и снова здравствуйте! Продолжаем наши нерегулярные трансляции из мира, где информация никогда не находится в безопасности (что, кстати, правда, и страшно жыть). вот, например, как в течение последних пары недель малварные рекламные сети пролезли на крупные сайты с миллиарными посещениями https://blog.malwarebytes.org/threat-analysis/2016/03/large-angler-malvertising-campaign-hits-top-publishers/
Malwarebytes Labs
Large Angler Malvertising Campaign Hits Top Publishers - Malwarebytes Labs
MSN, BBC, AOL, NY Times and other large publishers affected by latest Angler malvertising attack.
а для тех, кому нечем занять 10-15 минут, очень интересный лонгрид от Wired о том, как ФБР занимается хакерством, начиная с 1998 год и тулзы под названием Carnivore (такая себе попытка создать в те далекие время СОРМ и устанавливать его у провайдеров). сейчас, конечно, таким тулзам мешает шифрование, поэтому, например, те, кто решил статью не читать, могут просто поднять тост за механизмы шифрования (и надеяться на отсутствие бэкдоров) https://www.wired.com/2016/05/history-fbis-hacking/
Wired
Everything We Know About How the FBI Hacks People
When it comes to hacking, US law enforcement agents are as much the perpetrators as the ones chasing the criminal perps.
как не воздерживайся от политоты, но она рано или поздно тебя настигнет, даже если речь об информационной безопасности. например, вот очередной адок, связанный с нападками на социальные сети — якобы они пропагандируют суицид. вот вы видели где-то пропаганду суицида в ФБ или ВК? (про ОК не говорим, там вся сеть — это одна сплошная пропаганда, заглянешь туда и сразу не хочется жить на этой планете с этими людьми). короче, борьба с информацией, а, значит, "информация опасносте!", никакого оффтопика. Берегите там себя! https://www.pnp.ru/news/detail/128557
www.pnp.ru
Елена Мизулина: Владельцы соцсетей должны нести ответственность за пропаганду суицидов
про пропаганду суицида в соцсетях — мне тут прислали уже несколько раз ссылку на статью в НГ по этому поводу. ок, признаю, что какая-то "пропаганда" есть, хотя, скорей всего, это не большие группы, где не столько "пропаганда", сколько искуссное доведение до самоубийства. но ведь а) статья в УК по этому поводу уже есть, и б) за это должны нести ответственность те, кто такие группы создает и распространяет там подобную информацию. Странно судить директора завода по производству кухонных ножей за то, что кто-то использовал нож не по назначанию и вместо нарезки батона убил человека. странно все это, вот что http://www.novayagazeta.ru/society/73089.html
ладно, чтобы разбавить эти ужасы про суицид, вот вам по-настоящему полезная ссылка. по крайней мере, она будет интересна и полезна пользователям Маков (я надеюсь, среди вас тут большинство таких, да?) короче, огромная коллекция всякой полезной информации о безопасности OS X, включая как пояснения, так и советы по настройкам. ВСЕ, ЧТО ВЫ ХОТЕЛИ ЗНАТЬ ПРО БЕЗОПАСНОСТЬ OS X. СИРИУСЛИ, МАСТ РИД https://github.com/drduh/OS-X-Security-and-Privacy-Guide
GitHub
GitHub - drduh/macOS-Security-and-Privacy-Guide: Guide to securing and improving privacy on macOS
Guide to securing and improving privacy on macOS. Contribute to drduh/macOS-Security-and-Privacy-Guide development by creating an account on GitHub.
как вы уже, наверно, в курсе, Apple сегодня выпустила целую кучу обновлений для своих ОС, и тут подоспела как раз коллекция с информацией о том, что было исправлено с точки зрения безопасности в этих обновлениях. Внушительный список, надо сказать:
OS X 10.11.5 — https://support.apple.com/en-us/HT206567
iOS 9.3.2 — https://support.apple.com/en-us/HT206568
watchOS 2.2.1 — https://support.apple.com/en-us/HT206566
tvOS 9.2.1 — https://support.apple.com/en-us/HT206564
и отдельно — для Safari 9.1.1 https://support.apple.com/en-us/HT206565
OS X 10.11.5 — https://support.apple.com/en-us/HT206567
iOS 9.3.2 — https://support.apple.com/en-us/HT206568
watchOS 2.2.1 — https://support.apple.com/en-us/HT206566
tvOS 9.2.1 — https://support.apple.com/en-us/HT206564
и отдельно — для Safari 9.1.1 https://support.apple.com/en-us/HT206565
Apple Support
About the security content of OS X El Capitan v10.11.5 and Security Update 2016-003
This document describes the security content of OS X El Capitan v10.11.5 and Security Update 2016-003.
немножко ада. в частности, kernel memory corruption в антивирусе Symantec https://bugs.chromium.org/p/project-zero/issues/detail?id=820 насколько я понимаю, затрагивает все клиенты на всех платформах. с получением root access и все дела. Symantec уже выпустил какие-то там апдейты для этого, но в целом еще будет весело https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160516_00
смешнее всего в этой истории с Symantec то, что когда чуваки, который нашел эту уязвимость, отправил ее в Symantec, то почтовый сервер (к которому, разумеется, прикручена проверка антивирусом), упал, и Symantec так и не смогли получить информацию об уязвимости. пришлось там выкручиваться, чтобы им ее передать :)
здравствуйте! это снова я и хорошие новости из мира, где информация никогда не находится в безопасности. Например, как злоумышленники делают документ Word с модулями VBA, который выглядит безобидно, а внутри у него атататат, загружающий малварный payload https://blogs.technet.microsoft.com/mmpc/2016/05/17/malicious-macro-using-a-sneaky-new-trick/
Microsoft Security Blog
Expert coverage on security matters such as zero trust, identity and access management, threat protection, information protection, and security management.
