ссылка от читателя Якова, за что ему спасибо. все как я люблю, никогда такого не было, и вот опять! внезапно оказалось, что многие секс-игрушки с Bluetooth легко перехватить и получить над ними контроль. даже придумали название для такого процесса — screwdriving. находишь такое устройство поблизости, захватываешь управление, и замучиваешь пользователя вибрациями до смерти. ну, может, не до смерти, но в целом может оказаться неприятно. не устану повторять, что дальше будет только хуже — люди, которые понятия не имеют об информационной безопасности, лепят WiFi и BT куда попало, делая все устройства вокруг "умными", а на самом деле потом мы получаем ботнеты, обрушивающие интернет, и устройства, которые допускают утечку пользовательских данных. лучше я буду луддитом, да https://www.pentestpartners.com/security-blog/screwdriving-locating-and-exploiting-smart-adult-toys/
Pen Test Partners
Screwdriving. Locating and exploiting smart adult toys | Pen Test Partners
It’s hopefully well known by now that Bluetooth’s baby brother, BLE, isn’t exactly stellar when it comes to security. What you save in battery life and complexity comes at the price of easy discoverability and exploitability. Whilst BLE does have support…
а вот еще спасибо читателю Тиграну за ссылку — Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя
https://3dnews.ru/software-news/959186
https://3dnews.ru/software-news/959186
3DNews - Daily Digital Digest
Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя
В последней версии Internet Explorer был обнаружен баг, который может позволить злоумышленникам видеть адреса, поисковые запросы или любой другой вводимый пользователем в адресную строку текст. Проблему нашёл исследователь в области кибербезопасности Мануэль…
помните такую компанию Yahoo? ранее стало известно, что их систему взломали и речь шла о том, что злоумышленники получили доступ к информации о миллиарде пользователей? так вот вчера компания призналась, что в рамках взлома в 2013 году злоумышленники получили доступ к данным всех 3 миллиардов зарегистрированных пользователей в системе Yahoo. что меня в этом удивляет, конечно, так это откуда у Yahoo 3 миллиарда пользователей? видимо, многие из них боты и прочие спам-аккаунты, но тем не менее, логины-пароли-даты рождения и прочее тютю.
https://www.cnbc.com/2017/10/03/yahoo-every-single-account-3-billion-people-affected-in-2013-attack.html
кстати, прочитал интересный и полезный совет. Даже если вы больше не планируете пользоваться аккаунтом в Yahoo (это если он у вас был), не стоит идти и удалять его. дело в том, что через 30 дней после удаления аккаунта его можно опять создать — то есть при желании злоумышленники, найдя аккаунт в утекшей базе, могут создать его вместо удаленного, и туда что-то полезное вполне еще может упасть. лучше настроить на нем 2FA и забыть про него.
https://www.cnbc.com/2017/10/03/yahoo-every-single-account-3-billion-people-affected-in-2013-attack.html
кстати, прочитал интересный и полезный совет. Даже если вы больше не планируете пользоваться аккаунтом в Yahoo (это если он у вас был), не стоит идти и удалять его. дело в том, что через 30 дней после удаления аккаунта его можно опять создать — то есть при желании злоумышленники, найдя аккаунт в утекшей базе, могут создать его вместо удаленного, и туда что-то полезное вполне еще может упасть. лучше настроить на нем 2FA и забыть про него.
CNBC
Yahoo just said every single account was affected by 2013 attack — 3 billion in all
Yahoo said every single account was affected by an attack that took place in 2013.
нет, я понимаю, что софт пишут люди, и баги и лажи случаются. но когда Apple, которая столько говорит о внимании к деталям и о безопасности информации пользователей, допускает подобные проколы, у меня просто нет слов. (при создании зашифрованного APFS-диска вместо хинта показывается пароль) https://twitter.com/felix_schwarz/status/915851372217683970/video/1
Twitter
Felix Schwarz
Tried myself & it's true: #HighSierra shows the #APFS volume password as hint. Persists reboots, not stored in keychain. Wow. Just wow. https://t.co/FkcHI9KHl9
Тут, короче, такое дело. Про трудности Лаборатории Касперского в США я уже как-то писал - там (тут) запретили использовать продукты компании в государственных федеральных учреждениях. А сегодня ещё вышла статья в WSJ, в которой рассказывается, что продует ЛК стал инструментом для взлома-кражи важных документов NSA. Якобы некий контрактор NSA, частное лицо, взял секретные документы с работы домой, скопировал их на домашний компьютер, подключённый к интернету, на его компьютере был антивирус Касперского, и через это антивирус, используя 0-day уязвимость, русские хакеры залезли и украли эти самые секретные документы. Звучит, конечно, как фантастическая история, но после таких историй путь продуктам ЛК на рынок США точно будет закрыт.
