Добро пожаловать в IoD - internet of dildos. Интернет, в котором разработчик «умного» вибратора допускает утечку пользовательских данных, админский интерфейс торчит голой жопой наружу, соединение по Блютусу идёт без какой либо авторизации, пароли хранятся открытым текстом, а уязвимости в бэк-энде позволяют незнакомым людям управлять вашим вибратором удаленно! Все как я люблю!
https://www.sec-consult.com/en/blog/2018/02/internet-of-dildos-a-long-way-to-a-vibrant-future-from-iot-to-iod/index.html
Техническая информация
http://seclists.org/fulldisclosure/2018/Feb/0
https://www.sec-consult.com/en/blog/2018/02/internet-of-dildos-a-long-way-to-a-vibrant-future-from-iot-to-iod/index.html
Техническая информация
http://seclists.org/fulldisclosure/2018/Feb/0
seclists.org
Full Disclosure: SEC Consult SA-20180201-0 :: Multiple critical vulnerabilities in Whole Vibratissimo Smart Sex Toy product range
из рубрики "никогда такого не было, и вот опять" — критическая уязвимость в Adobe Flash (божечки, но зачем в 2018 году его еще использовать???)
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
проблема не столько в самой уязвимости (хотя по количеству уязвимостей Flash однозначно поставил какой-то рекорд), а в том, что а) для нее нет фикса (есть только методы mitigation — то есть уменьшения рисков), и б) её уже активно эксплуатируют. Затронуты все платформы — Win, Mac, Linux. Распространяется через файлы Microsoft Office со встроенным контентом Flash (НО ЗАЧЕМ????)
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
проблема не столько в самой уязвимости (хотя по количеству уязвимостей Flash однозначно поставил какой-то рекорд), а в том, что а) для нее нет фикса (есть только методы mitigation — то есть уменьшения рисков), и б) её уже активно эксплуатируют. Затронуты все платформы — Win, Mac, Linux. Распространяется через файлы Microsoft Office со встроенным контентом Flash (НО ЗАЧЕМ????)
Adobe
Adobe Security Advisory
Security Advisory for Flash Player APSA18-01
Привет (особенно читателям из РФ). Правозащитная организация «Агора» выпустила доклад «Свобода интернета 2017: ползучая криминализация», посвященный ограничениям интернета в России.
По подсчетам «Агоры», в 2017 году ежедневно блокировались 244 интернет-страницы, каждые восемь дней за размещенную в интернете информацию суд приговаривал человека к лишению свободы, а каждые шесть дней пользователи подвергались нападению. Все эти цифры увеличились по сравнению с 2016 годом.
Как отмечается в докладе, 2017 год также стал рекордным по числу законодательных инициатив, направленных на усиление контроля над коммуникациями и распространением информации в сети. Авторы исследования также обращают внимание, что функции контроля над интернетом постепенно продолжают переходить от Роскомнадзора к различным силовым ведомствам, прежде всего ФСБ.
В общей сложности, в 2017 году были зафиксированы 115706 отдельных фактов ограничения свободы интернета в России. Подавляющее большинство (более 110 тысяч) из них связано с блокировкой и фильтрацией контента, а также запретом информации по различным основаниям.
Полная версия отчета — по ссылке https://meduza.io/static/0001/Agora_Internet_Freedom_2017_RU.pdf
По подсчетам «Агоры», в 2017 году ежедневно блокировались 244 интернет-страницы, каждые восемь дней за размещенную в интернете информацию суд приговаривал человека к лишению свободы, а каждые шесть дней пользователи подвергались нападению. Все эти цифры увеличились по сравнению с 2016 годом.
Как отмечается в докладе, 2017 год также стал рекордным по числу законодательных инициатив, направленных на усиление контроля над коммуникациями и распространением информации в сети. Авторы исследования также обращают внимание, что функции контроля над интернетом постепенно продолжают переходить от Роскомнадзора к различным силовым ведомствам, прежде всего ФСБ.
