Forwarded from Ivan Begtin (Ivan Begtin)
Приватность государственных мобильных приложений в России [1] - свежее исследование от команды @infoculture. Мы проверили 44 государственных мобильных приложения в которых 39 из них содержат код сторонних трекеров и 38 из них содержат код сторонних трекеров с юрисдикциями в США и Японии. Почитайте подробнее там, много интересного.
Об этом я сегодня буду говорить на Privacy Day, презентацию можно посмотреть по ссылке [2], а также вышла статья в РБК с комментариями представителей Минцифры и ДИТ Москвы [3]
И здесь мне тоже есть что добавить:
1. Конечно же речь идёт не только о "технических сервисах" вроде Google Firebase и Firebase Crashlytics. Многие трекеры являются совершенно необязательными и более похоже что их включили не по злому умыслу, а для удобства разработки и аналитики. Не подумав, в общем, что, впрочем, ответственных за них не оправдывает. Это такие сервисы как HockeyApp, Estimote, Flurry, AltBeacon и другие.
2. Если верить коллегам что без сервисов Google в экосистеме Android работать невозможно, то мы же понимаем что импортозамещение в этой области это просто профанация? Получается что есть экосистемные требования и у Правительства РФ нет другого пути кроме как с Google договариваться в будущем.
3. Все кто делают коммерческие мобильные приложения которые передают данные в зарубежные сервисы теперь знают что и госорганы поступают аналогично
4. Есть как минимум 5 госприложений в которых нет ни одного встроенного трекера, например, "Госуслуги.Дороги". То есть если очень хочется то можно создавать приложения и без слежки. Так почему же не всем и не всегда хочется?;)
5. Конечно, прежде чем публиковать материалы онлайн, очень хотелось бы вести профессиональный дискурс о вопросах приватности, безопасности, свободы и ограничений использования цифровых сервисов. Но вот не работает механизм дискуссий вокруг смысловых документов в России. Их приходится адаптировать под формат который был бы понятен и удобен СМИ, иначе обратной реакции от органов власти просто не возникает.
6. При этом всё очень конструктивно. У нас очень понятные рекомендации для регуляторов, контролёров, разработчиков и пользователей.
7. Это не последний обзор по этой теме, если есть какие-то приложения которые мы упустили, а они наверняка есть, то пишите, все подвергнем тщательной вивисекции.
P.S. Конечно результаты доступны и как открытые данные.
- Приложения и трекеры иностранных юрисдикций [3]
- Выборка исследуемых госприложений [4]
- Данные о трекерах госприложений [5]
- Сводные собранные данные по всем госприложениям [6] (трекеры, разрешения и т.д.)
Ссылки:
[1] https://privacygosmobapps.infoculture.ru/
[2] https://www.beautiful.ai/player/-MS6JaKYDpr8q1UCAjmA
[3] https://ngodata.ru/dataset/apps-trackers-jurisdiction
[4] https://ngodata.ru/dataset/gos-mobile-apps
[5] http://ngodata.ru/dataset/gos-apps-trackers
[6] https://ngodata.ru/dataset/gos-full-csv
#privacy #infoculture #mobileapps
Об этом я сегодня буду говорить на Privacy Day, презентацию можно посмотреть по ссылке [2], а также вышла статья в РБК с комментариями представителей Минцифры и ДИТ Москвы [3]
И здесь мне тоже есть что добавить:
1. Конечно же речь идёт не только о "технических сервисах" вроде Google Firebase и Firebase Crashlytics. Многие трекеры являются совершенно необязательными и более похоже что их включили не по злому умыслу, а для удобства разработки и аналитики. Не подумав, в общем, что, впрочем, ответственных за них не оправдывает. Это такие сервисы как HockeyApp, Estimote, Flurry, AltBeacon и другие.
2. Если верить коллегам что без сервисов Google в экосистеме Android работать невозможно, то мы же понимаем что импортозамещение в этой области это просто профанация? Получается что есть экосистемные требования и у Правительства РФ нет другого пути кроме как с Google договариваться в будущем.
