Французское правительство запустило мессенджер с оконечным шифрованием для конфиденциальной переписки между служащими правительства:
https://www.numerique.gouv.fr/espace-presse/lancement-de-tchap-la-messagerie-instantanee-des-agents-de-letat/
и в нем тут же обнаружили уязвимость, позволявшую зарегистрироваться в сервисе любому человеку:
https://twitter.com/fs0c131y/status/1118791420624687104
https://www.numerique.gouv.fr/espace-presse/lancement-de-tchap-la-messagerie-instantanee-des-agents-de-letat/
и в нем тут же обнаружили уязвимость, позволявшую зарегистрироваться в сервисе любому человеку:
https://twitter.com/fs0c131y/status/1118791420624687104
Из смешного. Апдейт прошивки к Nokia 9 PureView, у которой сканер отпечатков пальцев встроен в экран, улучшил функциональность распознавания отпечатков так, что разблокировать телефон можно было практически чем угодно.
https://www.zdnet.com/article/nokia-9-buggy-update-lets-anyone-bypass-fingerprint-scanner-with-a-pack-of-gum/
https://www.zdnet.com/article/nokia-9-buggy-update-lets-anyone-bypass-fingerprint-scanner-with-a-pack-of-gum/
ZDNet
Nokia 9 buggy update lets anyone bypass fingerprint scanner with a pack of gum
Only Nokia 9 PureView handsets appear to be impacted.
Утечка хакерских инструментов группировки APT34 (за ссылку спасибо читателю)
https://malware-research.org/apt34-hacking-tools-leak/
https://malware-research.org/apt34-hacking-tools-leak/
@GelosSnake
APT34 Hacking Tools Leak
If you know something, share it. If you learn something, learn more. When you really know your stuff, teach it!
После небольшого затишья редакция возвращается в строй с коллекцией интересных ссылок из мира информационных опасностей.
Россиянам на заметку: материал от BBC о том, как продают ваши данные и доступ к ним.
"В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу."
https://www.bbc.com/russian/features-48037582
Россиянам на заметку: материал от BBC о том, как продают ваши данные и доступ к ним.
"В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Для эксперимента корреспондент Би-би-си купил актуальные персональные данные на себя и родственницу."
https://www.bbc.com/russian/features-48037582
BBC News Русская служба
"Пробить по-быстрому": кто и как сливает личные данные россиян - BBC News Русская служба
В России расцвел нелегальный рынок "онлайн-пробива", на котором можно за скромные деньги получить данные о перемещениях по городу по сигналу мобильного, детализацию телефонных разговоров или кодовое слово от банковской карты. Би-би-си провела эксперимент.
В пятницу Docker Hub объявил о взломе и утечке данных на 190 тыс пользовательских записей (менее 5% от общего количества пользователей), включая логины, хешированные пароли, и токены доступа к GitHub и Bitbucket. Пользователям рекомендуется сменить пароли в Docker Hub, и переподключить их к репозитория, так как токены были отозваны. Также стоит проверить логи в Github и Bitbucket на предмет несанционированного доступа.
https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users
https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users
ZDNET
Docker Hub hack exposed data of 190,000 users
Docker Hub usernames, hashed passwords, GitHub and Bitbucket access tokens exposed in the hack.
Полезные советы от ЛК по хоть каким-то усилиям, которые могут предпринять пользователи по улучшению безопасности своих данных.
"Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут."
https://www.kaspersky.ru/blog/privacy-ten-tips-2018/
"Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут."
https://www.kaspersky.ru/blog/privacy-ten-tips-2018/
www.kaspersky.ru
10 советов по защите личных данных в Интернете
Десять советов, как не сделать свою личную жизнь в Сети достоянием общественности.
