Информация опасносте
19.1K subscribers
621 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
я знаю, что у вас там праздники и выходные (кстати, со всеми прошедшими и наступающими!), поэтому ограничимся пока что одной, но очень интересной ссылкой. По ссылке ниже — перечисление вредоносного ПО для macOS, обнаруженного в 2016 году. Тут и дата обнаружения, и вектор атаки ( то есть как этим можно заразиться), и разбор "функциональности", если можно так сказать, и способы избавления от этих малварей. там в статье еще и ссылки на детальные отчеты по каждой из малварей есть, тоже полезно почитать. А вообще эту ссылку, кстати, можно давать тем оптимистам, которые заявляют, что "под мак вирусов нет". их, конечно, меньше, чем под Windows или Android, но тем не менее, они существуют. В общем, берегите там себя (и свои маки) https://objective-see.com/blog/blog_0x16.html
10647823945727727322.jpg
180 KB
Уроки безопасности от Папы Римского — на iPad стикером заклеена камера (на всякий случай)
если вы пользуетесь продуктами Лаборатории Касперского, то у меня для вас плохие новости. Их продукты устанавливают драйвер Windows Filtering Platform, который перехватывает все исходящие соединения HTTPS, что включает в себя кеширование сертификатов с последующей очень базовой проверкой валидности этих сертификатов (что, в свою очередь, облегчает жизнь злоумышленникам). Проблема была исправлена 28 декабря, так что спешите поставить обновление. больше информации об этом — здесь. https://bugs.chromium.org/p/project-zero/issues/detail?id=978
И снова здравствуйте. Вот вам интересная история из мира ритейла. Есть такая сеть магазинов электроники в Америке, называется Best Buy. У них есть служба техпомощи под названием Geek Squad, они занимаются ремонтом техники, решением проблем (переустановить там Винду, вычистить вирусы), и в том числе — предлагают помощь в переносе данных между компьютерами (если вы, например, купили новый компьютер у них). Так вот, оказалось, что некоторые сотрудники Best Buy в процессе переноса данных сообщали в ФБР об обнаруженной на компьютерах клиентов детской порнографии. Вообще в целом дело вроде хорошее, но есть, как говорится, нюанс: во-первых, зачастую это было не "случайно наткнулся и сообщил, куда следует", а целенаправленно искал в разных местах компьютера, включая какие-нибудь удаленные кеши браузера (без ордера на обыск, грубо говоря). Во-вторых, это были платные "информаторы", получающие деньги за эти услуги. Ну и в третьих, есть подозрение, что все это происходило с ведома руководства компании, и это отдельная вообще тема для разбирательства. Короче, репутация Best Buy, и без того не очень, опять пострадала. Интересно, есть ли такие "информаторы" из Apple Store на службе ФБР? В общем, если в России какой-нибудь ритейл предоставляет услуги по переносу данных, я бы тоже был очень осторожен. http://www.ocweekly.com/news/best-buy-geek-squad-informant-use-has-fbi-on-defense-in-child-porn-case-7794252
Вы знаете, как я люблю всю эту IoT-хренотень за все ее проблемы с безопасностью — дырявые системы, дефолтные логины-пароли, отсутствие обновлений, и тд (что приводит к тому, что эти устройства становятся частью ботнетов, например, или подвергают данные пользователей рискам утечек). Короче, регуляционные органы США, в частности, Федеральная Комиссия по Торговле решила взяться за это, подав в суд для начала на D-Link за то, что в их устройствах (роутерах, камерах, детских мониторах) недостаточный уровень безопасности — как раз вот эти проблемы с захардкожеными паролями, которые невозможно изменить. По мнению юристов Комиссии, подобные устройства с паролями, которые невозможно сменить, и софтом, который не получает апдейтов, представляют собой риск для публики, поэтому с этим нужно бороться. Хорошо, хоть так. http://money.cnn.com/2017/01/05/technology/ftc-d-link-lawsuit/index.html
