Интересное расследование про трекинг данных, уходящих из мобильных приложений
Кратко:
После более чем двух десятков часов попыток, вот основные выводы:
1. Я обнаружил несколько запросов, отправляемых моим телефоном с моей геолокацией, а также 5 запросов, которые раскрывают мой IP-адрес. Его можно использовать для определения местоположения через обратный DNS.
2. Я многое узнал о RTB-аукционах (реального времени) и протоколе OpenRTB и был шокирован объемом и типами данных, которые передаются вместе со ставками на рекламных биржах.
3. Я отказался от идеи купить свои данные о местоположении у брокера данных или трекингового сервиса, потому что у меня нет достаточно крупной компании, чтобы получить пробный доступ, или 10-50 тысяч долларов на покупку огромной базы данных с данными миллионов людей, включая меня.
Ну, может, у меня и есть такие деньги, но такие траты кажутся нерациональными.
Оказалось, что данные о людях из ЕС — одни из самых дорогих.
Но все же, я знаю, что мои данные о местоположении были собраны, и я знаю, где их купить!
https://timsh.org/tracking-myself-down-through-in-app-ads/
Кратко:
После более чем двух десятков часов попыток, вот основные выводы:
1. Я обнаружил несколько запросов, отправляемых моим телефоном с моей геолокацией, а также 5 запросов, которые раскрывают мой IP-адрес. Его можно использовать для определения местоположения через обратный DNS.
2. Я многое узнал о RTB-аукционах (реального времени) и протоколе OpenRTB и был шокирован объемом и типами данных, которые передаются вместе со ставками на рекламных биржах.
3. Я отказался от идеи купить свои данные о местоположении у брокера данных или трекингового сервиса, потому что у меня нет достаточно крупной компании, чтобы получить пробный доступ, или 10-50 тысяч долларов на покупку огромной базы данных с данными миллионов людей, включая меня.
Ну, может, у меня и есть такие деньги, но такие траты кажутся нерациональными.
Оказалось, что данные о людях из ЕС — одни из самых дорогих.
Но все же, я знаю, что мои данные о местоположении были собраны, и я знаю, где их купить!
https://timsh.org/tracking-myself-down-through-in-app-ads/
tim.sh
Everyone knows your location
How I tracked myself down using leaked location data in the in-app ads, and what I found along the way.
😨61🔥33👍9❤6🤬4🤡3🐳2🤔1🤯1
В декабре 2024 года компания PowerSchool, ведущий поставщик облачных информационных систем для учащихся, стала жертвой взлома. Злоумышленники получили несанкционированный доступ к порталу поддержки клиентов PowerSource, используя скомпрометированные учетные данные. Теперь становится понятен масштаб утечки — 62 млн записей студентов, включая информацию об особых образовательных потребностях, психическом здоровье, дисциплинарных нарушениях и судебных запретах для родителей.
https://www.bleepingcomputer.com/news/security/powerschool-hacker-claims-they-stole-data-of-62-million-students/
https://therecord.media/powerschool-breach-exposed-special-ed-status-mental-health-data
https://www.bleepingcomputer.com/news/security/powerschool-hacker-claims-they-stole-data-of-62-million-students/
https://therecord.media/powerschool-breach-exposed-special-ed-status-mental-health-data
BleepingComputer
PowerSchool hacker claims they stole data of 62 million students
The hacker who breached education tech giant PowerSchool claimed in an extortion demand that they stole the personal data of 62.4 million students and 9.5 million teachers.
🤯32👍3😁3👀3🔥2🎉1
раз уж вы там про ИИ в комментариях, то вот хорошая тема — инъекция информации в чатбот Gemini с откладыванием в долгосрочную память.
The result of Rehberger’s attack is the permanent planting of long-term memories that will be present in all future sessions, opening the potential for the chatbot to act on false information or instructions in perpetuity.
https://arstechnica.com/security/2025/02/new-hack-uses-prompt-injection-to-corrupt-geminis-long-term-memory/
The result of Rehberger’s attack is the permanent planting of long-term memories that will be present in all future sessions, opening the potential for the chatbot to act on false information or instructions in perpetuity.
https://arstechnica.com/security/2025/02/new-hack-uses-prompt-injection-to-corrupt-geminis-long-term-memory/
Ars Technica
New hack uses prompt injection to corrupt Gemini’s long-term memory
There’s yet another way to inject malicious prompts into chatbots.
🔥41👍8😱4❤1
февральский патч безопасности у Microsoft
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
63 уязвимости, среди которых есть уязвимости в активной эксплуатации:
1. CVE-2025-21418: Уязвимость повышения привилегий в драйвере Windows Ancillary Function Driver for Winsock. Затрагивает Windows 10, 11 и различные версии Windows Server.
