Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
А вот еще из интересного (об этом также мне прислал ссылочку читатель канала). Обнаружен новый зловред-вымогатель с интересной схемой "размножения". В частности, жертве предлагается для того, чтобы получить код разблокировки своих файлов, заразить двух других человек. так что "ransomware по реферальной ссылке" — это уже практически реальность. а еще там внутри у этого софта зачатки кода, который должен делать следующее: при 4 попытках ввода неправильного кода разблокировки зашифрованные файлы вообще удаляются. Короче, страшное дело, поэтому традиционный призыв — берегите там себя! https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/
Ну и очень важная информация для тех, кто пользуется роутерами NETGEAR. Пока что речь идет о трех моделях роутеров — R7000, R6400, R8000, но, возможно, затронуто больше. Короче, там в роутерах обнаружена уязвимость, которая позволяет удаленно получить контроль над роутером. Вот информация о самой уязвимости https://www.kb.cert.org/vuls/id/582384, вот больше текста о ней на понятном, хотя и английском, языке http://www.networkworld.com/article/3148771/security/us-cert-stop-using-your-remotely-exploitable-netgear-routers.html, вот KB-статья от NETGEAR, где они признают проблему и обещают поисследовать ее и выпустить обновление с исправлением http://kb.netgear.com/000036386/CVE-2016-582384 Пока что же совет владельцам таких роутеров отключить их до появления обновления. Хотя в статье на Networkworld есть также информация о том, как временно защититься от этой проблемы.
я уже, кажется, писал о том, что у мобильного приложения Uber теперь трекинг вашего местоположения происходит даже после того, как вы закончили поездку. но тут вообще вот есть статья о том, какой убер нехороший и неоднократно нарушал приватность своих пользователей, так что вы там поосторожней! https://www.revealnews.org/article/uber-said-it-protects-you-from-spying-security-sources-say-otherwise/
Сегодня у нас в программе взломы мелкие, но от этого не менее неприятные. Есть в США такая сеть по приему медицинских анализов Quest Diagnostics, я сам неоднократно туда ходил сдавать кровь на анализы. У них можно зарегистрироваться на сайте, чтобы там в онлайне получать результаты этих анализов (что само по себе даже прикольно, когда сдаешь несколько одинаковых анализов на протяжении какого-то времени, а потом смотришь динамику). так вот, их портал для пациентов взломали, и вроде как украли данные 34 тыс пациентов, включая результаты анализов (по-настоящему важную информацию вроде номера социального страхования и данных кредитных карточек) не украли. Компания обещала проинформировать тех, кого зацепил этот взлом (я пока что такого уведомления не получал) https://www.databreaches.net/quest-diagnostics-notifying-34000-patients-after-hacker-acquired-phi/
чуть покрупнее взлом произошел у сети KFC (да-да, та самая жареная курица). у них взломали "клуб постоянных пользователей" в Великобритании, и украли данные 1,2 млн юзеров, любителей курочки. Поэтому юзерам разослали уведомление с просьбой сменить пароль. Собственно, самая большая опасность в этом случае — это традиционный password reuse, но об этом вы и сами знаете. Ну, самое главное — информация о рецепте уцелела! https://techcrunch.com/2016/12/12/colonel-panic-kfc-loyalty-club-system-hacked/
а вот еще только что ссылочку прислал читатель канала, за что ему большое спасибо (и за то, что читает, и за то, что ссылку прислал). бэкдор в десктопной версии Скайпа https://www.trustwave.com/Resources/SpiderLabs-Blog/A-Backdoor-in-Skype-for-Mac-OS-X/
в последние пару дней вышли обновления для всех операционных систем Apple, и, как обычно, обновления включают в себя различные исправления уязвимостей и прочие улучшения безопасности системы. Вот что было исправлено в iOS 10.2 https://support.apple.com/en-us/HT207422, вот фиксы в tvOS 10.1 https://support.apple.com/en-us/HT207425, а вот исправления в macOS 10.12.2 https://support.apple.com/en-us/HT207423. про исправления в watchOS 3.1.1 документа нет, потому что Apple пока что отозвала это обновление в связи с проблемами апдейтов у некоторых пользователей.
