Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Anonymous взломали инфраструктуру компании Epik, предоставлявшей услуги хостинга, DNS и прочего различным порталам консервативного направления - социальные сети Gab и Parler, 8chan и тд. 180ГБ данных о клиентах компании за десятилетия её деятельности - включая данные аккаунтов пользователей. В plain text, дада

https://arstechnica.com/information-technology/2021/09/anonymous-leaks-gigabytes-of-data-from-epik-web-host-of-gab-and-parler/
Так, на следующей неделе мы узнаем, как Билайн не защитил данные своих пользователей — подписчиков на услуги домашнего интернета, как я понимаю. Паспорта, адреса проживания, адреса электронной почты и много внутренней информации. Боб Дьяченко, который неоднократно уже встречался на страницах этого канала, теперь нашел что-то у Билайна — как это обычно бывает, плохо сконфигурированную базу, которая торчит голой жопой в интернет. Интересно, что Боб жалуется, что ему из Билайна при этом никто не отвечает на его попытки сообщить о проблеме

https://twitter.com/MayhemDayOne/status/1437402835155574789
​​Утро: встреча представителей Apple и Google с сенаторами Совфеда из-за неудаления приложения «Навальный» из App Store и Google Play.

Вечер: Apple отключает в России функцию private relay (частный узел), которая позволяет скрывать свой IP-адрес и на какие сайты ты заходишь — даже от своего провайдера. Теперь и мы в одном списке с Китаем, Беларусью, Саудовской Аравией, Туркменистаном и Угандой.
Пока редакция канала в небольшом, но заслуженном отпуске, она может постить только мемасики. Не сломайте там интернет пока что
несмотря на отпуск, у меня припекло достаточно, чтобы родить небольшой тред в Твиттере, и, я думаю, будет тут нелишним перепостить:

По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
👍1
​​Будьте осторожны с выбором VPN☝🏻

Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.

До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.

Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡

🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.

В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО

🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.

🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.

🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.

🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼‍♀️
1👎1
=== РЕКЛАМА ====

Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩

23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.

Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:

📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?

Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies

Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.

Регистрация доступна по >> ссылке <<
Сегодня я узнал, что отрасль рекламы в интернете представляет собой риск для национальной безопасности. По крайней мере, такой вывод можно сделать из новости о том, что АНБ в США рекомендует федеральным органам устанавливать блокировщики рекламы (а АНБ и ЦРУ уже в полный рост их используют)

https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
Очередная жалоба на баунти-программу Apple и рассказ про несколько 0-day уязвимостей в iOS
https://habr.com/en/post/579714/
Вот так вот, Эпол, так тебе! Плати цену за уязвимости, ататат! Сука, блядь, не могу уже. Иногда кажется, что даже если бы говно было в голове, то лучше бы комментарии выдавались, чем вот это вот всё
Помните в начале лета был взлом Kaseya - компании-провайдера решений для управления IT систем других компаний. Их (и их клиентов как результат) взломала REvil - известная группировка, промышляющая сейчас ransomware. Там еще была новость, что компания “получила ключ расшифровки данных», но при этом не платила выкуп:

https://t.me/alexmakus/4197

Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:

https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
👍1
Если вам кажется, что в последнее время какое-то безумное количество новостей про 0~day уязвимости, то вам не кажется - этот год действительно стал рекордным по этому показателю

https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/
Неожиданно правительство Литвы призвало отказаться от покупок китайских смартфонов и даже выбросить уже купленные - мол, небезопасные они с уязвимостями, и данные куда-то там отправляют.

Новость https://www.bbc.com/news/technology-58652249

Сам отчёт об исследовании телефонов https://www.nksc.lt/doc/en/analysis/2021-08-23_5G-CN-analysis_env3.pdf
Интересная версия по поводу большого количества постов со всякой тупизной на ФБ. Ну то есть там и так понятно, что большинство контента на ФБ — бесполезный тупняк, но тут речь о другом: о бесконечном потоке тупых мемасиков, которые уводят пользователей на страницы. Эти мемасики собирают миллионные просмотры, а заодно, похоже, и данные пользователей, хотя и до конца непонятно, с какой целью они это делают. Тут мы все, конечно, умные и осторожные, а у многих наверняка и ФБ нет, но мало ли. Вдруг пригодится ;)

https://www.politicalorphans.com/something-weird-is-happening-on-facebook/
Ну и всегда интересно почитать об уязвимости, которую обнаружили еще 5 лет назад, но она наконец-то добралась до Microsoft и сделала им больно - речь, конечно же, об Autodiscover, уязвимости в Exchange, которая в конечном итоге позволяла получить пароли пользователей в открытом тексте.

https://www.theregister.com/2021/09/27/microsoft_exchange_autodiscover/
Epik CEO eventually responded to the breach of his web hosting company in a 4+ hour long live video conference, where he prayed, rebuked demons, & warned that the hacked data had been cursed and could cause hard drives to burst into flames.

ШТОООООО

https://www.dailydot.com/debug/epik-ceos-live-video-response-hacking-inciden/
Очень прикольная тема сразу по нескольким параметрам.

Во-первых, очередная история о том, как баг баунти программа Apple мяла булки, тупила и тормозила, по какой-то там причине затягивая процесс рассмотрения уязвимости, которую нашёл разработчик. Это включает в себя и то, что они не могут сказать, будет ли выплата на обнаружение, и её размер. Поэтому по прошествии 90 дней с момента обнаружения проблемы разработчик опубликовал информацию о ней.

Во-вторых, сама уязвимость тоже весьма прикольная. Там суть такая, что есть метки AirTags, которые, будучи потерянными и в соответствующем «потерянном» режиме, открывают страничку Apple тому, кто её найдёт - там открывается found.Apple.com. Но в страницу встраивается содержимое поля о номере телефона владельца, чтобы уведомить его об этом. Но Apple забыла встроить проверку поля номера телефона при настройке метки, и в этом суть уязвимости. В это поле можно прописать URL с XSS, и при открытии found.Apple.com там в странице загрузится, как приводит пример разработчик, фальшивое окно логина в iCloud - для сбора логинов в сервис. Понятно, что 2ФА защитит большинство пользователей, но и для этих механизмов уже появляются автоматизированные системы перехватов паролей. Ну и другие механизмы какого-нибудь вреда с помощью веб-страницы. Короче, разбрасываешь метки AirTag, потом собираешь что-нибудь. В общем, такие дела.

https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216