Информация опасносте
19.2K subscribers
618 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Ок, детали о фиксах во вчерашнем апдейте для операционок Apple, где исправили zero-day, используемый NSO для взлома iPhone.

вжух!
Devices affected by CVE-2021-30860 per Apple:
All iPhones with iOS versions prior to 14.8, All Mac computers with operating system versions prior to OSX Big Sur 11.6, Security Update 2021-005 Catalina, and all Apple Watches prior to watchOS 7.6.2.

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
=== РАБОТА ===

Вакансия, бомба, пушка:

Whoami: компания "AntiBot"
Формат работы: офис/удаленка
Город и адрес офиса: Москва, Митинская 16
Занятость: полная
Зарплатная вилка: от 3000$ до 4500$ на руки
Контакты: @sergeevnaxoxo_hr

О нас:
Наш продукт смесь ИБ и аналитики. Он выявляет и блокирует автоматизированную активность.

От вас хотим увидеть:
🍃Умение писать на нативном JavaScript без фреймворков
🍃Знания DOM, Web API, WebSocket, WebRTC, Service Workers
🍃Опыт работы с Linux, Git, GitHub

Будет также плюсом:
🍃Умение работать с WebAssembly, Babel API
🍃Глубокие знания особенностей языка и браузеров

Задачи можно обозначить таким образом:
🍂Написание средств для сбора данных о браузере и его окружении
🍂Применение в продакшене разных Web API и браузерных фишек
🍂Участие в исследовании и разработке новых методов обнаружения автоматизированных браузеров (Chrome Headless, PhantomJS, ZennoPoster, etc)

Подробности: https://bit.ly/AntiBot_NativeJS
=== РЕКЛАМА ====

Хотите использовать реверс-инжиниринг в работе?
Начните 21-22 сентября с открытого интенсива «Типовые алгоритмы работы файловых инфекторов».
За два дня вы разберете структуры РЕ формата и пройдетесь в них в HEX редакторе. Добьетесь необходимых изменений для внедрения кода. Автоматизируете действия, проделанные на первом дне, реализовав алгоритм на языке С.

Остальные практические навыки будут ждать вас на онлайн-курсе «Reverse-Engineering» от OTUS. Для регистрации на интенсив пройдите вступительный тест

https://otus.pw/GoZh/
Так, что ли, только Apple апдейты с фиксами выкатывать? Вчера patch Tuesday у Microsoft, куча фиксов, включая такие, которые активно эксплуатируются:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36975

Вы знаете, вот это всё.
Тут ещё какая-то весёлая история про компанию Dark Matter из трёх бывших сотрудников разведывательных органов США, которые продали в ОАЭ информацию об уязвимости нулевого дня. Они также помогли интегрировать эту уязвимость в инструменты взлома компанию которая была также замечена в своих атаках на граждан США. Там нарушение правил международной торговли оружием, хакерство и прочие нарушения.

Интересно вот что ещё, если я правильно понял: один из участников этой группы - бывший CIO известного провайдера ExpressVPN но это не точно). Интересное как там у них дела и что они на самом деле делают.

https://www.nytimes.com/2021/09/14/us/politics/darkmatter-uae-hacks.html
Anonymous взломали инфраструктуру компании Epik, предоставлявшей услуги хостинга, DNS и прочего различным порталам консервативного направления - социальные сети Gab и Parler, 8chan и тд. 180ГБ данных о клиентах компании за десятилетия её деятельности - включая данные аккаунтов пользователей. В plain text, дада

https://arstechnica.com/information-technology/2021/09/anonymous-leaks-gigabytes-of-data-from-epik-web-host-of-gab-and-parler/
Так, на следующей неделе мы узнаем, как Билайн не защитил данные своих пользователей — подписчиков на услуги домашнего интернета, как я понимаю. Паспорта, адреса проживания, адреса электронной почты и много внутренней информации. Боб Дьяченко, который неоднократно уже встречался на страницах этого канала, теперь нашел что-то у Билайна — как это обычно бывает, плохо сконфигурированную базу, которая торчит голой жопой в интернет. Интересно, что Боб жалуется, что ему из Билайна при этом никто не отвечает на его попытки сообщить о проблеме

https://twitter.com/MayhemDayOne/status/1437402835155574789
​​Утро: встреча представителей Apple и Google с сенаторами Совфеда из-за неудаления приложения «Навальный» из App Store и Google Play.

Вечер: Apple отключает в России функцию private relay (частный узел), которая позволяет скрывать свой IP-адрес и на какие сайты ты заходишь — даже от своего провайдера. Теперь и мы в одном списке с Китаем, Беларусью, Саудовской Аравией, Туркменистаном и Угандой.
Пока редакция канала в небольшом, но заслуженном отпуске, она может постить только мемасики. Не сломайте там интернет пока что
несмотря на отпуск, у меня припекло достаточно, чтобы родить небольшой тред в Твиттере, и, я думаю, будет тут нелишним перепостить:

По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
👍1
​​Будьте осторожны с выбором VPN☝🏻

Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.

До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.

Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡

🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.

В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО

🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.

🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.

🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.

🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼‍♀️
1👎1
=== РЕКЛАМА ====

Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩

23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.

Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:

📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?

Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies

Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.

Регистрация доступна по >> ссылке <<
Сегодня я узнал, что отрасль рекламы в интернете представляет собой риск для национальной безопасности. По крайней мере, такой вывод можно сделать из новости о том, что АНБ в США рекомендует федеральным органам устанавливать блокировщики рекламы (а АНБ и ЦРУ уже в полный рост их используют)

https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
Очередная жалоба на баунти-программу Apple и рассказ про несколько 0-day уязвимостей в iOS
https://habr.com/en/post/579714/
Вот так вот, Эпол, так тебе! Плати цену за уязвимости, ататат! Сука, блядь, не могу уже. Иногда кажется, что даже если бы говно было в голове, то лучше бы комментарии выдавались, чем вот это вот всё
Помните в начале лета был взлом Kaseya - компании-провайдера решений для управления IT систем других компаний. Их (и их клиентов как результат) взломала REvil - известная группировка, промышляющая сейчас ransomware. Там еще была новость, что компания “получила ключ расшифровки данных», но при этом не платила выкуп:

https://t.me/alexmakus/4197

Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:

https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
👍1