по этому поводу есть парочка интересных моментов. такой список без присутствия там в топ-позициях мессенджера Signal — профанация темы вообще. а по поводу того, что там на первом месте Facebook, а не Телеграм, уже подгорело у Дурова https://twitter.com/durov/status/789407530560532480
Twitter
Pavel Durov
By claiming that FB (part of PRISM serving ~100K data requests annually) is best for privacy, Amnesty must take the public for idiots.
а вот среди вас наверняка же есть пользователи Linux. Тут такое дело... обнаружили уязвимость, которая присутствует уже 9 лет в практически всех версиях Linux, и позволяет эскалировать права для выполнения кода в системе. уязвимость CVE-2016-5195, исправлена на прошлой неделе, и рекомендуется к скорейшей установке при наличии апдейта для соответствующего дистрибутива. эксперты называют это самой серьезной проблемой с эскалацией привелегий в Linux. тут информация о самой уязвимости (http://dirtycow.ninja) — хорошее название, кстати, тут информация о патче https://lkml.org/lkml/2016/10/19/860. еще информация о самой уязвимости — https://access.redhat.com/security/vulnerabilities/2706661, https://bugzilla.redhat.com/show_bug.cgi?id=1384344#c16, https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
dirtycow.ninja
Dirty COW (CVE-2016-5195)
Dirty COW (CVE-2016-5195) is a privilege escalation vulnerability in the Linux Kernel.
а помните, я вчера писал про то, что у подрядчика NSA обнаружили залежи информации из NSA? (https://telegram.me/alexmakus/755) тут всплыл судебный документ по этому поводу (https://assets.documentcloud.org/documents/3149129/United-States-v-Harold-T-Martin-III.pdf), из которого следует, что по КОНСЕРВАТИВНЫМ ОЦЕНКАМ объем изъятой информации у чувака составляет 50 ТЫСЯЧ ГИГАБАЙТ. Понятно, что, скорей всего, не все из этого — украденная секретная информация, но вообще некисло так
Telegram
Информация опасносте
и вот еще статья в The New York Times, как у подрядчика обнаружили залежи украденных у NSA документов и инструментов для взлома. и после этого ФБР будет рассказывать "ну вы сделайте тут бэкдор для айфона, мы его будем надежно хранить, никто его не заполучит".…
если вдруг вы сталкивались сегодня с проблемами работы различных американских сайтов и сервисов, то знайте, что проблема не у вас. Один из крупнейших DNS-сервисов — Dyn — столкнулся сегодня с DDoS атакой, что привело к тормозам и невозможности доступа к очень многим сервисам:
ActBlue
Basecamp
Big cartel
Box
Business Insider
CNN
Cleveland.com
Esty
Github
Grubhub
Guardian.co.uk
HBO Now
Iheart.com (iHeartRadio)
Imgur
Intercom
Intercom.com
Okta
PayPal
People.com
Pinterest
Playstation Network
Recode
Reddit
Spotify
Squarespace Customer Sites
Starbucks rewards/gift cards
Storify.com
The Verge
Twillo
Twitter
Urbandictionary.com (lol)
Weebly
Wired.com
Wix Customer Sites
Yammer
Yelp
Zendesk.com
Zoho CRM
Сейчас уже Dyn пишет, что проблема исправлена (https://www.dynstatus.com/incidents/nlr4yrr162t8), но еще какие-то сбои в работе возможны
ActBlue
Basecamp
Big cartel
Box
Business Insider
CNN
Cleveland.com
Esty
Github
Grubhub
Guardian.co.uk
HBO Now
Iheart.com (iHeartRadio)
Imgur
Intercom
Intercom.com
Okta
PayPal
People.com
Playstation Network
Recode
Spotify
Squarespace Customer Sites
Starbucks rewards/gift cards
Storify.com
The Verge
Twillo
Urbandictionary.com (lol)
Weebly
Wired.com
Wix Customer Sites
Yammer
Yelp
Zendesk.com
Zoho CRM
Сейчас уже Dyn пишет, что проблема исправлена (https://www.dynstatus.com/incidents/nlr4yrr162t8), но еще какие-то сбои в работе возможны
cleveland
Cleveland OH Local News, Breaking News, Sports & Weather
Get the latest Cleveland, OH local news, sports, weather, entertainment and breaking updates on cleveland.com
вот тут еще публикация со странной историей про JS-скимеры в онлайн-магазинах (то есть где воруют данные карточек) и про то, что Github удалил этот список магазинов. берегите себя https://geektimes.ru/post/281516/
Хабр
Github удалил список 5925 интернет-магазинов с установленными JS-скиммерами
Онлайн-скимминг — относительно новая форма мошенничества с банковскими картами. Суть понятна из названия. Если обычный скиммер представляет собой накладку на к...
