Топ 20 самых используемых паролей (по версии HIBP)
123456 (23.2m)
123456789 (7.7m)
qwerty (3.8m)
password (3.6m)
1111111 (3.1m)
12345678 (2.9m)
abc123 (2.8m)
1234567 (2.5m)
password1 (2.4m)
12345 (2.3m)
1234567890 (2.2m)
123123 (2.2 m)
000000 (1.9m)
Iloveyou (1.6m)
1234 (1.3m)
1q2w3e4r5t (1.2m)
Qwertyuiop (1.1m)
123 (1.02m)
Monkey (980, 209)
Dragon (968,625)
123456 (23.2m)
123456789 (7.7m)
qwerty (3.8m)
password (3.6m)
1111111 (3.1m)
12345678 (2.9m)
abc123 (2.8m)
1234567 (2.5m)
password1 (2.4m)
12345 (2.3m)
1234567890 (2.2m)
123123 (2.2 m)
000000 (1.9m)
Iloveyou (1.6m)
1234 (1.3m)
1q2w3e4r5t (1.2m)
Qwertyuiop (1.1m)
123 (1.02m)
Monkey (980, 209)
Dragon (968,625)
Прекрасная по своей трагичности история про студента, который использовал устройство USB killer (флешка, которая вставляется в USB-порт, и приводит к преждевременной смерти компьютера) для того, чтобы нанести вред колледже, в котором он учился. Он воткнул флешку в 66 компьютеров на кампусе, и наверняка получил от этого какое-то удовлетворение. Вреда на 58 тыс долларов, а штраф светит до 250 тыс долларов, плюс еще до 10 лет тюрьмы. Мотивация такого поступка что-то не очень ясна.
Тут можно почитать больше про эти самые USB Killer
https://arstechnica.com/information-technology/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/
О признании вины студента
https://www.justice.gov/usao-ndny/pr/former-student-pleads-guilty-destroying-computers-college-st-rose
Тут можно почитать больше про эти самые USB Killer
https://arstechnica.com/information-technology/2015/10/usb-killer-flash-drive-can-fry-your-computers-innards-in-seconds/
О признании вины студента
https://www.justice.gov/usao-ndny/pr/former-student-pleads-guilty-destroying-computers-college-st-rose
Ars Technica
“USB Killer” flash drive can fry your computer’s innards in seconds
Booby-trapped USB stick delivers 220-volt charge to attached computer.
Помните WannaCry? ((если не помните, то можно освежить память поиском по каналу запросами WCry, WannaCry, WannaCrypt, ETERNALBLUE). Короче, страшный вирус-вымогатель, эпидемию которого удалось остановить только благодаря тому, что в коде нашли незарегистрированный домен для kill-switch.
Герой, который остановил эту эпидемию — Marcus Hutchins, британский исследователь, которого потом неожиданно арестовали в Лас Вегасе на конференции Def Con в 2017 году. В итоге оказалось, что он в свое время написал ПО для воровства данных к банковским учетным записям. На прошлой неделе он признал свою вину по двум инцидентам, и теперь ему светит до 5 лет тюрьмы за каждый инцидент, и до 250 тыс долларов штрафа. Забавно, что после этого в infosec-сообществе развернулось бурное обсуждение на тему “кто из нас в детстве не был хакером, взламывающим банки”, но, кажется, все остались при своем мнении (и со своими скелетами в шкафах).
https://www.malwaretech.com/public-statement
Герой, который остановил эту эпидемию — Marcus Hutchins, британский исследователь, которого потом неожиданно арестовали в Лас Вегасе на конференции Def Con в 2017 году. В итоге оказалось, что он в свое время написал ПО для воровства данных к банковским учетным записям. На прошлой неделе он признал свою вину по двум инцидентам, и теперь ему светит до 5 лет тюрьмы за каждый инцидент, и до 250 тыс долларов штрафа. Забавно, что после этого в infosec-сообществе развернулось бурное обсуждение на тему “кто из нас в детстве не был хакером, взламывающим банки”, но, кажется, все остались при своем мнении (и со своими скелетами в шкафах).
https://www.malwaretech.com/public-statement
О том, какие пароли не надо выбирать. Британский National Cyber Security Center проанализировали данные из утечек, хранящихся в Have I Been Pwned, и вот топ 10 самых популярных паролей оттуда
123456
123456789
qwerty
password
1111111
12345678
abc123
1234567
password1
12345
Рука, лицо, вот это все.