2. CVE-2025-21391: Уязвимость повышения привилегий в Windows Storage, позволяющая локальному атакующему удалять файлы при определенных условиях.
Наиболее серьезной является уязвимость CVE-2025-21198 с рейтингом CVSS 9.0, может иметь серьезные последствия для инфраструктуры высокопроизводительных вычислений.
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
63 уязвимости, среди которых есть уязвимости в активной эксплуатации:
1. CVE-2025-21418: Уязвимость повышения привилегий в драйвере Windows Ancillary Function Driver for Winsock. Затрагивает Windows 10, 11 и различные версии Windows Server.
2. CVE-2025-21391: Уязвимость повышения привилегий в Windows Storage, позволяющая локальному атакующему удалять файлы при определенных условиях.
Наиболее серьезной является уязвимость CVE-2025-21198 с рейтингом CVSS 9.0, может иметь серьезные последствия для инфраструктуры высокопроизводительных вычислений.
🤝18👍10🤨1
интересная тема по превращению любого устройства с Bluetooth в трекер Apple AirTag. Исследователи придумали способ, который позволяет злоумышленникам взять сигнал Bluetooth любого устройства, вычислить возможный приватный ключ от системы FindMy, передать его на серверы Apple FindMy, а затем получать местоположение этого устройства.
https://nroottag.github.io
https://nroottag.github.io
nroottag.github.io
nRootTag - Tracking You from a Thousand Miles Away!
Research on how Apple's Find My network can be exploited to track non-Apple devices
🔥53😱28🤯7🤔3🤡2👍1
официальная КБ от Apple по этому поводу
https://support.apple.com/en-us/122234
“Данные, такие как iCloud Keychain и Health, остаются защищенными полным сквозным шифрованием.
iMessage и FaceTime по-прежнему зашифрованы по всему миру, в том числе и в Великобритании.”
ну это пока. в новом мире Трампа, я думаю, Тим Кук уже не будет так борзо сопротивляться ФБР, предотвращая появление бэкдоров в iOS
https://support.apple.com/en-us/122234
“Данные, такие как iCloud Keychain и Health, остаются защищенными полным сквозным шифрованием.
iMessage и FaceTime по-прежнему зашифрованы по всему миру, в том числе и в Великобритании.”
ну это пока. в новом мире Трампа, я думаю, Тим Кук уже не будет так борзо сопротивляться ФБР, предотвращая появление бэкдоров в iOS
Apple Support
Apple can no longer offer Advanced Data Protection in the United Kingdom to new users - Apple Support
Here's what it means.
😢36🤡16😁8🤔2
Forwarded from Раньше всех. Ну почти.
❗️Apple отключит функцию расширенной защиты облачных данных (Advanced Data Protection, ADP) в Великобритании.
Такое решение принято компанией спустя две недели после появления в СМИ информации о том, что власти Великобритании потребовали от нее создать так называемый "бэкдор" для доступа к данным клиентов по всему миру.
Apple сообщила в пятницу, что ADP будет недоступна для новых пользователей в Великобритании. Тем, кто уже использует функцию, придется вручную отключить ее в течение определенного периода, чтобы сохранить учетные записи iCloud.
ADP для iCloud - это необязательная функция, добавляющая сквозное шифрование для обеспечения более высокого уровня безопасности облачных данных. Она защищает в том числе резервные копии iСloud, заметки, фото, текстовые сообщения и другие данные.
Такое решение принято компанией спустя две недели после появления в СМИ информации о том, что власти Великобритании потребовали от нее создать так называемый "бэкдор" для доступа к данным клиентов по всему миру.
Apple сообщила в пятницу, что ADP будет недоступна для новых пользователей в Великобритании. Тем, кто уже использует функцию, придется вручную отключить ее в течение определенного периода, чтобы сохранить учетные записи iCloud.
ADP для iCloud - это необязательная функция, добавляющая сквозное шифрование для обеспечения более высокого уровня безопасности облачных данных. Она защищает в том числе резервные копии iСloud, заметки, фото, текстовые сообщения и другие данные.
😢44🤡36💩14😡8😁7👍3😱1😭1
чтото про Google, автоматически сканирующую фотографии пользователей
https://www.forbes.com/sites/zakdoffman/2025/02/28/google-starts-scanning-your-photos-without-any-warning/
Из Реддита
"‘Android System SafetyCore’ claims to be a ‘security’ application, but whilst running in the background, it collects call logs, contacts, location, your microphone, and much more making this application ‘spyware’ and a HUGE privacy concern. It is strongly advised to uninstall this program if you can. To do this, navigate to 'Settings’ > 'Apps’, then delete the application.”
