Тут ссылка на тред в твиттере, где, я так понимаю, пишут, что база данных избирателей в Израиле со всеми 6,5млн записей утекла в интернет
https://twitter.com/barzik/status/1226567613964312576
если сильны в иврите, то можно еще тут почитать (для подписчиков)
https://www.haaretz.co.il/captain/net/.premium-1.8509086
ДОПОЛНЕНИЕ
Статья на английском
https://www.haaretz.com/israel-news/elections/.premium-app-used-by-netanyahu-s-likud-leaks-israel-s-entire-voter-registry-1.8509696
https://twitter.com/barzik/status/1226567613964312576
если сильны в иврите, то можно еще тут почитать (для подписчиков)
https://www.haaretz.co.il/captain/net/.premium-1.8509086
ДОПОЛНЕНИЕ
Статья на английском
https://www.haaretz.com/israel-news/elections/.premium-app-used-by-netanyahu-s-likud-leaks-israel-s-entire-voter-registry-1.8509696
Twitter
Ran Bar-Zik
ראיתי הרבה מקרי דליפות מידע בחיי, אבל כפי שחלקכם ראיתם בערוץ 12, או קראתם ב @Haaretz או @calcalist - ממש עכשיו - הפרשה החדשה היא באמת חסרת תקדים. הגדולה ביותר שיצא לי לסקר. מי נפגע? *כל* אזרחי ישראל. כולכם. ספר הבוחרים המלא של מדינת ישראל דלף לרשת ונמצא גם…
История про Equifax - кредитное бюро в США, которое взломали в 2017 году, и украли практически все возможные данные на 150 млн американцев — получила свое продолжение сегодня.
Напомню, что об этой истории я писал неоднократно, в том числе и потому, что меня лично она, похоже, тоже затронула:
https://t.me/alexmakus/1352
https://t.me/alexmakus/1355
https://t.me/alexmakus/1367
https://t.me/alexmakus/1554
https://t.me/alexmakus/2551
Если интересно, походите по ссылкам, там и о взломе, и о том, какие данные украли, и о том, как этот взлом можно было предотвратить (потому что Equifax мудаки, конечно, и не исправили дыру в Apache Struts, о которой им сообщили задолго до взлома). Но сегодня я пишу об этом, потому что суд в США предъявил обвинение 4 членам китайской Народной Освободительной Армии именно во взломе инфраструктуры Equifax.
По ссылке — само обвинение:
https://www.justice.gov/opa/press-release/file/1246891/download
Почитав его, можно узнать о том, как происходил сам взлом, выгребание данных, маскировка от систем детекции взлома и тд. Все на английском, конечно, но что ж поделать. Представляю себе расследование со всеми логами промежуточных сервисов и серверов, которое привело в конце к фотографиям обвиняемых в конце этого документа.
Напомню, что об этой истории я писал неоднократно, в том числе и потому, что меня лично она, похоже, тоже затронула:
https://t.me/alexmakus/1352
https://t.me/alexmakus/1355
https://t.me/alexmakus/1367
https://t.me/alexmakus/1554
https://t.me/alexmakus/2551
Если интересно, походите по ссылкам, там и о взломе, и о том, какие данные украли, и о том, как этот взлом можно было предотвратить (потому что Equifax мудаки, конечно, и не исправили дыру в Apache Struts, о которой им сообщили задолго до взлома). Но сегодня я пишу об этом, потому что суд в США предъявил обвинение 4 членам китайской Народной Освободительной Армии именно во взломе инфраструктуры Equifax.
По ссылке — само обвинение:
https://www.justice.gov/opa/press-release/file/1246891/download
Почитав его, можно узнать о том, как происходил сам взлом, выгребание данных, маскировка от систем детекции взлома и тд. Все на английском, конечно, но что ж поделать. Представляю себе расследование со всеми логами промежуточных сервисов и серверов, которое привело в конце к фотографиям обвиняемых в конце этого документа.