а вот ссылка от читателя о том, как воруют базы данных MongoDB и потом вымогают за это деньги. там в примерах — чья-то база данных с 853 МИЛЛИАРДАМИ записей о телефонных звонках (некисло так утекло, да) https://medium.com/@mbromileyDFIR/its-10pm-do-you-know-where-your-mongodb-is-a83b8a55ab12#.9gefqylgp
И снова здравствуйте! после непродолжительного, но насыщенного отпуска, во время которого я почти чуть не умер, возвращаемся к нашим, так сказать, баранам. начнем с весьма актуальной темы в период путешествий и отпусков — ПОЧЕМУ НЕ НАДО ВЫКЛАДЫВАТЬ В ИНТЕРНЕТ ПОСАДОЧНЫЕ ТАЛОНЫ. В принципе, об этом говорили давно и много, но повторить не помешает. вся система "защиты" посадочных базируется на 6-значном коде, зашифрованном в штрих-коде. имея этот код, злоумышленники могут зайти в вашу бронировку, получить вашу личную информацию и даже изменить запланированный рейс. при наличии желания и сноровки злоумышленники могут получить даже данные вашей кредитки, если она есть в системе авиакомпании. Видео (1 час) с демонстрацией реального кейса (скачать посадочный из интернета, войти в кабинет и получить информацию) можно посмотреть тут https://www.youtube.com/watch?v=n8WVo-YLyAg, если лень смотреть, то есть просто статья, описывающая уязвимость и проблему https://blog.kaspersky.com/33c3-insecure-flight-booking-systems/13802/. так что берегите себя и свои посадочные
А вот тут по ссылке (присланной, кстати, читателем, за что ему спасибо), есть информация о "недоработке" в сервере Telegram (там цепочка твитов, что, конечно, не очень удобно, но работаем с тем, что есть) https://twitter.com/kaepora/status/819181464369577984 Сами твиты достаточно техничны, но суть, как я понимаю, в том, что при "желании и умении" можно при соблюдении некоторых условий отрубить безопасный чат со стороны сервера, а клиент об этом даже не узнает. не смертельно, но тоже не очень хорошо, и показывает, что самопальная безопасность телеграмма может еще создать трудности его разработчикам
на прошлой неделе я писал проблемах баз MongoDB — что их воруют и вымогают за это деньги. Похоже, проблема более распространена, чем казалось раньше, и что речь идет о 27 тысячах различных БД. по ссылке — больше информации о проблеме https://www.grahamcluley.com/27000-mongodb-servers-data-wiped-receive-ransom-demand-safe-return/
ну и веселые новости из мира IoT. Амазоновский спикер Echo с ассистентом Alexa прославился на весь мир историей о том, что: а) вначале девочка, в доме которой стоял Echo, просто голосом заказала себе кукольный домик, пока родители спали (какая умная девочка, молодец) — для этого было достаточно сказать фразу "Can you play dollhouse with me and get me a dollhouse?" б) а когда по телевизору показали сюжет об этом, телеведущий в передаче сказал фразу "Alexa ordered me a dollhouse'.", и этого, очевидно, было достаточно для того, чтобы у некоторых телезрителей, у кого дома тоже есть Echo, тоже были размещены заказы на кукольные домики (ахаха. а все потому, что голосовые покупки в Echo включены по умолчанию, между прочим). такие дела. http://www.theregister.co.uk/2017/01/07/tv_anchor_says_alexa_buy_me_a_dollhouse_and_she_does/?mt=1483795705927
хороший набор ссылок про iCloud keychain в macOS/iOS, в принципе, там все, что вам может понадобиться знать о том, что такое iCloud keychain и как это работает http://www.techrepublic.com/article/apples-icloud-keychain-the-smart-persons-guide/
кстати, про Телеграм. Тут на днях в интернете всплыл очень спорный и наполненный нестыковками отчет о том, что российские спецслужбы имеют против Трампа. поскольку отчет вызывает больше вопросов, чем ответов, я предлагаю пока серьезно его не воспринимать (не буду давать на него ссылку), но там был интересный абзац о том, что якобы Телеграм взломан ФСБ и коммуникации в нем тоже прослушиваются спецслужбами. доказательств этому никаких пока нет, так что относитесь к этому с соответствующим скепсисом