Материал в Motherboard, которые в последнее время радуют очень интересными исследованиями, о том, как хакер получил доступ к системам GPS слежения, позволяющими наблюдать за перемещением автомобилей. Некоторые системы даже позволяют удаленно отключить двигатель автомобилю, который находится в движении (на небольшой скорости). Речь идет о сервисах iTrack и ProTrack, которые предоставляют свои услуги коммерческим организациям для мониторинга и управления парком автомобилей. Доступ был получен перебором логинов и паролей через API сервисов, и пострадали как раз те учетные записи, которые используют слабые пароли или пароли, уже замеченные в других утечках.
https://motherboard.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps
https://motherboard.vice.com/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps
Vice
Hacker Finds He Can Remotely Kill Car Engines After Breaking Into GPS Tracking Apps
“I can absolutely make a big traffic problem all over the world,” the hacker said.
Помните историю про ASUS, у которых взломали сервер апдейтов, и размещали на сервере вредоносный сайт с бэкдором? На прошлой неделе ЛК опубликовали дополнительный материал о том, кто и зачем это делал.
https://www.kaspersky.ru/blog/details-shadow-hammer/22657/?es_p=9132446
https://securelist.com/operation-shadowhammer-a-high-profile-supply-chain-attack/90380/
https://www.kaspersky.ru/blog/details-shadow-hammer/22657/?es_p=9132446
https://securelist.com/operation-shadowhammer-a-high-profile-supply-chain-attack/90380/
www.kaspersky.ru
ShadowHammer: новые подробности
Инцидент с ASUS — лишь часть крупномасштабной операции.
Исследователи Sigital Citizens Alliance (DCA) и Dark Wolfe Consulting изучили 6 популярных устройств для трансляции пиратских фильмов и сериалов через интернет. Сюрприз, сюрприз. Оказалось, что эти устройства кишат вредоносными приложениями, которые умеют: отправлять данные беспроводной сети куда-то на удаленной сервер, сканировать сеть и передавать данные из нее, фишить аккаунты Netflix, и тд.
Отчет по ссылке: https://www.digitalcitizensalliance.org/clientuploads/directory/Reports/DCA_Fishing_in_the_Piracy_Stream_v6.pdf
Отчет по ссылке: https://www.digitalcitizensalliance.org/clientuploads/directory/Reports/DCA_Fishing_in_the_Piracy_Stream_v6.pdf
Анонимы из проекта Digital Revolution опубликовали архив, который якобы содержит документы о планах компании на контракты, связанные с контролем за рунетом.
https://tjournal.ru/tech/95096-hakery-opublikovali-dokumenty-kompanii-0day-kotoraya-v-tom-chisle-pomogaet-blokirovat-telegram
https://tjournal.ru/tech/95096-hakery-opublikovali-dokumenty-kompanii-0day-kotoraya-v-tom-chisle-pomogaet-blokirovat-telegram
TJ
Хакеры опубликовали документы компании 0day, которая в том числе помогает блокировать Telegram — Технологии на TJ
Анонимы из проекта Digital Revolution опубликовали архив, который якобы содержит документы о планах компании на контракты, связанные с контролем за рунетом.
Bloomberg, издание, которое в свое время опубликовало материал о наличии китайских "жучков" в серверах Apple и Amazon, теперь публикует статью об обнаруженных в сети Vodafone Italy бэкдорах в оборудовании Huawei. Уязвимости были обнаружены в период с 2009 по 2011 год в роутерах для домашнего интернета, а также в инфраструктурном оборудовании оператора. В статье также говорится, что уязвимости существовали и после 2012 года, и присутствовали в сетях компании в Великобритании, Германии, Испании и Португалии.
В отличии от истории про сервера Apple и Amazon, где обе компании активно опровергали информацию Bloomberg, в этом случае Vodafone подтвердил, что уязвимости действительно были обнаружены, но проблема была решена в 2011-2012 годах. Huawei со своей стороны утверждает, что это не намеренное включение бэкдоров в оборудование, а "технические ошибки, которые были обнаружены и исправлены".
Материал Bloomberg https://www.bloomberg.com/news/articles/2019-04-30/vodafone-found-hidden-backdoors-in-huawei-equipment-jv3fmbrc
Дополнительный материал в ZDNet https://www.zdnet.com/article/huawei-denies-existence-of-backdoors-in-vodafone-networking-equipment-brands-them-technical-flaws/
В отличии от истории про сервера Apple и Amazon, где обе компании активно опровергали информацию Bloomberg, в этом случае Vodafone подтвердил, что уязвимости действительно были обнаружены, но проблема была решена в 2011-2012 годах. Huawei со своей стороны утверждает, что это не намеренное включение бэкдоров в оборудование, а "технические ошибки, которые были обнаружены и исправлены".
