Size: a a a

2018 August 14
NoNaMe Club
СКР закупает китайские "волшебные кубы" для взлома Telegram 😆

В арсенале Следственного комитета России появилось новое "спецсредство" - комплекс по извлечению данных из смартфонов и компьютеров iDC-8811 Forensic MagiCube от китайской компании MeyaPico. Два этих чемодана обошлись бюджету в 5 млн. рублей, сообщает BBC.

MagiCube якобы способен обнаруживать и декодировать историю сообщений в мессенджерах Telegram, Skype, Viber и других.

Разработчики чемодана уверяют, что их детище может взламывать устройства работающих на iOS и Android, автоматически извлекая из них "идентификаторы владельца устройства", а также данные из соцсетей, вчастности Facebook и Twitter. Китайцы утверждают, что их "волшебные кубы" могут взломать целых 3000 моделей смартфонов от 100 разных производителей, а iPhone так вообще взламывают всего за 9 минут.

На сайте MeyaPico говорится, что компания контролирует 45% рынка криминалистического оборудования в Китае.

«Раньше Следственный комитет ориентировался на израильские и американские решения, но политическая ситуация изменилась.» «Мы не определяем политику "большого" Следственного комитета, но плотно работаем с военно-следственным управлением», — рассказал BBC гендиректор компании «Эстер Солюшнс» Дмитрий Сатурченко, связанной с поставщиком MagiCube.

Помимо MeyaPico, в мире еще несколько крупных производителей оборудования для взлома смартфонов: израильская Cellebrite, канадская Magnet Forensics и американская Grayshift. Российские власти покупают все решения, кроме последнего, хотя именно эта компания утверждает, что может взломать любой смартфон.

@alexmakus пообщался с экспертами в теме, которые сказали, что основная специализация MagiCube вовсе не по мобильным телефонам, они специализируются по изъятию и декодированию данных с жестких дисков компьютеров - то есть, в частности, в первую очередь работают с бекапами данных от смартфонов. откуда там взялись 9 минут на взлом айфона (по сравнению с сутками на устройствах Cellebrite, эксперты не смогли ответить). Пасскоды к айфонам эти кубы не подбирают. Так что осторожно с чтением советских газет до обеда, вместо обеда, после обеда и вообще осторожно с газетами. Журналисты там еще и не такое напишут. 

Кстати, даже видео в статье BBC очевидно демонстрирует клонирование жесткого диска компьютера в этом «чемоданчике» с последующим анализом. Так что либо тут журналисты что-то намутили, либо продавцы в тендере наобещали больше, чем устройство может... ну, в общем, я думаю, вы поняли.
источник
NoNaMe Club
Привет, это корреспондент moloko plus Миша Шубин.

Я хотел написать рецензию на книгу “Как возникает насилие и к чему оно может привести. Генрих Бёлль и РАФ". Но вышел материал, в котором по диагонали рассказываю предпосылки возникновения леворадикального терроризма в ФРГ в конце 60-х и о том, какую во всем этом роль сыграла правоконсервативная пресса.

Сама книга Белля не о террористах. Она о журналистских манипуляциях, жонглировании фактами и непрекрытом вранье средств массовой информации. О том, как это все может разрушать жизни абсолютно невиновных людей и создавать массовую истерию.

Пока читал книгу, казалась, что она написана не в ФРГ в 1974 году, а в России 2018 года о фигурантах дела “Сети”. Телеканал НТВ использует очень похожие методы, что и больше сорока лет назад были в ходу у издания Bild. Сотрудники этих медиа преследовали родственников и адвокатов подозреваемых, гонялись за правозащитниками. Все ради того, чтобы в своих материалах назвать преступниками людей, вина которых не доказана.

https://telegra.ph/RAF-Bild-NTV-i-delo-Seti-08-11
источник
NoNaMe Club
Кубик Магги для силовиков: кое-что о iDC-8811 MagicCube

Нашлась рекламная брошюра содержащая некоторую информацию о том самом "iDC-8811 MagicCube", который СК закупил для того чтобы копаться в наших с вами компутерах. Кампания-производитель данного оборудования MeiyaPico известна в том числе тем что обеспечивала "кибербезопасность" на олимпийских играх в Пекине 2008 года, съездах Шанхайской Организации Сотрудничества, саммите G20 в 2016 году и съезде BRICS в 2017. Коллеги из Citizen Lab, специализирующиеся на китайской слежке, говорят что именно на этой встрече проходило обсуждение сотрудничества РФ и Китая в плане кибербезопасности и закупки оборудования для "следственных мероприятий".

