между прочим, если владельцы iPhone, почитывая про малварные страхи у Android, думают, что они в безопасности, я настоятельно рекомендую почитать вот эти слайды. они относятся в том числе и к устроствам без джейлбрейка https://github.com/secmobi/slides/blob/master/2016.NonjailbrokeniOSMalware_Shakacon.pdf
GitHub
secmobi/slides
My presentations in some recent security conferences - secmobi/slides
Мне кажется, пора переименовывать канал в что-то, относящееся к покемонам. Но вообще вот интересная тема: правительство США опубликовало (не знаю точно, первоисточника не нашел) рекомендации для офицеров разведки и их друзей о том, как играть в Pokemon Go, чтобы не спалиться (это им не на гелендвагенах кататься)
мне несколько человек прислали вот этот скриншот (ниже), где Adsense на сайте медузы распространял троян для Android. ХАХА, никогда такого не было и вот опять! Это уже было и в 2015 году, и несколько раз в 2016 году. Берегите там себя, и не ставьте что попало
К примеру, 2015 год http://www.androidheadlines.com/2015/02/google-adsense-spreading-malware-via-mobile-and-desktop-ads.html а вот, например, то же самое — май 2016 года http://androidforums.com/threads/android-chrome-redirection-virus-malware-adware.878655/page-2
AndroidHeadlines.com |
Google Adsense Spreading Malware Via Mobile and Desktop Ads
Security is a big issue nowadays, even for Google and Android. We're more and more dependent on our smart devices, computers and as a consequence of all
а вот то же самое — в DoubleClick в 2014 году https://blog.malwarebytes.com/threat-analysis/2014/09/googles-doubleclick-ad-network-abused-once-again-in-malvertising-attacks/
Malwarebytes Labs
Google's DoubleClick ad network abused once again in malvertising attacks - Malwarebytes Labs
Unfortunately, another incident where DoubleClick is part of the advertising chain has happened again.
очень интересное расследование о преступной кибергруппе Carbanak и ее возможных связях с российской компанией Infocube, которая вроде как специализируется на кибербезопасности http://krebsonsecurity.com/2016/07/carbanak-gang-tied-to-russian-security-firm/
вчера Apple выпустила апдейты для своих операционных систем. апдейты получили все — OS X, iOS, tvOS и watchOS. у Apple в последнее время появилась хорошая практика публиковать информацию о тех уязвимостях, которые такими апдейтами исправляются. Вот, например, iOS 9.3.3 https://support.apple.com/en-us/HT206902
Apple Support
About the security content of iOS 9.3.3
This document describes the security content of iOS 9.3.3.
это про 10.11.6 https://support.apple.com/en-us/HT206903, вот watchOS 2.2.2 https://support.apple.com/en-us/HT206904, а вот tvOS 9.2.2 https://support.apple.com/en-us/HT206905. ну и отдельно про Safari 9.1.2 https://support.apple.com/en-us/HT206900
Apple Support
About the security content of OS X El Capitan v10.11.6 and Security Update 2016-004
This document describes the security content of OS X El Capitan v10.11.6 and Security Update 2016-004.
ну и, конечно, ни дня без новостей про наркоманов. ой, то есть про покемонов. я уже писал про левые приложения Покемон, напичканные малварью всякой, которые можно встретить в интернете. а вот в Google Play уже нашли Pokemon Go Ultimate, который на самом деле — лок-скрин, который заставляет юзера перезапустить устройство, а затем после перезапуска работает в фоновом режиме, кликая на рекламу и принося деньги своим владельцам. из GP ее уже убрали, но это вряд ли конец этому разводилову.
исследование F-Secure про ransomware — вредоносное ПО, шифрующее файлы и вымогающее деньги за дешифрацию (это лучше, чем пидары, которые вымогают деньги, а файлы при этом удаляют). там много всего интересного, включая то, что как у них локализованы сайты на разне языки, что есть прямо всякие FAQи на почитать, что можно торговаться за сумму "расшифровки" и прям полноценную службу поддержки :) https://fsecureconsumer.files.wordpress.com/2016/07/customer_journey_of_crypto-ransomware_f-secure.pdf
Автор сайта haveibeenpwned, где собирается информация об утечках из разных взломанных ресурсов, рассказывает о том, как ваши данные могут попадать в такие утечки, даже если вы не помните, чтобы регистрировались на каком-то определенном сайте https://www.troyhunt.com/why-am-i-in-a-data-breach-for-a-site-i-never-signed-up-for/
Troy Hunt
Why am I in a data breach for a site I never signed up to?
This question in the title of this post comes up after pretty much every data breach I load so I thought I'd answer it here once and for all then direct inquisitive Have I been pwned (HIBP) users when confusion ensues in the future. Let me outline a number…
страшно жить — вам будут взламывать удаленно 3D-принтеры и печатать на нем дилдо http://www.computerra.ru/152702/
Кстати, про уязвимости в принтерах, давно хотел дать эту ссылку. Вот вам — уязвимость ПО для принтеров в Windows на протяжении 20 лет позволяла заражать компьютеры пользователей в сети http://blog.vectranetworks.com/blog/microsoft-windows-printer-wateringhole-attack
читали, поди, уже, что в Польше арестовали владельца сайта kickasstorrents, да? Там забавная история про то, как его нашли. Еще в прошлом году представитель налоговой США "под прикрытием" заказал размещение рекламы на сайте. Таким образом они смогли идентифицировать правильный адрес почты, что привело к идентификации пользователя на Facebook, что привело к идентификации IP адреса в Чикаго, что позволило идентифицировать адрес в iCloud. Запросили информацию у Apple по адресу, там нашлись покупки в iTunes (у владельца торрент-сайта!), которые подтвердили IP адрес. Тут полный документ о расследовании https://www.justice.gov/usao-ndil/file/877591/download, там очень много интересной информации о портале. Например, оценки, что в год сайт приносил от 12 до 22 млн долл.