Ссылка вот, но там paywall https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108
Вот пересказ в версии Reuters http://www.reuters.com/article/us-usa-cyber-nsa/russian-hackers-get-u-s-cyber-defense-details-from-nsa-wsj-idUSKBN1CA2DO?il=0
Ссылка вот, но там paywall https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108
Вот пересказ в версии Reuters http://www.reuters.com/article/us-usa-cyber-nsa/russian-hackers-get-u-s-cyber-defense-details-from-nsa-wsj-idUSKBN1CA2DO?il=0
The Wall Street Journal
Russian Hackers Stole NSA Data on U.S. Cyber Defense
Hackers working for the Russian government stole a vast collection of highly classified material from the home computer of a National Security Agency contractor, said people familiar with the matter. The breach could enable Russia to evade NSA surveillance…
Поправка: в статье не говорится, что хакеры использовали антивирус Касперского для взлома, но как-то с его помощью проанализировали метаданные на компьютере (имена файлов?) и после этого уже неизвестным образом произошёл взлом компьютера
А вообще, как известно, у NSA много именно хакерских инструментов, по поведению не отличающегося от вредоносных вирусов - та самая «Equation group». Вот антивирус и затриггерился на таких файлах, и в облако постучал. Этим объясняется твит Евгения Касперского, что «мы всегда активно ищем новые угрозы», который он написал перед выходом этой статьи в WSJ
О - Оперативность. Я писал раньше про багу в macOS 10.13 с шифрованными разделами под APFS. Так вот, Apple уже выпустила апдейт, исправляющий эту проблему. И заодно - дыру в кейчейне закрыли, которая позволяла пароли в плейнтексте воровать https://support.apple.com/en-us/HT208165
Apple Support
About the security content of macOS High Sierra 10.13 Supplemental Update
This document describes the security content of macOS High Sierra 10.13 Supplemental Update.
сегодня пятница, а это значит, что у меня только плохие новости. в 2014 году взломали bitly (сервис сокращения ссылок). 9 миллионов аккаунтов, включая логины и пароли (там даже мой аккаунт оказался). так что если у вас был/есть аккаунт на bitly, то лучше поменять пароль, и убедиться, что он больше нигде не используется. проверить себя можно на haveibeenpwned.com
еще 5,2 млн аккаунтов в 2014 году утекли со взлома kickstarter, так что советы все те же — менять пароль, и дальше по тексту
а вот куда менее прозаичная история. подозревается, что личный смартфон Джона Келли, который сейчас является главой администрации президента США, был скомпрометирован неизвестными злоумышленниками в прошлом году, когда он руководил министерством нацбезопасности США. из статьи непонятно, какая платформа смартфона у него была, но речь идет о том, что якобы телефон начал глючить и "перестал апдейтиться", айтишники начали разбираться и в процессе выяснилось, что что-то там с телефоном сильно не так и что он, скорей всего, был взломан. какие данные получили злоумышленники и кто они были, в статье тоже не говорится.
http://www.politico.com/story/2017/10/05/john-kelly-cell-phone-compromised-243514
PS ни слова об иронии, если взламывают телефон министра, отвечающего за национальную безопасность
http://www.politico.com/story/2017/10/05/john-kelly-cell-phone-compromised-243514
PS ни слова об иронии, если взламывают телефон министра, отвечающего за национальную безопасность
POLITICO
John Kelly's personal cellphone was compromised, White House believes
White House tech support discovered the suspected breach after Kelly turned his phone in to tech support staff this summer.
и какая-то мутная история про то, как приложение Uber на iPhone обладало скрытой функциональностью, позволявшей записывать содержимое экрана телефона, даже если приложение Убера находилось в фоне. мутная она не потому, что неизвестны детали – деталей там как раз хватает, а потому, что, похоже, что такая функциональность не могла быть реализована без санкций Apple, и как раз комментария компании в самой статье не хватает. Убер говорит, что функциональность будет удалена из приложения. (но осадочек традиционно останется) https://gizmodo.com/researchers-uber-s-ios-app-had-secret-permissions-that-1819177235
Gizmodo
Researchers: Uber’s iOS App Had Secret Permissions That Allowed It to Copy Your Phone Screen
To improve functionality between Uber’s app and the Apple Watch, Apple allowed Uber to use a powerful tool that could record a user’s iPhone screen, even if Uber’s app was only running in the background, security researchers told Gizmodo. After the researchers…
С утра вам будет полезно узнать, что Disqus (сервис комментариев) был в 2012 году взломан и 17.5 млн аккаунтов - юзернеймы и SHA1-hashed пароли - сейчас всплыли. Традиционно пароль нужно сменить и убедиться, что вы его не используете в других сервисах https://blog.disqus.com/security-alert-user-info-breach
Disqus
Security Alert: User Info Breach
On October 5th, we were alerted to a security breach that impacted a database from 2012. Here is more information about the incident.