Пишут, что атака на Dyn возобновилась, Twitter, GitHub, reddit и другие тоже могут работать с перебоями
в начале октября (https://telegram.me/alexmakus/721) писал про релиз исходного кода Mirai — кода, который позволял строить ботнеты из IoT-устройств и организовывать DDoS-атаки. так вот сегодняшняя атака на Dyn, вырубившая огромное количество сервисов в интернете, в том числе использует код Miran)
Telegram
Информация опасносте
продолжая тему ботнетов на небезопасных IoT, немножко хардкода. создатели ботнета, который генерил DDoS на сайт KrebsOnSecurity, опубликовал исходный код, использованный для организации этого ботнета http://hackforums.net/showthread.php?tid=5420472 (требует…
в общем, вот, наверно, лучшая статья про пятничный DDoS на Dyn, вырубавший хорошую половину американского интернета с помощью IoT-устройств. Как и предполагалось, там применялась атака Mirai, которую заопенсорсили. большинство принимавших участие устройств в атаке — это системы наблюдения и IP-видеокамеры китайского производителя XiongMai Technologies. основной вектор атаки на эти устройства — логин-пароль по умолчанию, которые известны злоумышленникам, а юзерам даже не приходит в голову их менять. а когда приходит в голову, то они меняют их в веб-панели, а телнет-ssh логин-пароль остаются захардкожеными (слово-то какое!) в прошивке, и вот вам результат. а, главное, вообще непонятно, как с этим всем бороться. https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/
и вот в догонку — Hangzhou Xiongmai объявила отзыв камер в свете того, что они используются для организации DDoS-атак http://www.bbc.com/news/technology-37750798
BBC News
Webcams used to attack Reddit and Twitter recalled
Home webcams that were hijacked to help knock popular websites offline last week are being recalled in the US.
алярма, пользователи iOS-устройств. Вчера, как известно, вышла iOS 10.1 (финальная, официальная, вот это всё). так вот, там исправлена одна важная уязвимость в CoreGraphics (CVE-2016-4673), которая позволяла после просмотра вредоносного JPEG получить возможность исполнения кода на устройстве. Детально о содержимом исправленных ошибок, относящихся к безопасности, можно почитать по ссылке, а вообще если вы еще не обновились, то рекомендуется не откладывать этот процесс https://support.apple.com/en-us/HT207271
Apple Support
About the security content of iOS 10.1
This document describes the security content of iOS 10.1.
интересный твиттер-тред о том, что, похоже, iMessage — единственный мессенджер, который поддерживает end-to-end encryption и при этом работает сразу на многих устройствах. местами криво работает, но вообще работает, в отличие от других мессенджеров https://storify.com/gruber/messaging-systems-that-support-a-e2e-encryption-an#publicize
давайте я вам еще немножко ужасов из мира инфосека расскажу. Милая китайская девушка с простым именем Wanqiao Zhang на конференции Ruxcon рассказала и, самое главное, показала... нет, не то, что вы подумали, а то, как в сетях LTE можно перехватывать и совершать звонки, отправлять текстовые сообщения и даже уводить телефоны в оффлайн. слайды с презентации вот http://www.slideshare.net/slideshow/embed_code/key/Ez63bGDQrP6EPY
Из самого интересного на сегодня у меня для вас есть отчет компании Dyn о той самой DDoS-атаке на их DNS на прошлой неделе. Собственно, самое основное, что вам нужно знать — это что для атаки действительно был использован ботнет Mirai из IoT-устройств. компания вместе с правоохранительными органами ищет виновных. периодически в пике атака достигала 1,2Терабита в секунду. Вот уж правда, убьет человечество скайнет из тостеров, лампочек и термостатов. http://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/
Oracle
Explore Cloud Native OCI DNS Service
Discover how OCI DNS offers global load balancing, traffic steering, and secure DNS zones for internet and internal requests. Learn more!
