/1471
Telegram
Утечки информации
17-го января на англоязычном форуме были выложены списки учетных данных Telnet-подключений для более чем 500 тыс. IoT-устройств, серверов и маршрутизаторов.
Списки, содержащие IP-адреса и пары логин/пароль выложил оператор сервиса, осуществляющего заказные…
Списки, содержащие IP-адреса и пары логин/пароль выложил оператор сервиса, осуществляющего заказные…
Министерство внутренних ресурсов США запретило полеты всех дронов (кроме тех, которые нужны для ситуаций крайней необходимости) министерства для оценки киберугрозы в связи с этими дронами
https://www.doi.gov/sites/doi.gov/files/elips/documents/signed-so-3379-uas-1.29.2020-508.pdf
https://www.cyberscoop.com/drone-ban-interior-department-cybersecurity/
https://www.doi.gov/sites/doi.gov/files/elips/documents/signed-so-3379-uas-1.29.2020-508.pdf
https://www.cyberscoop.com/drone-ban-interior-department-cybersecurity/
Тебе распознавание лиц! и тебе распознавание лиц! Всем распознавание лиц! В Москве! На базе FindFace! МОЛОДЦЫ КАКИЕ (не новость, об этом говорят давно уже, но тут руководитель компании NtechLab в интервью Forbes хвастается масштабами проекта)
https://www.forbes.com/sites/thomasbrewster/2020/01/29/findface-rolls-out-huge-facial-recognition-surveillance-in-moscow-russia/
https://www.forbes.com/sites/thomasbrewster/2020/01/29/findface-rolls-out-huge-facial-recognition-surveillance-in-moscow-russia/
Forbes
Remember FindFace? The Russian Facial Recognition Company Just Turned On A Massive, Multimillion-Dollar Moscow Surveillance System
Russian company’s CEO claims it’s the biggest live facial recognition project in the world.
По следам истории про антивирус Avast, продающий аналитику о поведении пользователей в веб-браузерах направо и налево.
https://t.me/alexmakus/3248
Компания объявила, что закрывает Jumpshot — филиал Avast, который занимался этими данными и их продажей. Судя по всему, этот правильный шаг будет весьма болезненным для компании, так что надо отдать должное такому решению
https://blog.avast.com/a-message-from-ceo-ondrej-vlcek
https://t.me/alexmakus/3248
Компания объявила, что закрывает Jumpshot — филиал Avast, который занимался этими данными и их продажей. Судя по всему, этот правильный шаг будет весьма болезненным для компании, так что надо отдать должное такому решению
https://blog.avast.com/a-message-from-ceo-ondrej-vlcek
Telegram
Информация опасносте
Я писал в декабре о компании Avast, и о том, как их продукты собирают информацию о пользователях для последующей перепродажи этих данных
https://t.me/alexmakus/3174
У Vice сегодня вышел большой материал о том, как именно это происходит, кто клиенты компании…
https://t.me/alexmakus/3174
У Vice сегодня вышел большой материал о том, как именно это происходит, кто клиенты компании…
Еще пара ссылок по теме канала, которые накопились за последнюю неделю:
Приложение для дверных звонков Ring напичкано сторонними трекерами для сбора аналитики, пишет EFF (тоже мне сюрприз, покажите мне мобильное приложение без аналитики)
https://www.eff.org/deeplinks/2020/01/ring-doorbell-app-packed-third-party-trackers
Уязвимости в популярном сервисе для телеконференций Zoom позволяли хакерам подслушивать чужие звонки
https://blog.checkpoint.com/2020/01/28/check-point-research-finds-vulnerabilities-in-zoom-video-communications-inc/
LabCorp, одна из двух крупнейших компаний по медицинским анализам в США, оставила уязвимость в своем сайте, где была также внутренняя система CRM. В итоге при желании можно было получить один документ с информацией о здоровье пациента. Подменяя последовательные номера документов, можно было получить также информацию на других людей
https://techcrunch.com/2020/01/28/labcorp-website-bug-medical-data-exposed/
Приложение для дверных звонков Ring напичкано сторонними трекерами для сбора аналитики, пишет EFF (тоже мне сюрприз, покажите мне мобильное приложение без аналитики)
https://www.eff.org/deeplinks/2020/01/ring-doorbell-app-packed-third-party-trackers
Уязвимости в популярном сервисе для телеконференций Zoom позволяли хакерам подслушивать чужие звонки
https://blog.checkpoint.com/2020/01/28/check-point-research-finds-vulnerabilities-in-zoom-video-communications-inc/
LabCorp, одна из двух крупнейших компаний по медицинским анализам в США, оставила уязвимость в своем сайте, где была также внутренняя система CRM. В итоге при желании можно было получить один документ с информацией о здоровье пациента. Подменяя последовательные номера документов, можно было получить также информацию на других людей
https://techcrunch.com/2020/01/28/labcorp-website-bug-medical-data-exposed/
Electronic Frontier Foundation
Ring Doorbell App Packed with Third-Party Trackers
Ring isn't just a product that allows users to surveil their neighbors. The company also uses it to surveil its customers.An investigation by EFF of the Ring doorbell app for Android found it to be
мопед не мой, но все равно полезное
По данным Statcounter, Android является самой распространенной мобильной ОС в мире, на ее долю в настоящее время приходится 76% рынка. Доля пользователей iOS составляет 22%.