Telegram
Информация опасносте
Привет! Нет, не дождётесь, я всё-таки ещё живой, хотя и существенно порезанный после нескольких дней в больнице. Но вчера я всё-таки доехал домой и редакция канала в лице меня постарается возобновить регулярные трансляции из мира информационных опасностей.…
https://meduza.io/feature/2020/02/10/ideya-prosta-ne-uprashivat-microsoft
на ночь глядя лучше не читать во избежание кошмаров
на ночь глядя лучше не читать во избежание кошмаров
Meduza
Рунет начали переводить на отечественную криптографию
До конца 2020 года государственный НИИ «Восход» планирует закончить создание национального удостоверяющего центра — структуры, которая будет выдавать сайтам в Рунете отечественные цифровые сертификаты. По всему миру такие сертификаты используются на сайтах…
Уязвимости во множестве устройств Cisco, сразу 5 штук. Вместе с информацией об апдейтах и возможностях минимизации рисков
https://www.armis.com/cdpwn/
https://www.armis.com/cdpwn/
Armis
CDPWN
Identify which devices of your company are impacted by five vulnerabilities that Armis found out in the Cisco Discovery Protocol (CPD).
Очень хороший материал о том, как некоторые компании, предлагая клиентам бесплатные почтовые клиенты, зарабатывают сбором, обработкой и продажей пользовательских данных, не особо это раскрывая своим пользователям.
https://www.vice.com/en_us/article/pkekmb/free-email-apps-spying-on-you-edison-slice-cleanfox
Ответ компании, которой досталось больше всего в материале Vice
https://medium.com/changing-communications/a-reminder-of-how-we-use-data-and-protect-privacy-8b0cb2c5af71
В целом, даже немного ожидаемо, что за бесплатный продукт надо чем-то платить, хотя, похоже, не всем. Но почта — это такая чувствительная штука, что я бы лично поостерегся давать к ней доступ кому-либо вообще.
https://www.vice.com/en_us/article/pkekmb/free-email-apps-spying-on-you-edison-slice-cleanfox
Ответ компании, которой досталось больше всего в материале Vice
https://medium.com/changing-communications/a-reminder-of-how-we-use-data-and-protect-privacy-8b0cb2c5af71
В целом, даже немного ожидаемо, что за бесплатный продукт надо чем-то платить, хотя, похоже, не всем. Но почта — это такая чувствительная штука, что я бы лично поостерегся давать к ней доступ кому-либо вообще.
Vice
How Big Companies Spy on Your Emails
Multiple confidential documents obtained by Motherboard show the sort of companies that want to buy data derived from scraping the contents of your email inbox.
В продолжение темы с изображениями, содержащими сцены насилия над детьми, и сервисом Apple iCloud, о которой я немного писал тут:
https://t.me/alexmakus/3225
В Forbes вышел материал о том, как работает система детекции подобных изображений в почте. Вкратце, алгоритмы сравнивают хеш изображений (не только в облачной библиотеке с фотографиями, но и в почте), и сигнализируют об обнаружении подобных снимков. После этого человек должен вручную проверить, что алгоритмы не ошиблись. (Там забавный еще момент, что при срабатывании алгоритма почта не доставляется, и в статье описывается, как чувак несколько раз пересылал письмо, видимо, не понимая, почему оно не доходит на самом деле. ) После того, как человек подтвердил, что действительно изображения могут содержать подобные сцены, аккаунт закрывается, а информация о пользователе попадает в правоохранительные органы (как требует того законодательство в США). Технически информация о таких изображениях передается в National Center for Missing and Exploited Children (NCMEC), которые в последствии могут уведомить полицию или ФБР. Подобная практика есть у Google, Microsoft и других облачных провайдеров (напомню, что технологию детекции подобных изображений разработала именно Microsoft).
https://www.forbes.com/sites/thomasbrewster/2020/02/11/how-apple-intercepts-and-reads-emails-when-it-finds-child-abuse/#594e749e31c2
https://t.me/alexmakus/3225
В Forbes вышел материал о том, как работает система детекции подобных изображений в почте. Вкратце, алгоритмы сравнивают хеш изображений (не только в облачной библиотеке с фотографиями, но и в почте), и сигнализируют об обнаружении подобных снимков. После этого человек должен вручную проверить, что алгоритмы не ошиблись. (Там забавный еще момент, что при срабатывании алгоритма почта не доставляется, и в статье описывается, как чувак несколько раз пересылал письмо, видимо, не понимая, почему оно не доходит на самом деле. ) После того, как человек подтвердил, что действительно изображения могут содержать подобные сцены, аккаунт закрывается, а информация о пользователе попадает в правоохранительные органы (как требует того законодательство в США). Технически информация о таких изображениях передается в National Center for Missing and Exploited Children (NCMEC), которые в последствии могут уведомить полицию или ФБР. Подобная практика есть у Google, Microsoft и других облачных провайдеров (напомню, что технологию детекции подобных изображений разработала именно Microsoft).
