Size: a a a

Информация опасносте

2021 September 16
Информация опасносте
​​Утро: встреча представителей Apple и Google с сенаторами Совфеда из-за неудаления приложения «Навальный» из App Store и Google Play.

Вечер: Apple отключает в России функцию private relay (частный узел), которая позволяет скрывать свой IP-адрес и на какие сайты ты заходишь — даже от своего провайдера. Теперь и мы в одном списке с Китаем, Беларусью, Саудовской Аравией, Туркменистаном и Угандой.
источник
2021 September 17
Информация опасносте
не только информация опасносте. но это даже и не новости https://www.rbc.ru/technology_and_media/17/09/2021/61435e479a7947afbfd08f9e
источник
2021 September 19
Информация опасносте
Пока редакция канала в небольшом, но заслуженном отпуске, она может постить только мемасики. Не сломайте там интернет пока что
источник
2021 September 20
Информация опасносте
несмотря на отпуск, у меня припекло достаточно, чтобы родить небольшой тред в Твиттере, и, я думаю, будет тут нелишним перепостить:

По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
источник
2021 September 23
Информация опасносте
​​Будьте осторожны с выбором VPN☝🏻

Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.

До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.

Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡

🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.

В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО

🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.

🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.

🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.

🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼‍♀️
источник
Информация опасносте
=== РЕКЛАМА ====

Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩

23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.

Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:

📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?

Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies

Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.

Регистрация доступна по >> ссылкессылке <<
источник
2021 September 24
Информация опасносте
Сегодня я узнал, что отрасль рекламы в интернете представляет собой риск для национальной безопасности. По крайней мере, такой вывод можно сделать из новости о том, что АНБ в США рекомендует федеральным органам устанавливать блокировщики рекламы (а АНБ и ЦРУ уже в полный рост их используют)

https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
источник
Информация опасносте
Очередная жалоба на баунти-программу Apple и рассказ про несколько 0-day уязвимостей в iOS
https://habr.com/en/post/579714/
источник
Информация опасносте
Вот так вот, Эпол, так тебе! Плати цену за уязвимости, ататат!  Сука, блядь, не могу уже. Иногда кажется, что даже если бы говно было в голове, то лучше бы комментарии выдавались, чем вот это вот всё
источник
2021 September 27
Информация опасносте
Помните в начале лета был взлом Kaseya - компании-провайдера решений для управления IT систем других компаний. Их (и их клиентов как результат) взломала REvil - известная группировка, промышляющая сейчас ransomware. Там еще была новость, что компания “получила ключ расшифровки данных», но при этом не платила выкуп:

https://t.me/alexmakus/4197

Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:

https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
источник
Информация опасносте
Если вам кажется, что в последнее время какое-то безумное количество новостей про 0~day уязвимости, то вам не кажется - этот год действительно стал рекордным по этому показателю

https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/
источник
Информация опасносте
Неожиданно правительство Литвы призвало отказаться от покупок китайских смартфонов и даже выбросить уже купленные - мол, небезопасные они с уязвимостями, и данные куда-то там отправляют.

Новость https://www.bbc.com/news/technology-58652249

Сам отчёт об исследовании телефонов https://www.nksc.lt/doc/en/analysis/2021-08-23_5G-CN-analysis_env3.pdf
источник
2021 September 29
Информация опасносте
Интересная версия по поводу большого количества постов со всякой тупизной на ФБ. Ну то есть там и так понятно, что большинство контента на ФБ — бесполезный тупняк, но тут речь о другом: о бесконечном потоке тупых мемасиков, которые уводят пользователей на страницы. Эти мемасики собирают миллионные просмотры, а заодно, похоже, и данные пользователей, хотя и до конца непонятно, с какой целью они это делают. Тут мы все, конечно, умные и осторожные, а у многих наверняка и ФБ нет, но мало ли. Вдруг пригодится ;)

https://www.politicalorphans.com/something-weird-is-happening-on-facebook/
источник
Информация опасносте
Ну и всегда интересно почитать об уязвимости, которую обнаружили еще 5 лет назад, но она наконец-то добралась до Microsoft и сделала им больно - речь, конечно же, об Autodiscover, уязвимости в Exchange, которая в конечном итоге позволяла получить пароли пользователей в открытом тексте.