В общей сложности, в 2017 году были зафиксированы 115706 отдельных фактов ограничения свободы интернета в России. Подавляющее большинство (более 110 тысяч) из них связано с блокировкой и фильтрацией контента, а также запретом информации по различным основаниям.
Полная версия отчета — по ссылке https://meduza.io/static/0001/Agora_Internet_Freedom_2017_RU.pdf
Вчера в Америке прошел Супербоул, в котором, кстати, победила команда, ни разу до этого в Супербоуле не побеждавшая — Eagles из Филадельфии (ура!). Но надо же и об опасносте! Короче, организаторы Супербоула — NFL — проводили имитацию вирусной атаки (но не компьютерного вируса, а вируса сибирской язывы). Затем министерство национальной безопасности пересматривало результаты этой имитации, и давало свои заключения и рекомендации. Документы имели служебный гриф и относились к важным для национальной безопасности. Так вот, кто-то оставил этот отчет в спинке кресла на самолете, где его и обнаружили журналисты CNN. А вы говорите "хакеры, взломы, вот это все". Достаточно одной бестолковой бестолочи
https://www.cnn.com/2018/02/05/us/dhs-super-bowl-national-security-documents-left-on-plane-invs/index.html
https://www.cnn.com/2018/02/05/us/dhs-super-bowl-national-security-documents-left-on-plane-invs/index.html
вы ведь все помните NotPetya и WannaCry, которые использовали уязвимость EternalBlue, утекшую из закромов NSA. Теперь три новые уязвимости из того же источника — EternalSynergy, EternalRomance и EternalChampion — добавлены в качестве модулей в популярное ПО для поиска уязвимостей и пентестов Metasploit. Эти уязвимости работают немного по-другому, чем EternalBlue, и могут быть эффективными против тех, кто еще не проапдейтился
https://github.com/rapid7/metasploit-framework/pull/9473
https://github.com/rapid7/metasploit-framework/pull/9473
GitHub
MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules · Pull Request #9473 · rapid7/metasploit-framework
MS17-010 Windows SMB Remote Command and Code Execution modules for all vulnerable targets Windows 2000 through 2016 (and of course the standard home/workstation counterparts).
auxiliary/admin/smb/...
auxiliary/admin/smb/...
Привет! сегодня выпуск набором ссылок, потому что в сутках так мало времени!
1. Mixpanel — известный сервис по сбору мобильной и веб аналитики — оказывается, с некоторых сайтов подсасывал пароли пользователей. с марта 2017 года. Случайно, конечно, но упс. Надо обновлять SDK, вот это все.
https://www.reddit.com/r/analytics/comments/7ukw4n/mixpanel_js_library_has_been_harvesting_passwords/
https://techcrunch.com/2018/02/05/mixpanel-passwords/
2. Apple разослала некоторым разработчикам, которые используют рекламу в App Store, отчеты других разработчиков
https://techcrunch.com/2018/02/06/apple-search-ads-apps/
3. История о том, как ФБР вычисляла известного спамера Петра Левашова с помощью данных в iCloud аккаунте. Суд выдал постановление на то, чтобы Apple обеспечила доступ к iCloud-аккунту Левашова и запретил компании говорить об этом (известно, что хотя бекапы и хранятся в iCloud шифрованными, но у Apple есть ключи к их расшифровке, и правоохранительные органы по решению суда могут получать доступ к данным в бекапах. Это фича, не бага)
https://www.theverge.com/2018/2/5/16975896/icloud-warrant-kelihos-botnet-levashov-affidavit
1. Mixpanel — известный сервис по сбору мобильной и веб аналитики — оказывается, с некоторых сайтов подсасывал пароли пользователей. с марта 2017 года. Случайно, конечно, но упс. Надо обновлять SDK, вот это все.
