Информация опасносте
19.1K subscribers
622 photos
10 videos
39 files
4.31K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Apple: Fuck customers, we know what's best
Blackberry: Fuck users, IT knows what's best
Android: Fuck everybody
Microsoft: Please fuck me
Интересно про слежку за пользователями, которые арендовали технику: мало того, что им там руткиты устанавливали, и фотки с камер снимали, так ещё и kill switch там был на случай, если вдруг перестали платить за аренду ноутбука или компьютера. Бедным быть плохо, по возможности старайтесь избегать этого http://www.theatlantic.com/technology/archive/2016/04/rental-company-control/478365/
How Computers Get Infected
Everyone knows the warnings they get about viruses. Don't open weird emails. Update your software. But those are pretty abstract and don't explain the real dangers to watch out for.

How do infections really happen? http://decentsecurity.com/#/how-you-get-infected/
какая-то очень странная история про доступ к звонкам и другой информации на телефоне через SS7 - стандарт обмена информацией в телефонных сетях. в новостях, конечно, напишут "АТАТАТА, ВЗЛОМАЛИ АЙФОН", хотя этот стандарт используется везде. про сам хак слишком мало информации, чтобы понять, что же именно там произошло, но в целом эти чуваки вроде как дружат с операторами и о проблеме в SS7 должны были бы сообщить куда надо http://www.cbsnews.com/news/60-minutes-hacking-your-phone/
хотя, конечно, больше похоже на то, что хак не в самом айфоне, а по номеру телефона просто смогли получить всю биллинговую информацию, а также триангулировать местоположение телефона по БСкам. жаль, что в новостях теперь пишут "хакнули айфон"
какую опасность хранят в себе сокращалки адресов. чуваки из Cornell научились "подбирать" короткие адреса, что открывает простор для всевозможных атак, начиная от распространения малвари и заканчивая возможностью узнать, кто искал дорогу к клинике по абортам. там и MSFT, и Google, и используемая ими bit.ly
а вот, кстати, маст рид лонг рид статья про безопасность в iOS и iPhone. Apple позвала журналистов и много всякого интересного рассказала о том, какой подход компания использует при проектировании своих продуктов и сервисов. теперь осталось только, чтобы в этих самых решениях и сервисах было меньше уязвимостей, а то чето в последнее время как-то слишком много об этом пишут (что, впрочем, не означает, что их стало больше — просто больше пишут) http://mashable.com/2016/04/16/apple-security-explained/
вообще, говоря про безопасность айфона, нельзя не вспомнить всю эту тему с ФБР. меня преследует ощущение, что ФБР знатно обосралась с этим процессом: мало того, что они так сильно сфокусировались на кейсе, который, по сути, не представлял прямой угрозы для американцев — террористы-то мертвы, и вообще они были одиночками без связей с крупными террористическими организациями. так еще и из всей этой шумихи они получили примерно хуй: ни тебе нужного прецедента в суде; ни тебе информации с телефона, на котором ничего интересного не обнаружили. более того, даже хак, который они получили, не работает на новых устройствах (по крайней мере, так говорят). так еще и теперь Apple их пиздит в других кейсах, ссылаясь на эту историю: мол, "фбр пиздит, что только эпол может им помочь, они стопудово не использовали все возможные методы, как и оказалось в случае с санбернардино". с этой точки зрения в "обосратушки" еще можно записать всех любителей теорий заговоров: нет тут никакой теории заговора, в рамках которой ФБР и эпол о чем-то там договорились. просто дебилы вокруг.
Apple shared a great statistic: their average users unlocks their phones 80 times a day. 80 РАЗ В ДЕНЬ, КАРЛ! (тьфу, говорят, про карла уже не модно, и только пенсионеры про него еще шутят)
теперь еще и Viber добавили шифрование "от конца до конца". тьфу, звучит по-дурацки как-то, но вообще речь идет об end-to-end encryption — когда сообщения шифрутся таким образом, что только участники разговора имеют доступ к чату. напомню, что в iMessage такое шифрование есть уже несколько лет, но конспирологи всегда кивают головой "ага, ага, знаем мы, знаем". главная фишка — даже при перехвате трафика содержимое таких чатов не будет доступно злоумышленникам http://techcrunch.com/2016/04/19/viber-adds-end-to-end-encryption-hidden-chats-universal-delete-as-messaging-app-privacy-grows/
ежегодный (правда, пока что только второй раз) отчет Google про состояние безопасности в Android. там Гугол расскажет вам, какими сервисами она защищает экосистему Android, о новых инструментах безопасности и вот это всё. полный отчет по ссылке PDF http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf
из интересного: "We protected users from network-based and on-device threats by scanning 400 million devices per day." интересно, как именно выглядит это сканирование и сколько, например, трафика за это платят пользователи? ну и что там с безопасностью такого сканирования. а вообще, по словам гугол, на 0.5% устройств, которые устанавливают приложения из Google Play и других источников, установлены приложения с "потенциально опасным поведением"
а вот еще один PDF, теперь от Apple — отчет за вторую половину 2015 года про запросы правительственных организаций (правоохранительных органов) об информации на пользователей. удивительней даже то, что по количеству таких запросов там нет однозначного лидерства США, как вы могли бы подумать https://ssl.apple.com/legal/privacy/transparency/requests-2015-H2-en.pdf
вообще device requests в этой табличке — это в основном про потерянные и украденные устройства, и в этом плане Южная Корея выглядит странно, там высокий уровень именно воровства устройств. странно, пусть бы самсунги воровали! :) в польше какой-то ад с запросами по устройствам от таможни. короче, забавная статистика
о разнице в подходах между разными компаниями. CEO Blackberry (за которой закрепился вроде как миф про безопасную платформу), правоохранительным органам выдавала прям мастер ключи для доступа (что позволило канадским органам перехватить 1 миллион сообщений в период с 2010 по 2012 год), говорит о том, что компаниям ОК помогать правительствам. три абзаца невнятного бормотания http://blogs.blackberry.com/2016/04/lawful-access-corporate-citizenship-and-doing-whats-right/
сегодня еще было слушание в Конгрессе, где в том числе участвовал и представитель Apple, обсуждалась тема шифрования и безопасности https://youtu.be/lafj2EXHeqQ там много общего блаблабла, конечно, но интересно послушать точки зрения и всяких представителей правоохранительных органов