Edit: because I couldn't find it on my phone, set the filter to show system apps and search for "core". If it doesn't show, the Play Store link is https://play.google.com/store/apps/details?id=com.google.android.safetycore (thank you u/AdmiralFlesh) and you can see if you can uninstall it from your devices there. If the play store shows the Install option only, then congrats, it's not on your device!
Edit 3: thanks to u/askolei You can install this placeholder app to prevent Google from reinstalling it every time it updates: https://github.com/daboynb/SafetyCore-placeholder
Edit 4 thanks to u/sudi_nim Direct link to Placeholder app (GitHub can be difficult to navigate for novices): https://github.com/daboynb/Safetycore-placeholder/releases/download/v3.0/Safetycore-placeholder.apk
https://www.forbes.com/sites/zakdoffman/2025/02/28/google-starts-scanning-your-photos-without-any-warning/
Из Реддита
"‘Android System SafetyCore’ claims to be a ‘security’ application, but whilst running in the background, it collects call logs, contacts, location, your microphone, and much more making this application ‘spyware’ and a HUGE privacy concern. It is strongly advised to uninstall this program if you can. To do this, navigate to 'Settings’ > 'Apps’, then delete the application.”
Edit: because I couldn't find it on my phone, set the filter to show system apps and search for "core". If it doesn't show, the Play Store link is https://play.google.com/store/apps/details?id=com.google.android.safetycore (thank you u/AdmiralFlesh) and you can see if you can uninstall it from your devices there. If the play store shows the Install option only, then congrats, it's not on your device!
Edit 3: thanks to u/askolei You can install this placeholder app to prevent Google from reinstalling it every time it updates: https://github.com/daboynb/SafetyCore-placeholder
Edit 4 thanks to u/sudi_nim Direct link to Placeholder app (GitHub can be difficult to navigate for novices): https://github.com/daboynb/Safetycore-placeholder/releases/download/v3.0/Safetycore-placeholder.apk
Forbes
Google’s Unannounced Update Scans All Your Photos—One Click Stops It
AI now monitors your photos without warning.
🤬32😁10🏆5🔥4🤣4❤2🤡2👎1🥰1
и про безопасность. В рамках последнего патч-вторника Microsoft удалила Copilot с компьютеров пользователей
https://support.microsoft.com/en-us/topic/march-11-2025-kb5053598-os-build-26100-3476-a248e951-daef-43ad-aa10-0b99f551cec2
Microsoft Copilot
Applies to: All Users.
Symptoms
We're aware of an issue with the Microsoft Copilot app affecting some devices. The app is unintentionally uninstalled and unpinned from the taskbar.
Note: This issue has not been observed with the Microsoft 365 Copilot app.
Workaround
Microsoft is working on a resolution to address this issue.
In the meantime, affected users can reinstall the app from the Microsoft Store and manually pin it to the taskbar.
https://support.microsoft.com/en-us/topic/march-11-2025-kb5053598-os-build-26100-3476-a248e951-daef-43ad-aa10-0b99f551cec2
Microsoft Copilot
Applies to: All Users.
Symptoms
We're aware of an issue with the Microsoft Copilot app affecting some devices. The app is unintentionally uninstalled and unpinned from the taskbar.
Note: This issue has not been observed with the Microsoft 365 Copilot app.
Workaround
Microsoft is working on a resolution to address this issue.
In the meantime, affected users can reinstall the app from the Microsoft Store and manually pin it to the taskbar.
😁124👍6🐳5🔥3💊2❤1🤡1😐1
Уязвимость в (изначально) сервисе и (потом) в приложении для паролей в iOS/iPad OS, которое Apple исправила в декабре прошлого года, но детали исправления раскрыла только пару дней назад
https://support.apple.com/en-us/121837
Приложение связывалось с различными вебсайтами для загрузки иконок и логотипов к записям с паролями по HTTP, и по умолчанию пыталось открывать странички сброса пароля тоже по HTTP, что открывало возможность для перехвата и перенаправления пользователей на фишинговые вебсайты.
https://www.youtube.com/watch?v=VUSB3FK1dKA
Возникает вопрос, почему у Apple есть разработчик, который, работая над приложением для хранения паролей, считает, что это нормально использовать HTTP протокол. Не говоря уже о том, что для нормальных параноиков должна быть опция отключить эту ходьбу по вебсайтам в принципе.
https://support.apple.com/en-us/121837
Приложение связывалось с различными вебсайтами для загрузки иконок и логотипов к записям с паролями по HTTP, и по умолчанию пыталось открывать странички сброса пароля тоже по HTTP, что открывало возможность для перехвата и перенаправления пользователей на фишинговые вебсайты.
https://www.youtube.com/watch?v=VUSB3FK1dKA
Возникает вопрос, почему у Apple есть разработчик, который, работая над приложением для хранения паролей, считает, что это нормально использовать HTTP протокол. Не говоря уже о том, что для нормальных параноиков должна быть опция отключить эту ходьбу по вебсайтам в принципе.