надеюсь, большинство из вас все равно еще не спит. из самых больших и интересных утечек сегодня — это взлом компании Cellebrite и утечка 900ГБ данных. Cellebrite — компания из Израиля, которая предоставляет услуги правоохранительным органам в вопросах получения доступа к данным на мобильных устройствах. у них есть прям устройство, под названием Universal Forensic Extraction Device (UFED), которое они продают полиции, ФБР и многим другим. Кроме того, именно Cellebrite, как считается, была той самой компанией, которая взломала для ФБР iPhone 5c террориста из Сан-Бернардино, Калифорния. Утекшая база данных включает в себя информацию о клиентах и техническую информацию о продуктах Cellebrite. кроме того, в утекшей базе еще и присутствуют данные, полученные с мобильных устройств. Короче, это плохо на очень многих уровнях. Начиная от утечки личных данных сотрудников правоохранительных органов, которые были клиентами компании (почта, логины в VPN, и личными данными других людей, которые могут присутствовать в базе данных (например, данные о расследованиях). Но утечка информации о продуктах компании означает, что в ближайшее время у злоумышленников в интернете может оказаться и информация об уязвимостях нулевого дня для iOS и Android, которыми пользовалась Cellebrite для взлома устройств, и это тоже неприятная часть. короче, как обычно, все плохо http://thehackernews.com/2017/01/mobile-hacking-cellebrite.html
а вот с утра (моего, у меня сейчас 7 утра) привет пользователям WhatsApp. (ссылку прислал читатель, за что ему большое спасибо). Если в крации, то в WhatsApp обнаружили дыру, позволяющую перехватывать зашифрованные сообщения. Причем это именно похоже на backdoor, потому что обнаружилось, что при желании WhatsApp может перегенерить ключи шифрования для пользователей, которые находятся в оффлайне. В итоге отправленные сообщения могут быть перехвачены и прочитаны самим WhatsApp, а, значит, и правоохранительными органами, которые, например, попросили WhatsApp сделать такую перегенерацию ключей. https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages
и из забавного околополитического. Есть такой чувак, Рудольф Джулиани, был мэром Нью-Йорка когда-то. Потом перестал быть мэром, завел себе "консультационную компанию по вопросам кибер-безопасности". Ну ок, ладно. Во время президентской кампании активно поддерживал Трампа, и рассчитывал на пост руководителя Госдепа, правда, Трамп его с этим постом прокатил. Теперь вроде как Трамп назначил его своим советником по кибер-безопасности, что вызвало повышенное внимание к самой компании Джулиани. Мало того, что у него не нашли толком ни сотрудников, ни клиентов, но при изучении сайта компании обнаружилось:
- истекший SSL
- отсутствие HTTPS по умолчанию
- торчащую наружу панель управления CMS
- Flash-элементы на сайте
- использование версии PHP, поддержка которой давно уже закончилась
Короче, как раз случай сапожника без сапог.
на прошлой неделе я писал про “уязвимость” в WhatsApp https://t.me/alexmakus/919. Есть, в общем-то, и альтернативное мнение о том, что это никакая не уязвимость (и тем более не backdoor), а вполне фича продукта, а журналисты, как обычно, не совсем разобрались в вопросе https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/
есть ли в этом уютном канале читатели, которые знают японский? если есть, то сегодня ваш счастливый день — в канале дебютирует ссылка на японском языке! (для всех остальных я изложу содержимое вкратце). Короче, фишка в том, что современные камеры (даже в смартфонах) настолько хороши, что позволяют получить достаточную детализацию фотографии пальца для воссоздания отпечатка пальца. Учитывая популярность решений типа TouchID (а при желании напечатать отпечаток вполне реально), скоро придется прятать пальцы на фотографиях. (у японцев, кстати, вообще какая-то фишка с селфи, где они любят показывать символ V пальцами на фото, и с таких фото отпечатки пальцев как раз вполне реально снять) http://www.sankei.com/affairs/news/170109/afr1701090001-n1.html