3. Все кто делают коммерческие мобильные приложения которые передают данные в зарубежные сервисы теперь знают что и госорганы поступают аналогично
4. Есть как минимум 5 госприложений в которых нет ни одного встроенного трекера, например, "Госуслуги.Дороги". То есть если очень хочется то можно создавать приложения и без слежки. Так почему же не всем и не всегда хочется?;)
5. Конечно, прежде чем публиковать материалы онлайн, очень хотелось бы вести профессиональный дискурс о вопросах приватности, безопасности, свободы и ограничений использования цифровых сервисов. Но вот не работает механизм дискуссий вокруг смысловых документов в России. Их приходится адаптировать под формат который был бы понятен и удобен СМИ, иначе обратной реакции от органов власти просто не возникает.
6. При этом всё очень конструктивно. У нас очень понятные рекомендации для регуляторов, контролёров, разработчиков и пользователей.
7. Это не последний обзор по этой теме, если есть какие-то приложения которые мы упустили, а они наверняка есть, то пишите, все подвергнем тщательной вивисекции.
P.S. Конечно результаты доступны и как открытые данные.
- Приложения и трекеры иностранных юрисдикций [3]
- Выборка исследуемых госприложений [4]
- Данные о трекерах госприложений [5]
- Сводные собранные данные по всем госприложениям [6] (трекеры, разрешения и т.д.)
Ссылки:
[1] https://privacygosmobapps.infoculture.ru/
[2] https://www.beautiful.ai/player/-MS6JaKYDpr8q1UCAjmA
[3] https://ngodata.ru/dataset/apps-trackers-jurisdiction
[4] https://ngodata.ru/dataset/gos-mobile-apps
[5] http://ngodata.ru/dataset/gos-apps-trackers
[6] https://ngodata.ru/dataset/gos-full-csv
#privacy #infoculture #mobileapps
совсем недавно в декабре я писал об эксплуатации цепочки уязвимостей в iOS, которая начиналась с iMessage, и не требовала никаких действий со стороны пользователя. Там я упомянул, что все это прекращало работать на iOS 14, потому что в этой версии iOS приложение iMessage существенно «закалили». Это действительно так, и Project Zero опубликовали результаты исследования, которые подтверждают эту информацию, а также раскрывают некоторые детали улучшений. они произошли на всех четырех сегментах: уязвимости в разрушении памяти, возможности удаленно сломать ASLR, возможности превратить уязвимость в исполнение кода, и возможность выхода из песочницы. Внутри самого iMessage появилась новая песочница BlastDoor, которая в изолированной среде анализирует содержимое сообщения, отделив таким образом вредоносный код от операционной системы и пользовательских данных.
"Overall, these changes are probably very close to the best that could've been done given the need for backwards compatibility, and they should have a significant impact on the security of iMessage and the platform as a whole,"
https://googleprojectzero.blogspot.com/2021/01/a-look-at-imessage-in-ios-14.html?m=1
"Overall, these changes are probably very close to the best that could've been done given the need for backwards compatibility, and they should have a significant impact on the security of iMessage and the platform as a whole,"
https://googleprojectzero.blogspot.com/2021/01/a-look-at-imessage-in-ios-14.html?m=1
Blogspot
A Look at iMessage in iOS 14
Posted By Samuel Groß, Project Zero On December 20, Citizenlab published “ The Great iPwn ”, detailing how “Journalists [were] Hacked ...