Материал Bloomberg https://www.bloomberg.com/news/articles/2019-04-30/vodafone-found-hidden-backdoors-in-huawei-equipment-jv3fmbrc
Дополнительный материал в ZDNet https://www.zdnet.com/article/huawei-denies-existence-of-backdoors-in-vodafone-networking-equipment-brands-them-technical-flaws/
ZDNet
Huawei denies existence of ‘backdoors’ in Vodafone networking equipment | ZDNet
The ‘hidden backdoors” reportedly could have been used to spy on Vodafone’s infrastructure. Huawei says otherwise.
Citycomp, подрядчик ИТ-оборудования для крупных компаний, включая Ericsson, Leica, Toshiba, Oracle, Volkswagen, Airbus и многие другие, стала жертвой хакеров, которые в результате получили данные клиентов компании. 516ГБ финансовой и другой информации, касающиеся офисов этих компаний в Германии, стали рычагом вымогательства со стороны хакеров, требующих выкуп за отмену публикации файлов. Похоже, что выкуп они не получили, так как файлы стали доступны для загрузки.
https://motherboard.vice.com/en_us/article/d3np4y/hackers-steal-ransom-citycomp-airbus-volkswagen-oracle-valuable-companies
https://motherboard.vice.com/en_us/article/d3np4y/hackers-steal-ransom-citycomp-airbus-volkswagen-oracle-valuable-companies
Vice
Hackers Steal and Ransom Financial Data Related to Some of the World’s Largest Companies
The data was stolen from Citycomp, which provides internet infrastructure for dozens of companies including Oracle, Airbus, Toshiba, and Volkswagen.
В России 5 мая вступило в силу постановление правительства, обязывающее мессенджеры идентифицировать пользователей по номеру телефона.
Теперь мессенджеры должны будут проверять номера, с помощью которых регистрируются пользователи, у операторов связи, посылая им соответствующий запрос. В ответ на него оператор должен в течение 20 минут подтвердить личность человека.
Если оператор не ответит или сведений не окажется в базе, мессенджер должен будет запретить пользователю посылать сообщения.
Если пользователь поменяет номер телефона, он должен будет пройти идентификацию повторно.
https://meduza.io/news/2019/05/05/v-rossii-vstupilo-v-silu-pravilo-identifikatsii-polzovateley-messendzherov-po-nomeru-telefona-na-eto-budet-davatsya-20-minut
Теперь мессенджеры должны будут проверять номера, с помощью которых регистрируются пользователи, у операторов связи, посылая им соответствующий запрос. В ответ на него оператор должен в течение 20 минут подтвердить личность человека.
Если оператор не ответит или сведений не окажется в базе, мессенджер должен будет запретить пользователю посылать сообщения.
Если пользователь поменяет номер телефона, он должен будет пройти идентификацию повторно.
https://meduza.io/news/2019/05/05/v-rossii-vstupilo-v-silu-pravilo-identifikatsii-polzovateley-messendzherov-po-nomeru-telefona-na-eto-budet-davatsya-20-minut
Meduza
В России вступило в силу правило идентификации пользователей мессенджеров по номеру телефона. На это будет даваться 20 минут
В России 5 мая вступило в силу постановление правительства, обязывающее мессенджеры идентифицировать пользователей по номеру телефона.
Сразу две хорошие новости, я отлучился на небольшой отпуск, и за это время ничего катастрофического не произошло! Если, например, не считать того, что из-за проблем с сертификатом у Firefox, что привело к тому, что уже установленные расширения не запускались, а новые не устанавливались. Те 2,5 пользователя Firefox, которые пострадали, уже знают, что проблема была исправлена:
https://bugzilla.mozilla.org/show_bug.cgi?id=1548973
https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/
https://bugzilla.mozilla.org/show_bug.cgi?id=1548973
https://blog.mozilla.org/addons/2019/05/04/update-regarding-add-ons-in-firefox/
bugzilla.mozilla.org
1548973 - (armagadd-on-2.0) [meta] All extensions disabled due to expiration of intermediate signing cert
RESOLVED (nobody) in Toolkit - Add-ons Manager. Last updated 2025-03-02.