https://www.reddit.com/r/analytics/comments/7ukw4n/mixpanel_js_library_has_been_harvesting_passwords/
https://techcrunch.com/2018/02/05/mixpanel-passwords/
2. Apple разослала некоторым разработчикам, которые используют рекламу в App Store, отчеты других разработчиков
https://techcrunch.com/2018/02/06/apple-search-ads-apps/
3. История о том, как ФБР вычисляла известного спамера Петра Левашова с помощью данных в iCloud аккаунте. Суд выдал постановление на то, чтобы Apple обеспечила доступ к iCloud-аккунту Левашова и запретил компании говорить об этом (известно, что хотя бекапы и хранятся в iCloud шифрованными, но у Apple есть ключи к их расшифровке, и правоохранительные органы по решению суда могут получать доступ к данным в бекапах. Это фича, не бага)
https://www.theverge.com/2018/2/5/16975896/icloud-warrant-kelihos-botnet-levashov-affidavit
reddit
Mixpanel JS library has been harvesting passwords
I received this email this morning at 7 AM. Their fix didn't go up for about five hours. It's now up as 2.16.0. If you're using Mixpanel, update...
и немножко полезной и нужной информации. Поскольку в Штатах намечаются очередные выборы в Конгресс, и все опасаются за информационную безопасность и взломы, один из факультетов Гарварда опубликовал хороший документ о том, как обезопасить тех, кто работает в избирательных кампаниях. В документе полно полезных советов про фишинг, физическую безопасность устройств, безопасность сетей и много всякого другого. Этот документ очень полезен даже с точки зрения персональной информационной безопасности, необязательно участвовать в избирательных кампаниях — про шифрование, 2FA, пароли, VPN и проч.
https://www.belfercenter.org/CyberPlaybook
https://www.belfercenter.org/CyberPlaybook
какая-то неприятная история с Booking.com, который, похоже, передает данные вашей карты, использованной при бронировании, в отель. Так что вся надежда на чистоплотность персонала отелей
https://journal.tinkoff.ru/booking-card/
https://journal.tinkoff.ru/booking-card/
Т—Ж
Подводные камни «Букинга»
Кто в отеле знает реквизиты вашей карты
Кстати, я вас всех поздравляю — сегодня День безопасного интернета
https://www.saferinternetday.org
https://www.saferinternetday.org
Забавный скам в твиттере — скамеры, маскируясь под популярные аккаунты (создавая такие же имена, но заменяя символы в имени похожими юникодными), делают ответ к популярному твиту, чтобы это выглядело как тред оригинального постера, и просят прислать им немного криптовалюты, потому что они в ответ пошлют им гораздо больше криптовалюты (конечно, что же может быть логичнее?). Народ ведется 🙂
https://twitter.com/TinkerSec/status/961233575516389376
https://twitter.com/TinkerSec/status/961233575516389376
Twitter
Tinker ❎
Be Advised: "Jita Scams" now hitting Twitter. - Scam poses as verified tweeps, responds to a popular tweet, asks "followers" to send a small amount of cryptocurrency in return for a larger amount sent back. Scam uses "typo spoof" & has common language. Folks…
К уязвимости в Adobe Flash, о которой я писал на прошлой неделе (https://t.me/alexmakus/1740), вышел фикс, так что если у вас вдруг на компьютере есть Flash, то лучше бы его обновить
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html
Telegram
Информация опасносте
из рубрики "никогда такого не было, и вот опять" — критическая уязвимость в Adobe Flash (божечки, но зачем в 2018 году его еще использовать???)
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
проблема не столько в самой уязвимости (хотя…
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
проблема не столько в самой уязвимости (хотя…
новость, которая будет интересна читателям из Украины — тут пишут, что у популярного почтового сервиса (оффлайновой почты) Нова Пошта вроде как угнали базу клиентов. Компания отмазывается, что данные, которые выставлены на продажу, вроде как не её. Интересно, что в процессе директор по информационным технологиям рассказал, что компания "планирует запуск криптографической защиты, анонимизации персональных и аналитических данных", что у меня вызвало логичный вопрос — А ДО ЭТОГО ОНИ ЭТО НЕ ИСПОЛЬЗОВАЛИ, ЧТО ЛИ???
https://www.epravda.com.ua/news/2018/02/6/633812/
https://www.epravda.com.ua/news/2018/02/6/633812/
Економічна правда
"Нова Пошта" про продаж даних: бази можуть належати кому завгодно
У компанії “Нова Пошта” заявили, що бази даних клієнтів, виставлені на продаж в інтернеті, можуть належати будь-якому іншому українському підприємству.
