Мне тут ребята из хостинга Inferno Solutions (отличное название, кстати) подогнали картинку с показателями на хостах после накатывания апдейта против Meltdown/Spectre. Процитирую автора: "Этот сервер был почти пустой и тестировали патчи на нем, на боевых машинах даже страшно патчить.." Характеристики хоста — CentOS 7, виртуализация KVM, 2x Xeon E5 2650v4 в качестве CPU.
Если тут есть еще представители хостингов, присылайте мне вашу статистику, будем её тут собирать понемножку
Если тут есть еще представители хостингов, присылайте мне вашу статистику, будем её тут собирать понемножку
Safari Technology Preview Release 47 is now available for download for macOS Sierra and macOS High Sierra. If you already have Safari Technology Preview installed, you can update from the Mac App Store’s Updates tab. This release covers WebKit revisions 225841-226459.
This release contains the Spectre mitigations released in iOS 11.2.2, the High Sierra 10.13.2 supplemental update, and Safari 11.0.2 reissue released on Monday, January 8. For more information about Spectre, see What Spectre and Meltdown Mean For WebKit.
https://webkit.org/blog/8060/release-notes-for-safari-technology-preview-47/
This release contains the Spectre mitigations released in iOS 11.2.2, the High Sierra 10.13.2 supplemental update, and Safari 11.0.2 reissue released on Monday, January 8. For more information about Spectre, see What Spectre and Meltdown Mean For WebKit.
https://webkit.org/blog/8060/release-notes-for-safari-technology-preview-47/
WebKit
Release Notes for Safari Technology Preview 47
Safari Technology Preview Release 47 is now available for download for macOS Sierra and macOS High Sierra.
Реалии современного веба:
- Open website
- Click Cancel on "Allow notifications"
- Close mailing list overlay
- Close cookies banner
- Pause autoplaying video with sound
😠
- Close "Disable adblock" overlay
- Pause adblock
- 80% of screen is ads
- JS crypto miner trashes CPU
😡
- Article was crap
😤
- Open website
- Click Cancel on "Allow notifications"
- Close mailing list overlay
- Close cookies banner
- Pause autoplaying video with sound
😠
- Close "Disable adblock" overlay
- Pause adblock
- 80% of screen is ads
- JS crypto miner trashes CPU
😡
- Article was crap
😤
кажется, возвращаются времена, когда ФБР опять будет требовать бэкдор в iPhone и других устройствах. Директор ФБР пожаловался, что в прошлом году они не смогли получить доступ к 7775 устройствам, и назвал это существенной проблемой для общественной безопасности
https://www.washingtonpost.com/world/national-security/fbi-chief-calls-encryption-a-major-public-safety-issue/2018/01/09/29a04166-f555-11e7-b34a-b85626af34ef_story.html?utm_term=.6538ab0012a7
а эксперт ФБР назвал Apple "козлами" и "гениями зла" за то, что компания усложняет работу ему и его коллегам
https://motherboard.vice.com/en_us/article/59wkkk/fbi-hacker-says-apple-are-jerks-and-evil-geniuses-for-encrypting-iphones
https://www.washingtonpost.com/world/national-security/fbi-chief-calls-encryption-a-major-public-safety-issue/2018/01/09/29a04166-f555-11e7-b34a-b85626af34ef_story.html?utm_term=.6538ab0012a7
а эксперт ФБР назвал Apple "козлами" и "гениями зла" за то, что компания усложняет работу ему и его коллегам
https://motherboard.vice.com/en_us/article/59wkkk/fbi-hacker-says-apple-are-jerks-and-evil-geniuses-for-encrypting-iphones
Washington Post
- The Washington Post
Тут продолжает развиваться история с вредоносным ПО для Маков под названием FruitFly (его обнаружили в прошлом году https://www.cyberscoop.com/fruit-fly-mac-malware-synack-patrick-wardle/).
История такая, что некий хрен на протяжении 13 лет заражал Маки приложунькой, которая должна была подслушивать микрофон, записывать камерой видео, а также воровать персональные данные жертв (скриншоты, кейлоггинг, и тд). Также обвиняемый занимался созданием детской порнографии. Количество жертв якобы измеряется в тысячах, хотя при обнаружении речь шла о 400 случаях заражения). Самое странное, что механизм распространения этого вредоносного ПО не раскрывается. Короче, автору этого всего вчера выдвинули обвинение, дальше будет суд, и, возможно, во время суда выяснятся какие-то детали этой мутной истории
https://www.justice.gov/usao-ndoh/pr/north-royalton-man-charged-16-count-indictment-creating-and-installing-malware
История такая, что некий хрен на протяжении 13 лет заражал Маки приложунькой, которая должна была подслушивать микрофон, записывать камерой видео, а также воровать персональные данные жертв (скриншоты, кейлоггинг, и тд). Также обвиняемый занимался созданием детской порнографии. Количество жертв якобы измеряется в тысячах, хотя при обнаружении речь шла о 400 случаях заражения). Самое странное, что механизм распространения этого вредоносного ПО не раскрывается. Короче, автору этого всего вчера выдвинули обвинение, дальше будет суд, и, возможно, во время суда выяснятся какие-то детали этой мутной истории
https://www.justice.gov/usao-ndoh/pr/north-royalton-man-charged-16-count-indictment-creating-and-installing-malware
И еще о потере производительности после установки апдейтов против Meltdown и Spectre — теперь официальные результаты Intel
https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/
В зависимости от процессоров, задач и тестов, падение от 1% до 21%. Чтобы не пересказывать все результаты — вот прямая ссылка на ПДФ с табличкой
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/
В зависимости от процессоров, задач и тестов, падение от 1% до 21%. Чтобы не пересказывать все результаты — вот прямая ссылка на ПДФ с табличкой
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
Intel Newsroom
Intel Security Issue Update: Initial Performance Data Results for Client Systems
Testing Intel Core Processor platforms and a variety of computing workloads.
