Хотел об этом написать, но ребята из Завтракаста уже написали, причём в гораздо более приличных выражениях, чем собирался я
Forwarded from Zavtracast (Timur Seyfelmlyukov)
Сенат в США опять работает над законопроектом 2016 года (тогда его даже не вынесли на голосование), который подразумевает встраивание бэкдора для правительственных служб во все электронные устройства и по сути исключение возможности полного шифрования.
В 2016 году этот законопроект предлагали после истории со стрелком из Сан-Бернандиньо. Тогда ФБР не могло получить доступ к данным на его телефоне и всячески пыталась вынудить Apple создать специальную версию iOS, в которой был бы бэкдор. Apple упиралась и отказывалась. В итоге телефон взломали с помощью сторонней компании (якобы израильской Cellebrite).
Зная о постоянных сливах ИНСТРУМЕНТОВ взлома устройств от АНБ и ФБР, можно смело рассчитывать, что ключи для бэкдора попадут в общий доступ со световой скоростью. Жалко, что законодатели в сенате США этого не понимают.
https://www.cyberscoop.com/new-encryption-bill-dianne-feinstein-chuck-grassley-senate-judiciary-comittee/
В 2016 году этот законопроект предлагали после истории со стрелком из Сан-Бернандиньо. Тогда ФБР не могло получить доступ к данным на его телефоне и всячески пыталась вынудить Apple создать специальную версию iOS, в которой был бы бэкдор. Apple упиралась и отказывалась. В итоге телефон взломали с помощью сторонней компании (якобы израильской Cellebrite).
Зная о постоянных сливах ИНСТРУМЕНТОВ взлома устройств от АНБ и ФБР, можно смело рассчитывать, что ключи для бэкдора попадут в общий доступ со световой скоростью. Жалко, что законодатели в сенате США этого не понимают.
https://www.cyberscoop.com/new-encryption-bill-dianne-feinstein-chuck-grassley-senate-judiciary-comittee/
Cyberscoop
Here comes the next round of encryption legislation
Another Senate bill that intends to regulate encryption in private devices is in the works. Staffers for the Senate Judiciary Committee have been speaking with representatives of large U.S. technology companies in recent months to receive feedback for potential…
А показатели-то растут (это все ещё про Facebook и Cambridge Analytica). раньше говорили про 50 млн аккаунтов, теперь уже 87 млн. http://money.cnn.com/2018/04/04/technology/facebook-cambridge-analytica-data-87-million/index.html
CNNMoney
Facebook says Cambridge Analytica may have had data on 87 million people
Facebook announced changes to how it shares data and updated the number of people whose info was accessed by Cambridge Analytica.
Привет! Сегодня ритейлер Sears и авиакомпания Delta объявили о том, что клиенты компании пострадали в результате взлома подрядчика компании. Компания [24]7, которая обеспечивает чат-поддержку клиентов для Delta и Sears, оказалась жертвой кибератаки, что привело к утечке данных банковских карт клиентов Delta/Sears. В частности, около 100 тыс данных карточек клиентов Sears и пока неизвестное количество данных карточек клиентов Delta.
новость
https://www.reuters.com/article/us-delta-air-cyber-24-7-ai/sears-holding-delta-air-hit-by-customer-data-breach-at-tech-firm-idUSKCN1HC089
страничка у Delta
https://www.delta.com/content/www/en_US/response.html
страничка у Sears
https://blog.searsholdings.com/shc-updates/statement-on-data-security-incident/
новость
https://www.reuters.com/article/us-delta-air-cyber-24-7-ai/sears-holding-delta-air-hit-by-customer-data-breach-at-tech-firm-idUSKCN1HC089
страничка у Delta
https://www.delta.com/content/www/en_US/response.html
страничка у Sears
https://blog.searsholdings.com/shc-updates/statement-on-data-security-incident/
Delta
Information on [24]7.ai cyber incident
A 3rd party company that provides chat services for Delta and many other companies has been involved in a cyber incident.
