У нас тут разгорелась еще дискуссия по поводу желтых точек, которые печатают цветные принтеры — так называемая "стеганография принтеров", или "printer forensic dots". Формально это якобы для предотвращения печати поддельных документов и денег, но, как вы видели из предыдущего сообщения, это позволяет выявлять и источники утечки информации. EFF утверждает, что подобную систему применяют все производители цветных принтеров, хотя пока что расшифрован только код принтеров Xerox. У EFF даже есть список принтеров и информация о том, печатают или не печатают они эти самые желтые точки (https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots). Есть предположения, что и у чернобелых принтеров может быть похожая схема с маркировкой, но конкретной информации, как по желтым точкам, для монохромных принтеров нет.
Electronic Frontier Foundation
List of Printers Which Do or Do Not Display Tracking Dots
Warning (Added 2015) Some of the documents that we previously received through FOIA suggested that all major manufacturers of color laser printers entered a secret agreement with governments to
И снова здравствуйте. После вчерашней вынужденной паузы возвращаемся к трансляции новостей и мира, где информацию подстерегают опасносте. И сегодня у меня как-то накопилось много новостей для пользователей из России. Например, о том, как РКН пару дней назад случайно вызвал проблемы в работе Телеграма и с чем это связано https://t.me/unkn0wnerror/307 Эти красавцы, чувствую, в один хороший день случайно весь интернет заблокируют, а потом забудут включить его обратно.
Telegram
IT уголовные дела СОРМ россиюшка
У многих пользователей в России недоступен Telegram, потому что хозяин домена dymoff.space, заблокированного Роскомнадзором, добавил в DNS IP-адреса многих ресурсов, в том числе некоторые IP-адреса Telegram.
Техническая реализация блокировок устроена таким…
Техническая реализация блокировок устроена таким…
или вот, например, в Госдуму внесли законопроект, которым предлагается блокировать приложения, позволяющие пользователям получать доступ к запрещенным сайтам — VPN, Tor, вот это все. Еще и планируется обязать поисковые системы не показывать ссылки на заблокированные ресурсы. Кажется, я слышу хохот из Маунтейн Вью. Конечно, это пока что законопроект, но одно неловкое движение президентской руки — и он превращается в закон. Почитайте, там интересно — законопроект направлен на создание механизмов влияния на провайдеров, а не физлиц, то есть за вами, если вы пользуетесь VPN, никто вроде как гоняться не будет, а вот провайдер блокировать будет обязан. http://asozd2.duma.gov.ru/addwork/scans.nsf/ID/F071CE249CC1BD814325813900378252/$File/195446-7_08062017_195446-7.PDF?OpenElement
А вот еще РБК пишет, что "в России в 2016 году было зафиксировано 213 случаев утечки информации, в результате чего было скомпрометировано 128 млн записей конфиденциальных данных, в том числе относящихся к банковским картам и счетам, а также другая критическая информация. Об этом говорится в ежегодном исследовании группы компаний InfoWatch (есть у РБК), специализирующейся на корпоративной информационной безопасности. Исследование проводилось на основе собственной базы аналитического центра InfoWatch, состоящей из анализа публичных сообщений об утечках." Информация точно опасносте! http://www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2?from=main
tg_image_360559280.jpeg
201 KB
Вот, например, игровая студия узнала, что злодеи могут воровать материалы игр в разработке (у них требуют выкуп, они его отказываются платить)
Тем временем комитет Госдумы по информационной политике рекомендует принять законопроект о мессенджерах. Так что деанонимизация пользователей — уже в скором будущем. там по ссылке в статье еще много разного мракобесия https://rublacklist.net/29109/
Роскомсвобода
Госдума сделает всё, чтобы мессенджеры стали платными, а их пользователи были деанонимизированы
Комитет ГД по информационной политике на расширенном заседании рассмотрел законопроекты о регулировании мессенджеров и об ужесточении контроля при продаже сим-карт. В заседании расширенного комитета Госдумы по информационной политике, на котором
а вот интересная ссылка, присланная читателем Яковом, о том, как азиатские хакеры обходят firewall в Windows, используя AMT — Active Management Technology https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/
Ars Technica
Sneaky hackers use Intel management tools to bypass Windows firewall
Serial ports don’t have firewalls.
И снова здравствуйте! Цитируя читателя Марка, который прислал мне письмо: "Отличная статья поясняющая техническую сторону вакханалии РКН. Просто понятно и четко.
https://aminux.wordpress.com/2017/06/10/rkn-leg-shoot/" Энжойте!
https://aminux.wordpress.com/2017/06/10/rkn-leg-shoot/" Энжойте!
Amin 's Blog
РКН — выстрел в ногу.