А вот список популярных вымышленных героев, имена которых используют в качестве паролей:
superman (333139)
naruto (242749)
tigger (237290)
pokemon (226947)
batman (203116)
По ссылке еще немножко паролей. В общем, гигиена паролей вас спасет!
https://www.ncsc.gov.uk/news/most-hacked-passwords-revealed-as-uk-cyber-survey-exposes-gaps-in-online-security
123456
123456789
qwerty
password
1111111
12345678
abc123
1234567
password1
12345
Рука, лицо, вот это все.
А вот список популярных вымышленных героев, имена которых используют в качестве паролей:
superman (333139)
naruto (242749)
tigger (237290)
pokemon (226947)
batman (203116)
По ссылке еще немножко паролей. В общем, гигиена паролей вас спасет!
https://www.ncsc.gov.uk/news/most-hacked-passwords-revealed-as-uk-cyber-survey-exposes-gaps-in-online-security
Французское правительство запустило мессенджер с оконечным шифрованием для конфиденциальной переписки между служащими правительства:
https://www.numerique.gouv.fr/espace-presse/lancement-de-tchap-la-messagerie-instantanee-des-agents-de-letat/
и в нем тут же обнаружили уязвимость, позволявшую зарегистрироваться в сервисе любому человеку:
https://twitter.com/fs0c131y/status/1118791420624687104
https://www.numerique.gouv.fr/espace-presse/lancement-de-tchap-la-messagerie-instantanee-des-agents-de-letat/
и в нем тут же обнаружили уязвимость, позволявшую зарегистрироваться в сервисе любому человеку:
https://twitter.com/fs0c131y/status/1118791420624687104
Из смешного. Апдейт прошивки к Nokia 9 PureView, у которой сканер отпечатков пальцев встроен в экран, улучшил функциональность распознавания отпечатков так, что разблокировать телефон можно было практически чем угодно.
https://www.zdnet.com/article/nokia-9-buggy-update-lets-anyone-bypass-fingerprint-scanner-with-a-pack-of-gum/
https://www.zdnet.com/article/nokia-9-buggy-update-lets-anyone-bypass-fingerprint-scanner-with-a-pack-of-gum/
ZDNet
Nokia 9 buggy update lets anyone bypass fingerprint scanner with a pack of gum
Only Nokia 9 PureView handsets appear to be impacted.
Утечка хакерских инструментов группировки APT34 (за ссылку спасибо читателю)
https://malware-research.org/apt34-hacking-tools-leak/
https://malware-research.org/apt34-hacking-tools-leak/
@GelosSnake
APT34 Hacking Tools Leak
If you know something, share it. If you learn something, learn more. When you really know your stuff, teach it!
После небольшого затишья редакция возвращается в строй с коллекцией интересных ссылок из мира информационных опасностей.
Россиянам на заметку: материал от BBC о том, как продают ваши данные и доступ к ним.
"В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу."
https://www.bbc.com/russian/features-48037582
Россиянам на заметку: материал от BBC о том, как продают ваши данные и доступ к ним.
"В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу."
https://www.bbc.com/russian/features-48037582
BBC News Русская служба
"Пробить по-быстрому": кто и как сливает личные данные россиян - BBC News Русская служба
В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Би-би-си провела эксперимент.
В пятницу Docker Hub объявил о взломе и утечке данных на 190 тыс пользовательских записей (менее 5% от общего количества пользователей), включая логины, хешированные пароли, и токены доступа к GitHub и Bitbucket. Пользователям рекомендуется сменить пароли в Docker Hub, и переподключить их к репозитория, так как токены были отозваны. Также стоит проверить логи в Github и Bitbucket на предмет несанционированного доступа.
https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users
https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users
ZDNET
Docker Hub hack exposed data of 190,000 users
Docker Hub usernames, hashed passwords, GitHub and Bitbucket access tokens exposed in the hack.
Полезные советы от ЛК по хоть каким-то усилиям, которые могут предпринять пользователи по улучшению безопасности своих данных.
"Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут."
https://www.kaspersky.ru/blog/privacy-ten-tips-2018/
"Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут."
https://www.kaspersky.ru/blog/privacy-ten-tips-2018/
www.kaspersky.ru
10 советов по защите личных данных в Интернете
Десять советов, как не сделать свою личную жизнь в Сети достоянием общественности.