https://www.forbes.com/sites/thomasbrewster/2020/02/11/how-apple-intercepts-and-reads-emails-when-it-finds-child-abuse/#594e749e31c2
Telegram
Информация опасносте
кстати, про Apple и данные в облаках еще вот. на CES, проходящей в Лас Вегасе в эти дни, директор Apple по конфиденциальности, рассказала о том, что компания сканирует фотографии, которые пользователи хранят в iCloud Photo Library, на предмет наличия фотографий…
Швейцарская компания Crypto AG производила шифрующие устройства и продавала их госорганам для построения безопасных коммуникаций между дипломатическими органами, военными организациями и тд. Правительства более чем 120 стран приобретали оборудование компании.
Сюрприз заключался в том, что ЦРУ и АНБ в 1970 году тайно приобрели компанию, не раскрывая эту информацию. Это позволило шпионам компании прослушивать все то, что другие считали защищенной информацией. Советский Союз и Китай оказались умнее, и не покупали оборудование Crypto AG. Компанию подозревали в таком сотрудничестве примерно с 90х годов, потому что у некоторых политиков слишком длинные языки. Но теперь Washington Post публикует результаты расследования, проливающие свет на всю эту историю. Компания закрылась в 2018 году, хотя есть две компании, которые продолжают функционировать на базе активов Crypto AG. Там все отрицают. Такие дела.
https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
Сюрприз заключался в том, что ЦРУ и АНБ в 1970 году тайно приобрели компанию, не раскрывая эту информацию. Это позволило шпионам компании прослушивать все то, что другие считали защищенной информацией. Советский Союз и Китай оказались умнее, и не покупали оборудование Crypto AG. Компанию подозревали в таком сотрудничестве примерно с 90х годов, потому что у некоторых политиков слишком длинные языки. Но теперь Washington Post публикует результаты расследования, проливающие свет на всю эту историю. Компания закрылась в 2018 году, хотя есть две компании, которые продолжают функционировать на базе активов Crypto AG. Там все отрицают. Такие дела.
https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
Washington Post
The CIA secretly bought a company that sold encryption devices across the world. Then its spies sat back and listened.
U.S. and German intelligence agencies partnered on a scheme to dupe dozens of nations into buying rigged encryption systems — taking their money and stealing their secrets.
много много свежих апдейтов для всего вчера у Microsoft, не забудьте проапдейтиться
https://portal.msrc.microsoft.com/en-us/security-guidance/summary
https://portal.msrc.microsoft.com/en-us/security-guidance/summary
Вчера у Wall Street Journal вышла статья, в которой утверждается, что у США есть доказательства того, что у Huawei есть возможности скрытно получать доступ к системам, которые компания продает всему миру. В статье не приводятся доказательства этой информации, но сообщается, что США поделилась с ней с союзниками — с Германией и Великобританией. Грубо говоря, бэкдоры, о которых столько лет говорили большевики. Huawei, разумеется, все это отрицает.
(Может быть, это поможет некоторым представителям правительства США не проталкивать так активно идею бэкдоров в ПО и железе. Хотя вряд ли)
Оригинал статьи в WSJ тут (paywall)
https://www.wsj.com/articles/u-s-officials-say-huawei-can-covertly-access-telecom-networks-11581452256
краткий рерайт тут
https://arstechnica.com/tech-policy/2020/02/us-gave-allies-evidence-that-huawei-can-snoop-on-phone-networks-wsj-says/
(Может быть, это поможет некоторым представителям правительства США не проталкивать так активно идею бэкдоров в ПО и железе. Хотя вряд ли)
Оригинал статьи в WSJ тут (paywall)
https://www.wsj.com/articles/u-s-officials-say-huawei-can-covertly-access-telecom-networks-11581452256
краткий рерайт тут
https://arstechnica.com/tech-policy/2020/02/us-gave-allies-evidence-that-huawei-can-snoop-on-phone-networks-wsj-says/
The Wall Street Journal
WSJ News Exclusive | U.S. Officials Say Huawei Can Covertly Access Telecom Networks
Huawei can covertly access mobile networks via back doors meant for law enforcement, the U.S. has told allies in a bid to show the Chinese firm poses a security threat.