Тут на Гитхабе внезапно кто-то выложил кусок исходного кода iBoot - грубо говоря, БИОС айфона, та часть операционной системы, которая обеспечивает необходимые проверки доверенной загрузки остальной операционной системы. Официального подтверждения нет (и, скорей всего, не будет), но эксперты сходятся на том, что код настоящий.
Потенциально это очень серьезная проблема для Apple. Утечка такого кода не означает, конечно, что завтра все ваши айфоны внезапно взломают после простого посещения какого-нибудь веб-сайта, но наличие такого кода в открытом доступе существенно облегчит поиск уязвимостей в iBoot, что может привести к созданию новых версий джейлбрейка или методов компрометации устройств. Похоже, что код, который опубликовали, относится к версии iOS 9, и с тех пор многое могло измениться, но какие-то куски кода вполне могут присутствовать и в iOS 11. Утёкший код не собирается, так как там не хватает компонентов, но все равно очень и очень неприятная история. Примечательно, что за уязвимости в iBoot Apple платит 200 тыс долларов - максимум в рамках своей bug bounty программы.
Ссылку на сам архив я тут давать, разумеется, не буду — кто захочет, сам сможет найти её в интернете. Вот можно почитать статью об этой утечке
https://motherboard.vice.com/en_us/article/a34g9j/iphone-source-code-iboot-ios-leak
Потенциально это очень серьезная проблема для Apple. Утечка такого кода не означает, конечно, что завтра все ваши айфоны внезапно взломают после простого посещения какого-нибудь веб-сайта, но наличие такого кода в открытом доступе существенно облегчит поиск уязвимостей в iBoot, что может привести к созданию новых версий джейлбрейка или методов компрометации устройств. Похоже, что код, который опубликовали, относится к версии iOS 9, и с тех пор многое могло измениться, но какие-то куски кода вполне могут присутствовать и в iOS 11. Утёкший код не собирается, так как там не хватает компонентов, но все равно очень и очень неприятная история. Примечательно, что за уязвимости в iBoot Apple платит 200 тыс долларов - максимум в рамках своей bug bounty программы.
Ссылку на сам архив я тут давать, разумеется, не буду — кто захочет, сам сможет найти её в интернете. Вот можно почитать статью об этой утечке
https://motherboard.vice.com/en_us/article/a34g9j/iphone-source-code-iboot-ios-leak
Vice
Key iPhone Source Code Gets Posted Online in 'Biggest Leak in History'
Source code for iBoot, one of the most critical iOS programs, was anonymously posted on GitHub.
Android/Locker.B – представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы. Он маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.
После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив необходимые разрешения, малварь блокирует доступ к операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа, оформленное в классическом стиле «полицейских вымогателей».
Сумма выкупа варьируется – 25 или 50 долларов или евро. Интересно, что злоумышленники принимают выкуп подарочными картами iTunes и предоставляют жертвам подробную инструкцию по их покупке и использованию.
После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив необходимые разрешения, малварь блокирует доступ к операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа, оформленное в классическом стиле «полицейских вымогателей».
Сумма выкупа варьируется – 25 или 50 долларов или евро. Интересно, что злоумышленники принимают выкуп подарочными картами iTunes и предоставляют жертвам подробную инструкцию по их покупке и использованию.
Издание «Фонтанка.ру» рассказало об уязвимости личного кабинета военнослужащего на сайте Минобороны России. Там заметили, что для входа без регистрации достаточно знать личный номер военнослужащего и дату его рождения — это сведения, которые пленный обязан сообщить по Женевской конвенции.