То, о чём IT-специалисты предупреждали деятелей роскомпозора несколько лет назад, таки случилось. Полная ебанутость системы блокировок «запрещОнных сайтоФФ», полный ваккум в законодательс…
если вдруг (маловероятно, но вдруг!) среди вас остались еще те, кто пользуется Windows XP, то для вас Microsoft выпустила очередной апдейт, исправляющий, похоже, какую-то аццкую дыру в безопасности. В мае уже был апдейт, исправляющий уязвимость, активно эксплуатируемую трояном Wcry, а вот теперь что-то новое. Рекомендуется к установке "незамедлительно" (хотя по статистике, например, большинство компьютеров, пострадавших от Wcry, оказались на Windows 7). Но XP — она такая, живучая
Собственно, сам апдейт вы можете скачать из Windows Update, это обновление доступно не только для XP, но и для Vista. Интересный комментарий у Microsoft по поводу выхода такого апдейта: "мол, мы так-то Windows XP не поддерживаем, потому что она уже давно тютю устарела, но поскольку есть риск, что некое государство (оно, конечно, не называется) может использовать информацию об уязвимости для атаки на компьютеры с Windows, то мы делаем исключение."
как вредоносное ПО для Android живет и распространяется через Google Play. Никогда такого не было, и вот опять! https://www.grahamcluley.com/android-malware-hid-google-play-apps-inject-code-system-runtime-libraries/
Graham Cluley
Android malware hid in Google Play apps to inject code into system runtime libraries
A type of Android malware known as Dvmap hid in apps available in the official Google Play store in order to inject malicious code into system runtime libraries.
И снова здравствуйте! Государственная дума приняла в первом чтении законопроект, который запрещает анонимно общаться в мессенджерах. Документ запрещает оказывать услуги пользователям, личность которых не установлена. Предполагается, что идентификация будет происходить по номеру телефона, который должен быть привязан к гражданскому паспорту.
Действие законопроекта распространяется только на официально зарегистрированные в России мессенджеры (белый список мессенджеров, хахахаха. Телеграм, WhatsApp - приготовиться к блокировкам). За отказ регистрироваться Роскомнадзор может блокировать доступ к мессенджерам, как это уже было с китайским WeChat.
Действие законопроекта распространяется только на официально зарегистрированные в России мессенджеры (белый список мессенджеров, хахахаха. Телеграм, WhatsApp - приготовиться к блокировкам). За отказ регистрироваться Роскомнадзор может блокировать доступ к мессенджерам, как это уже было с китайским WeChat.
интересно. если сходить через Тор на сайт zkkc7e5rwvs4bpxm.onion, там за 500 долларов в месяц можно подписаться на сервис, который, используя уязвимости в SS7 (Signaling System 7, международный телекоммуникационный стандарт для обмена информацией между телефонными сетями), позволяет получить доступ к звонкам и сообщениям абонентов телефонной связи. Не очень понятно, как там с ограничениями по географическим регионам, плюс на сайт довольно много жалоб, что даже после оплаты они игнорируют клиентов, но в целом это хорошее очередное доказательство того, что а) жить страшно, и б) лучше не доверять двухфакторным авторизациям по SMS
интересная статья на Bleeping Computer (за ссылку спасибо читателю) о рынке вредоносных ПО для Маков (который, по словам авторов статьи, постепенно подрастает). В качестве примера они рассказывают о двух новых вредоносных программах для Мака — MacSpy и MacRansom, первая из которых должна как-то там следить за пользователями, вторая — вымогать выкуп. Но поскольку обе написаны явно начинающим автором, то ни одна из них толком не работает, и даже поставить их на Мак будет непросто, учитывая отсутствие цифровой подписи. Это, конечно, не означает, что Мак-пользователям стоит расслабляться, потому что за такими недоучками придут и более опытные товарищи, хотя до масштабов Wcry Макам все равно никогда не добраться https://www.bleepingcomputer.com/news/security/macransom-and-macspy-malware-as-a-service-portals-put-mac-users-on-alert/
BleepingComputer
MacRansom and MacSpy Malware-as-a-Service Portals Put Mac Users on Alert
Security researchers have finally got their hands on samples of two new strains of Mac malware that have been offered through Malware-as-a-Service (MaaS) portals on the Dark Web for almost two weeks now.
и снова здравствуйте! я бы и хотел пожелать вам хорошей и безопасной пятницы, но природа этого канала такова, что у меня только плохие новости, от которых становится только страшнее. Вчера Wikileaks выложили очередную порцию информации о хакерских инструментах, используемых спецслужбами, и оказалось, что роутеры от десятка производителей, включая Asus, Belkin, Buffalo, Dell, Dlink, Linksys, Motorola, Netgear и др, обладают уязвимостью, которая может быть использована ЦРУ для мониторинга входящего и исходящего трафика. Проект по несанкционированному доступу к роутерам называется романтично — "цвет вишни" (CherryBlossom). Особо уязвимы роутеры D-Link DIR-130 и Linksys WRT300N, поскольку с помощью уязвимости "помидор" (я не шучу, её кодовое название в документации — Tomato) можно получить админский пароль с устройства (если активирована фича Universal plug-n-play). Почитать о CherryBlossom можно здесь https://wikileaks.org/vault7/releases/#Cherry%20Blossom, а 175-страничное "руководство пользователя" — здесь https://wikileaks.org/vault7/document/SRI-SLO-FF-2012-177-CherryBlossom_UsersManual_CDRL-12_SLO-FF-2012-171/
Если вы успели хмыкнуть "ну, ЦРУ в мой роутер не полезет", то хочу сказать следующее: да, ЦРУ к вам, может быть, и не полезет. Но теперь, при наличии информации об этой уязвимости в публичном доступе, инструменты для доступа к роутерам появятся и у обычных злоумышленников. Да, производители, наверно, выпустят апдейтов, но поставят их далеко не все пользователи (как это уже было в истории с Wcry, где была использована информация об уязвимости, которую успела запатчить Microsoft, но многие пользователи решили, что устанавливать патч необязательно). А апдейтить роутеры обычно еще более муторный процесс, чем компьютер, так что, как обычно, дальше будет только хуже.
