Австралия опасносте. Пишут, что сегодня многие государственные организации и коммерческие компании в Австралии подверглись ки кибер-атаке, и за этим якобы стоит какое-то государство (какое — не уточняется)
https://www.news.com.au/technology/online/hacking/australian-government-and-private-sector-reportedly-hit-by-massive-cyber-attack/news-story/
https://www.theguardian.com/technology/2020/jun/19/australian-cyber-attack-not-sophisticated-just-a-wake-up-call-for-businesses-experts-say?CMP=fb_a-technology_b-gdntech
https://www.news.com.au/technology/online/hacking/australian-government-and-private-sector-reportedly-hit-by-massive-cyber-attack/news-story/
https://www.theguardian.com/technology/2020/jun/19/australian-cyber-attack-not-sophisticated-just-a-wake-up-call-for-businesses-experts-say?CMP=fb_a-technology_b-gdntech
the Guardian
Australian cyber attack not ‘sophisticated’ – just a wake-up call for businesses, experts say
The ‘state-based cyber actor’ Morrison announced as having targeted Australia is exploiting well-known vulnerabilities, they say
Oracle как провайдер решения по трекингу пользователей в интернете. Кто бы мог подумать? (но желающих почемуто не нашлось). Oracle построили решение на базе стартапа BlueKai, который компания приобрела в 2014 году, и компания занимается кукисами и другими технологиями слежки для показа таргетированной рекламы. И, конечно же, оставили открытыми сервера с кучей частной информации, включая имена, адреса, и активность в браузере.
https://techcrunch.com/2020/06/19/oracle-bluekai-web-tracking/
https://techcrunch.com/2020/06/19/oracle-bluekai-web-tracking/
TechCrunch
Oracle’s BlueKai tracks you across the web. That data spilled online
Exclusive: The data exposure is one of the biggest this year.
а вот еще жопка с утечкой — похоже, утекла информация о многих полицейских в США, включая имена, имейлы, номера телефонов, и много всякой другой информации
https://krebsonsecurity.com/2020/06/blueleaks-exposes-files-from-hundreds-of-police-departments/
https://krebsonsecurity.com/2020/06/blueleaks-exposes-files-from-hundreds-of-police-departments/
Krebsonsecurity
‘BlueLeaks’ Exposes Files from Hundreds of Police Departments
Hundreds of thousands of potentially sensitive files from police departments across the United States were leaked online last week. The collection, dubbed "BlueLeaks" and made searchable via a new website by the same name, stems from a security breach at…
Взломали Stalker Online, утекло более 1 миллиона паролей игроков
https://www.grahamcluley.com/stalker-online-hacked-over-one-million-gamers-passwords-download/
https://cybernews.com/security/popular-mmo-game-stalker-online-hacked-1-2-million-user-records-put-for-sale-on-hacker-forums/
https://www.grahamcluley.com/stalker-online-hacked-over-one-million-gamers-passwords-download/
https://cybernews.com/security/popular-mmo-game-stalker-online-hacked-1-2-million-user-records-put-for-sale-on-hacker-forums/
Graham Cluley
Stalker Online hacked! Over one million gamers’ passwords made available for download
More than one million players of the video game Stalker Online have been put at risk after hackers offered them for sale on the darknet.
Ещё одно решение суда, в котором говорится, что полиция не имеет права принуждать человека к разблокировке его смартфона. Конечно, в некоторых странах методы принуждения бывают разными, но вообще такие решения можно только приветствовать
https://www.eff.org/document/state-v-seo-opinion
https://www.eff.org/document/state-v-seo-opinion
Electronic Frontier Foundation
Seo v. State opinion
opinion_issued_reversed_and_rem.pdf
Нет, ну вы посмотрите, как Google зашевелилась: обещает автоматически удалять данные о поисковых запросах и геолокации пользователей через 18 месяцев
https://www.theguardian.com/technology/2020/jun/24/google-says-it-will-no-longer-save-a-complete-record-of-every-search
https://www.theguardian.com/technology/2020/jun/24/google-says-it-will-no-longer-save-a-complete-record-of-every-search
the Guardian
Google says it will no longer save a complete record of every search
The firm will now delete its saved records of a new user’s activity after 18 months
Forwarded from addmeto
Ребята из Acronis нашли прекрасное - бэкдор в сканере отпечатков пальцев и карточек. Я даже не думал что такое бывает, уязвимости подвержены тысяч устройств. Особенно мне понравилось что пароль на эти сканнеры был “admin” 🙂
https://thehackernews.com/2020/06/geovision-scanner-vulnerabilities.html
https://thehackernews.com/2020/06/geovision-scanner-vulnerabilities.html
Про доступ к буферу обмена в iOS14
Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение пытается вставить содержимое этого буфера. Тут же, конечно, понеслось о том, что все приложения пытаются украсть ваши данные, хотя реальность на самом деле не так ужасна.
Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Надо понимать, что не все приложения делают это с вредоносной целью, хотя, безусловно, есть приложения с рекламными СДК, которые могли попытаться тырить содержимое контента. Вот есть исследование на эту тему — Precise Location Information Leaking Through System Pasteboard | Mysk, и, думаю, именно оно стало толчком для этих изменений) Например, приложение Chrome проверяет содержимое клипборда, чтобы понять, присутствует ли там УРЛ, для того, чтобы при вставке в поле адреса предложить команду Paste and Go. Сторонний клиент для Reddit — Apollo — пытается обнаружить в буфере ссылку на пост на Reddit, чтобы сразу открыть его в приложении. Текстовые редакторы иногда пытаются просто вставить текст из клипборда в пустой документ для упрощения жизни пользователям. Но суть в том, что раньше на iOS проверить тип контента в буфере можно было, только попробовав вставить его — то есть чтобы Chrome понял, что в клипборде URL, его надо было попробовать в бекграунде вставить.
В iOS 14 появился новый API для разработчиков (UPasteboard.DetectionPattern), который позволяет разработчикам узнать тип содержимого в клипборде без его вставки в приложение. Когда разработчики в iOS 14 начнут использовать этот СДК, они смогут, используя эти СДК, проверять тип контента, не вставляя его. Таким образом честные приложения не будут триггерить подобные алерты, а нечестные спалятся. Думаю, потенциальным улучшением (и одновременно ухудшением) user experience будет очередной диалог-подтверждение из серии «разрешить приложению доступ к буферу обмена».
Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение пытается вставить содержимое этого буфера. Тут же, конечно, понеслось о том, что все приложения пытаются украсть ваши данные, хотя реальность на самом деле не так ужасна.
Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Надо понимать, что не все приложения делают это с вредоносной целью, хотя, безусловно, есть приложения с рекламными СДК, которые могли попытаться тырить содержимое контента. Вот есть исследование на эту тему — Precise Location Information Leaking Through System Pasteboard | Mysk, и, думаю, именно оно стало толчком для этих изменений) Например, приложение Chrome проверяет содержимое клипборда, чтобы понять, присутствует ли там УРЛ, для того, чтобы при вставке в поле адреса предложить команду Paste and Go. Сторонний клиент для Reddit — Apollo — пытается обнаружить в буфере ссылку на пост на Reddit, чтобы сразу открыть его в приложении. Текстовые редакторы иногда пытаются просто вставить текст из клипборда в пустой документ для упрощения жизни пользователям. Но суть в том, что раньше на iOS проверить тип контента в буфере можно было, только попробовав вставить его — то есть чтобы Chrome понял, что в клипборде URL, его надо было попробовать в бекграунде вставить.
В iOS 14 появился новый API для разработчиков (UPasteboard.DetectionPattern), который позволяет разработчикам узнать тип содержимого в клипборде без его вставки в приложение. Когда разработчики в iOS 14 начнут использовать этот СДК, они смогут, используя эти СДК, проверять тип контента, не вставляя его. Таким образом честные приложения не будут триггерить подобные алерты, а нечестные спалятся. Думаю, потенциальным улучшением (и одновременно ухудшением) user experience будет очередной диалог-подтверждение из серии «разрешить приложению доступ к буферу обмена».
Mysk
Precise Location Information Leaking Through System Pasteboard, Mysk
By Talal Haj Bakry and Tommy Mysk UPDATE (JUNE 22, 2020): Apple addressed this vulnerability in iOS 14 and iPadOS 14 by showing a notification every...
По следам вчерашней истории про нотификации о доступе к клипборду написал пост про остальные улучшения в защите данных пользователей в системах Apple
https://alexmak.net/2020/06/26/wwdc20-privacy/
https://alexmak.net/2020/06/26/wwdc20-privacy/
alexmak.net
WWDC20 и изменения в защите данных пользователей
Конференция WWDC — это время не только анонсов новых версий операционных систем, но и (иногда) — смены процессорных архитектур, которых за историю Apple уже наберется приличное количество. Про пере…
Также РАБОТА!
