Умная розетка, эксплуатация уязвимости в которой позволяет злоумышленникам получать доступ к другим умным устройствам в домашней сети. Все как я люблю
https://securingtomorrow.mcafee.com/mcafee-labs/insight-into-home-automation-reveals-vulnerability-in-simple-iot-product/
https://securingtomorrow.mcafee.com/mcafee-labs/insight-into-home-automation-reveals-vulnerability-in-simple-iot-product/
McAfee Blog
Cybersecurity News and Insights to Stay Safe Online | McAfee Blog
Welcome to the McAfee Blog, where we share posts about security solutions and products to keep you and your connected family safe online.
Привет! Сегодня как-то много хороших новостей сразу набралось:
- уязвимость в фреймворке Apache struts, позволяющая удаленному злоумышленнику получить контроль над сайтом
https://lgtm.com/blog/apache_struts_CVE-2018-11776
Апдейт уже вышел, есть смысл обновиться
https://thehackernews.com/2018/08/apache-struts-vulnerability.html
- уязвимость в MS Office 2016 для Мака. Там обходится проверка подписи в установщике, что приводит к эскалации привелегий до рутовых. Опасно, если, например, кто-то решил сэкономить и скачать установщик из какого-нибудь торрента. Тоже вышел апдейт, версия 18081201. Вы знаете, что делать.
https://medium.com/0xcc/cve-2018-8412-ms-office-2016-for-mac-privilege-escalation-via-a-legacy-package-7fccdbf71d9b
- уязвимость в фреймворке Apache struts, позволяющая удаленному злоумышленнику получить контроль над сайтом
https://lgtm.com/blog/apache_struts_CVE-2018-11776
Апдейт уже вышел, есть смысл обновиться
https://thehackernews.com/2018/08/apache-struts-vulnerability.html
- уязвимость в MS Office 2016 для Мака. Там обходится проверка подписи в установщике, что приводит к эскалации привелегий до рутовых. Опасно, если, например, кто-то решил сэкономить и скачать установщик из какого-нибудь торрента. Тоже вышел апдейт, версия 18081201. Вы знаете, что делать.
https://medium.com/0xcc/cve-2018-8412-ms-office-2016-for-mac-privilege-escalation-via-a-legacy-package-7fccdbf71d9b
The GitHub Blog
The next step for LGTM.com: GitHub code scanning!
Today, GitHub code scanning has all of LGTM.com’s key features—and more! The time has therefore come to announce the plan for the gradual deprecation of LGTM.com.
я как-то писал здесь про VPN-клиент Onavo, который принадлежит Facebook, и о том, как он на самом деле собирает различную информацию о пользователях и отправляет её в ФБ (https://t.me/alexmakus/1770, и еще тут https://t.me/alexmakus/1823). Так вот, хорошие новости в этом случае заключаются в том, что Apple удалила это приложение из App Store за нарушение правил магазина (точнее, заставила ФБ убрать его). Основания, которые озвучила Apple: создание базы данных с пользовательской информацией и передача её третьим сторонам, а также тот факт, что информация собираемая Onavo, не входила в ключевую функциональность VPN-клиента, и использовалась для последующего анализа. Представитель Facebook заявил, что «мы всегда следуем правилам платформы, и приложение всегда чётко давало понять, какую информацию оно собирает и как она используется».
Статья в WSJ, но там требуется подписка
https://www.wsj.com/articles/facebook-to-remove-data-security-app-from-apple-store-1534975340
Статья в WSJ, но там требуется подписка
https://www.wsj.com/articles/facebook-to-remove-data-security-app-from-apple-store-1534975340
Telegram
Информация опасносте
Сразу две новости про Facebook.