ну и тут вот еще какое дело. вы же, наверно, многие пользуетесь LinkedIn (или хотя бы зарегистрированы там). пишут, что 117 млн аккаунтов LinkedIn (логины и пароли) появились на рынке (The Real Deal), всего за 5 биткойнов. Точнее, вся база — 167 млн юзеров, а с логинами и паролями — 117 млн из них. пароли были зашифрованы, но якобы так, что их легко расшифровать. так что, возможно, пароль лучше поменять. Это, похоже, всплыли данные, которые украли в 2012 году.
ох уж эти украинские хакеры в Нью-Джерзи http://www.nj.com/news/index.ssf/2016/05/ukrainian_hacker_admits_stealing_business_press_re.html
NJ.com
Ukrainian hacker admits stealing business press releases for $30M gain
He is the fourth member of the conspiracy -- and the first hacker -- to admit his role.
по какому алгоритму работает нынче сканер отпечатков пальцев Touch ID в iPhone. раньше условия для ввода пароля были следующие: 1 рестарт устройства, 2 после 5 неправильных попыток распознавания, 3 команда через Find My iPhone, 4 активация новых отпечатков в TouchID и 5 если вы не разблокировали телефон 48 часов. в мае добавилось новое условие и теперь список выглядит вот так: • The device has just been turned on or restarted.• The device has not been unlocked for more than 48 hours.• The passcode has not been used to unlock the device in the last six days and TouchID has not unlocked the device in the last eight hours. <— ВОТ НОВОЕ УСЛОВИЕ, которое поясняет примерно рандомные запросы опять ввести пароль вместо отпечатка• The device has received a remote lock command.• After five unsuccessful attempts to match a fingerprint.• When setting up or enrolling new fingers with Touch ID.
что происходит с вашими данными, которые достаются вначале всяким бесплатным сервисам, где вы регистрируетесь (via @svintuss) https://www.troyhunt.com/how-your-data-is-collected-and/
Troy Hunt
How your data is collected and commoditised via “free” online services
I get a lot of people popping up with data breaches for Have I been pwned (HIBP). There’s an interesting story in that itself actually, one I must get around to writing in the future as folks come from all sorts of different backgrounds and offer up data…
Lack of trust the data is secure and cost are biggest hurdles to cloud adoption for Android owners
46% of Android owners who have yet to embrace the cloud told us the biggest reason is they do not trust the data is secure. The same amount of Android owners said they just do not want to pay for it. What is interesting is, for iOS users, trust and cost are nowhere near as important at 34% and 32%. For mainstream iPhone users, the biggest reason why they are not interested in the cloud is the fact the PC is still the main repository for pictures, movies, and music. This speaks to what we have been articulating with regards to how the current iPhone installed base has changed and the implications it has on future growth but also Apple services.
46% of Android owners who have yet to embrace the cloud told us the biggest reason is they do not trust the data is secure. The same amount of Android owners said they just do not want to pay for it. What is interesting is, for iOS users, trust and cost are nowhere near as important at 34% and 32%. For mainstream iPhone users, the biggest reason why they are not interested in the cloud is the fact the PC is still the main repository for pictures, movies, and music. This speaks to what we have been articulating with regards to how the current iPhone installed base has changed and the implications it has on future growth but also Apple services.
Шикарный лонгрид о том, как в своё время хачили биткойн-биржу ShapeShift. Рассказывает СЕО компании, там все - хакеры, сотрудник-предатель, детали взлома http://moneyandstate.com/looting-of-the-fox/
Money and State
Looting of the Fox
Full narrative of the ShapeShift.io hacks March 14-April 9th
на прошлой неделе, как вы помните, Google анонсировала Allo — по сути, такой себе аналог whatsapp или imessage. и если вы вдруг подумали, что в духе модных трендов там в allo все зашифровано "end-to-end", то вы ошибаетесь. возможность включить шифрование в incognito mode — это опция, выключенная по умолчанию. и все потому, что гугл надо читать ваши чаты (чтобы лучше вам продавать рекламу), а настройки по умолчанию мало кто меняет https://www.grahamcluley.com/2016/05/googles-allo-fails-use-end-end-encryption-default/
Graham Cluley
Google’s Allo fails to use end-to-end encryption by default
If there is one thing we have learnt over the years, it's this. Few users ever change the default settings.
в андроиде традиционно все очень плохо с безопасностью https://www.grahamcluley.com/2016/05/attackers-pwn-60-android-phones-using-critical-flaw/
Graham Cluley
Attackers can pwn 60% of Android phones using critical flaw
Attackers can gain complete control over 60 percent of Android phones using a critical flaw.
но есть и хорошие новости: Let's be clear. This vulnerability isn't as serious as something like Stagefright. This flaw does in the very least require attackers to trick a target into downloading a malicious application on their Android device.
As a result, while users await a fix for their Android model and version, they should install applications from only trusted sources. They should also regularly check their devices for security updates and implement them as soon as possible.
As a result, while users await a fix for their Android model and version, they should install applications from only trusted sources. They should also regularly check their devices for security updates and implement them as soon as possible.