Брошюра даёт не очень много информации о MagicCube, но с аппетитом описывает приятный "юзер экспириенс" с данной коробочкой, которая имеет "портативный дизайн", легка и снабжена удобным 11.6'' full HD тачскрином.

Подтверждаю инфу, которую публиковал @alexmakus - магический кубик рубится не по телефонам, а по компьютерам.

Среди функций:

* работает на Mac OS X, Windows and Linux OS.
* поддерживает Windows 2000/2003/XP/Vista/7/8/10, Mac OS X 10.x и Linux (Ubuntu 14.10)
* способна восстанавливать следы действий пользователей (логи подключения флешек, запуска приложений, последние открытые файлы, корзина и т.п.)
* быстро находит и локализует зашифрованные файлы и антишпионское п/о
* позволяет обходить пароли на Windows, Mac OS X and Linux.

Совет на скорую руку: ставьте Debian или хотя бы Ubuntu 16.10, а лучше всего QubesOS - про эту ось siloviki пока вообще не вкурили. Если вам по каким-то причинам нужен Windows (я это понимаю и уважаю, т.к. в некоторых профессиях, связанных с графикой, звуком и проч. на линухе правда тяжело), то заведите себе отдельную машину для "активизма", поставьте туда Linux и работайте на ней только с помощью флехи с Tails.

Пока что с коллегами будем копать дальше что за коробочка.

#криптоанархия
источник
2018 August 15
NoNaMe Club
Снова о MagiCube и как с ним бороться

В первом варианте поста о MagiCube я не упомянула необходимость шифровать диск. Не упомянула я этот важный элемент цифровой гигиены т.к. мне это казалось очевидным. Но заботливые читатели убедили меня что необходимо всё же отдельно прописать это.

Так вот: пожалуйста, сделайте себе полнодисковое шифрование. Перехода на более "экзотические" операционные системы недостаточно. Как бы мне ни хотелось перевести весь мир на Linux, один этот шаг не спасает от коробочки. Некоторые читатели-эксперты предполагают что куб можно  в принципе научить работать с любой операционной системой или на крайний случай отдать компьютер эксперту (например, по QubesOS), чтобы он разобрался вместо коробочки.

Для чего в принципе нужна эта коробка? Чтобы не работать напрямую на вашей же машине, т.к. она при этом начнёт писать логи и т.п. Коробка же копирует файловую систему (с сохранением ее структуры и, как утверждает брошюра, со скрытыми файлами, шифрованными контейнерами и проч), не изменяя её и (вроде как) не оставляя следов.

Если же у вас сделано полнодисковое шифрование, например, с помощью VeraCrypt (а лучше Linux + LUKS), силовикам придётся применять физическое давление чтобы вытащить ваш пароль и получить возможность анализировать ваш компьютер.

На устройствах эппл есть функционал, позволяющий активировать уничтожение данных при многократном неверном вводе пароля. Есть решения вроде Samurai Flash Nano, которые уничтожают информацию либо при многократном введении неправильного пароля, либо при введении специального пароля который активирует удаление данных. На Kali Linux есть подобная опция, при введении определённого пароля запускающая процесс удаления данных.

В общем, шифруйте систему целиком (не отдельные папочки) - это, как минимум, даст вам немного времени в случае если ваши девайсы были изъяты на "экспертизу".