1. Немецкий суд решил, что использование Фейсбуком пользовательских данных незаконно, так как запрос на использование персональных данных сложный, неполный, а пользователи плохо об этом информированы. Ясен-красен, ФБ будет…
1. Немецкий суд решил, что использование Фейсбуком пользовательских данных незаконно, так как запрос на использование персональных данных сложный, неполный, а пользователи плохо об этом информированы. Ясен-красен, ФБ будет…
https://twitter.com/_noid_/status/1032388306284081152?s=21
Я во второй фазе, но я все равно terrified
Я во второй фазе, но я все равно terrified
Twitter
☠🔫 Fiendish Dr. Noid, API-T 🔫☠
The infosec professional life cycle: 1. I don't know anything and I'm terrified 2. I know a little and I am God's gift to InfoSec 3. I know a lot and I'm back to being terrified
А тут мобильный оператор T-Mobile рассказывает об утечке примерно 2 миллионов записей о клиентах - имена, номера телефонов, имейлы и другая информация
https://www.t-mobile.com/customers/6305378821
https://www.t-mobile.com/customers/6305378821
Привет! У меня тут накопилось много интересных ссылок за период затишья с пятницы, так что начнём!
Помните, я бросал ссылку на Инстаграм с заброшенным отделением полиции и документами в нем? https://t.me/alexmakus/2322
Так вот, возмездие не заставило себя ждать
https://telegra.ph/Bolshe-10-policejskih-strogo-nakazany-za-zabroshennyj-otdel-v-Moskve-Sredi-nih--bolshie-nachalniki-CHto-im-budet-08-24
Помните, я бросал ссылку на Инстаграм с заброшенным отделением полиции и документами в нем? https://t.me/alexmakus/2322
Так вот, возмездие не заставило себя ждать
https://telegra.ph/Bolshe-10-policejskih-strogo-nakazany-za-zabroshennyj-otdel-v-Moskve-Sredi-nih--bolshie-nachalniki-CHto-im-budet-08-24
Telegram
Информация опасносте
https://www.instagram.com/p/BmiAhXhh1IE/
А вот веселая история о том, как команда российских и украинских хакеров взламывала информационные агентства и получала заранее доступ к пресс-релизам, запланированным к публикации. Потом они брали эти пресс-релизы и отдавали трейдерам на рынке ценных бумаг (за 40%), которые использовали инсайдерскую информацию для торгов акциями. Наторговали на 100 млн долларов. По ссылке - очень большой лонгрид на английском, с кучей интересных деталей, так что начинайте, если у вас много времени
https://www.theverge.com/2018/8/22/17716622/sec-business-wire-hack-stolen-press-release-fraud-ukraine
https://www.theverge.com/2018/8/22/17716622/sec-business-wire-hack-stolen-press-release-fraud-ukraine
The Verge
How an international hacker network turned stolen press releases into $100 million
International hackers based in Ukraine stole unpublished press releases and passed them to stock traders to reap tremendous profits.
Кстати, о лонгридах. Тоже очень интересная статья в Wired о нашумевшем в прошлом году вирусе NotPetya, которую в издании назвали самой разрушительной кибератакой в истории, с потерями, превышающими 10 млрд долл
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
WIRED
The Untold Story of NotPetya, the Most Devastating Cyberattack in History
Crippled ports. Paralyzed corporations. Frozen government agencies. How a single piece of code crashed the world.
Компания Spyfone, которая разрабатывает приложение и сервис для мониторинга детей родителями, или сотрудников работодателями (обе темы, конечно, весьма спорные изначально), отличилась. В незащищенном бакете Amazon S3 обнаружились публично доступные терабайты данных пользователей тысяч пользователей сервиса: текстовые сообщения, фотографии, аудиозаписи, сообщения в Facebook, история просмотров страниц в браузере и многое-многое другое. Там еще и бекэнд оказался незащищенным, и позволял создавать админские аккаунты и просматривать пользовательскую информацию. В качестве бонуса оказалось возможным получить список всех пользователей компании (11 тысяч уникальных адресов электронной почты). Вот такой сервис, который мало того, что оперирует в том, что можно назвать достаточно неоднозначной сфере), так еще и бестолочи, неспособные обеспечить сколько-нибудь нормальную защиту для данных пользователей.
https://motherboard.vice.com/en_us/article/9kmj4v/spyware-company-spyfone-terabytes-data-exposed-online-leak
https://motherboard.vice.com/en_us/article/9kmj4v/spyware-company-spyfone-terabytes-data-exposed-online-leak
Vice
Spyware Company Leaves ‘Terabytes’ of Selfies, Text Messages, and Location Data Exposed Online
A company that sells surveillance software to parents and employers left “terabytes of data” including photos, audio recordings, text messages and web history, exposed in a poorly-protected Amazon S3 bucket.
