К предыдущей новости proof of concept и исходный код
https://github.com/brannondorsey/dns-rebind-toolkit
https://github.com/brannondorsey/dns-rebind-toolkit
GitHub
GitHub - brannondorsey/dns-rebind-toolkit: A front-end JavaScript toolkit for creating DNS rebinding attacks.
A front-end JavaScript toolkit for creating DNS rebinding attacks. - brannondorsey/dns-rebind-toolkit
Готовый темплейт: «Криптовалютную биржу Х взломали, похитили Y денег»
http://bithumb.cafe/archives/33189
https://twitter.com/bithumbofficial/status/1009236771287150592?s=21
http://bithumb.cafe/archives/33189
https://twitter.com/bithumbofficial/status/1009236771287150592?s=21
Немножко накопившихся за последнее время ссылок:
- коллекция всяких экспериментов по взлому айфонов
https://ramtin-amin.fr/#nvmedma
- ещё небольшая коллекция описанных уязвимостей iOS и Android
https://github.com/externalist/exploit_playground
- интересная статья про группировку Olympic Destroyer (считается, что это хакеры из Серверной Кореи)
https://securelist.com/olympic-destroyer-is-still-alive/86169/
- Google пообещала исправить утечку данных о местоположении из Google Home и Chromecast
https://krebsonsecurity.com/2018/06/google-to-fix-location-data-leak-in-google-home-chromecast/
- коллекция всяких экспериментов по взлому айфонов
https://ramtin-amin.fr/#nvmedma
- ещё небольшая коллекция описанных уязвимостей iOS и Android
https://github.com/externalist/exploit_playground
- интересная статья про группировку Olympic Destroyer (считается, что это хакеры из Серверной Кореи)
https://securelist.com/olympic-destroyer-is-still-alive/86169/
- Google пообещала исправить утечку данных о местоположении из Google Home и Chromecast
https://krebsonsecurity.com/2018/06/google-to-fix-location-data-leak-in-google-home-chromecast/
Instant Casino
Instant Casino | Jeux en Ligne, Bonus et Casino Live en France
Découvrez Instant Casino, le site de jeux en ligne avec +1000 machines à sous, casino live et bonus exclusifs. Inscription simple et retraits rapides. Jouez maintenant!
Самые популярные четырехзначные пин-коды (по частоте использования в утечках, опубликованных на HIBP):
1234
1111
1342
0000
1212
1986
4444
7777
6969
1989
2222
5555
2004
1984
1987
1985
1313
5678
8888
9999
еще в тему — научное исследование по поводу вероятности использования пин-кода в виде даты рождения человека
http://www.jbonneau.com/doc/BPA12-FC-banking_pin_security.pdf
Забыл дополнить, что использование 4-значных пинов для телефонов и карточек (если банк поддерживает) сильно не рекомендуется
1234
1111
1342
0000
1212
1986
4444
7777
6969
1989
2222
5555
2004
1984
1987
1985
1313
5678
8888
9999
еще в тему — научное исследование по поводу вероятности использования пин-кода в виде даты рождения человека
http://www.jbonneau.com/doc/BPA12-FC-banking_pin_security.pdf
Забыл дополнить, что использование 4-значных пинов для телефонов и карточек (если банк поддерживает) сильно не рекомендуется
как чувак путем поиска и перебора данных подключался в случайные конференции Skype for Business
https://twitter.com/redeemedHacker/status/1009592415659941889
https://twitter.com/redeemedHacker/status/1009592415659941889
Twitter
Robert Neel
I was able to find and join several random @SkypeBusiness meetings today... Step #1: intitle:"Skype for Business Web App" "Skype for Business Web App" Step #2: inurl:https://t.co/0RlsSqFx7N intitle:"skype|lync" Step #3: Bruteforce meeting IDs to find meetings…
Ведя этот канал, постоянно ощущаю чувство дежавю. Вот опять, детский монитор Fredi легким движением руки превращается в камеру слежения…
https://www.sec-consult.com/en/blog/2018/06/true-story-the-case-of-a-hacked-baby-monitor-gwelltimes-p2p-cloud/
https://www.sec-consult.com/en/blog/2018/06/true-story-the-case-of-a-hacked-baby-monitor-gwelltimes-p2p-cloud/
SEC Consult
True Story: The Case Of A Hacked Baby Monitor (Gwelltimes P2P Cloud)
Some time ago, a case about a hacked baby monitor made the news in the US. A mother claimed someone had taken control over the device and surveilled her baby. SEC Consult investigated the issue at a technical level.