Материал в Motherboard, которые в последнее время радуют очень интересными исследованиями, о том, как хакер получил доступ к системам GPS слежения, позволяющими наблюдать за перемещением автомобилей. Некоторые системы даже позволяют удаленно отключить двигатель автомобилю, который находится в движении (на небольшой скорости). Речь идет о сервисах iTrack и ProTrack, которые предоставляют свои услуги коммерческим организациям для мониторинга и управления парком автомобилей. Доступ был получен перебором логинов и паролей через API сервисов, и пострадали как раз те учетные записи, которые используют слабые пароли или пароли, уже замеченные в других утечках.
https://motherboard.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps
https://motherboard.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps
Vice
Hacker Finds He Can Remotely Kill Car Engines After Breaking Into GPS Tracking Apps
“I can absolutely make a big traffic problem all over the world,” the hacker said.
Помните историю про ASUS, у которых взломали сервер апдейтов, и размещали на сервере вредоносный сайт с бэкдором? На прошлой неделе ЛК опубликовали дополнительный материал о том, кто и зачем это делал.
https://www.kaspersky.ru/blog/details-shadow-hammer/22657/?es_p=9132446
https://securelist.com/operation-shadowhammer-a-high-profile-supply-chain-attack/90380/
https://www.kaspersky.ru/blog/details-shadow-hammer/22657/?es_p=9132446
https://securelist.com/operation-shadowhammer-a-high-profile-supply-chain-attack/90380/
Блог Касперского
ShadowHammer: новые подробности
Инцидент с ASUS — лишь часть крупномасштабной операции.
Исследователи Sigital Citizens Alliance (DCA) и Dark Wolfe Consulting изучили 6 популярных устройств для трансляции пиратских фильмов и сериалов через интернет. Сюрприз, сюрприз. Оказалось, что эти устройства кишат вредоносными приложениями, которые умеют: отправлять данные беспроводной сети куда-то на удаленной сервер, сканировать сеть и передавать данные из нее, фишить аккаунты Netflix, и тд.
Отчет по ссылке: https://www.digitalcitizensalliance.org/clientuploads/directory/Reports/DCA_Fishing_in_the_Piracy_Stream_v6.pdf
Отчет по ссылке: https://www.digitalcitizensalliance.org/clientuploads/directory/Reports/DCA_Fishing_in_the_Piracy_Stream_v6.pdf
Анонимы из проекта Digital Revolution опубликовали архив, который якобы содержит документы о планах компании на контракты, связанные с контролем за рунетом.
https://tjournal.ru/tech/95096-hakery-opublikovali-dokumenty-kompanii-0day-kotoraya-v-tom-chisle-pomogaet-blokirovat-telegram
https://tjournal.ru/tech/95096-hakery-opublikovali-dokumenty-kompanii-0day-kotoraya-v-tom-chisle-pomogaet-blokirovat-telegram
TJ
Хакеры опубликовали документы компании 0day, которая в том числе помогает блокировать Telegram — Технологии на TJ
Анонимы из проекта Digital Revolution опубликовали архив, который якобы содержит документы о планах компании на контракты, связанные с контролем за рунетом.
Bloomberg, издание, которое в свое время опубликовало материал о наличии китайских "жучков" в серверах Apple и Amazon, теперь публикует статью об обнаруженных в сети Vodafone Italy бэкдорах в оборудовании Huawei. Уязвимости были обнаружены в период с 2009 по 2011 год в роутерах для домашнего интернета, а также в инфраструктурном оборудовании оператора. В статье также говорится, что уязвимости существовали и после 2012 года, и присутствовали в сетях компании в Великобритании, Германии, Испании и Португалии.
В отличии от истории про сервера Apple и Amazon, где обе компании активно опровергали информацию Bloomberg, в этом случае Vodafone подтвердил, что уязвимости действительно были обнаружены, но проблема была решена в 2011-2012 годах. Huawei со своей стороны утверждает, что это не намеренное включение бэкдоров в оборудование, а "технические ошибки, которые были обнаружены и исправлены".
Материал Bloomberg https://www.bloomberg.com/news/articles/2019-04-30/vodafone-found-hidden-backdoors-in-huawei-equipment-jv3fmbrc
Дополнительный материал в ZDNet https://www.zdnet.com/article/huawei-denies-existence-of-backdoors-in-vodafone-networking-equipment-brands-them-technical-flaws/
В отличии от истории про сервера Apple и Amazon, где обе компании активно опровергали информацию Bloomberg, в этом случае Vodafone подтвердил, что уязвимости действительно были обнаружены, но проблема была решена в 2011-2012 годах. Huawei со своей стороны утверждает, что это не намеренное включение бэкдоров в оборудование, а "технические ошибки, которые были обнаружены и исправлены".