Ладно, забанят так забанят. Давайте ещё немного про Фейсбук поговорим (да, мне тоже надоело, а что делать). Приколы с Фейсбуком не заканчиваются на том, что оказалось, что 87 миллионов пользовательских записей оказалось в руках тех, у кого они не должны были оказаться. Например:
1. Фейсбук подтвердил, что сканирует переписку пользователей в Messenger, и если обнаруживается что-то, не соответствующее политике компании (изображения, ссылки), то чат выводится модераторам. Удобно!
https://www.bloomberg.com/news/articles/2018-04-04/facebook-scans-what-you-send-to-other-people-on-messenger-app
2. Facebook вёл переговоры с больницами и медицинскими организациями о том, чтобы получить анонимизированную информацию о пациентах (болезни, предписанные медикаменты), для того, чтобы скрестить это со своей информацией о пользователях с помощью hashing, что, по сути, позволило бы деанонимизировать эти данные. Проект был приостановлен на фоне скандала с Cambridge Analytica. Совершенно не creepy, абсолютно.
https://www.cnbc.com/2018/04/05/facebook-building-8-explored-data-sharing-agreement-with-hospitals.html
3. И ещё про переписку. Facebook втихаря удалил переписку Цукерберга и других топ-менеджеров компании с некоторыми пользователями в системе Фейсбук (я так понимаю, что в Messenger). Facebook утверждает, что это для обеспечения безопасности коммуникаций этих топ-менеджеров, но сам факт такого скрытого удаления без предупреждения, причём из чужих инбоксов вряд ли добавляет репутационных баллов компании
https://techcrunch.com/2018/04/05/zuckerberg-deleted-messages/
Какой из этого всего вывод? Да черт его знает. Но забавно наблюдать, как после стольких лет многие наконец-то начали обращать внимание на поведение Facebook, и оказалось, что куда не копни, а там какие-то аццкие лажи.
1. Фейсбук подтвердил, что сканирует переписку пользователей в Messenger, и если обнаруживается что-то, не соответствующее политике компании (изображения, ссылки), то чат выводится модераторам. Удобно!
https://www.bloomberg.com/news/articles/2018-04-04/facebook-scans-what-you-send-to-other-people-on-messenger-app
2. Facebook вёл переговоры с больницами и медицинскими организациями о том, чтобы получить анонимизированную информацию о пациентах (болезни, предписанные медикаменты), для того, чтобы скрестить это со своей информацией о пользователях с помощью hashing, что, по сути, позволило бы деанонимизировать эти данные. Проект был приостановлен на фоне скандала с Cambridge Analytica. Совершенно не creepy, абсолютно.
https://www.cnbc.com/2018/04/05/facebook-building-8-explored-data-sharing-agreement-with-hospitals.html
3. И ещё про переписку. Facebook втихаря удалил переписку Цукерберга и других топ-менеджеров компании с некоторыми пользователями в системе Фейсбук (я так понимаю, что в Messenger). Facebook утверждает, что это для обеспечения безопасности коммуникаций этих топ-менеджеров, но сам факт такого скрытого удаления без предупреждения, причём из чужих инбоксов вряд ли добавляет репутационных баллов компании
https://techcrunch.com/2018/04/05/zuckerberg-deleted-messages/
Какой из этого всего вывод? Да черт его знает. Но забавно наблюдать, как после стольких лет многие наконец-то начали обращать внимание на поведение Facebook, и оказалось, что куда не копни, а там какие-то аццкие лажи.
Bloomberg.com
Facebook Scans the Photos and Links You Send on Messenger
Facebook Inc. scans the links and images that people send each other on Facebook Messenger, and reads chats when they’re flagged to moderators, making sure the content abides by the company’s rules. If it doesn’t, it gets blocked or taken down.
Несколько полезных и интересных ссылок от читателей (за что им традиционно спасибо):
1. Вот может быть полезная ссылочка для твоего канала - скрипт быстрого разворачивания на сервере Open-VPN. Я вот на Хецнере развернул за 3 евро в мес и рад =) https://github.com/Nyr/openvpn-install
(Потому что никогда не знаешь, что там с вашими данными делает ваш провайдер VPN)
2. Как популярная сеть для геев позволяет утекать части данных о пользователях
https://mashable.com/2018/04/02/grindr-user-privacy-hiv-status/
3.