Но есть и хорошая новость! если вам повезло и у вас WiFi роутер Apple, то, похоже, у них иммунитет к этой уязвимости и ваш трафик находится в безопасности. никогда такого не было, и вот опять!
Если вы успели хмыкнуть "ну, ЦРУ в мой роутер не полезет", то хочу сказать следующее: да, ЦРУ к вам, может быть, и не полезет. Но теперь, при наличии информации об этой уязвимости в публичном доступе, инструменты для доступа к роутерам появятся и у обычных злоумышленников. Да, производители, наверно, выпустят апдейтов, но поставят их далеко не все пользователи (как это уже было в истории с Wcry, где была использована информация об уязвимости, которую успела запатчить Microsoft, но многие пользователи решили, что устанавливать патч необязательно). А апдейтить роутеры обычно еще более муторный процесс, чем компьютер, так что, как обычно, дальше будет только хуже.
Но есть и хорошая новость! если вам повезло и у вас WiFi роутер Apple, то, похоже, у них иммунитет к этой уязвимости и ваш трафик находится в безопасности. никогда такого не было, и вот опять!
WikiLeaks
Vault 7: Projects
This publication series is about specific projects related to the Vault 7 main publication.
Кстати, о Wcry. Тут FBI и DHS опубликовали отчет о хакерской группировке HIDDEN COBRA, которая, говорят, ответственна за множество атак, включая историю с Wcry https://www.us-cert.gov/ncas/alerts/TA17-164A
Кстати, о роутерах. Уже какое-то время назад собирался написать, но все никак руки не доходили. Уязвимость, используемая ЦРУ — не единственный канал утечки информации из роутера. Вот, например, производитель (в данном случае Netgear) прямо в прошивку роутера зашил функциональность сбора информации, в том числе количество устройств, подключенных к роутеру, IP-адреса, Мак-адреса, типы подключения, информация о каналах WiFi, и тд. Netgear, конечно, утверждает, что это все нужно для диагностики, но втихаря такое засовывать в апдейт тоже как-то не айс. Отключить можно, инструкция есть по ссылке http://securityaffairs.co/wordpress/59341/hacking/netgear-routers-data-collection-feature.html
Security Affairs
New firmware for Netgear routers includes a data collection feature
A new firmware released for NightHawk R7000 Netgear routers includes a remote data collection feature, here's how to turn off it.
и снова трудо выебудни с нами! по этому поводу начнем с новостей, от которых становится немного даже не по себе. например, компания-производитель кардиостимуляторов оказалась при прицелом, по сути, американского министерства здравоохранения, потому что эти самые кардиостимуляторы оказались уязвимыми для удаленной атаки по радиоканалу. прошитый пароль в устройство только упрощает ситуацию для злоумышленников. вот так при желании можно вызвать нарушение функционирования кардиостимулятора, и пациент с этим устройством довольно быстро закончится. В статье, разумеется, нет технических деталей, чтобы не подвергать пациентов дополнительной опасности, но все равно стремно очень http://fortune.com/2016/10/17/st-jude-cybersecurity/
Fortune
St. Jude Medical Will Form a Cybersecurity Board After Heart Device Defect
The move follows an FDA probe this summer.
а тем временем в Европе происходят какие-то разнонаправленные движения по поводу информационной безопасности. Например, в Великобритании после всех терактов муссируется желание заставить мессенджеры сделать бекдоры в их шифровании, чтобы правооохранительные органы могли читать шифрованную переписку https://www.nytimes.com/2017/06/19/technology/britain-encryption-privacy-hate-speech.html?partner=IFTTT (странно, неужели все утечки из NSA их вообще ничему не научили?) Зато в ЕС (который как раз планирует покинуть Великобритания) хотят законодательно запретить бекдоры в шифровании https://www.engadget.com/2017/06/19/eu-proposes-banning-encryption-backdoors/ Хрен их там разберешь, короче.
NY Times
After Terror Attacks, Britain Moves to Police the Web (Published 2017)
The country is cracking down on the use of encryption for instant messaging, as well as on potentially extremist material that circulates across social media.
а любителям технических новостей будет интересно узнать, что NSA открыла репозиторий в гитхабе, куда выкладывает инструменты и технологии, используемые организацией https://nationalsecurityagency.github.io