Постоянный рост числа пользователей и разнообразие экосистемы Android делают платформу идеальной мишенью для кибератак. Стоит отметить, что 90% гаджетов не обновляются до актуальной версии ОС с исправленными уязвимостями. Неудивительно, что 99% мобильных вредоносных программ обнаруживаются именно на устройствах на Android.
В 2019 году лидирующие позиции по количеству задетектированных вредоносов, нацеленных на Android, заняли Россия (15,2%), Иран (14,7%) и Украина (7,5%).
В целом, количество детектируемого нежелательного ПО по сравнению с 2018 годом снизилось на 9% благодаря усилиям Google. Однако нельзя говорить о том, что угрозы в Google Play встречаются реже. Напротив, все чаще обнаруживаются трояны, замаскированные под безопасные приложения, которым удается пройти проверку безопасности.
Так, эксперты ESET недавно обнаружили активную рекламную кампанию в Google Play, продвигающую именно такую программу, и отследили ее оператора. Впоследствии выяснилось, что вредоносное приложение было загружено восемь миллионов раз.
Кроме того, в августе 2019 года ESET проанализировала вредоносное ПО, замаскированное под приложение-радио, созданное с помощью шпионского инструмента с открытым исходным кодом AhMyth.
Важно отметить, что в 2019 году Google сделала серьезный шаг по повышению кибербезопасности экосистемы Android, создав альянс с лабораторией ESET по борьбе с киберпреступностью в Google Play.
Вторая по популярности мобильная платформа iOS в 2019 году столкнулась с уязвимостью, которая позволяла осуществить джейлбрейк версии 12.4.
Еще одна серьезная уязвимость позволяла злоумышленнику через приложение iMessage получить доступ к файлам пользователя.
Число обнаруженных вредоносов для устройств на iOS выросло на 98% по сравнению с 2018 годом, и на 158% по сравнению с 2017. При этом количество новых видов вредоносного ПО остается довольно низким.
Что касается географического распределения этих обнаружений, они в основном сосредоточены в Китае (44%), США (11%) и Индии (5%).
По данным Statcounter, Android является самой распространенной мобильной ОС в мире, на ее долю в настоящее время приходится 76% рынка. Доля пользователей iOS составляет 22%.
Постоянный рост числа пользователей и разнообразие экосистемы Android делают платформу идеальной мишенью для кибератак. Стоит отметить, что 90% гаджетов не обновляются до актуальной версии ОС с исправленными уязвимостями. Неудивительно, что 99% мобильных вредоносных программ обнаруживаются именно на устройствах на Android.
В 2019 году лидирующие позиции по количеству задетектированных вредоносов, нацеленных на Android, заняли Россия (15,2%), Иран (14,7%) и Украина (7,5%).