Данные пациентов с Ковид19 в Нидерландах ... да, вы угадали, утекли и доступны к покупке. Правда, вроде как кого-то уже арестовали по этому поводу, но осадочек останется
https://www.zdnet.com/article/dutch-covid-19-patient-data-sold-on-the-criminal-underground/
https://www.zdnet.com/article/dutch-covid-19-patient-data-sold-on-the-criminal-underground/
Так, тут вышла вчера новая версия macOS 11.2, и тоже с исправлениями уязвимостей
Вот содержимое этого апдейта
https://support.apple.com/en-us/HT212147
Но что даже более интересно - пару дней назад я уже писал про эксплуатируемые уязвимости в iOS 14, к которой вышел апдейт 14.4, всячески рекомендуемый к установке как модно скорее. Так вот, с выходом апдейта macOS, Apple обновила страничку исправлений iOS, добавив туда информацию о ещё несколько десятках фиксов для безопасности. Если вы ждали сигнала для того, чтобы поставить этот апдейт - вот он, этот сигнал.
https://support.apple.com/en-us/HT212146
Вот содержимое этого апдейта
https://support.apple.com/en-us/HT212147
Но что даже более интересно - пару дней назад я уже писал про эксплуатируемые уязвимости в iOS 14, к которой вышел апдейт 14.4, всячески рекомендуемый к установке как модно скорее. Так вот, с выходом апдейта macOS, Apple обновила страничку исправлений iOS, добавив туда информацию о ещё несколько десятках фиксов для безопасности. Если вы ждали сигнала для того, чтобы поставить этот апдейт - вот он, этот сигнал.
https://support.apple.com/en-us/HT212146
Apple Support
About the security content of macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave
This document describes the security content of macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave.
Интересно было бы узнать позицию или комментарий Яндекса по этому поводу
Forwarded from Ivan Begtin (Ivan Begtin)
Ещё вчера по запросу "приватность госприложений" [1] или "Инфокультура" Яндекс выдавал ссылки на десятки новостей в СМИ, начиная со статьи в РБК, а теперь ни одной новости, ни одного события.
Если это сбой, то он очень похож на цензуру, а если это цензура то она совсем не похожа на сбой.
А я то всё ждал когда цензоры придут по нашу душу.
Или всё таки сбой? Что-то странное в общем, просветите кто знает.
P.S. Те кто мониторят Яндекс говорят мне что это не сбой, по другим запросам всё нормально, то есть цензура?
Ссылки:
[1] https://newssearch.yandex.ru/yandsearch?text=%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C+%D0%B3%D0%BE%D1%81%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9&rpt=nnews2&grhow=clutop
[2] https://www.rbc.ru/politics/27/01/2021/60115c209a79476980008933
#media
Если это сбой, то он очень похож на цензуру, а если это цензура то она совсем не похожа на сбой.
А я то всё ждал когда цензоры придут по нашу душу.
Или всё таки сбой? Что-то странное в общем, просветите кто знает.
P.S. Те кто мониторят Яндекс говорят мне что это не сбой, по другим запросам всё нормально, то есть цензура?
Ссылки:
[1] https://newssearch.yandex.ru/yandsearch?text=%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C+%D0%B3%D0%BE%D1%81%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9&rpt=nnews2&grhow=clutop
[2] https://www.rbc.ru/politics/27/01/2021/60115c209a79476980008933
#media
Sonicwall, производитель сетевых устройств для безопасности, пишет об уязвимости нулевого дня, которую эксплуатируют злоумышленники. Апдейт с исправлением ожидается сегодня или завтра
https://www.sonicwall.com/support/product-notification/urgent-security-notice-sonicwall-confirms-sma-100-series-10-x-zero-day-vulnerability-feb-1-2-p-m-cst/210122173415410/
https://twitter.com/nccgroupinfosec/status/1355850304596680705?s=21
https://www.sonicwall.com/support/product-notification/urgent-security-notice-sonicwall-confirms-sma-100-series-10-x-zero-day-vulnerability-feb-1-2-p-m-cst/210122173415410/
https://twitter.com/nccgroupinfosec/status/1355850304596680705?s=21
SonicWall
Urgent Security Notice: SonicWall Confirms SMA 100 Series 10. X Zero-Day Vulnerability [Feb. 1, 2 P.M. CST] | SonicWall
Уязвимость в sudo известна уже давно, а в вышедшем вчера апдейте macOS 11.2 она все равно не исправлена
https://www.zdnet.com/article/recent-root-giving-sudo-bug-also-impacts-macos/
https://www.zdnet.com/article/recent-root-giving-sudo-bug-also-impacts-macos/
ZDNet
Recent root-giving Sudo bug also impacts macOS
A bug in the Sudo app can let attackers with access to a local system to elevate their access to a root-level account.