#вакансия #удаленно #частичная #InfoSec #DevSecOps #нетология #преподавание
Нетология ищет специалистов по информационной безопасности с опытом работы от 2-х лет для преподавания на курсах. Направления разные: от освещения законодательной базы до тестирования на проникновение и внедрения DevSecOps.
Основные задачи:
📌Проводить лекции и открытые занятия для студентов, быть для них тренером, помогать делать домашние задания и дипломные проекты;
📌Участвовать в создании новых образовательных программ.
Требования:
⚙️ Опыт работы в сфере информационной безопасности от 2-х лет;
Будет отлично, если у вас есть понимание:
⚙️ Модели DevSecOps.
⚙️ Технологий DLP, IDS, SIEM;
⚙️ Законодательства в области защиты информации;
⚙️ Методов криптографической и не криптографической защиты информации;
⚙️ Работы linux-систем;
⚙️ Знание языков программирования, например C.
Что мы предлагаем:
🛠 Участие в подготовке кадров для IT-отрасли, и как результат — развитии экономики;
💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П — в зависимости от объема занятости — до 100 тыс. руб.
Наши специалисты рассказывают о том, как преподавание повлияло на их жизнь и карьеру ➡️//habr.com/ru/company/netologyru/blog/423023/
Узнать подробнее о вакансии и отправить резюме: a.ogarkowa@netology.ru или в Telegram @rsklyarov
#вакансия #удаленно #частичная #InfoSec #DevSecOps #нетология #преподавание
Нетология ищет специалистов по информационной безопасности с опытом работы от 2-х лет для преподавания на курсах. Направления разные: от освещения законодательной базы до тестирования на проникновение и внедрения DevSecOps.
Основные задачи:
📌Проводить лекции и открытые занятия для студентов, быть для них тренером, помогать делать домашние задания и дипломные проекты;
📌Участвовать в создании новых образовательных программ.
Требования:
⚙️ Опыт работы в сфере информационной безопасности от 2-х лет;
Будет отлично, если у вас есть понимание:
⚙️ Модели DevSecOps.
⚙️ Технологий DLP, IDS, SIEM;
⚙️ Законодательства в области защиты информации;
⚙️ Методов криптографической и не криптографической защиты информации;
⚙️ Работы linux-систем;
⚙️ Знание языков программирования, например C.
Что мы предлагаем:
🛠 Участие в подготовке кадров для IT-отрасли, и как результат — развитии экономики;
💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П — в зависимости от объема занятости — до 100 тыс. руб.
Наши специалисты рассказывают о том, как преподавание повлияло на их жизнь и карьеру ➡️//habr.com/ru/company/netologyru/blog/423023/
Узнать подробнее о вакансии и отправить резюме: a.ogarkowa@netology.ru или в Telegram @rsklyarov
Хабр
Зачем разработчикам преподавание
Разработчики становятся преподавателями, чтобы профессионально расти, сделать имя или усилить портфолио и попасть в международную компанию. Лекторы «Нетологии» д...
Тем временем в Индии в рамках последнего конфликта с Китаем запретили 59 популярных китайских приложений, включая ТикТок, как таковые, которые наносят ущерб безопасности государства и порядку в стране
https://twitter.com/shivaroor/status/1277619905269989378?s=21
https://twitter.com/shivaroor/status/1277619905269989378?s=21
Twitter
Shiv Aroor
BIG BREAKING: Indian Govt bans 59 Chinese apps, including Tik-Tok. Full list:
Кстати, про ТикТок. Я пару дней назад уже писал про мониторинг буфера обмена Тиктоком на iPhone
https://t.me/alexmakus/3527
Потом кто-то заглянул в недра ТикТок и решил, что приложение ворует с телефона практически все, до чего может дотянуться, хотя в реального это больше похоже на обычную мобильную аналитику. Вот тред с анализом
https://twitter.com/wbm312/status/1277646613054320640
Гораздо хуже, что ТикТок декларирует себя открывателем кучи кастмных URL scheme чужих приложений
https://twitter.com/ivRodriguezCA/status/1276933228993994752
Короче, очень стремное это приложение, по возможности избегайте его
https://t.me/alexmakus/3527
Потом кто-то заглянул в недра ТикТок и решил, что приложение ворует с телефона практически все, до чего может дотянуться, хотя в реального это больше похоже на обычную мобильную аналитику. Вот тред с анализом
https://twitter.com/wbm312/status/1277646613054320640
Гораздо хуже, что ТикТок декларирует себя открывателем кучи кастмных URL scheme чужих приложений
https://twitter.com/ivRodriguezCA/status/1276933228993994752
Короче, очень стремное это приложение, по возможности избегайте его
Telegram
Информация опасносте
Про доступ к буферу обмена в iOS14
Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение…
Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение…
This media is not supported in your browser
VIEW IN TELEGRAM
Не могу не добавить в тред видео по поводу индийского правительства, которое забанило китайские приложения
Аттенсьон, Мак-юзеры! Тут пишут про новое вредоносное ПО для ваших компьютеров! Называется OSX.EvilQuest, шифрует файлы, а также устанавливает кейлоггер, дает удаленный доступ и пытается украсть криптокошельки. То есть если даже заплатить выкуп за расшифровку файлов, то злоумышленники все равно могут продолжить воровать файлы с компьютеров. Распространяется OSX.EvilQuest через ворованное ПО на торрентах и онлайн-форумах
https://objective-see.com/blog/blog_0x59.html
https://blog.malwarebytes.com/mac/2020/06/new-mac-ransomware-spreading-through-piracy/
https://objective-see.com/blog/blog_0x59.html
https://blog.malwarebytes.com/mac/2020/06/new-mac-ransomware-spreading-through-piracy/
objective-see.org
OSX.EvilQuest Uncovered
part i: infection, persistence, and more!