В целом, количество детектируемого нежелательного ПО по сравнению с 2018 годом снизилось на 9% благодаря усилиям Google. Однако нельзя говорить о том, что угрозы в Google Play встречаются реже. Напротив, все чаще обнаруживаются трояны, замаскированные под безопасные приложения, которым удается пройти проверку безопасности.
Так, эксперты ESET недавно обнаружили активную рекламную кампанию в Google Play, продвигающую именно такую программу, и отследили ее оператора. Впоследствии выяснилось, что вредоносное приложение было загружено восемь миллионов раз.
Кроме того, в августе 2019 года ESET проанализировала вредоносное ПО, замаскированное под приложение-радио, созданное с помощью шпионского инструмента с открытым исходным кодом AhMyth.
Важно отметить, что в 2019 году Google сделала серьезный шаг по повышению кибербезопасности экосистемы Android, создав альянс с лабораторией ESET по борьбе с киберпреступностью в Google Play.
Вторая по популярности мобильная платформа iOS в 2019 году столкнулась с уязвимостью, которая позволяла осуществить джейлбрейк версии 12.4.
Еще одна серьезная уязвимость позволяла злоумышленнику через приложение iMessage получить доступ к файлам пользователя.
Число обнаруженных вредоносов для устройств на iOS выросло на 98% по сравнению с 2018 годом, и на 158% по сравнению с 2017. При этом количество новых видов вредоносного ПО остается довольно низким.
Что касается географического распределения этих обнаружений, они в основном сосредоточены в Китае (44%), США (11%) и Индии (5%).
как добывают данные с телефонов, которые топили, жгли и разбивали в попытках скрыть данные
https://www.zdnet.com/article/burn-drown-or-smash-your-phone-forensics-can-extract-data-anyway/
https://www.zdnet.com/article/burn-drown-or-smash-your-phone-forensics-can-extract-data-anyway/
ZDNet
Burn, drown, or smash your phone: Forensics can extract data anyway
Even if criminals try to destroy the evidence, NIST finds forensic experts can still extract data from a damaged phone. This is how they do it.
из рубрики "преступление и наказание". пока не наказание, как таковое, но перспективно.
про компанию NSO Group, вредоносное ПО которой неоднократно было использовано для взломов политических активистов, журналистов, и, похоже, Джеффа Безоса (основателя Amazon), новости на этом канале выходили неоднократно. Точнее даже — многократно. Компания утверждает, что продает свои решения только правоохранительным органам для борьбы с преступностью и терроризмом, но, похоже, соответствует это истине не всегда. Тем более хорошо, что, похоже, ФБР решила изучить более внимательно, что там происходит
https://www.reuters.com/article/us-usa-cyber-nso-exclusive/exclusive-fbi-probes-use-of-israeli-firms-spyware-in-personal-and-government-hacks-sources-idUSKBN1ZT38B
про компанию NSO Group, вредоносное ПО которой неоднократно было использовано для взломов политических активистов, журналистов, и, похоже, Джеффа Безоса (основателя Amazon), новости на этом канале выходили неоднократно. Точнее даже — многократно. Компания утверждает, что продает свои решения только правоохранительным органам для борьбы с преступностью и терроризмом, но, похоже, соответствует это истине не всегда. Тем более хорошо, что, похоже, ФБР решила изучить более внимательно, что там происходит
https://www.reuters.com/article/us-usa-cyber-nso-exclusive/exclusive-fbi-probes-use-of-israeli-firms-spyware-in-personal-and-government-hacks-sources-idUSKBN1ZT38B
Reuters
Exclusive: FBI probes use of Israeli firm's spyware in personal and government hacks - sources
(Reuters) - The FBI is investigating the role of Israeli spyware vendor NSO Group Technologies in possible hacks on American residents and companies as well as suspected intelligence gathering on governments, according to four people familiar with the inquiry.
красивая история про TeamViewer, хранящий пароли в зашифрованном виде в реестре Windows. И что пароль можно расшифровать. А при повторном использовании пароля в других местах известно что может быть. А TeamViewer на отчет о проблеме отреагировал одним письмом "мы посмотрим".
https://whynotsecurity.com/blog/teamviewer/
https://whynotsecurity.com/blog/teamviewer/
WhyNotSecurity
TeamViewer
Oh man where to even begin with this one. This was a crazy ride and I learned a ton along the way.