Теперь оказывается, что в SolarWinds ещё и китайцы параллельно со своими собственными уязвимостями копошились, и якобы даже получили доступ к информации о зарплатах тысяч государственных сотрудников
https://www.reuters.com/article/us-cyber-solarwinds-china-exclusive-idUSKBN2A22K8
https://www.reuters.com/article/us-cyber-solarwinds-china-exclusive-idUSKBN2A22K8
Reuters
Exclusive: Suspected Chinese hackers used SolarWinds bug to spy on U.S. payroll agency – sources
WASHINGTON (Reuters) - Suspected Chinese hackers exploited a flaw in software made by SolarWinds Corp to help break into U.S. government computers last year, five people familiar with the matter told Reuters, marking a new twist in a sprawling cybersecurity…
==== РАБОТА ====
✨Инженер по информационной безопасности в Москву (Security Engineer)✨:
https://www.colvir.com/
🎯Опыт работы на аналогичной должности от 2-х лет, опыт работы в ИТ - от 5-ти лет;
🎯Опыт работы с большим количеством ПК и компьютерной техники (от 500 единиц), работа с территориально-распределенными филиалами;
👉работа в ЦОД на м. Полежаевская по графику 5/2(г.Москва);
👉вилка от $2К-3.5К
👇за подробностями в личку @satskoffa
https://hh.ru/vacancy/41944577
✨Инженер по информационной безопасности в Москву (Security Engineer)✨:
https://www.colvir.com/
🎯Опыт работы на аналогичной должности от 2-х лет, опыт работы в ИТ - от 5-ти лет;
🎯Опыт работы с большим количеством ПК и компьютерной техники (от 500 единиц), работа с территориально-распределенными филиалами;
👉работа в ЦОД на м. Полежаевская по графику 5/2(г.Москва);
👉вилка от $2К-3.5К
👇за подробностями в личку @satskoffa
https://hh.ru/vacancy/41944577
Colvir
Colvir Software Solutions - software solutions to grow your business
Отчёт по ссылке о вредоносном ПО Kobalos для Linux, целью которого является кластеры выкопроизводительных вычислений. Интересно, что при маленькой кодовой базе сам зловред является весьма продуктивным, хотя конечная цель его действий не ясна.
https://www.welivesecurity.com/2021/02/02/kobalos-complex-linux-threat-high-performance-computing-infrastructure/
https://www.welivesecurity.com/2021/02/02/kobalos-complex-linux-threat-high-performance-computing-infrastructure/
WeLiveSecurity
Kobalos – A complex Linux threat to high performance computing infrastructure
ESET uncovers previously unknown and complex multiplatform malware that goes after high performance computing (HPC) clusters and other high-profile targets.
в рамках пятницы я просто оставлю здесь этот мегатред в твиттере. там исследование одного устройства для подсчета трафика (человеческого) в здании, с камерой и Wifi, и… с этого места все дальше очень плохо
начало треда https://twitter.com/OverSoftNL/status/1357296455615197184
тред в виде страницы https://threadreaderapp.com/thread/1357296455615197184.html
начало треда https://twitter.com/OverSoftNL/status/1357296455615197184
тред в виде страницы https://threadreaderapp.com/thread/1357296455615197184.html
Twitter
OverSoft
Infosec fail thread: So, in the last couple of weeks I've been looking into a product we were thinking of offering to our customers. This time, we were looking into the FootfallCam 3D plus. A counter system to measure how many people are in a building. 1/n
Мак-юзеры с Хромом, вы опасносте! Фикс уязвимости, которая, по словам Google, реально эксплуатируется, уже вышел, поэтому лучше таки поставить апдейт
https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 88.0.4324.150 for Windows, Mac and Linux which will roll out over the coming days/weeks. A full list ...