Будьте очень осторожны, замазывая важную информацию с помощью markup инструмента на iPhone - если использовать неправильный инструмент, то, задрав яркость на скриншоте, можно увидеть замазанный текст. Советуют использовать, например, прямоугольник с заливкой
https://twitter.com/thejohnwickham/status/1009525745864134656
https://twitter.com/thejohnwickham/status/1009525745864134656
Twitter
John Wickham
Don't use the Markup highlighter on your iPhone to censor information in screenshots. Multiple strokes don’t make it opaque, and you can really easily reveal what’s beneath it.
Я тут пару раз уже писал о теме слежки за пользователями мобильных телефонов и их местоположении в США. Вкратце — был такой скандал, где мобильные операторы продавали эти данные другим компаниям, а те перепродавали этот сервис кому попало и как попало, включая их сайты с уязвимостями, позволявшие смотреть информацию вообще без всякой авторизации:
https://t.me/alexmakus/2065
https://t.me/alexmakus/2079
Так вот, сразу несколько новостей по этому поводу:
1. мобильные операторы в США сказали, что они разрывают свои контракты о передаче информации о местоположении телефонов с третьими сторонами
https://krebsonsecurity.com/2018/06/verizon-to-stop-sharing-customer-location-data-with-third-parties/
Вот ответы операторов сенатору Вайдену на его “депутатский” запрос “ДОКОЛЕ?”:
- Verizon https://www.wyden.senate.gov/imo/media/doc/Verizon%20Response%20to%20Sen%20Wyden%2006_15_18.pdf
- AT&T https://www.wyden.senate.gov/imo/media/doc/at&t%20letter%20to%20RW%206.15.pdf
- T-Mobile USA https://www.wyden.senate.gov/imo/media/doc/T%20Mobile%206-15-18%20Ltr%20to%20Sen.%20Wyden.pdf
- Sprint https://www.wyden.senate.gov/imo/media/doc/Sprint%20Letter%20to%20Sen.%20Wyden%206.15.18.pdf
2. Верховный Суд США сегодня принял решение, что правоохранительные органы должны получать ордер суда для того, чтобы запрашивать информацию о местоположении мобильного устройства у мобильных операторов. там еще речь идет о куче другой частной информации, включая банковскую информацию, переписку в СМС и почте, историю поиска в интернете и тд.
https://www.supremecourt.gov/opinions/17pdf/16-402_h315.pdf
3. Такое решение должно окончательно добить бизнесы типа перепродажи информации о местоположении людей, которые внесли залог в суде, но потом в суде не появились. В США существует целая отрасль “bounty hunters”, которые охотятся за сбежавшими из-под залога, чтобы обеспечить доставку таких людей в суд. Вокруг этого есть еще пачка компаний, вносящих залог “в долг”, а bounty hunters потом находят сбежавших за процент. Короче, мутный бизнес, который активно пользовался сервисами по поиску людей через местоположение мобильного телефона. Большая статья с деталями на motherboard
https://motherboard.vice.com/en_us/article/9k873e/captira-phone-tracking-verizon-tmobile-sprint-securus-locationsmart-bounty-hunters
https://t.me/alexmakus/2065
https://t.me/alexmakus/2079
Так вот, сразу несколько новостей по этому поводу:
1. мобильные операторы в США сказали, что они разрывают свои контракты о передаче информации о местоположении телефонов с третьими сторонами
https://krebsonsecurity.com/2018/06/verizon-to-stop-sharing-customer-location-data-with-third-parties/
Вот ответы операторов сенатору Вайдену на его “депутатский” запрос “ДОКОЛЕ?”:
- Verizon https://www.wyden.senate.gov/imo/media/doc/Verizon%20Response%20to%20Sen%20Wyden%2006_15_18.pdf
- AT&T https://www.wyden.senate.gov/imo/media/doc/at&t%20letter%20to%20RW%206.15.pdf
- T-Mobile USA https://www.wyden.senate.gov/imo/media/doc/T%20Mobile%206-15-18%20Ltr%20to%20Sen.%20Wyden.pdf
- Sprint https://www.wyden.senate.gov/imo/media/doc/Sprint%20Letter%20to%20Sen.%20Wyden%206.15.18.pdf
2. Верховный Суд США сегодня принял решение, что правоохранительные органы должны получать ордер суда для того, чтобы запрашивать информацию о местоположении мобильного устройства у мобильных операторов. там еще речь идет о куче другой частной информации, включая банковскую информацию, переписку в СМС и почте, историю поиска в интернете и тд.