Если у вас есть "умные" лампочки Philips Hue (достаточно массовые, надо сказать), то:
а) вам будет интересно узнать, что в этой системе была обнаружена уязвимость, позволяющая злоумышленникам проникнуть в локальную сеть с помощью эксплоита в протоколе Zigbee, используемом для управления различными IoT устройствами. Детали будут раскрыты чуть позже
https://blog.checkpoint.com/2020/02/05/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb/
б) хорошие новости, что уже есть фикс прошивки для лампочек, так что надо просто запустить приложение для iOS или Android, и в настройках найти и установить обновление (правильная версия 1935144040)
а) вам будет интересно узнать, что в этой системе была обнаружена уязвимость, позволяющая злоумышленникам проникнуть в локальную сеть с помощью эксплоита в протоколе Zigbee, используемом для управления различными IoT устройствами. Детали будут раскрыты чуть позже
https://blog.checkpoint.com/2020/02/05/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb/
б) хорошие новости, что уже есть фикс прошивки для лампочек, так что надо просто запустить приложение для iOS или Android, и в настройках найти и установить обновление (правильная версия 1935144040)
Check Point Blog
The Dark Side of Smart Lighting: Check Point Research Shows How Business and Home Networks Can Be Hacked from a Lightbulb - Check…
Everyone is familiar with the concept of IoT, the Internet of Things, but how many of you have heard of smart lightbulbs? By using a mobile app, or your
Кстати, про апдейты. Там еще если кто использует WhatsApp Desktop, нужно поставить апдейт в связи с этой уязвимостью. Она приводила к возможности чтения локальных файлов, если кликнуть по специальной ссылке из пришедшего сообщения.
https://www.facebook.com/security/advisories/cve-2019-18426
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
https://www.facebook.com/security/advisories/cve-2019-18426
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Пользуетесь планшетом Wacom на Маке? а он в рамках сбора аналитики сообщает производителю список всех приложений, которые вы запускаете у себя на компьютере. Даже те, которые к планшету никакого отношения не имеют. И вот так с этим везде — все пытаются собирать информацию, которая им не нужна, но зачем-то все равно собирают. каждая такая мелкая история со слежкой накапливается и уже чувствуется, что люди от этого устали.
https://robertheaton.com/2020/02/05/wacom-drawing-tablets-track-name-of-every-application-you-open/
https://robertheaton.com/2020/02/05/wacom-drawing-tablets-track-name-of-every-application-you-open/
Robert Heaton
Wacom drawing tablets track the name of every application that you open | Robert Heaton
I have a Wacom drawing tablet. I use it to draw cover illustrations for my blog posts, such as this one.
Возвращаемся к новости из далекого 2016 года. Там была история про видеокамеры наблюдения компании XiongMai Technologies, с использованием которых была организована DDoS атака. Благодаря этой атаке прилегли ресурсы у половины американского интернета
https://t.me/alexmakus/767
А исследователь безопасности Владислав Ярмак опубликовал детали о механизме бэкдора, который он обнаружил в прошивке устройств этой компании, включая камеры и записывающие устройства. Сами устройства работают на SoC HiSilicon, но проблема именно в прошивке компании Xiongmai (Hangzhou Xiongmai Technology Co, XMtech)
https://habr.com/en/post/486856/
https://t.me/alexmakus/767
А исследователь безопасности Владислав Ярмак опубликовал детали о механизме бэкдора, который он обнаружил в прошивке устройств этой компании, включая камеры и записывающие устройства. Сами устройства работают на SoC HiSilicon, но проблема именно в прошивке компании Xiongmai (Hangzhou Xiongmai Technology Co, XMtech)
https://habr.com/en/post/486856/
Telegram
Информация опасносте
в общем, вот, наверно, лучшая статья про пятничный DDoS на Dyn, вырубавший хорошую половину американского интернета с помощью IoT-устройств. Как и предполагалось, там применялась атака Mirai, которую заопенсорсили. большинство принимавших участие устройств…
И к новостям не таким давним. Пару недель назад я писал про компанию ClearView AI. Там стартапер-основатель, обпившись смузи, насобирал фоточек людей по социальным сетям и другим ресурсам, сделал нейронку с распознаванием лиц, и продает эти сервисы правоохранительным органам. Когда компании, у которых эти фоточки слили, услышали об этом, их юристы пустили слюну и тут же побежали в правильном направлении. Google, YouTube (то есть тоже Google), Twitter, и прочие уже прислали письма компании со словами немедленно прекратить использование фотографий, полученных с их сервисов, для распознавания лиц (потому что как правило документы с условиями использования таких сервисов открыто запрещают подобный сбор информации). Это пока не остановило основателя компании, который дал тут интервью, рассказывая, что то, что он делает, совершенно законно (нет), и защищено первой поправкой к конституции США (нет). Короче, чуваку явно нужен адвокат получше, а за этой сагой редакция канала продолжит следить с большим интересом.