Сразу два материала о розыске правоохранительными органами участников протестов.
раз — в Москве (участников массовых акций в январе). В первую очередь через системы камер наблюдения с распознаванием лиц
https://tjournal.ru/tech/333457-sistema-raspoznavaniya-lic-v-moskve-teper-ishchet-protestuyushchih-kak-ona-ustroena-i-chto-sdelat-dlya-zashchity
два - в США (участников штурма Капитолия). С помощью данных геолокации со смартфонов, фотографий с геотагами, распознавания лиц на видео, и тд
https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-data.html
будущее так себе, конечно
раз — в Москве (участников массовых акций в январе). В первую очередь через системы камер наблюдения с распознаванием лиц
https://tjournal.ru/tech/333457-sistema-raspoznavaniya-lic-v-moskve-teper-ishchet-protestuyushchih-kak-ona-ustroena-i-chto-sdelat-dlya-zashchity
два - в США (участников штурма Капитолия). С помощью данных геолокации со смартфонов, фотографий с геотагами, распознавания лиц на видео, и тд
https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-data.html
будущее так себе, конечно
TJ
Система распознавания лиц в Москве теперь ищет протестующих. Как она устроена и что сделать для защиты — Технологии на TJ
Многократных участников акций вносят в базы наряду с опасными преступниками в розыске. И удалиться, судя по всему, нельзя.
Какая красота - фингерпринтинг браузера через фавикон, путём установки суперкуки. Причём работает во всех браузерах
The tracking method works even in the browser's incognito mode and is not cleared by flushing the cache, closing the browser or restarting the system, using a VPN or installing AdBlockers.
https://github.com/jonasstrehle/supercookie
The tracking method works even in the browser's incognito mode and is not cleared by flushing the cache, closing the browser or restarting the system, using a VPN or installing AdBlockers.
https://github.com/jonasstrehle/supercookie
GitHub
GitHub - jonasstrehle/supercookie: ⚠️ Browser fingerprinting via favicon!
⚠️ Browser fingerprinting via favicon! Contribute to jonasstrehle/supercookie development by creating an account on GitHub.
https://twitter.com/Bing_Chris/status/1358873543623274499
Кто в своем уме оставляет машину для управления уровнем химикатов в питьевой воде с удаленным управлением в интернете??? (если вся история действительно такая, как её рассказывают)
Кто в своем уме оставляет машину для управления уровнем химикатов в питьевой воде с удаленным управлением в интернете??? (если вся история действительно такая, как её рассказывают)
Twitter
Chris Bing
According to a press conference today: Hackers broke into a water treatment facility in Florida, gained access to a internal ICS platform, changed chemical levels, making the water unsafe to consume https://t.co/pdReKQ6dxD
Апдейт по истории с удаленным входом на компьютер водоочистительной системы. Там был установлен компьютер с TeamViewer, для того, чтобы сотрудники могли что-то там удаленно контролировать. Аккаунт с паролем, но, видимо, злоумышленник, похоже, его подобрал. Он логинился два раза, и во второй раз изменил количественное соотношение гидроокиси натрия в настройках интерфейса на такое, которое могло бы потенциально нанести существенный ущерб здоровью людей. Сотрудник компании, увидев это, тут же изменил настройки обратно на безопасные. Вот он, настоящий киберпанк
https://www.vice.com/en/article/88ab33/hacker-poison-florida-water-pinellas-county
https://www.vice.com/en/article/88ab33/hacker-poison-florida-water-pinellas-county
VICE
Hacker Tried to Poison Florida City's Water Supply, Police Say
The hacker tried to drastically increase sodium hydroxide levels in the water, Pinellas County, Florida, officials said on Monday.
О, CD Projekt Red получил свою долю признания среди компьютерных злоумышленников
https://twitter.com/CDPROJEKTRED/status/1359048125403590660
https://twitter.com/CDPROJEKTRED/status/1359048125403590660
Twitter
CD PROJEKT RED
Important Update