#криптоанархия
источник
NoNaMe Club
Украинская активистка провела эксперимент — разослала СМИ явно фейковую новость с целью проверить, кто решит проверить информацию. Но вместо звонков за уточнением информации она увидела десятки публикаций в онлайн-медиа, а затем и сюжеты на ТВ. Не обошлось без тысяч шеров в Facebook. Когда выяснилось, что новость — фейк, все начали выпускать опровержения, но на них читатели обращали сильно меньше внимания.
источник
2018 August 16
NoNaMe Club
​​Как MRG свидетельствует против вас

За последние месяцы многие пользователи узнали, что в России, оказывается, судят за посты и мемасики. Что информацию о «плохих» постах и картинках сливает в основном Mail.Ru Group и подконтрольная ей «ВКонтакте». И что за мемасик, абсолютно не нарушающий законы, Конституцию и здравый смысл, можно уехать на пару лет.

Люди отреагировали на такую информацию по-разному. Кто-то удалил свой ВК. Кто-то решил, что его самовыражение дороже угрозы стать «экстремистом». Кто-то, посмотрев на число посадок, счел угрозу незначительной. Но самое странное решение приняли люди, включившие самоцензуру и решившие «подчистить» ВК и больше ничего «такого» никогда не репостить (на всякий: самоцензура — это фу).

А сейчас мы расскажем вам, почему от слива ваших данных вас не спасет ни самоцензура, ни «подчистка» ваших профилей.

Вчера в обратную связь нашего канала написал некий Николай К. (имя пользователя изменено по его просьбе) и рассказал нам о подробностях своего уголовного дела, никак не связанного с ВК. На Николая написали заявление, по которому была проведена доследственная проверка. Полученная в ее ходе информация показалась следствию достаточной, чтобы возбудить уголовное дело.

Дальше — по известной вам классике: обыски, допросы, психологическое давление с целью выбить признание. Николай проявил себя молодцом, отказался свидетельствовать против себя и дело пришлось закрыть. Казалось бы, при чем здесь ВКонтакте и MRG?

А вот при чем. Еще на этапе доследственной проверки ВК слил на Николая... вообще все. И не только на него — но и на весь его круг общения. Более того. В материалах дела оказались свидетельские показания... заместителя руководителя службы безопасности MRG. Ниже вы можете видеть фотокопию протокола его допроса.

Да, друзья, в штате MRG работает специальный чувак, который свидетельствует против вас. На этапе доследственной проверки с него берут объяснения, а уже в материалах дела это оформляется как свидетельские показания. И это — в деле, где предполагаемое преступление никак не было связано с ВК!

Для вас это означает следующее: если любым вашим другом заинтересуются органы, полиция обязательно получит материалы и на вас :). В перечне такой информации будут в том числе данные о вашем устройстве, IP-адресах, времени захода на страницу, действиях с вашей страницы, привязанном номере телефона, и т.д. И все это — безо всякого уголовного дела. И всей этой информацией обязательно будут давить на вашего друга, чтобы он подписал явку с повинной и признательные показания. Мемасики про патриарха, говорите, вычистили? Ну-ну.

А вишенка на этом торте — это, конечно, адрес прописки «свидетеля». Вот этот: ул. Ленинградский проспект, д. 79, стр. 39. Если вы вобьете этот адрес в поиск, вы сильно удивитесь. Это... офис Mail.Ru Group. Да, те самые две башенки Skylight.

Резюмируя:

1) у MRG есть специальный сотрудник, задача которого — свидетельствовать против вас в делах, где данные, слитые MRG, являются доказательством обвинения;

2) MRG с радостью сливает и вас, и ваших друзей еще на этапе доследственной проверки;

3) а чтобы эта процедура была относительно безопасна (все-таки в протоколе допроса надо указывать реальные данные), сотрудника прописали прямо в башне MRG. Своим — все, юзерам— закон.

Что делать с этой информацией — решайте сами. Мы, в свою очередь, снова посоветуем удалить ВК. А MRG — придумать новые отмазки, поубедительнее предыдущих. А еще лучше уволить одного замруководителя. Так сказать, в рамках новой политики транспарентности.

PS. Если у вас есть аналогичные веселые бумажки за подписью MRG (а лучше — того же самого заместителя), присылайте нам в @zalaykbot. Анонимность гарантируется.
источник
NoNaMe Club
Немного запоздал с новостью, но пройти мимо было бы неправильно.

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола TLS 1.3 и опубликовал связанную с ним спецификацию под идентификатором RFC 8446.