https://www.cbsnews.com/news/clearview-ai-google-youtube-send-cease-and-desist-letter-to-facial-recognition-app/
https://www.cbsnews.com/news/clearview-ai-google-youtube-send-cease-and-desist-letter-to-facial-recognition-app/
CBS News
Google, YouTube, Venmo and LinkedIn send cease-and-desist letters to facial recognition app that helps law enforcement
The tech companies join Twitter in trying to block Clearview AI from taking pictures from their platforms.
Не очень длинная, но в целом познавательная статья о том, как перетекает информация из оффлайнового мира в онлайновый. В частности, речь идет о том, как онлайновые сервисы узнают о ваших намерениях и покупках в физическом ритейле, как после посещения магазина вас может преследовать реклама этого магазина и тд. Статья о том, как это устроено в США, но, думаю, в других странах ситуация может быть похожей.
Td;dr версия
Трекинг всего и вся: входы через открытые сети WiFi, приложения брендов и магазинов, заходы на сайты компаний, датчики Bluetooth в магазинах, информация о геолокации, пассивный трекинг через MAC-адреса устройств, последующий микс собранной персональной и неперсонифицированной информации для того, чтобы проследить конкретного пользователя. Частично помогает отключение BT и WiFi, но кто из нас реально это делает в своих телефонах? Не говоря уже о том, что мобильные операторы тоже занимаются продажей информации о пользователях всевозможным брокерам данных.
Короче, только лес, избушка, отсутствие электричества и интернета. И никакого ритейла.
https://www.vox.com/recode/2019/12/19/21011527/retail-tracking-apps-wifi-bluetooth-facebook-ads
Td;dr версия
Трекинг всего и вся: входы через открытые сети WiFi, приложения брендов и магазинов, заходы на сайты компаний, датчики Bluetooth в магазинах, информация о геолокации, пассивный трекинг через MAC-адреса устройств, последующий микс собранной персональной и неперсонифицированной информации для того, чтобы проследить конкретного пользователя. Частично помогает отключение BT и WiFi, но кто из нас реально это делает в своих телефонах? Не говоря уже о том, что мобильные операторы тоже занимаются продажей информации о пользователях всевозможным брокерам данных.
Короче, только лес, избушка, отсутствие электричества и интернета. И никакого ритейла.
https://www.vox.com/recode/2019/12/19/21011527/retail-tracking-apps-wifi-bluetooth-facebook-ads
Vox
Why you see online ads for stuff you buy in the real world
Facebook isn’t following you around the mall, but the stores might be.
Есть некая ирония в том, что у Фейсбука взломали корпоративный твиттер-аккаунт
https://twitter.com/Facebook/status/1225959837709697025
https://twitter.com/Facebook/status/1225959837709697025
Twitter
Facebook
Some of our corporate social accounts were briefly hacked but we have secured and restored access
Исполнение кода на телефоне с правами демона Bluetooth в случае, если BT активирован на смартфоне с Android с 8.0 и 9.0 (на 10.0 демон просто падал)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0022
Исправлена в патче за февраль (спасибо читателям, которые прислали ссылку)
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0022
Исправлена в патче за февраль (спасибо читателям, которые прислали ссылку)
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
cve.mitre.org
CVE -
CVE-2020-0022
CVE-2020-0022
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.