Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
История о стартапе, который накупил баз с именами и адресами (электронными и физическими) сотен миллионов людей, и продаёт сервис, который путём поиска совпадений пытается найти реальных людей среди анонимных посетителей сайтов (да, да, звучит именно так ужасно, как это есть на самом деле, и это даже как бы не нарушает законодательство в США)

https://jezebel.com/this-bumbling-new-start-up-helps-conservative-websites-1844532981
Исследование содержимого зашифрованного архива, который ТикТок отправляет каждые 2 минуты на сервера компании
https://medium.com/@fs0c131y/tiktok-logs-logs-logs-e93e8162647a
Очень интересный документ, в котором АНБ (NSA) публикует рекомендации для своих сотрудников о том, как уменьшить утечки информации о геолокации своих устройств. Будет очень полезно всем, кто хотел бы ограничить отправку своих данных о местоположении кому попало

https://media.defense.gov/2020/Aug/04/2002469874/-1/-1/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF
295 расширений для Chrome, 80 млн пользователей: расширения прикидывались блокировщиками рекламы, а на самом деле в поисковых результатах гугла и бинга показывали свою рекламу

https://www.zdnet.com/article/cluster-of-295-chrome-extensions-caught-hijacking-google-and-bing-search-results/
После истории c Garmin было только вопросом времени, что ситуация повторится. Теперь с компанией Canon, у которой пострадали сайт, почта, внутренние приложения, украли данные и тд.
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
тут мне прислали ссылку на не очень веселую историю о нападении на тюрьму, а все потому, что во время представления нового начальника тюрьмы опубликовали фотографию с планом этой самой тюрьмы. Информация на фотографии опасносте
https://www.facebook.com/dm101mark/posts/10217682460593643
=======Реклама=======

Демо-занятия по Реверс-инжинирингу для тех, кто хочет знать все о вредоносных программах и как от них защититься.

«Анализ банковского трояна», 24 августа, для начинающих специалистов ИБ https://otus.pw/DvTu/

«Анализ буткита», 20 августа, для тех кто уже знаком с основными приемами реверс-инжиниринга https://otus.pw/Zaep/

Для регистрации пройдите вступительный тест!
Have I Been Pwned, сайт с коллекцией информации об утечках, который позволяет получить уведомление о том, что ваша информация куда-то утекла, если такое случилось, переходит из частного проекта Троя Ханта в открытый исходный код


https://www.troyhunt.com/im-open-sourcing-the-have-i-been-pwned-code-base/
Несколько академичный материал о новой уязвимости в процессорах всех архитектур. Сложно реализуемая в реальной жизни, если я правильно понимаю

https://thehackernews.com/2020/08/foreshadow-processor-vulnerability.html
Компания ESET обнаружила уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress. 
 
Kr00k позволяет перехватывать и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети. 

https://www.welivesecurity.com/2020/08/06/beyond-kr00k-even-more-wifi-chips-vulnerable-eavesdropping/
А вот это может быть полезно параноикам - аппаратные выключатели периферии в мобильном телефоне
Оказывается, когда вы удаляли фото и сообщения в Инстаграмме, они на самом деле не удалялись. Проблема уже исправлена

https://techcrunch.com/2020/08/13/instagram-delete-photos-messages-servers/