Установка защищённых соединений с использованием TLS 1.3 уже поддерживается в Firefox и Chrome, и реализована в ветке OpenSSL 1.1.1, которая пока находится на стадии тестирования. О включении поддержки TLS 1.3 на своих серверах заявили компании Cloudflare, Google и Facebook. Последняя отмечает, что уже около 50% всего трафика к социальной сети обрабатывается с использованием TLS 1.3.

Особенности TLS 1.3:
Работа только в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy), при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс;
Сокращение числа шагов при согласовании соединения и поддержка режима 0-RTT для устранения задержек при возобновлении ранее установленных HTTPS-соединений;
Поддержка потокового шифра ChaCha20 и алгоритма аутентификации сообщений (MAC) Poly1305 — более быстрые аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальных аппаратных ускорителей;
Поддержка защищённых ключей аутентификации на основе цифровых подписей Ed25519, которые обладают более высоким уровнем безопасности, чем ECDSA и DSA, и при этом отличаются очень высокой скоростью верификации и создания подписей. Стойкость к взлому для Ed25519 соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 3000 бит или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks);
И еще очень много всего.

TLS 1.3 настолько сильно отличается, что можно было бы считать его другим протоколом, а не новой версией.

Настоятельно рекомендую прочитать этот #Лонгрид для полного понимания принципов работы протокола и заодно узнать историю его создания.

В блоге Cloudflare – опубликован хороший обзор TLS 1.3 (но он на английском).
источник
NoNaMe Club
Помните, я недавно писал о попытке Google вернуться на Китайский рынок с проектом Dragonfly (цензурируемый правительством поисковик)? Может совет директоров и хочет еще больше озолотится (собрать все золота мира, не иначе), а вот более тысячи сотрудников уже протестуют против такого решения.

The New York Times пишет, что сотрудники Гугла сильно озабочены новым курсом компании, и намерены сегодня встретится с руководством, дабы напомнить о том, что компания сошла с "этических" рельс и на всех парах мчится в [додумайте сами].

В прошлый раз, когда руководство решило сотрудничать с Пентагоном над созданием ИИ для военных дронов, компания лишилась десятков специалистов. На этот раз, похоже, уйдет намного больше сотрудников, раз Пичаи решил, что Google больше не должна быть «Don’t be evil».

Сведениями о вас не должны торговать! Используйте DuckDuckGo
источник
2018 August 17
NoNaMe Club
За отказ разблокировать свои смартфоны, австралийцы могут попасть за решетку на 10 лет

Австралийское правительство решило ожесточить наказание за отказ выполнять пользователем смартфона постановление судьи о передаче данных со своих гаджетов. Правительство считает, что нынешнее наказание в виде двух лет лишения свободы является слишком мягким наказанием, за отказ сотрудничать с "правоохранительными органами".

Помимо увеличения срока тюремного заключения, новый законопроект предусматривает обязать телекоммуникационные компании и компании создающие гаджеты, а также создателей ПО по требованию правительства передавать ключи дешифрования, заставить производителя передать подробные спецификации устройства, установить на нем государственное программное обеспечение, помочь спецслужбам разработать свои собственные “systems and capabilities” и уведомлять о серьезных изменениях в своих системах. Короче говоря, это заставит поставщиков средств связи широко работать с правительством, иначе компаниям грозят санкции, вплоть до запрета на территории страны. Создавать и внедрять бэкдоры в гаджеты закон не заставляет, пока. Однако, правительство явно желает заставить разработчиков ПО использовать более слабые алгоритмы шифрования или требовать его отключения, тем самым "оставаясь в тени" при слежке.

https://nakedsecurity.sophos.com/2018/08/16/australians-who-wont-unlock-their-phones-could-face-10-years-in-jail/
источник
NoNaMe Club
«Фабрика медиа» Евгения Пригожина постоянно рассказывает про уязвимости телеграма. Так ли все страшно?