А вот в китайском аналоге AWS — на облачной платформе Alibaba Cloud — обнаружилась база данных жителей из нескольких районов Пекина, которую собрали власти города с помощью системы распознавания лиц. “Умный город”, говорили они, “общественный транспорт вовремя”, говорили они, устанавливая камеры наблюдения. Только базу забыли закрыть паролем, и она лежала доступной для кого угодно в интернете. Elasticsearch, гигабайты данных, включая данные о распознавании сотен лиц за несколько месяцев. Базу обнаружил эксперт по кибербезопасности Джон Ветингтон, рассказавший об этом изданию TechCrunch.
https://techcrunch.com/2019/05/03/china-smart-city-exposed/
https://techcrunch.com/2019/05/03/china-smart-city-exposed/
TechCrunch
Security lapse exposed a Chinese smart city surveillance system | TechCrunch
Smart cities are designed to make life easier for their residents: better traffic management by clearing routes, making sure the public transport is
Компания 1Password, разработчик одноименного менеджера паролей, предлагает бесплатную версию своего приложения для журналистов. Нужно зарегистрироваться на странице, компания проверит статус зарегистрировавшегося как журналиста, и после этого зарегистрировавшийся получит бесплатную версию приложения.
https://blog.1password.com/world-press-freedom-day-1password-journalism/
https://blog.1password.com/world-press-freedom-day-1password-journalism/
1Password Blog
World Press Freedom Day: 1Password for Journalism | 1Password Blog
Going further to support journalists on World Press Freedom Day. Sign up for a free 1Password for Journalism account today.
Я на прошлой неделе публиковал новость от Bloomberg о том, что в сети Vodafone Italy был обнаружен бэкдор в оборудовании Huawei, и как чувствовал, дополнив ту заметку комментарием, что Bloomberg уже облажался с новостью про китайские чипы в серверах Apple и Amazon. В этот раз все оказалось примерно так же: “не миллион, а тысячу, и не выиграл, а проиграл”. Бэкдором, о котором писали в Vodafone, оказался диагностический telnet, торчащий в локальную сеть, пусть и захардкоженный, и незадокументированный. У The Register хороший материал по этому поводу:
https://www.theregister.co.uk/2019/04/30/huawei_enterprise_router_backdoor_is_telnet/
Поводов верить Bloomberg с IT-материалами все меньше и меньше. Они еще за чип в серверах Apple/Amazon не извинились.
https://www.theregister.co.uk/2019/04/30/huawei_enterprise_router_backdoor_is_telnet/
Поводов верить Bloomberg с IT-материалами все меньше и меньше. Они еще за чип в серверах Apple/Amazon не извинились.
Theregister
Oh dear. Secret Huawei enterprise router snoop 'backdoor' was Telnet service, sighs Vodafone
We all want to see hard proof of deliberate espionage. This is absolutely not it
Популярные устройства (видеокамеры, дверные звонки, радионяни) различных производителей из Китая (откуда ж еще) предоставляют доступ без авторизации, если злоумышленник будет перебирать серийные номера. Все устройства работают под управлением одного приложения для удаленного управления — iLnkP2P. При первом подключении владельцу нужно просканировать штрихкод на корпусе устройства или ввести серийный номер вручную. Это позволяет злоумышленникам просканировать набор серийных номеров, обнаружить активные устройства и подключиться к ним, используя логин и пароль по умолчанию.
И прекрасный домен для этой истории: https://hacked.camera
И прекрасный домен для этой истории: https://hacked.camera
hacked.camera
Security cameras vulnerable to hijacking
Millions of security cameras, baby monitors and "smart" doorbells let hackers spy on their owners.