Отчет компании Malwarebytes о состоянии вредоносных приложений под разные платформы: Windows, macOS, Android, web и тд.
https://resources.malwarebytes.com/files/2020/02/2020_State-of-Malware-Report.pdf
https://resources.malwarebytes.com/files/2020/02/2020_State-of-Malware-Report.pdf
EKANS - загадочное вредоносное ПО, нацеленное на промышленные объекты
https://www.wired.com/story/ekans-ransomware-industrial-control-systems/
https://www.wired.com/story/ekans-ransomware-industrial-control-systems/
Wired
Mysterious New Ransomware Targets Industrial Control Systems
EKANS appears to be the work of cybercriminals, rather than nation-state hackers—a worrying development, if so.
Forwarded from IT и СОРМ
Twitter и Facebook оштрафованы на 4 млн рублей за отказ локализовать персональные данные россиян на серверах в РФ.
Что это всё значит и что будет дальше.
Закон о «локализации персональных данных» придумали только ради того, чтобы его не выполнили крупные зарубежные компании, чтобы создать «законное» основание для блокировки в любой момент.
Эти «персональные данные» невозможно определить и отделить от всего массива данных, даже если попытаться сделать это частично — это многомиллионные затраты (в долларах) и нарушение целостности системы, механизмов работы сервиса, на которые никогда не пойдут компании вроде твиттера и фейсбука.
С этого момента, над Твиттером и Фейсбуком повисло «законное» основание для блокировки.
В любой момент, когда российская власть посчитает нужным заблокировать соцсети (например, во время массовых протестов), они сделают это «законно» (по их «понятиям», так-то незаконно, конечно).
Что это всё значит и что будет дальше.
Закон о «локализации персональных данных» придумали только ради того, чтобы его не выполнили крупные зарубежные компании, чтобы создать «законное» основание для блокировки в любой момент.
Эти «персональные данные» невозможно определить и отделить от всего массива данных, даже если попытаться сделать это частично — это многомиллионные затраты (в долларах) и нарушение целостности системы, механизмов работы сервиса, на которые никогда не пойдут компании вроде твиттера и фейсбука.
С этого момента, над Твиттером и Фейсбуком повисло «законное» основание для блокировки.
В любой момент, когда российская власть посчитает нужным заблокировать соцсети (например, во время массовых протестов), они сделают это «законно» (по их «понятиям», так-то незаконно, конечно).
Пользователям продукции Adobe на заметку — апдейты, многие из которых исправляют критические уязвимости
https://blogs.adobe.com/psirt/?p=1830
https://blogs.adobe.com/psirt/?p=1830
Наконец-то полезный материал в этом канале!
https://community.turgensec.com/shodan-pentesting-guide/
https://community.turgensec.com/shodan-pentesting-guide/
Осторожно там с расширениями под Chrome (впрочем, я это, кажется, не первый раз пишу). Исследователи обнаружили около 500 расширений для браузера, которые загружали информацию об истории просмотров пользователями на сервера злоумышленников. Google уже убрала эти расширения из Chrome Web Store. Пусть это послужит очередным напоминанием о том, что расширения имеют обширный доступ к информации пользователя в браузере, и за ними нужен глаз да глаз.
https://duo.com/labs/research/crxcavator-malvertising-2020
https://duo.com/labs/research/crxcavator-malvertising-2020
Duo Security
Duo Blog: Discover Security Insights and News | Duo Security
Explore the Duo Blog for expert tips, security insights, and resources to stay updated on the latest in security and access management trends.
Большой и красивый набор известных и неизвестных примеров ransomware (вредоносного софта-вымогателя, который обычно шифрует файлы и требует выкуп за расшифровку)
https://docs.google.com/spreadsheets/d/e/2PACX-1vRCVzG9JCzak3hNqqrVCTQQIzH0ty77BWiLEbDu-q9oxkhAamqnlYgtQ4gF85pF6j6g3GmQxivuvO1U/pubhtml
https://docs.google.com/spreadsheets/d/e/2PACX-1vRCVzG9JCzak3hNqqrVCTQQIzH0ty77BWiLEbDu-q9oxkhAamqnlYgtQ4gF85pF6j6g3GmQxivuvO1U/pubhtml
Пишут как иранцы активно ломают популярные VPN-сервера Pulse Secure, Palo Alto Networks, Fortinet, Citrix, администраторы которых не ставят вовремя апдейты
https://www.clearskysec.com/fox-kitten/
https://www.clearskysec.com/fox-kitten/