Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
А вот еще интересная ссылка. Чемпион мира по шахматам Магнус Карлсен скоро будет играть с Сергеем Карякиным, российским (бывшим украинским) шахматистом. Карлсен переживает, что хакеры могут взломать его компьютер и поэтому он подписал Microsoft защищать свой компьютер от взлома "русских хакеров", которые могут получить доступ на компьютере к секретному плану на предстоящий матч. http://www.techweekeurope.co.uk/security/cyberwar/chess-champion-microsoft-protection-200284
невзирая ни на какие результаты выборов, ваша информация по-прежнему опасносте. например, вот ссылка от читателя, в которой рассказывается, что плагин Web of Trust, сервиса, который призван помогать пользователям определять, можно доверять сайту или нет, продавал рекламодателям пользовательскую информацию. такая вот ирония, в которой плагин, который должен подсказывать о доверии к сайту, оказался сам недостоин этого доверия. https://www.engadget.com/2016/11/08/web-of-trust-sold-browser-history/
а вот нечастно встречающийся феномен в этом канале — ссылка на текст на русском языке! в частности, Яндекс опубликовал результаты исследования по типам угроз в интернете, угроз пользователям как десктопов, так и мобильных устройств. "Мы изучили статистику Браузера и выяснили, с какими типами угроз чаще всего сталкиваются пользователи на компьютерах и мобильных устройствах, как люди реагируют на угрозы и с каких сайтов они переходят на опасные страницы." забавно, что "В среднем 29% пользователей на компьютерах и 6% пользователей на мобильных устройствах игнорируют предупреждения об угрозе. Мужчины игнорируют предупреждения чаще женщин, молодые пользователи — чаще, чем люди среднего возраста". больше почитать можно по ссылке тут https://yandex.ru/company/researches/2016/ya_brosafe
и немножко хороших новостей для пользователей iPhone. Если вы помните, когда вышла iOS 10, ребята из Elcomsoft обнаружили, что Apple лажанула с локальными бекапами, которые делает iTunes, когда бекап сохраняется на компьютере. В результате этой лажи вскрытие такого запароленного бекапа происходило в 2500 раз быстрее, чем у бекапа устройства с iOS 9, то есть взломать бекап брутфорсом можно было не за год, а за 3 часа. Понятно, что если уж у злодеев доступ к вашему компьютеру и бекапу, то это не самая основная проблема, но тем не менее. Короче, в бете 10.2 Apple опять усилила методы проверки пароля в защищенном бекапе, и теперь брутфорсом просто так не взломаешь его. https://imazing.com/blog/ios-10-2-introduces-safer-backups
вот тут, кстати, интересное еще. есть такая платформа беспроводной связи ZigBee, на ее основе, кстати, построены популярные лампочки Philips Hue, ну и вообще во многих городах на них может быть построено управление уличным освещением. тут чуваки разработали червя, способного размножаться по этой сети, заражая друг друга и потенциально хоть вырубая лампочки, хоть создавая DDoS-аттаки. подробный PDF с результатами исследования по ссылке. PS моя любовь к IoT-устройствам крепнет с каждым днем http://iotworm.eyalro.net/iotworm.pdf
несмотря на все попытки Apple улучшать безопасность Мака и Safari, на PwnFest2016 — такой себе "ярмарке хакеров", где они в том числе соревнуются во взломе разных систем и приложений — взломали Safari и получили рутовый доступ к macOS Sierra. Автор взлома — Pangu, хакер, который делает джейлбрейки для iOS — получит приз 100 тыс долл. https://twitter.com/vangelis_at_POC/status/796949751774097408
а вот, например, как хакеры взломали IT-систему госпиталей в Британии, и там отменили несрочные операции и приемы пациентов, потому что хакеры вымогали выкуп за активацию систем. в процессе взлома всякие медицинские приборы — для рентгенотерапии, МРТ-тестов и другой диагностики — вырубились, потому что всю систему заблокировали https://www.express.co.uk/news/uk/731260/NHS-Computer-hack-ransom-money-cyber-crime-hospital-health-Britain