Вы же все помните "взлом знаменитостей" в 2014 году, который подарил нам обнаженные фотографии Дженнифер Лоуренс и других известных теток? Чувак, который это сделал, получил 18 месяцев тюрьмы. взлома, конечно, как такового не было — методом обычного фишинга он получал доступ к паролям почты, а дальше уже было дело техники: скачать бекап с iCloud и вытащить из него данные (теперь 2FA поможет в защите от таких хитрецов). Забавно, что чувак из Ланкастера, штат Пенсильвания — города, в котором очень много амишей (это такая закрытая религиозная община анабаптистов). они известны тем, что всячески избегают всяких технологических новинок и вообще очень консервативны. http://www.welivesecurity.com/2016/10/28/nude-celebrity-photo-hacker-sentenced-18-months-prison/
Welivesecurity
Nude celebrity photo hacker sentenced to 18 months in prison
At least 50 celebrity Apple iCloud accounts and 72 Gmail inboxes were broken into by 36-year old Ryan Collins, whose victims included Jennifer Lawrence, Kirsten Dunst, Avril Lavigne, Kate Hudson, and Rihanna.
и снова здравствуйте. вы ведь соскучились по свежим новостям информационной безопасности, а точнее даже опасносте? Вот, например, читатель Михаил прислал ссылку на эксперимент Атлантик, в рамках которого чуваки создали виртуальный тостер, подключенный к интернету, и уже в течение часа его попытались хакнуть. оригинал истории https://www.theatlantic.com/technology/archive/2016/10/we-built-a-fake-web-toaster-and-it-was-hacked-in-an-hour/505571/, на русском об этом можно почитать тут https://meduza.io/feature/2016/10/31/zhurnalist-sozdal-feykovyy-toster-s-vyhodom-v-internet-ego-vzlomali-cherez-chas
The Atlantic
The Inevitability of Being Hacked
It's really, really easy for hackers to find unsecured devices.
а вот тут не менее увлекательная история о том, как подросток, используя уязвимость в iOS, вырубил колл-центр 911 в Аризоне. чуваки хотели заработать денег на программе выплаты призовых за обнаруженные уязвимости, сделали фейковую страничку и направили туда юзеров. в результате у этих юзеров телефон совершал звонок в колл-центр 911, который пользователи не могли отменить. в итоге они зафлудили колл-центр, полиция нашла автора и арестовала его, а теперь ему еще чего-нибудь впаяют. получит ли он призовые от Apple, тоже неизвестно https://staging.mcso.org/Multimedia/PressRelease/911%20Cyber%20Attack.pdf
и в качестве вечернего бонуса-лонгрида — большая статья о Cellebrite, компании, которую вы, возможно, знаете как взломщика iPhone 5c, принадлежавшего террористу из Сан Бернардино. Статья рассказывает об истории компании, об инструментах, применяемых компанией, и о сервисах, которые она предоставляет по "доставанию" информации со смартфонов iOS и Android. https://theintercept.com/2016/10/31/fbis-go-hackers/
The Intercept
When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers
Apple fights to keep the U.S. government out of its phones. Cellebrite is the leader in helping break in. An inside look at the secretive Israeli company.
Забавно другое. я тут был недавно в Apple Store и увидел там страшно выглядящий черный дивайс с надписью Cellebrite. Оказывается, это такая хрень, которую используют сервисные чуваки в Apple Store для переноса данных клиентов на iPhone. например, приходит кто-то со старой Nokia или Motorola, покупает iPhone, и хочет перенести туда адресную книгу. Вот Apple и использует дивайс Cellebrite для этих целей. видимо, что-то отсюда http://www.cellebrite.com/Mobile-Lifecycle/Applications/content-transfer-backup-and-restore
Cellebrite
Cellebrite - Content Transfer
A complete replica of all mobile data transferred, in minutes, from one iPhone to another
тут хакеры Shadow Brokers, выложившие в свое время инструменты NSA, продолжают выкладку материалов https://medium.com/@shadowbrokerss/message-5-trick-or-treat-e43f946f93e6#.m1phqi1vw
Medium
Message#5 — Trick or Treat?
— — -BEGIN PGP SIGNED MESSAGE — — -
Hash: SHA256
Hash: SHA256