https://www.supremecourt.gov/opinions/17pdf/16-402_h315.pdf
3. Такое решение должно окончательно добить бизнесы типа перепродажи информации о местоположении людей, которые внесли залог в суде, но потом в суде не появились. В США существует целая отрасль “bounty hunters”, которые охотятся за сбежавшими из-под залога, чтобы обеспечить доставку таких людей в суд. Вокруг этого есть еще пачка компаний, вносящих залог “в долг”, а bounty hunters потом находят сбежавших за процент. Короче, мутный бизнес, который активно пользовался сервисами по поиску людей через местоположение мобильного телефона. Большая статья с деталями на motherboard
https://motherboard.vice.com/en_us/article/9k873e/captira-phone-tracking-verizon-tmobile-sprint-securus-locationsmart-bounty-hunters
Telegram
Информация опасносте
Туда же - на тему мониторинга телефонов в Штатах
https://www.nytimes.com/2018/05/10/technology/cellphone-tracking-law-enforcement.html
https://www.nytimes.com/2018/05/10/technology/cellphone-tracking-law-enforcement.html
Если вдруг еще почему-то пользуетесь ICQ, то вам будет интересно узнать об уязвимости, которая позволяла подключаться к любому чату (уязвимость уже исправлена). За ссылку спасибо читателю
https://habr.com/post/414915/
https://habr.com/post/414915/
Хабр
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату
Всем привет, сегодня я хочу рассказать вам историю о том как я обнаружил уязвимость в ICQ, которая позволяла подключиться абсолютно к любому чату по его chat.age...
Берегите ваши айфоны. Удаленный джейлбрейк через веб, в том числе и на iOS 12 какой-то из бет - показали на конференции. К релизу, думаю, Apple дырку пропатчит, но если вы на бете и параноите, то я бы по каким попало сайтам не ходил (правда, видео сейчас не грузится)
https://twitter.com/bellis1000/status/1010069992883343360
https://twitter.com/bellis1000/status/1010069992883343360
А вот ещё интересное видео - перебор 4-6 значных пинов на айфоне, вплоть до iOS 12, включая обход опции с удалением данных. Если вы ещё не используете сложный пароль на айфоне вместо простого ПИНа (впрочем, не только на айфоне), то я не знаю, зачем вы читаете этот канал
https://vimeo.com/276506763
Статья об этом видео
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
https://vimeo.com/276506763
Статья об этом видео
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
Короче, по поводу этого сообщением выше 👆оказалось, что все не так, как выглядит на видео (а выглядит как уязвимость в iOS, позволяющая обходить опцию удаления данных на устройстве при неправильно введённых паролях). Вот что пишет об этом автор видео:
https://twitter.com/hackerfantastic/status/1010631766087032832
По сути, автор посылал одной строкой пачку кодов для ввода, а оказалось, что iOS воспринимала их как один пин, хотя и выглядело это так, как будто пин-коды вводились по очереди.
А вот что сказала по этому поводу Apple:
"The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing"
Короче, автор поспешил и погнался за сенсационностью, но оказалось, что то, что он видит - не то на самом деле :)
Ещё статья по этому поводу
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
https://twitter.com/hackerfantastic/status/1010631766087032832
По сути, автор посылал одной строкой пачку кодов для ввода, а оказалось, что iOS воспринимала их как один пин, хотя и выглядело это так, как будто пин-коды вводились по очереди.