И снова здравствуйте! В окончание этой короткой рабочей недели (для большинства из вас) еще парочка новостей про Meltdown/Spectre и потом кое-что интересное.
1. Тут Google рассказывает, что их исправления уязвимостей M/S не приводит к потере производительности их облачных сервисов
https://www.blog.google/topics/google-cloud/protecting-our-google-cloud-customers-new-vulnerabilities-without-impacting-performance/
2. Вчера AMD созрело на новое заявление касательно того, как M/S влияет на продукты, использующие процессоры AMD. Там они подтвердили, что оба варианта Spectre затрагивают процессоры AMD, а вот Meltdown все-таки не затрагивает
http://www.amd.com/en/corporate/speculative-execution
1. Тут Google рассказывает, что их исправления уязвимостей M/S не приводит к потере производительности их облачных сервисов
https://www.blog.google/topics/google-cloud/protecting-our-google-cloud-customers-new-vulnerabilities-without-impacting-performance/
2. Вчера AMD созрело на новое заявление касательно того, как M/S влияет на продукты, использующие процессоры AMD. Там они подтвердили, что оба варианта Spectre затрагивают процессоры AMD, а вот Meltdown все-таки не затрагивает
http://www.amd.com/en/corporate/speculative-execution
Google
Protecting our Google Cloud customers from new vulnerabilities without impacting performance
If you’ve been keeping up on the latest tech news, you’ve undoubtedly heard about the CPU security flaw that Google’s Project Zero disclosed last Wednesday. On Friday, we answered some of your questions and detailed how we are protecting Cloud customers.…
А тем временем F-Secure обнаружили новую уязвимость в процессорах Intel, точнее, в AMT (Active Management Technology) процессоров, позволяющей получить управление над устройством (при наличии физического доступа к устройству). Проблема митигируется заменой дефолтного пароля у AMT. Этот год у Intel пока не задался
https://business.f-secure.com/intel-amt-security-issue
https://business.f-secure.com/intel-amt-security-issue
Пользователям браузера Chrome может оказаться интересным это расширение для браузера, показывающее, кто и как следит за вами на любом вебсайте
https://chrome.google.com/webstore/detail/kimetrak/calbcnenngoldabnjpmjionopmijimpa
страница этого проекта тут https://github.com/david-legrand/kimetrak
https://chrome.google.com/webstore/detail/kimetrak/calbcnenngoldabnjpmjionopmijimpa
страница этого проекта тут https://github.com/david-legrand/kimetrak
Google
Kimetrak
This extension analyse who tracks you !
А вот пятничный бонус #1. История-триллер о том, как данные, полученные с iPhone, позволили получить подтверждение виновности в убийстве. Там, в частности, с iPhone подозреваемого добыли данные Health, которые регистрируют количество пройденных лестничных пролетов, и сравнили эти данные с информацией с телефона жертвы (когда убийца по ступенькам отнес тело жертвы вниз к реке, а потом вернулся обратно). Во время следственного эксперимента данные совпали, так что это послужило достаточным доказательством.
Там есть не очень понятный момент с тем, как эти данные с телефона были получены — якобы некая компания добыла данные с телефона, так как владелец отказался предоставить пароль к телефону, так что это мог быть какой-то взлом в обход TouchID, о котором мы пока не знаем. Но сам факт использования данных Health - интересен.
https://motherboard.vice.com/en_us/article/43q7qq/apple-health-data-is-being-used-as-evidence-in-a-rape-and-murder-investigation-germany
Там есть не очень понятный момент с тем, как эти данные с телефона были получены — якобы некая компания добыла данные с телефона, так как владелец отказался предоставить пароль к телефону, так что это мог быть какой-то взлом в обход TouchID, о котором мы пока не знаем. Но сам факт использования данных Health - интересен.
https://motherboard.vice.com/en_us/article/43q7qq/apple-health-data-is-being-used-as-evidence-in-a-rape-and-murder-investigation-germany
Vice
Apple Health Data Is Being Used as Evidence in a Rape and Murder Investigation
German authorities cracked a man's iPhone and found out what he was up to.