После трех с половиной месяцев безуспешных попыток Роскомнадзора заблокировать мессенджер Telegram в России в СМИ начали одно за другим появляться сообщения о том, что приложение не так безопасно, как многие думают. Из разных источников сообщалось об уязвимостях в разных функциях мессенджера, об «утечке паспортов» пользователей и о том, что Следственный комитет теперь сможет читать переписку в Telegram. Эти темы активно освещали сайты медиахолдинга, который принято называть «фабрикой медиа» — по аналогии с «фабрикой троллей». «Медуза» изучила, насколько обоснованны подозрения в адрес Telegram и как их освещали различные издания.
Meduza
«Фабрика медиа» Евгения Пригожина постоянно рассказывает про уязвимости телеграма. Так ли все страшно?
После трех с половиной месяцев безуспешных попыток Роскомнадзора заблокировать мессенджер Telegram в России в СМИ начали одно за другим появляться сообщения о том, что приложение не так безопасно, как многие думают. Из разных источников сообщалось об уязвимостях в разных функциях мессенджера, об «утечке паспортов» пользователей и о том, что Следственный комитет теперь сможет читать переписку в Telegram. Эти темы активно освещали сайты медиахолдинга, который принято называть «фабрикой медиа» — по аналогии с «фабрикой троллей» (к обеим, как считается, имеет отношение миллиардер Евгений Пригожин, его также называют спонсором ЧВК «Вагнер»). «Медуза» изучила, насколько обоснованны подозрения в адрес Telegram и как их освещали различные издания.
источник
2018 August 18
NoNaMe Club
Как Facebook полюбил экстремальный контент

Телеканал Channel 4 отправил журналиста работать под прикрытием в крупнейший центр модерации контента британского сегмента Facebook. Журналист прошел тренинги для модераторов, выяснив множество важных подробностей.

Одна из наиболее чувствительных сфер, регулируемых правилами Facebook, касается изображений сцен насилия. В этих случаях у модераторов есть три варианта действий: проигнорировать, удалить или отметить контент как "беспокоящий" (disturbing), что налагает ограничения на то,  кто может его увидеть.

В расследовании приводится пример видео драки двух школьниц, которым пользователи поделились более тысячи раз. Согласно правилам Facebook, оно должно быть удалено. Однако модератору дают указание не удалять это видео, но лишь отметить его в качестве "беспокоящего".

Один из собеседников журналиста в команде модераторов поясняет ему, что «если удалять слишком много контента, люди потеряют интерес к платформе… В конечном итоге, это просто бизнес».  

Венчурный капиталист Роджер Макнейми, ранний инвестор, вложивший деньги в Facebook, поясняет: «С точки зрения Facebook, это, по сути, наркотики, крэк-кокаин. Экстремальная, по-настоящему опасная форма контента, которая привлекает людей на платформу. Facebook хочет, чтобы люди проводили больше времени на сайте, поскольку его бизнес базируется на рекламе. Чем дольше пользователи находятся на сайте, тем больше рекламы они увидят. Facebook убедился в том, что люди в экстремальных ситуациях представляют большую ценность, поскольку один человек в экстремальной ситуации может спровоцировать 50 или 100 других людей, и поэтому социальная сеть заинтересована в как можно большем количестве такого контента».

Еще одно открытие журналиста касается популярных страниц в социальной сети. В общем случае, если страница содержит более пяти примеров контента, нарушающего правила, она должна быть удалена. Однако самые популярные страницы, даже если они нарушают правила, не могут быть удалены простыми модераторами. К таким страницам относится, например, страница праворадикального политика, бывшего лидера Лиги английской обороны, Томми Робинсона, у которого 900 000 фолловеров. У этой страницы особый статус – такой же, как у страниц правительственных организаций и СМИ. Такое же отношение Facebook продемонстрировал по отношению к некоторым другим праворадикальным страницам.

На сайте канала доступен краткий пересказ расследования.
источник
2018 August 19
NoNaMe Club
В Египте ужесточают интернет-цензуру. За посещение запрещенного веб-сайта грозит штраф или тюрьма

Президент Египта Абдуль Фаттах аль-Сиси (Abdel Fattah el-Sisi) подписал закон, ужесточающий контроль за интернетом. Согласно документу о «киберпреступности», сайт заблокируют, если он угрожает национальной безопасности или экономике. За посещение таких ресурсов грозит тюремное заключение или штраф до 20 тысяч египетских фунтов (примерно $1100). Интернет-провайдеров обяжут следить за активностью пользователей и передавать информацию по требованию властей.