Материал Bloomberg https://www.bloomberg.com/news/articles/2019-04-30/vodafone-found-hidden-backdoors-in-huawei-equipment-jv3fmbrc
Дополнительный материал в ZDNet https://www.zdnet.com/article/huawei-denies-existence-of-backdoors-in-vodafone-networking-equipment-brands-them-technical-flaws/
ZDNet
Huawei denies existence of ‘backdoors’ in Vodafone networking equipment | ZDNet
The ‘hidden backdoors” reportedly could have been used to spy on Vodafone’s infrastructure. Huawei says otherwise.
Citycomp, подрядчик ИТ-оборудования для крупных компаний, включая Ericsson, Leica, Toshiba, Oracle, Volkswagen, Airbus и многие другие, стала жертвой хакеров, которые в результате получили данные клиентов компании. 516ГБ финансовой и другой информации, касающиеся офисов этих компаний в Германии, стали рычагом вымогательства со стороны хакеров, требующих выкуп за отмену публикации файлов. Похоже, что выкуп они не получили, так как файлы стали доступны для загрузки.
https://motherboard.vice.com/en_us/article/d3np4y/hackers-steal-ransom-citycomp-airbus-volkswagen-oracle-valuable-companies
https://motherboard.vice.com/en_us/article/d3np4y/hackers-steal-ransom-citycomp-airbus-volkswagen-oracle-valuable-companies
Vice
Hackers Steal and Ransom Financial Data Related to Some of the World’s Largest Companies
The data was stolen from Citycomp, which provides internet infrastructure for dozens of companies including Oracle, Airbus, Toshiba, and Volkswagen.
В России 5 мая вступило в силу постановление правительства, обязывающее мессенджеры идентифицировать пользователей по номеру телефона.
Теперь мессенджеры должны будут проверять номера, с помощью которых регистрируются пользователи, у операторов связи, посылая им соответствующий запрос. В ответ на него оператор должен в течение 20 минут подтвердить личность человека.
Если оператор не ответит или сведений не окажется в базе, мессенджер должен будет запретить пользователю посылать сообщения.
Если пользователь поменяет номер телефона, он должен будет пройти идентификацию повторно.
https://meduza.io/news/2019/05/05/v-rossii-vstupilo-v-silu-pravilo-identifikatsii-polzovateley-messendzherov-po-nomeru-telefona-na-eto-budet-davatsya-20-minut
Теперь мессенджеры должны будут проверять номера, с помощью которых регистрируются пользователи, у операторов связи, посылая им соответствующий запрос. В ответ на него оператор должен в течение 20 минут подтвердить личность человека.
Если оператор не ответит или сведений не окажется в базе, мессенджер должен будет запретить пользователю посылать сообщения.
Если пользователь поменяет номер телефона, он должен будет пройти идентификацию повторно.
https://meduza.io/news/2019/05/05/v-rossii-vstupilo-v-silu-pravilo-identifikatsii-polzovateley-messendzherov-po-nomeru-telefona-na-eto-budet-davatsya-20-minut
Meduza
В России вступило в силу правило идентификации пользователей мессенджеров по номеру телефона. На это будет даваться 20 минут
В России 5 мая вступило в силу постановление правительства, обязывающее мессенджеры идентифицировать пользователей по номеру телефона.
Сразу две хорошие новости, я отлучился на небольшой отпуск, и за это время ничего катастрофического не произошло! Если, например, не считать того, что из-за проблем с сертификатом у Firefox, что привело к тому, что уже установленные расширения не запускались, а новые не устанавливались. Те 2,5 пользователя Firefox, которые пострадали, уже знают, что проблема была исправлена:
https://bugzilla.mozilla.org/show_bug.cgi?id=1548973
https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/
https://bugzilla.mozilla.org/show_bug.cgi?id=1548973
https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/
bugzilla.mozilla.org
1548973 - (armagadd-on-2.0) [meta] All extensions disabled due to expiration of intermediate signing cert
RESOLVED (nobody) in Toolkit - Add-ons Manager. Last updated 2025-03-02.