«Могу рассказать, как СПбГУ ЛЭТИ облажался с личными данными участников олимпиады ДМиТИ. Они все доступны для закачки, вся база почт открыта
http://dmti.ipo.spb.ru/files/db/*
В любом случае, при подстановке числа от 30 до примерно 300 получаешь загруженные участниками соглашения»
1. Вот может быть полезная ссылочка для твоего канала - скрипт быстрого разворачивания на сервере Open-VPN. Я вот на Хецнере развернул за 3 евро в мес и рад =) https://github.com/Nyr/openvpn-install
(Потому что никогда не знаешь, что там с вашими данными делает ваш провайдер VPN)
2. Как популярная сеть для геев позволяет утекать части данных о пользователях
https://mashable.com/2018/04/02/grindr-user-privacy-hiv-status/
3.
«Могу рассказать, как СПбГУ ЛЭТИ облажался с личными данными участников олимпиады ДМиТИ. Они все доступны для закачки, вся база почт открыта
http://dmti.ipo.spb.ru/files/db/*
В любом случае, при подстановке числа от 30 до примерно 300 получаешь загруженные участниками соглашения»
GitHub
GitHub - Nyr/openvpn-install: OpenVPN road warrior installer for Ubuntu, Debian, AlmaLinux, Rocky Linux, CentOS and Fedora
OpenVPN road warrior installer for Ubuntu, Debian, AlmaLinux, Rocky Linux, CentOS and Fedora - Nyr/openvpn-install
Алярма!!! Если у вас свитч Cisco, нужен срочный патч! https://www.zdnet.com/article/cisco-critical-flaw-at-least-8-5-million-switches-open-to-attack-so-patch-now/
ZDNet
Cisco critical flaw: At least 8.5 million switches open to attack, so patch now
Cisco patches a severe flaw in switch deployment software that can be attacked with crafted messages sent to a port that's open by default.
И вот ещё https://t.me/unkn0wnerror/661
Telegram
IT уголовные дела СОРМ россиюшка
Прямо сейчас все адреса в интернете сканирует бот, который использует свежую уязвимость в Cisco IOS, позволяющую удалённо выполнить команду на устройстве Cisco.
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы…
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы…
Forwarded from linkmeup
А теперь давайте немного разберёмся, что же на самом деле происходит.
Итак, с год назад один ловкий парень заметил, что ежели собрать хитрый пакет и заслать его на порт 4786, то в коде Smart Install Client случается переполнение буфера, отчего целая серия девайсов под управлением Cisco IOS и Cisco IOS XE сдаётся без боя, отдаваясь любому желающему целиком и полностью.
Как заведено у ловких парней, он поделился данным наблюдением с не менее ловкими парнями на не самом безызвестном мероприятии. Коллеги по цеху оценили и даже выдали приз, и дальше начинается интересное. По условия мероприятия, общаться с вендором забота (и право) исключительно организаторов смотра юных талантов. Свято блюдя это право, они рассказали всю правду Cisco через каких-то жалких 4 месяца. Видимо никак не могли презентацию покрасивей нарисовать.
Ответственные товарищи в Cisco призадумались и очень попросили не публиковать деталей до 28 марта сего года.
И вот вся информация опубликована, и со всех сторон пошли репорты, что похоже следы использования этой прелести стали находить у себя и провайдеры всех мастей, и просто владельцы интересных инфраструктур.
Беда в том, что порт 4786 открыт по умолчанию и мало кто его закрывает специально. По первым прикидкам в сети около 8,5 миллионов устройств с торчащим 4786 наружу, из которых 250 тысяч имеют подтверждённую уязвимость.
Хочешь проверить насколько ты можешь спать спокойно? Забрось в сеть нечто вроде:
Сканирование удел лентяев? Тогда спроси у железа:
Ну а если хочешь сразу и наверняка, то скажи просто заклинание
https://www.youtube.com/watch?v=CE7KNK6UJuk
Итак, с год назад один ловкий парень заметил, что ежели собрать хитрый пакет и заслать его на порт 4786, то в коде Smart Install Client случается переполнение буфера, отчего целая серия девайсов под управлением Cisco IOS и Cisco IOS XE сдаётся без боя, отдаваясь любому желающему целиком и полностью.