и пятничный бонус #2 — апдейт документа iOS Security, который выложила Apple вчера. 78 страниц информации, касающейся всего, что делает Apple для обеспечения информационной безопасности на iPhone и iPad, включая Face ID, Apple Pay Cash и Password AutoFill for Apps. Есть что почитать на выходных
https://www.apple.com/business/docs/iOS_Security_Guide.pdf
https://www.apple.com/business/docs/iOS_Security_Guide.pdf
Apple Support
Apple Platform Security
Learn how security is implemented in Apple hardware, software, apps and services.
гугол удалила лучшие игры из google play — такие, в которых показывалась порно-реклама! https://research.checkpoint.com/malware-displaying-porn-ads-discovered-in-game-apps-on-google-play/
(правда, это были детские игры, так что и хорошо)
(правда, это были детские игры, так что и хорошо)
Check Point Research
Malware Displaying Porn Ads Discovered in Game Apps on Google Play - Check Point Research
Research By: Elena Root & Bogdan Melnykov Check Point Researchers have revealed a new and nasty malicious code on Google Play Store that hides itself inside around 60 game apps, several of which are intended to be used by children. According to Google Play’s…
У Huawei явно не задался выход на американский рынок. Теперь тут законодательно хотят запретить госорганам пользоваться телефонами Huawei и ZTE — из соображений информационной безопасности, конечно же! https://www.congress.gov/115/bills/hr4747/BILLS-115hr4747ih.pdf
Многие из вас слышали в новостях, что в субботу жителям штата Гавайи прилетело уведомление (на смартфоны, по телевизору и радио) о том, что на остров летит межконтинентальная ракета, спасайся кто может. Опровержение, кстати, пришло в виде сообщения только через 38 минут. Уже было много обсуждений, что в системе две команды - о проверке системы и отправке сообщения - были расположены рядом и сотрудник ошибся при пересменке. С кем не бывает, да? А вот тут раскопали интервью ещё одного сотрудника этой же службы штата Гавайи, которое он давал в июле прошлого года, где у него на мониторе приклеен стикер с паролем. В общем, безопасность там у них на уровне!
http://www.thegatewaypundit.com/2018/01/hawaiian-emergency-management-officials-hold-interview-post-notes-passwords-computer-screens/
http://www.thegatewaypundit.com/2018/01/hawaiian-emergency-management-officials-hold-interview-post-notes-passwords-computer-screens/
The Gateway Pundit
Hawaiian Emergency Management Officials Hold Interview - Have Post-It Notes of Legible Passwords on Their Computer Screens
The Boston Herald interviewed the Hawaii Emergency Management Agency in July 2017 on incoming threats. The report included several photos from inside the operations room. The fourth photo over shows Hawaii Emergency Management Agency’s current operations…
у меня для вас опять накопилось много интересной информации (впрочем, как почти каждый день, что только подтверждает мою мантру про то, что "дальше будет хуже". Кстати, может, это сделать девизом канала?)
например, обнаружен новый зловред для macOS — OSX/MaMi. На зараженных компьютерах вирус подменяет адрес DNS-сервера, и отправляет трафик через вредоносные сервера, перехватывая данные в процессе. Более того, софтинка устанавливает корневой сертификат для перехвата зашифрованных коммуникаций. Приложение умеет снимать скриншоты, закачивать и аплоадить файлы, выполнять команды и тд. Метод распространения неизвестен.
Чтобы проверить, не заражены ли вы этой гадостью, достаточно посмотреть в системных настройках, не прописаны ли там адреса 82.163.143.135 и 82.163.142.137 в качестве DNS
Детали и архив для скачивания (осторожно, не заразите себя!) по ссылке
https://objective-see.com/blog/blog_0x26.html
например, обнаружен новый зловред для macOS — OSX/MaMi. На зараженных компьютерах вирус подменяет адрес DNS-сервера, и отправляет трафик через вредоносные сервера, перехватывая данные в процессе. Более того, софтинка устанавливает корневой сертификат для перехвата зашифрованных коммуникаций. Приложение умеет снимать скриншоты, закачивать и аплоадить файлы, выполнять команды и тд. Метод распространения неизвестен.
Чтобы проверить, не заражены ли вы этой гадостью, достаточно посмотреть в системных настройках, не прописаны ли там адреса 82.163.143.135 и 82.163.142.137 в качестве DNS
Детали и архив для скачивания (осторожно, не заразите себя!) по ссылке
https://objective-see.com/blog/blog_0x26.html
objective-see.org
Ay MaMi
Analyzing a New macOS DNS Hijacker: OSX/MaMi
какое самое распространенное вредоносное ПО в декабре прошлого года? Конечно, майнер криптовалют в JavaScript на сайтах https://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/
Check Point Blog
December’s Most Wanted Malware: Crypto-Miners Affect 55% of Businesses Worldwide - Check Point Blog
Check Point’s latest Global Threat Index reveals the rise of crypto-mining malware targeting enterprises During the month of December 2017,