Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
А Рейтерс тут, кстати, пишут, что якобы ФБР заплатила за возможность взлома iPhone 5c меньше 1 млн долларов. как обычно, верить ФБР никак нельзя http://www.reuters.com/article/us-apple-encryption-idUSKCN0XQ032
А вот тут - хорошая коллекция информации по поводу того, как так могло получиться, что злоумышленники смогли залогиниться в аккаунт телеграмма соратника Навального https://cpunks.org/pipermail/cypherpunks/2016-April/012958.html
Channel name was changed to «Информационная опасность»
Channel name was changed to «Информация опасносте»
мораль, кстати, такова, что неважно, пидарасы МТС или нет, а вот двухфакторную авторизацию лучше активировать
не то, чтобы про infosec, но тоже интересно. В прошлом году во флориде пропали два подростка — ушли на лодке рыбу ловить и с концами. месяц назад лодку таки нашли, рядом с Бермудскими островами — перевернутую и залитую водой. айфон, соответственно, тоже в воде пролежал столько времени и здоровья ему это не добавило. Теперь родители очень хотят посмотреть, что там на телефоне и вроде как даже Apple согласилась помочь и изучить этот телефон. интересно, что можно добыть с телефона, 8 месяцев пробывшего в воде океана http://www.nbcnews.com/news/us-news/apple-agrees-examine-iphone-florida-teens-lost-sea-lawyer-n565001
Кевин Митник (вам же не надо рассказывать кто такой Кевин?) отлично ответил одной стороннице ФБР с мантрой "мне нечего прятать". Там весь тред интересен, если что https://twitter.com/kevinmitnick/status/726739740532289536
Конечно, новость дня (а то и года) - якобы тот факт, что создатель биткойна признался в том, что он - этот создатель. По крайней мере, австралиец Крейг Райт, которого давно в этом подозревали, сам признал это. Однако, все не так просто и в его искренности есть большие сомнения: https://dankaminsky.com/validating-satoshi-or-not/ и https://www.reddit.com/r/Bitcoin/comments/4hf4xj/creator_of_bitcoin_reveals_identity/d2pfnk6 к подписи, которую он использует в качестве доказательств, есть вопросы
познавательная статья о простой уязвимости сайта pwnedlist.com, которая позволяла бы выкачать почти 900 млн записей о скомпрометированных аккаунтах. сам сайт предоставлял сервис для компаний по трекингу того, всплывали ли домены этих компаний в различных утечках и взломах информации — например, я админ из Apple, я регистрируюсь как ответственный за apple.com, и каждый раз, когда какие-то юзеры где-то в очередном взломе всплыли с этим доменом в почте, я получаю уведомления — а теперь у них нашли уязвимость (уже исправили), которая позволяла слить всю их базу http://krebsonsecurity.com/2016/05/how-the-pwnedlist-got-pwned/
результаты исследования о том, как все плохо в платформе "умного дома" Samsung https://cdn2.vox-cdn.com/uploads/chorus_asset/file/6410049/Paper27_SP16_CameraReady_SmartThings_Revised_1_.0.pdf
если в крации — то все очень плохо
то есть используя уязвимости в фреймворке и приложении, можно сделать что угодно, например, открыть "умный замок", на который закрыта дверь дома или квартиры. или включить пожарную сигнализацию. очень удобно.
вот еще отчет Trend Micro о том, какими инструментами пользуются джихадисты или как их там правильно назвать. отчет построен на основе сканирования форумов, популярных среди террористов, и там собрали контактную информацию. Так вот, лидирует Telegram для чатов (а еще Signal, WhatsApp и Wickr). Для почты лидирует Gmail, но в основном потому, что он просто самый популярный, а так — Mail2Tor и SIGAINT. Так что превед, джихадисты! организуем взрывную вечеринку? :) (как бы после этого не взяли этот чат под контроль соответствующие органы) https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/overlapping-technologies-cybercriminals-and-terrorist-organizations
есть в америце такая компания, называется ADP — это компания, которая предоставляет услуги по учету рабочего времени, расчету зарплат, налогов и тд. 640 тыс компаний — ее клиенты. короче, тут, похоже, через их портал у злодеев получилось достать информацию по выплатам налогов на какое-то количество клиентов, в основном сотрудников компании U.S. Bancorp. в основном целью были формы W-2 — это что-то типа справки НДФЛ, которая показывает, сколько было всяких налогов выплачено, и это позволяет подать в налоговую форму о возврате переплаченных налогов. короче, business as usual на самом деле, как страшно жыть и все такое. http://krebsonsecurity.com/2016/05/fraudsters-steal-tax-salary-data-from-adp/
но больше всего меня зацепил вот этот текст: "ADP’s portal, like so many other authentication systems, relies entirely on static data that is available on just about every American for less than $4 in the cybercrime underground (SSN/DOB, address, etc)." — то есть вот можно пойти и за 4 доллара купить информацию практически о любом американце, причем данные, которые не меняются — дата рождения и налоговый номер (SSN). как дешево стоит "identity", эх...
но буквально сразу же я наткнулся на информацию о базе данных с 273 МЛН почтовых аккаунтов (большинство там, кстати, Mail.ru, но есть и gmail, yahoo, microsoft). так там в базе — логины И пароли. повторю — ЛОГИНЫ И ПАРОЛИ. после удаления дубликатов, там обнаружилось 57 млн аккаунтов Mail.ru — это из 64 млн активных-то пользователей. и всю базу вообще предлагали за 50 рублей, а потом вообще отдали бесплатно http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6
Mail.ru пока не нашла действующих комбинаций логинов и паролей во взломанной хакерами базе
Google released patches for 40 security vulnerabilities affecting Android devices. Vulnerabilities include remote code execution, elevated privilege, and remote denial of service (DoS) flaws. Six of the vulnerabilities are rated as critical flaws and 10 vulnerabilities are rated as high severity.

http://www.scmagazine.com/google-patches-40-android-security-flaws/article/494038/
как полиция применяет StingRay — технологию, имитирующую базовые станции сотовых связей, позволяющую перехватывать данные телефонов, которую, по идее, нужно использовать только для расследований серьезных преступлений — как попало http://www.theregister.co.uk/2016/05/04/cops_deploy_antiterrorist_tech_against_50_chickenwing_thief/