в предыдущей статье, кстати, написано, что госпитали избежали оплаты вымогаемого выкупа, потому что там как-то удачно что-то в системе обновилось и перегрузилось в тот самый момент. а вот, например, графству Мэдисон в штате Индиана повезло меньше и они планируют заплатить выкуп для получения доступа к компьютерным системам графства. чем дальше, тем страшнее жить http://www.washtimesherald.com/news/madison-county-pays-ransom/article_7c1e4771-f347-540f-89ea-3c789bc0f6dd.html
Хватит серьёзных и депрессивных новостей. Вот вам картинка, поясняющая, как работает шифрование
И даже в выходные редакция канала в моем лице продолжает следить за опасностями, подстерегающими информацию на просторах интернета! (фу, какие лингвистические клише, самому тошно). Но вообще я о важном! после некоторого перерыва с вами на арене — то, с чего начинался этот канал: утечка пользовательских данных. Теперь речь пойдет о взломе сети Friend Finder Network, у которых взломали вообще все, что возможно, и в результате утекла информация о 412 МИЛЛИОНАХ учетных пользователей. Это позволяет такой утечке получить почетный титул самой большой утечки 2016 года (ПОКА ЧТО). В FFN входят сайты Adultfriendfinder.com (339 млн), Cams.com (62,5 млн), Penthouse.com (7,1 млн), ну и еще всякое по мелочи. утекли имейлы и также пароли, которые частично хранились в plain visible format or SHA1 hashed (peppered) (в 2016, лавров.жпг). leakedsource.com (это сервис типа haveibeenpwned.com) базу пока в поиск не выкладывает, но клянется журналистам показать пруфы. Короче, все плохо.
традиционно вот топ-20 самых популярных паролей
кстати, в мае 2015 года AdultFriendFinder уже хакали, и 4 млн записей юзеров тогда выложили публично. Либо их тогда это ничему не научило, либо же этот свежий дамп данных связан с тем взломом
Сегодня у нас в программе — привет пользователям Android, которые устанавливают различные VPN-клиенты на свои устройства. Тут исследователи провели... что, как вы думаете? правильно, исследование! 283 VPN-приложений из Google Play. Результаты мдэээээээ... 82% запрашивают права доступа к частной информации, в 38% присутствует какого-нибудь рода malware, 18% не шифруют передаваемые данные, как обещают, 16% используют непонятные прокси для перехвата трафика и внедрения туда левого кода, и многие другие ужасы. Полный отчет о результатах исследования — по ссылке в PDF http://www.icir.org/vern/papers/vpn-apps-imc16.pdf
Так, приветы сегодня не прекращаются. Теперь — Мак-пользователям, у которых установлено приложение Shazam из Mac App Store. Тут оказалось, что приложение, будучи активированным, но с переключателем в режиме ВЫКЛ, всегда слушает и сохраняет музыку (точнее, то, что приходит в микрофон вашего Мака). Звук он не процессит и вроде как никуда его не отсылает, но к микрофону доступ имеет. так что осадочек остается. https://objective-see.com/blog/blog_0x13.html
сейчас я вам за пропущенный вчера день компенсирую! Например, вот вам PoisonTap — маленькая фигнюшка на базе Raspberry Pi Zero, которая втыкается в USB-порт залоченного компьютера и позволяет перехватывать весь интернет-трафик на компьютере, сливает все HTTP-печеньки из веб-браузера, позволяет получить информацию о роутере, к которому подключен компьютер, устанавливает б
черт, промахнулся по энтеру. Устанавливает backdoor, обеспечивающий в том числе удаленный доступ на компьютер даже после того, как устройство отключено от компьютера. ОЧЕНЬ СТРАШНО ЖЫТЬ. По совету автора "штучки", очень может помочь от нее залить цементом порты USB и Thunderbolt на компьютере. по ссылке — много интересной информации об этом механизме взлома https://samy.pl/poisontap/
Эта штуковина по ссылке выше, по сути, притворяется интернетом для компьютера, а компьютер (кстати, и Windows, и Мак), глупышечка, сетевым устройствам доверяет. как минимум, если сайты, на которые вы ходите, используют HTTPS, то украденные куки злоумышленнику не помогут, но обычного HTTP в интернете еще слишком много (пользуясь случаем, похвастаюсь, что alexmak.net на HTTPS, но, с другой стороны, там никакой ценной информации все равно нет)