обычно я стараюсь избегать околополитических тем в этом канале, но сегодня сделаю исключение. The New York Times опубликовала большущую статью с результатами расследования о том, как были взломаны компьютерная система демократической партии США, а также личный почтовый ящик руководителя избирательной кампании Клинтон. в статье много говорится о том, что обе эти операции были проведены российскими хакерами (да еще и такими, которые поддерживаются государством). К сожалению, в статье нет четких доказательств именно этих обвинений, все, о чем говорится — это весьма косвенные улики, так что относитесь к этому соответственно. (можно не доверять, можно порадоваться за великую Россию и ее могущественных хакеров, например). вообще статья содержит интересные моменты: например, о том, как ФБР пыталась сообщить администраторам сети комитета демократической партии о взломе, но админы не верили, что им действительно звонят из ФБР и поэтому не особо заморачивались проверками. или о том, что взлом почты Подесты (это как раз руководитель кампании Клинтон) произошел из-за банальной опечатки в письме. там помощники увидели письмо, похожее на фишинговое, спросили у админов "это че такое?", а админ в ответ написал "это легитимное письмо" вместо "нелегитимное" (должно было быть слово illegitimate, а написал legitimate"), ну и в итоге в это письмо таки кликнули, ввели пароль, и аля-улю. Короче, если абстрагироваться от части "кибервойна России с США", то в целом статья интересна именно там, как расслабленность и случайные факапы приводят к катастрофам больших масштабов. must read, короче http://mobile.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
Вчера еще Google и Dropbox одновременно опубликовали свои отчеты о правительственных запросах этим компаниям о пользователях и их информации в 2016. Вот, например, отчет Google со ссылками на запросы ФБР https://blog.google/topics/public-policy/sharing-national-security-letters-public/, а вот отчет Dropbox https://www.dropbox.com/transparency/?_tk=mb&_camp=news&_ad=transparency-h1-2016&_net=trans-prin
а вот тут интересное, как комитет журналистов за свободную прессу обратился к производителям фотоаппаратов с просьбой добавить в камеры опцию шифрования данных. Журналисты часто снимают в опасных точках, и подвергаются опасности за отснятые материалы, и для защиты материалов им такая фича пригодилась бы. отличное начинание, конечно, но что-то мне подсказывает, что производителям камер сейчас не до этого. с одной стороны их поджимают производители смартфонов, и продажи и так падают, а с другой журналисты являются весьма нишевой аудиторией, да еще и не факт, что они будут выбирать камеры по принципу "есть там шифрование или нет". в общем, идея хорошая, но непонятно, будет ли у нее реализация https://freedom.press/news/over-150-filmmakers-and-photojournalists-call-major-camera-manufacturers-build-encryption-their-cameras/
Будущее, которое мы заслужили
А вот ещё ссылка, присланная читателем Александром. В ней вы узнаете, что сервис Evernote изменил пользовательское соглашение, в которое добавил один важный пункт. По этому пункту сотрудники Evernote имеют право просматривать ваш незашифрованный контент, хранящийся в сервисе, с целью "улучшения" сервиса. Пользоваться или нет Evernote после этого - на ваше усмотрение http://www.droid-life.com/2016/12/14/evernotes-new-privacy-policy-says-employees-can-look-notes/
Извините, что ссылка ночью, но нужно срочно в номер! Знаете, что круче 500 млн взломанных аккаунтов Яху, о которых мы узнали в этом году? МИЛЛИАРД взломанных аккаунтов у той же Яху, о которых мы узнали сегодня. Сам взлом, похоже, произошёл в августе 2013 года, в его результате были украдены имена, адреса, даты рождения, пароли, и даже в некоторых случаях - секретные вопросы и ответы. Мне кажется, после этого Яху должна просто самоудалиться из Интернета со всеми своими серверами https://yahoo.tumblr.com/post/154479236569/important-security-information-for-yahoo-users
сегодня сделаем день фоллоу-апов, то есть возврата к уже как-то поднятым вопросам. Например, неделю назад у нас был пост про почтовый клиент Spark, к которому возникли вопросы о безопасности пользовательских данных (которые Spark хранит на своих серверах для обеспечения работы своего сервиса) — https://telegram.me/alexmakus/855. С тех пор у iGuides вышло интересное сравнение сторонних почтовых клиентов с точки зрения безопасности, его можно почитать тут https://www.iguides.ru/main/apps/os_x/pochta_bezopasnost/, а еще вот читатель Владимир прислал ссылку на маркетинговый пост про Спарк, где в комментариях раздаются вполне резонные требования пояснить по сути вопросы безопасности в почтовом клиенте (https://dou.ua/lenta/articles/dou-projector-spark/). так что, в общем, на ваше усмотрение, конечно. Берегите там себя!
А также вчера я писал про сервис Evernote, в пользовательском соглашении которого якобы появился пункт о том, что инженеры компании могут просматривать незашифрованные данные пользователей с целью улучшения работы сервиса. Короче, в процессе выяснилось, что этот пункт был в соглашении давно, так что если вы пользуетесь Evernote, то определенные сотрудники компании могут просматривать ваши данные даже сегодня. Изменение же касается именно улучшения работы механизма machine learning по анализу данных, поэтому сотрудники могут проверять насколько хорошо там машины обработали ваши данные. звучит совсем не ужасно, да? ну не знаю. по крайней мере, Evernote предлагает опцию, где пользователи могут отказаться от участия в этой программе с machine learning (опция включена по умолчанию, так что нужно идти, логиниться и отключать). Но эта опция все равно не блокирует возможность сотрудников заглядывать в ваши данные, если они решат, что это им нужно. ну и есть еще пост директора Эверноут с некотором пояснением процесса. https://blog.evernote.com/blog/2016/12/15/note-chris-oneill-evernotes-privacy-policy/
И, кстати, если вас, как и многих других, утомило дырявое решето под названием Yahoo, то удалить свой аккаунт оттуда можно здесь https://edit.yahoo.com/config/delete_user
и в завершение этой непростой недели несколько интересных апдейтов. например, Evernote, после поднявшегося шума, пересмотрела свою политику приватности и теперь для того, чтобы пользовательские данные были доступны сотрудникам компании (для улучшения работы machine learning), пользователи должны сознательно отметить соответствующую галку в настройках сервиса https://blog.evernote.com/blog/2016/12/15/evernote-revisits-privacy-policy/
а вот тут интересная информация о том, почему Мак-юзерам стоит как можно скорее проапдейтиться на недавно вышедшую 10.2.2. Дело в том, что на более ранних версиях macOS присутствовала уязвимость, позволяющая получить пароль от диска, зашифрованного с помощью FileVault (после загрузки компьютера пароль хранился в памяти в открытом виде). По ссылке — информация об уязвимости, демонстрация получения пароля, а также информация об устройстве, позволяющем этот пароль получить. Apple была проинформирована об уязвимости и внесла соответствующее исправление в 10.2.2. так что если вам дорога безопасность ваших данных, лучше обновиться http://blog.frizk.net/2016/12/filevault-password-retrieval.html