Окей, тут алярма для админов, у которых есть устройства Palo Alto Networks. Даже правительство США призывает срочно ставить апдейты, исправляющие критические уязвимости в сетевом оборудовании компании
https://twitter.com/CNMF_CyberAlert/status/1277674547542659074
https://security.paloaltonetworks.com/CVE-2020-2021
https://twitter.com/CNMF_CyberAlert/status/1277674547542659074
https://security.paloaltonetworks.com/CVE-2020-2021
Twitter
USCYBERCOM Cybersecurity Alert
Please patch all devices affected by CVE-2020-2021 immediately, especially if SAML is in use. Foreign APTs will likely attempt exploit soon. We appreciate @PaloAltoNtwks’ proactive response to this vulnerability. https://t.co/WwJdil5X0F
прелестнейшая история о том, как полиция получила доступ к системе Encrochat — шифрованному чату, который активно использовали преступники в своих делах, включая операции с наркотиками, оружием, и даже убийствами
цитата из статьи
"People are fucked," one of the sources who provided the documents to Motherboard said. "People talk about murder, buying kilos, buying guns [...] millions of pills" on the phones, referring to large-scale drug dealing and other crimes.
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
цитата из статьи
"People are fucked," one of the sources who provided the documents to Motherboard said. "People talk about murder, buying kilos, buying guns [...] millions of pills" on the phones, referring to large-scale drug dealing and other crimes.
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
Vice
How Police Secretly Took Over a Global Phone Network for Organized Crime
Police monitored a hundred million encrypted messages sent through Encrochat, a network used by career criminals to discuss drug deals, murders, and extortion plots.
Китай ввел на территории Гонконга новый закон о национальной безопасности, который должен помочь бороться с протестующими на улицах города. Facebook, Microsoft, Google и Twitter заявили вчера, что приостанавливают доступ правоохранительных органов Гонконга к пользовательским данным и к другой информации в сетях компаний.
https://www.theregister.com/2020/07/07/social_media_giants_make_move/
более смешно то, что даже TikTok заявил, что “покинет Гонконг”, что, конечно, забавно, учитывая как ТТ считается инструментом слежки китайского правительства.
https://www.axios.com/tiktok-to-pull-out-of-hong-kong-e253eb02-69e9-4abb-a5c2-28ffa196a9a0.html
В Штатах его вот даже собираются запретить
https://www.foxnews.com/media/mike-pompeo-tik-tok-china-communist-social-media-spying-fox-ingraham
https://www.theregister.com/2020/07/07/social_media_giants_make_move/
более смешно то, что даже TikTok заявил, что “покинет Гонконг”, что, конечно, забавно, учитывая как ТТ считается инструментом слежки китайского правительства.
https://www.axios.com/tiktok-to-pull-out-of-hong-kong-e253eb02-69e9-4abb-a5c2-28ffa196a9a0.html
В Штатах его вот даже собираются запретить
https://www.foxnews.com/media/mike-pompeo-tik-tok-china-communist-social-media-spying-fox-ingraham
The Register
Social media giants move to defy Hong Kong's new national security law
Plus: US govt says it's 'looking at' banning Chinese social media apps, including TikTok