Кстати, об утечках клиентских данных. Также отличилась известная, наверно, всем компания Abbyy. Публичная MongoDB (конечно же!) с более чем 200 тысяч конфиденциальных документов - контрактов, NDA, замёток и прочего, уходящего историей в 2012 год - все это принадлежит одному неназванному клиенту компании. После уведомления исследователем, который обнаружил эту дыру, компания прикрыла доступ к этой базе данных. Успел ли кто-то из злоумышленников получить доступ к этой информации - неизвестно.
https://www.linkedin.com/pulse/abbyy-exposed-its-document-storage-database-more-than-bob-diachenko
https://www.linkedin.com/pulse/abbyy-exposed-its-document-storage-database-more-than-bob-diachenko
И еще один follow-up к ранее фигурировавшей тут теме. Помните, я писал про Fortnite на Android и как EA решила сэкономить на комиссии Google, и вместо распространения через Google Play, решила распространять приложение самостоятельно?
Я писал об этом тут https://t.me/alexmakus/2295 и тут https://t.me/alexmakus/2296
Все оказалось даже хуже :) Практически сразу представители Google обнаружили Man-in-the-Disk вектор атаки для этого приложения, что позволяло вредоносным приложениям перехватить процесс установки игры и установить другие вредоносные приложения. Версия 2.1.0 исправляет эту уязвимость. Детали атаки по ссылке
https://www.bleepingcomputer.com/news/security/fortnite-android-app-vulnerable-to-man-in-the-disk-attacks/
(Там, кстати, еще интересное про срачик между Epic и Google, так как последние раскрыли детали уязвимости раньше, чем Epic выпустила патч. Наверняка это была расплата за то, что Эпик решили не делиться с Гугл комиссией за внутриигровые покупки).
Я писал об этом тут https://t.me/alexmakus/2295 и тут https://t.me/alexmakus/2296
Все оказалось даже хуже :) Практически сразу представители Google обнаружили Man-in-the-Disk вектор атаки для этого приложения, что позволяло вредоносным приложениям перехватить процесс установки игры и установить другие вредоносные приложения. Версия 2.1.0 исправляет эту уязвимость. Детали атаки по ссылке
https://www.bleepingcomputer.com/news/security/fortnite-android-app-vulnerable-to-man-in-the-disk-attacks/
(Там, кстати, еще интересное про срачик между Epic и Google, так как последние раскрыли детали уязвимости раньше, чем Epic выпустила патч. Наверняка это была расплата за то, что Эпик решили не делиться с Гугл комиссией за внутриигровые покупки).
Telegram
Информация опасносте
Тут накопали, что Epic Games собираются версию Fortnite Mobile для Android распространять со своего сайта - очевидно, экономя 30%, которые берет Google за покупки внутри приложения.
https://www.xda-developers.com/fortnite-mobile-on-android-google-play-store/…
https://www.xda-developers.com/fortnite-mobile-on-android-google-play-store/…
Читатель канала просил обратить ваше внимание на то, что ФСБ в своих обращениях принимает данные паспорта по HTTP, так что будьте осторожны, если вдруг для вас это актуально :)
http://www.fsb.ru/fsb/webreception.htm
http://www.fsb.ru/fsb/webreception.htm
Forwarded from Кавычка (Bo0oM)
Кто подавал данные на заведение CVE через https://iwantacve.org могут с удивлением обнаружить, что заявки помещаются в открытый Google Docs (несмотря на то, что там об этом написано). Причем можно посмотреть как на утвержденные уязвимости (прошедшие модерацию, им присвоили номер), так и на новые заявки.
Забавно получается, CVE еще нет (может и патча), а информация об уязвимости уже доступна ¯\_(ツ)_/¯
Забавно получается, CVE еще нет (может и патча), а информация об уязвимости уже доступна ¯\_(ツ)_/¯
Сегодня новость дня - это изменение политики конфиденциальности Телеграма
https://telegram.org/privacy#8-3-law-enforcement-authorities
8.3. Law Enforcement Authorities
If Telegram receives a court order that confirms you're a terror suspect, we may disclose your IP address and phone number to the relevant authorities. So far, this has never happened. When it does, we will include it in a semiannual transparency report published at: https://t.me/transparency.
