Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
и об утечках личных данных. в этот раз утечка после взлома маленькая, но важная — взломан ноутбук сотрудника HP Enterprise Services, который обслуживал военно-морские силы США, и похищены личные данные 134 тыс моряков http://www.reuters.com/article/us-usa-cyber-navy-idUSKBN13J001
Дратути! после непродолжительного перерыва, связанного с днем благодарения и сопутствующего ему процесса поедания индейки, редакция канала в лице меня возвращается в строй. по этому поводу у меня для вас есть необычный документ. американский NIST — National Institute of Standards and Technology — это, по сути, госорганизация, утверждающая стандарты всего, оказывается, выпускает документ с ключевыми терминами по информационной безопасности. Видимо, чтобы не было никакой путаницы. PDF на 222 страницы, из которого вы можете узнать четкое определение таких терминов как backdoor, malware, virus или MiTM; учитывая постоянный рост угроз, знание терминологии лишним точно не будет. http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
зато про реальные взломы есть интересный апдейт. на выходных хакеры взломали компьтерную сеть метро Сан-Франциско (точнее, взломали пару дней до этого, но информация об этом стала доступна только в выходные, когда начали появляться результаты взлома). Само метро продолжало работать, но не работали платежные терминалы и очень часто пассажирам приходилось ездить на метро бесплатно (это ужасно!). интересно вот что: месседж о взломе звучит “You Hacked. ALL Data Encrypted”, с легким налетом "мгимо финишд", а имейл хакера — cryptom27@yandex .com. за разблокировку хакеры требуют 100 биткойнов (примерно 73 тыс долл по текущему курсу). тут в статье немножко больше информации о взломе http://www.csoonline.com/article/3144991/security/ransomware-forces-sfmta-to-give-free-rides-73-000-demanded-by-attackers.html#tk.twt_cso
Вчерашняя история про взлом системы метро Сан-Франциско получила продолжение, да еще и какое. Во-первых, там наступил хеппи-энд, и систему восстановили из бекапов без выплаты требуемого выкупа. из этого можно сделать вывод, что бекапы таки рулят, не забывайте делать их вовремя http://www.sfgate.com/bayarea/article/Hacked-Muni-refused-73-000-ransom-demand-10641070.php
но гораздо более интересна другая часть этого балета. Поскольку имейл хакера был известен, то другой хакер в итоге взломал этот адрес (и резервный, у которого был тот же безопасный вопрос и ответ для проверки, хаха), и накопал всякой разной информации про злоумышленника, включая информацию о других жертвах, других кошельках для биткойнов, используемых для получения выкупов, и всякую другую информацию о злоумышленнике (полностью вычислить его личность не удалось пока что). очень увлекательная история, в общем https://krebsonsecurity.com/2016/11/san-francisco-rail-system-hacker-hacked/
в последнее время появилась нехорошая тенденция спамерам рассылать спам в виде календарных событий, и на айфоне такие события автоматически добавляются в календарь и вызывают сильное раздражение. тут вот статья о том, как можно немножко упростить себе жизнь с таким спамом, и призывы к Apple что-то с этим сделать наконец http://www.peter-cohen.com/2016/11/hey-apple-stop-dragging-your-feet-on-the-ical-spam-problem/
Доброе утро! "Наталья Касперская: "Все данные пользователей интернета, их контакты, переписка, фото и видео должны стать собственностью государства"". Извините :)
тут, короче, такое дело. эксперты из Check Point обнаружили malware в андроидных приложениях, которое ворует с телефонов токены для аккаунтов Google и получает к этим аккаунтам доступ. уже успели украсть более миллиона аккаунтов. малварь распространяется внутри андроидных приложений и использует известные уязвимости в Android 4 и 5. по ссылке — дополнительная информация о малвари, уязвимости и списке зараженных приложений. берегите там себя! http://blog.checkpoint.com/2016/11/30/1-million-google-accounts-breached-gooligan/
но, как вы знаете, я люблю радовать не только пользователей Android, но и пользователей iOS. как вы знаете, у Apple есть привязка устройств к iCloud, когда украденное устройство после сброса все равно требует логина с помощью Apple ID, что должно защищать устройства от кражи (точнее, от кражи это не защитит, конечно, но вору выгоды от украденного устройства меньше, что хорошо). ну так вот, тут есть статья о том, как у чувака получилось обойти эту защиту — он купил такой "залоченный" iPad на eBay, и обнаружил, что с помощью (вы не поверите!) Smart Cover эту защиту можно обойти! Хорошие новости заключаются в том, что автор добросовестно сообщил об этом в Apple, и те в одном из обновлений системы эту проблему исправили. но вообще забавная дыра, ничего не скажешь http://www.hemanthjoseph.com/2016/11/how-i-bypassed-apples-most-secure-find.html