Интересная уязвимость в WhatsApp, позволяющая увидеть, когда контакты между собой общаются https://robertheaton.com/2017/10/09/tracking-friends-and-strangers-using-whatsapp/
Robert Heaton
Tracking friends and strangers using WhatsApp | Robert Heaton
You and your good buddy, Steve Steveington, are in training for an arduous charity walk. You signed up together on the spur of the moment and pledged to hold each other accountable whilst you got in shape for the big day. However, you have developed reason…
Если вы качали AdBlock для Хрома в последнее время, проверьте, настоящий ли AdBlock вы скачали - там в Chrome WebStore какое-то время лежал ещё и фальшивый. Рекламу в интернете он фильтрует, но удовольствия от этого не приносит https://www.engadget.com/2017/10/09/fake-adblock-plus-chrome-extension/
Engadget
37,000 Chrome users downloaded a fake Adblock Plus extension
A spammy Adblock Plus extension made it through Chrome's verification process.
Основная история, обсуждаемая в последние пару дней - все ещё история с Лабораторией Касперского. Она усложнилась с выходом статьи в NYT, где рассказывается, что израильские спецслужбы ещё в 2014 году получили доступ к инфраструктуре ЛК и обнаружили, что данные ЛК активно анализируются российскими спецслужбами на предмет наличия различных материалов, составляющих государственную тайну. ЛК уже опубликовали заявление, что они будут расследовать материалы из статьи, но, я думаю, американский рынок для компании уже потерян
https://www.nytimes.com/2017/10/10/technology/kaspersky-lab-israel-russia-hacking.html
https://www.nytimes.com/2017/10/10/technology/kaspersky-lab-israel-russia-hacking.html
NY Times
How Israel Caught Russian Hackers Scouring the World for U.S. Secrets (Published 2017)
Exploiting the popular Kaspersky antivirus software, Russian hackers searched millions of computers for American intelligence keywords. Israeli intelligence tipped off American officials.
Аналитика, которую собирают смартфоны OnePlus, настолько обширная, что её можно назвать слежкой за пользователями
http://www.chrisdcmoore.co.uk/post/oneplus-analytics/
http://www.chrisdcmoore.co.uk/post/oneplus-analytics/
www.chrisdcmoore.co.uk
OnePlus OxygenOS built-in analytics
We take a look at the analytics built into the OxygenOS, the flavour of Android built by phone manufacturer OnePlus.
Привет! Редакция канала возвращается к вам после небольшой медицинской паузы и у меня для вас только плохие новости. Говорят, сломали WPA2, официальный отчёт об этом должны опубликовать через час. Пока что только вот такие обсуждения https://arstechnica.com/?p=1187013
В каком-то из обсуждений я встречал, что вроде как аттакер уже должен быть подключён к базе, чтобы реализовать взлом, так что отключать свой домашний вай-фай в панике не стоит. Ждём публикации отчёта.
В каком-то из обсуждений я встречал, что вроде как аттакер уже должен быть подключён к базе, чтобы реализовать взлом, так что отключать свой домашний вай-фай в панике не стоит. Ждём публикации отчёта.
Ars Technica
Serious flaw in WPA2 protocol lets attackers intercept passwords and much more
KRACK attack is especially bad news for Android and Linux users.
Меня тут поправляют, что отчёт уже опубликован - https://www.krackattacks.com/
Из него можно узнать, что уязвимость - в самом протоколе WPA2, затрагивает практически все продукты с WiFi, и позволяет перехватывать данные с устройств. Хорошая новость - уязвимость патчится, так что ставьте апдейты, как только они выходят от соответствующих вендоров
Из него можно узнать, что уязвимость - в самом протоколе WPA2, затрагивает практически все продукты с WiFi, и позволяет перехватывать данные с устройств. Хорошая новость - уязвимость патчится, так что ставьте апдейты, как только они выходят от соответствующих вендоров
Krackattacks
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.