Об этом изменении мне написали, кажется, все пользователи Телеграма. При этом представители компании говорят, что мессенджер не станет предоставлять переписку и ключи для дешифровки сообщений (как того хотела ФСБ в России). Я пока что подожду с выводами, чтобы посмотреть, как Телеграм будет в реальности оперировать с этими условиями, но хочу отметить, что передача информации о пользователях по решению суда - это нормальная практика у тех же Google, Apple или Amazon. Другое дело, что они никогда и не обещали не выдавать информацию о пользователях. Ну и в некоторых странах решение суда можно получить легче, чем в других, если вы понимаете, о чем я. Короче, если у вас паранойя и вам кажется, что ваше государство готово назвать вас террористом, то Телеграмом, конечно, вам лучше не пользоваться.
https://telegram.org/privacy#8-3-law-enforcement-authorities
8.3. Law Enforcement Authorities
If Telegram receives a court order that confirms you're a terror suspect, we may disclose your IP address and phone number to the relevant authorities. So far, this has never happened. When it does, we will include it in a semiannual transparency report published at: https://t.me/transparency.
Об этом изменении мне написали, кажется, все пользователи Телеграма. При этом представители компании говорят, что мессенджер не станет предоставлять переписку и ключи для дешифровки сообщений (как того хотела ФСБ в России). Я пока что подожду с выводами, чтобы посмотреть, как Телеграм будет в реальности оперировать с этими условиями, но хочу отметить, что передача информации о пользователях по решению суда - это нормальная практика у тех же Google, Apple или Amazon. Другое дело, что они никогда и не обещали не выдавать информацию о пользователях. Ну и в некоторых странах решение суда можно получить легче, чем в других, если вы понимаете, о чем я. Короче, если у вас паранойя и вам кажется, что ваше государство готово назвать вас террористом, то Телеграмом, конечно, вам лучше не пользоваться.
Telegram
Telegram Privacy Policy
For a detailed explanation of Apple Privacy Labels used by Telegram, see this page
1. Introduction
This Privacy Policy…
1. Introduction
This Privacy Policy…
Forwarded from Павел Дуров
Этим летом мы создали полноценную политику конфиденциальности Telegram, чтобы соответствовать новым европейским законам об охране личных данных.
В политике конфиденциальности мы оставили за собой право передавать IP-адрес и номер телефона террористов соответствующим службам по решению суда. Независимо от того, будем ли мы когда-либо пользоваться этим правом, такая мера должна сделать Telegram менее притягательной площадкой для тех, кто занимается здесь рассылкой террористической пропаганды.
Может ли это изменение привести к прекращению попыток блокировки Telegram в России? Думаю, что нет - по двум причинам:
1. В России от Telegram требуют не номер и IP адрес террористов по решению суда, а нечто принципиально иное - доступ к сообщениям, причем всех пользователей.
2. Telegram в России находится вне закона; ежедневно блокируются сотни IP-адресов в попытках пресечь доступ к сервису. В этой связи какие-либо обращения от российских служб мы не рассматриваем, и наша политика конфиденциальности не касается ситуации в России.
Поэтому продолжаем сопротивление.
В политике конфиденциальности мы оставили за собой право передавать IP-адрес и номер телефона террористов соответствующим службам по решению суда. Независимо от того, будем ли мы когда-либо пользоваться этим правом, такая мера должна сделать Telegram менее притягательной площадкой для тех, кто занимается здесь рассылкой террористической пропаганды.
Может ли это изменение привести к прекращению попыток блокировки Telegram в России? Думаю, что нет - по двум причинам:
1. В России от Telegram требуют не номер и IP адрес террористов по решению суда, а нечто принципиально иное - доступ к сообщениям, причем всех пользователей.
2. Telegram в России находится вне закона; ежедневно блокируются сотни IP-адресов в попытках пресечь доступ к сервису. В этой связи какие-либо обращения от российских служб мы не рассматриваем, и наша политика конфиденциальности не касается ситуации в России.
Поэтому продолжаем сопротивление.