А вот что сказала по этому поводу Apple:
"The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing"
Короче, автор поспешил и погнался за сенсационностью, но оказалось, что то, что он видит - не то на самом деле :)
Ещё статья по этому поводу
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
Twitter
Hacker Fantastic
It seems @i0n1c maybe right, the pins don't always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it "looks" like pins are being tested they aren't always sent and so they don't count, the devices register less counts…
в интернете никому верить нельзя. Тут пытаются впаривать пользователям Android-смартфонов приложение для якобы улучшения работы от аккумулятора (потому что аккумулятору все хуже и хуже), а затем отправляют пользователя в Google Play скачать приложение, которое запрашивает массу прав. В том числе, изменение системных настроек, чтение СМС и проч. В целом приложение убивает какие-то процессы при низком заряде аккумулятора, и мониторит состояние аккумулятора, но в качестве бонуса предлагает еще и кликер по рекламам, а также сливает кучу информации с телефона.
https://www.riskiq.com/blog/interesting-crawls/battery-saving-mobile-scam-app/
https://www.riskiq.com/blog/interesting-crawls/battery-saving-mobile-scam-app/
RiskIQ
Phone Scam - Ad-clicking, Information-stealing App Controls Over 60,000 Devices
This phone scam uses a scammy app that infects phones for ad-clicking and info-stealing controls over 60,000 devices. Although the app does its advertised function, it also infects victims’ devices and comes with a side of information stealing and ad-clicking.
Клевая штука - микроавтобус, напичканный всякой электроникой, позволяющей взламывать устройства на расстоянии до 500 метров. Устройства могут быть как смартфоны на iOS и Android, так и компьютеры с Windows и macOS. оборудование включает в себя перехватчики WiFi, заставляющие устройства подключаться к сети микроавтобуса, в комплекте, я так понимаю, идут уязвимости, позволяющие заражать смартфоны и компьютеры. Стоит такой микроавтобус всего от 3,5 до 5 млн долл
https://www.forbes.com/sites/thomasbrewster/2018/06/25/iphone-hacking-truck-sold-by-israeli-surveillance-company/
https://www.forbes.com/sites/thomasbrewster/2018/06/25/iphone-hacking-truck-sold-by-israeli-surveillance-company/
я вчера давал ссылку на статью о TLBleed (https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/)- результат исследований, реализованный в виде концепта, позволяющий перехватывать 256-битные ключи на процессорах Intel, эксплуатируя технологию Hyper-Threading и кэши процессорах (что, в общем, тоже давно известная проблема - статья 2005 года! https://www.theregister.co.uk/2005/05/16/intel_ht_vuln_fix_pledge/). Сама атака нетривиальна, и это проблема не масштаба Spectre/Meltdown, но самые параноики уже отключают поддержку Hyper-Threading в операционной системе по умолчанию (https://www.itwire.com/security/83301-openbsd-disables-hyperthreading-support-for-intel-cpus-due-to-likely-data-leaks.html). Хотя, подозреваю, вряд ли это станет массовым трендом.
www.theregister.co.uk
Meet TLBleed: A crypto-key-leaking CPU attack that Intel reckons we shouldn't worry about
How to extract 256-bit keys with 99.8% success
Хорошие новости (которые так редко бывают в этом канале). Началась сертификация роутеров с поддержкой WPA3. Поддержка WPA3 должна сделать роутеры гораздо безопасней (до тех, конечно, пока не сломают WPA3)
https://www.theverge.com/circuitbreaker/2018/6/26/17501594/wpa3-wifi-security-certification
https://www.theverge.com/circuitbreaker/2018/6/26/17501594/wpa3-wifi-security-certification
The Verge
Wi-Fi security is starting to get its biggest upgrade in over a decade
New protections for devices connected over Wi-Fi.
Еще хорошие новости для любителей двухфакторной авторизации (и одновременно с этим пользователей твиттеров). Если вас одолевает паранойя и кажется, что вокруг только враги, то у Твиттера теперь есть 2ФА с поддержкой security keys, типа того Yubikey
https://help.twitter.com/en/managing-your-account/two-factor-authentication#security-key
https://help.twitter.com/en/managing-your-account/two-factor-authentication#security-key
X
How to use two-factor authentication (2FA) on X
Two-factor authentication is an extra layer of security for your X account. Get an overview of this feature, including how to enable it.