https://www.theregister.com/2021/09/27/microsoft_exchange_autodiscover/
источник
Информация опасносте
источник
2021 September 30
Информация опасносте
источник
Информация опасносте
Epik CEO eventually responded to the breach of his web hosting company in a 4+ hour long live video conference, where he prayed, rebuked demons, & warned that the hacked data had been cursed and could cause hard drives to burst into flames.

ШТОООООО

https://www.dailydot.com/debug/epik-ceos-live-video-response-hacking-inciden/
источник
2021 October 01
Информация опасносте
Очень прикольная тема сразу по нескольким параметрам.

Во-первых, очередная история о том, как баг баунти программа Apple мяла булки, тупила и тормозила, по какой-то там причине затягивая процесс рассмотрения уязвимости, которую нашёл разработчик. Это включает в себя и то, что они не могут сказать, будет ли выплата на обнаружение, и её размер. Поэтому по прошествии 90 дней с момента обнаружения проблемы разработчик опубликовал информацию о ней.

Во-вторых, сама уязвимость тоже весьма прикольная. Там суть такая, что есть метки AirTags, которые, будучи потерянными и в соответствующем «потерянном» режиме, открывают страничку Apple тому, кто её найдёт - там открывается found.Apple.com. Но в страницу встраивается содержимое поля о номере телефона владельца, чтобы уведомить его об этом. Но Apple забыла встроить проверку поля номера телефона при настройке метки, и в этом суть уязвимости. В это поле можно прописать URL с XSS, и при открытии found.Apple.com там в странице загрузится, как приводит пример разработчик, фальшивое окно логина в iCloud - для сбора логинов в сервис. Понятно, что 2ФА защитит большинство пользователей, но и для этих механизмов уже появляются автоматизированные системы перехватов паролей. Ну и другие механизмы какого-нибудь вреда с помощью веб-страницы. Короче, разбрасываешь метки AirTag, потом собираешь что-нибудь. В общем, такие дела.

https://medium.com/@bobbyrsec/zero-day-hijacking-icloud-credentials-with-apple-airtags-stored-xss-6997da43a216
источник
Информация опасносте
Лонгрид в WSJ на английском (но современные системы переводов в браузере неплохо справляются) об атаке ransomware на больницу. там в целом грустная история о том, что изза недоступности оборудования, которое не работало изза атаки, монитор сердцебиения ребенка при рождении не уведомил персонал, ребенок родился с травмой мозга и несколько месяцев спустя умер. Мама подала в суд на больницу, аргументируя, что хакерская атака убрала дополнительный уровень безопасности и контроля. Если суд примет решение в её пользу, то это станет первым подтвержденным случаем смерти от ransomware атаки.

https://www.wsj.com/articles/ransomware-hackers-hospital-first-alleged-death-11633008116
источник
2021 October 04
Информация опасносте
Про Pandora Papers вы, наверно, уже слышали в новостях. Очередная утечка документов из офшоров, миллионы документов, десятки бывших и текущих мировых лидеров, сотни политиков из десятков стран:

The secret documents expose offshore dealings of the King of Jordan, the presidents of Ukraine, Kenya and Ecuador, the prime minister of the Czech Republic and former British Prime Minister Tony Blair. The files also detail  financial activities of Russian President Vladimir Putin’s “unofficial minister of propaganda” and more than 130 billionaires from Russia, the United States, Turkey and other nations.

11,9 миллионов файлов, 600 журналистов и 150 изданий 2 года изучали документы. Опять напишут сотни статей, все повздыхают и поцокают языками, подкачают головой - и ничего не произойдёт.

https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
источник