Как заведено у ловких парней, он поделился данным наблюдением с не менее ловкими парнями на не самом безызвестном мероприятии. Коллеги по цеху оценили и даже выдали приз, и дальше начинается интересное. По условия мероприятия, общаться с вендором забота (и право) исключительно организаторов смотра юных талантов. Свято блюдя это право, они рассказали всю правду Cisco через каких-то жалких 4 месяца. Видимо никак не могли презентацию покрасивей нарисовать.
Ответственные товарищи в Cisco призадумались и очень попросили не публиковать деталей до 28 марта сего года.
И вот вся информация опубликована, и со всех сторон пошли репорты, что похоже следы использования этой прелести стали находить у себя и провайдеры всех мастей, и просто владельцы интересных инфраструктур.
Беда в том, что порт 4786 открыт по умолчанию и мало кто его закрывает специально. По первым прикидкам в сети около 8,5 миллионов устройств с торчащим 4786 наружу, из которых 250 тысяч имеют подтверждённую уязвимость.
Хочешь проверить насколько ты можешь спать спокойно? Забрось в сеть нечто вроде:
nmap -p T:4786 192.168.1.0/24Сканирование удел лентяев? Тогда спроси у железа:
switch>show vstack config Role: Client Oper Mode: Enabled или Role: Client (SmartInstall enabled) Ну а если хочешь сразу и наверняка, то скажи просто заклинание
no vstack или чтобы наверняка, руби с плеча ip access-list extended SMI_HARDENING_LIST permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786 deny tcp any any eq 4786 permit ip any any`https://www.youtube.com/watch?v=CE7KNK6UJuk
Как говорится, I cant even begin... то ли смеяться от хранения паролей в plain text, тлили от уверенности в том, что их безопасность самая лучшая... осталось только упомянуть в треде military grade security и картина будет полной
Справедливости ради - СЕО T-Mobile в твите подтвердил, что компания не хранит пароли в plain text
(Апд. Меня тут поправляют, что речь в ответе шла об американском Тмобил, и необязательно та же политика применяется в европейском)
https://twitter.com/JohnLegere/status/982370944923549697
(Апд. Меня тут поправляют, что речь в ответе шла об американском Тмобил, и необязательно та же политика применяется в европейском)
https://twitter.com/JohnLegere/status/982370944923549697
Twitter
John Legere
@DaveLeeBBC @TMobile no
Глава Роскомнадзора высказался о судьбе популярных мессенджеров в России
«Давайте есть слона по частям. Сейчас мы подали иск в отношении Telegram и будем ждать решения суда. Пока на этом все», – заявил Александр Жаров.
«Давайте есть слона по частям. Сейчас мы подали иск в отношении Telegram и будем ждать решения суда. Пока на этом все», – заявил Александр Жаров.
Причём с тех пор я успел даже удалить там свой аккаунт, а они мне все равно написали. Возникает вопрос о том, насколько тщательно они удаляют пользовательские данные
В середине марта 2018 года программист Владимир Серов раскрыл самую крупную уязвимость в сервисе бесплатного Wi-Fi московского метро. Минимум год дыра позволяла любому получить номера телефонов всех подключенных пассажиров поезда, а затем прочитать в незашифрованном виде цифровой портрет каждого: примерный возраст, пол, семейное положение, достаток, а также станции, на которых человек живет и работает. Затем Серов пошел дальше и написал скрипт, позволяющий отслеживать передвижение по подземке конкретного абонента, если он подключен к сети MT_FREE, — обычно такие технологии доступны только спецслужбам. Компания «МаксимаТелеком», оператор системы, зашифровала номер телефона в течение суток после того, как об уязвимости стало известно публично. Остальные данные открыты до сих пор, а сколько человек могли сохранить всю незашифрованную базу за время, пока «дыра» была открыта — неизвестно.
http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup
(За ссылку спасибо читателю канала)
http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup
(За ссылку спасибо читателю канала)
The Village
Крупная утечка: Оператор Wi-Fi в метро Москвы выкладывает данные о пользователях в общий доступ
Миллионы телефонных номеров не были зашифрованы