В результате, как отмечает издание, противник может получить сведения о всех выплатах российскому военнослужащему, об истории его службы и о жилищных условиях. «Фонтанка» опубликовала скриншоты (скрыв все данные) из личного кабинета погибшего в Сирии пилота Су-25 Романа Филипова, документы которого с личным номером выложили в сеть боевики.
https://meduza.io/news/2018/02/06/fontanka-smogla-bez-parolya-poluchit-dannye-pogibshego-pilota-su-25-na-sayte-minoborony-vedomstvo-nazvalo-eto-neetichnym
В результате, как отмечает издание, противник может получить сведения о всех выплатах российскому военнослужащему, об истории его службы и о жилищных условиях. «Фонтанка» опубликовала скриншоты (скрыв все данные) из личного кабинета погибшего в Сирии пилота Су-25 Романа Филипова, документы которого с личным номером выложили в сеть боевики.
https://meduza.io/news/2018/02/06/fontanka-smogla-bez-parolya-poluchit-dannye-pogibshego-pilota-su-25-na-sayte-minoborony-vedomstvo-nazvalo-eto-neetichnym
Meduza
«Фонтанка» смогла без пароля получить данные погибшего пилота Су-25 на сайте Минобороны. Ведомство назвало это неэтичным
Издание «Фонтанка.ру» рассказало об уязвимости личного кабинета военнослужащего на сайте Минобороны России. Там заметили, что для входа без регистрации достаточно знать личный номер военнослужащего и дату его рождения — это сведения, которые пленный обязан…
👍1
а вот эта история на прошлой неделе как-то прошла мимо меня — про то как взломали популярный сайт для слежения за обновлениями приложений под Мак — MacUpdate, через который распространяли вредоносное ПО для майнинга криптовалюты Monero. Можно бесконечно смотреть на три вещи: воду, огонь, и как рушится миф Мак-юзеров о том, что "для Маков нет вирусов"
https://blog.malwarebytes.com/threat-analysis/2018/02/new-mac-cryptominer-distributed-via-a-macupdate-hack/
https://blog.malwarebytes.com/threat-analysis/2018/02/new-mac-cryptominer-distributed-via-a-macupdate-hack/
Malwarebytes Labs
New Mac cryptominer distributed via a MacUpdate hack - Malwarebytes Labs
A new Mac cryptocurrency miner, called OSX.CreativeUpdate, was being distributed from the MacUpdate website, in the guise of known apps such as Firefox.
а вот и подъехал официальный ответ Apple (я ошибался, когда говорил, что Apple не будет отвечать) по поводу утечки исходного кода iBoot:
“Old source code from three years ago appears to have been leaked, but by design the security of our products doesn’t depend on the secrecy of our source code. There are many layers of hardware and software protections built into our products, and we always encourage customers to update to the newest software releases to benefit from the latest protections.”
“Old source code from three years ago appears to have been leaked, but by design the security of our products doesn’t depend on the secrecy of our source code. There are many layers of hardware and software protections built into our products, and we always encourage customers to update to the newest software releases to benefit from the latest protections.”
Я уже писал вот тут о популярном мошенничестве в твиттере https://t.me/alexmakus/1749
Вот ещё один пример. Тут наглядно видно, что злоумышленники ботами форсят такие же липовые комментарии (ставя ретвиты и лайки) для того, чтобы они были повыше в треде. Наверняка люди ведутся на такое
Вот ещё один пример. Тут наглядно видно, что злоумышленники ботами форсят такие же липовые комментарии (ставя ретвиты и лайки) для того, чтобы они были повыше в треде. Наверняка люди ведутся на такое
Telegram
Информация опасносте
Забавный скам в твиттере — скамеры, маскируясь под популярные аккаунты (создавая такие же имена, но заменяя символы в имени похожими юникодными), делают ответ к популярному твиту, чтобы это выглядело как тред оригинального постера, и просят прислать им немного…