Приветствую новоподписавшихся. Теперь вас уже больше 2 тыс. в качестве бонуса — информация об уязвимости в роутерах Zyxel (и, возможно, других производителей), которая позволяет получить контроль над этими роутерами и объединить их в ботнет-сеть. конкретно это вроде как затрагивает пользователей в Германии, которые получили роутер от Deutsche Telekom, но, возможно, что чревато и для других пользователей этих роутеров. А вообще дальше будет только хуже с этими всеми бесконечными уязвимостями и "компьютеризацией" всего http://arstechnica.com/security/2016/11/notorious-iot-botnets-weaponize-new-flaw-found-in-millions-of-home-routers/?amp=1
Тут, кстати, убер собрался трекать информацию о вашем местоположении даже после того, как закончилась поездка. Паранойя паранойей, но раздавать о себе лишнюю информацию я не люблю и вам не советую
с утра (у меня, по крайней мере) — хорошие новости. вчера я писал о проблеме спама в виде календарных уведомлений в iCloud. вот еще дополнительная статья о том, как с этим бороться http://www.imore.com/getting-spam-invitations-your-calendar-app-heres-fix но более важно то, что Apple подтвердила, что они в курсе этой проблемы и работают над более лучшей идентификацией и блокировкой такого спама.
5047402435386226209.jpg
3 MB
и вот да, прежде чем лететь в/на Марс, надо разобраться с ботнетами камер, холодильников и пылесосов
в конце недели было несколько интересных новостей про атаки хакеров на центральный банк РФ. Сначала ФСБ заявила о том, что хакеры готовят атаки на финансовую систему России, причем там какие-то странные детали про серверные мощности в Нидерландах, которые принадлежат украинской компании https://republic.ru/posts/76918. потом появляется новость на CNN о том, что у Центробанка в 2016 году все-таки украли 2 млрд рублей (хотя пытались 5 млрд) http://money.cnn.com/2016/12/02/technology/russia-central-bank-hack/index.html, но потом ЦБ РФ опроверг о том, что деньги украли http://tass.ru/ekonomika/3837920 Подозреваю, что какой-то там огонь за этим дымом есть, хотя в целом, конечно, как-то много мути и, скорей всего, дезинформации со всех сторон
ну и в лучших традициях моей любви к IoT-устройствам. Из Финляндии пишут о том, что в результате DDoS атаки было отключено управление отоплением в нескольких домах на востоке Финляндии. На систему управления подачи отопления и горячей воды было направлено большое количество трафика с целью нарушения работоспособности системы. Зимой, да еще в такой северной стране, как Финляндия, это может быть чревато. Вопрос в том, кому дался какой-то там городишко в далекой и мирной Финляндии? http://metropolitan.fi/entry/ddos-attack-halts-heating-in-finland-amidst-winter
в статье об язвимостях в операционной системе Red Star 3.0 (это такая ОС из Серверной Кореи — очень сложно было удержаться от этой шутки. ладно, Северной Кореи, на базе Linux) самое интересное это даже не информация об уязвимостях, а скриншот интерфейса и его схожешь, скажем так, с ОС одной там яблочной компании :) https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrary-command-injection/
> (null)
язвимостях

конечно, имелось в виду "уязвимостях", но вы и так все поняли, я уверен
ну и в качестве новогодних подарков (в крайнем случае — подарков на первое апреля) рекомендую прикупить устройство USB Killer. при втыкании в USB-порт вполне может "поджарить" устройство. вот, например, что происходит при втыкании устройства в ноутбук https://www.youtube.com/watch?v=_TidRpVWXBE, вот в автомобиль https://www.youtube.com/watch?v=QbEFzayA3-g. а вот в PS4/Xbox https://www.youtube.com/watch?v=zXMEeIRAa_g. а тут они поджарили кучу телефонов и ноутбуков https://www.youtube.com/watch?v=faKX_P1Be50&rel=0 купить можно тут https://www.usbkill.com/usb-killer/8-usb-killer.html
здравствуйте! сегодня у нас день ссылок, которые прислали читатели (за что им большое спасибо!) Например, вот взломали сервис для видеошаринга DailyMotion, украдены 87.6 млн записей. взлом произошел в октябре 2016 года. у 18 млн утекших записей есть и информация о паролях (правда, они там хорошо зашифрованы, но при желании хакеры могут при наличии желания этим заморочиться) поискать себя в базе утекших аккаунтов можно на https://www.leakedsource.com