Apple Support
About the security content of iOS 18.2 and iPadOS 18.2 - Apple Support
This document describes the security content of iOS 18.2 and iPadOS 18.2.
👍54😱32🤣15🤡12🤷♂4🔥3❤2
Журналист The Atlantic рассказывает, как представители администрации президента США Трампа случайно включили его в чат Signal, где они обсуждали совершенно секретные планы ударов по йеменским повстанцам. ЧТО КАК ВООБЩЕ ВОЗМОЖНО
https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/?gift=kPTlqn0J1iP9IBZcsdI5IVJpB2t9BYyxpzU4sooa69M
https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/?gift=kPTlqn0J1iP9IBZcsdI5IVJpB2t9BYyxpzU4sooa69M
The Atlantic
The Trump Administration Accidentally Texted Me Its War Plans
U.S. national-security leaders included me in a group chat about upcoming military strikes in Yemen. I didn’t think it could be real. Then the bombs started falling.
😁85🤡25🤯12👍6🤷♂4🤣2👏1🐳1
Keenetic всем передает привет (спасибо всем, кто прислал ссылки)
1,034,920 раскрытых записей с обширными пользовательскими данными: электронные почты, имена, локали, система управления идентификацией Keycloak и идентификаторы заказов в сети, а также Telegram Code ID.
929,501 утекшая запись содержит подробную информацию об устройствах: SSID и пароли Wi-Fi в открытом виде, модели устройств, серийные номера, интерфейсы, MAC-адреса, доменные имена для внешнего доступа, ключи шифрования и многое другое.
558,371 запись конфигурации устройств: данные доступа пользователей, уязвимые пароли с хешированием MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.
Обширные журналы обслуживания, содержащие более 53,869,785 записей: имена хостов, MAC-адреса, IP-адреса, данные доступа и даже флаги "owner_is_pirate" (владелец — пират).
https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/
https://www.scworld.com/brief/widespread-keenetic-router-data-breach-uncovered
1,034,920 раскрытых записей с обширными пользовательскими данными: электронные почты, имена, локали, система управления идентификацией Keycloak и идентификаторы заказов в сети, а также Telegram Code ID.
929,501 утекшая запись содержит подробную информацию об устройствах: SSID и пароли Wi-Fi в открытом виде, модели устройств, серийные номера, интерфейсы, MAC-адреса, доменные имена для внешнего доступа, ключи шифрования и многое другое.
558,371 запись конфигурации устройств: данные доступа пользователей, уязвимые пароли с хешированием MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.
Обширные журналы обслуживания, содержащие более 53,869,785 записей: имена хостов, MAC-адреса, IP-адреса, данные доступа и даже флаги "owner_is_pirate" (владелец — пират).
https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/
https://www.scworld.com/brief/widespread-keenetic-router-data-breach-uncovered
Cybernews
Massive Keenetic data leak uncovered: 1M households could be exposed
Users of Keenetic routers, mainly in Russia, have been exposed in a major data leak revealing sensitive credentials, device details, network configurations, and logs.
🤯43🔥33👍6❤3🤔2😢1🎉1
Что делать с Keenetic?
The company swiftly released an advisory for Keenetic mobile app users, urging them to change the following passwords and pre-shared keys:
▪ Keenetic device user account passwords
▪ WiFi passwords
▪ VPN-client passwords/pre-shared keys for PPTP/L2TP, L2TP/IPSec, IPSec Site-to-Site, SSTP
https://keenetic.com/global/security
The company swiftly released an advisory for Keenetic mobile app users, urging them to change the following passwords and pre-shared keys:
▪ Keenetic device user account passwords
▪ WiFi passwords
▪ VPN-client passwords/pre-shared keys for PPTP/L2TP, L2TP/IPSec, IPSec Site-to-Site, SSTP
https://keenetic.com/global/security
🤯46🤡17😁7✍4👍2😢2❤1
мемы в целом неплохие местами по поводу дебилов в Signal
😁101🔥13👍10🤡6🥱3🌚3❤1