Местные правозащитники обвиняют действующее правительство в попытках подавить политические разногласия в стране.

Каирская ассоциация свободы мысли и высказываний заявила, что еще до подписания нового закона в Египте было заблокировано более 500 сайтов.

В прошлом месяце парламентом был принят еще один законопроект, согласно которому власти получат право контролировать любые аккаунты в соцсетях с количеством подписчиков более 5000 человек.

Корреспонденты говорят, что после подавления уличных протестов интернет был одной из последних площадок, где египтяне имели возможность свободно высказывать точку зрения, отличающуюся от официальной.

Human Rights Watch опубликовала отчет, в котором говорится, что египетские власти всё чаще используют судебные решения и законы, принятые для борьбы с терроризмом и чрезвычайными ситуациями, для неправомерного преследования журналистов, активистов и общественных деятелей, отважившихся на мирную критику.
источник
NoNaMe Club
«Чёрные кабинеты» и криптографы: кто и как читал переписку жителей царской России

Власти в современной России могут читать частную переписку только по решению суда, но разрешения от судов прослушивать телефонные разговоры и вскрывать электронную почту выдают в 97 % случаев. В 2017 году силовики обратились к администрации Telegram с требованием предоставить ключи шифрования переписки. Вопрос границ частной жизни, через которые правоохранительные органы не могут переступать в работе, был актуален и сто лет назад. До 1917 года в Российской империи письма подданных вскрывали и читали негласно, регулярно и без суда. Команда29 рассказывает об одной из самых важных «неприкасаемых тайн» самодержавной полиции.

#Мастрид #История
источник
2018 August 20
NoNaMe Club
Apple удалила из китайского App Store более 25 тыс. «запрещенных» приложений

Apple прогнулась под Китайского цензора и удалила более 25 тыс. приложений из App Store, об этом сообщает государственный телеканал CCTV. По данным Bloomberg, по меньшей мере 4 тыс. приложений помечены как "азартные игры".

В последнее время Китайские государственные СМИ все чаще критикуют Apple за то, что она недостаточно эффективно удаляет запрещенные в Китае приложения. И это после того, как Apple удаляет VPN-приложения и приложения западных СМИ. Почему бы сразу не удалить из маркета все приложения написанные не китайцами для китайцев?

https://www.theverge.com/2018/8/20/17758426/apple-china-gambling-apps-removal
источник
2018 August 21
NoNaMe Club
Группа исследователей из университетов США и Китая провела исследование степени вмешательства провайдеров в транзитный DNS-трафик пользователей. Для обращения к DNS в большинстве случаев не применяются технологии аутентификации (DNSSEC) и шифрования (DNS over TLS/HTTPS), что позволяет провайдерам легко перехватывать и перенаправлять DNS-запросы. Делается это для экономии трафика или для реализации блокировок.

Исследователи создали систему для измерения количества перехваченных DNS-запросов путем анализа данных, полученных посредством анализа 148478 IP-адресов, охватывающих 3047 автономных систем различных провайдеров. В итоге было обнаружено, что 0.66% всех запросов по протоколу TCP к публичным DNS-серверам перехватываются владельцами 259 (8.5%) автономных систем. Для UDP, в силу более простой организации перехвата, доля проблемных систем заметно выше (в выборочной проверке в 3-4 раза).

Наибольшая активность перехвата наблюдается в Китае, в котором из 356 автономных систем перехват применяется в 61 AS (17% от всех рассмотренных в данной стране AS), в России - 44 AS (28%), в США - 15 AS (9%), Бразилии и Индонезии по 7 AS (4%).

Наиболее часто перехватываемым публичным DNS-сервером стал сервис Google (8.8.8.8), для которого в Китае перехватывается 27.9% запросов по UDP и 7.3% по TCP. В 82 автономных системах перехватывается более 90% трафика к Google DNS. При этом в AS9808 (Guangdong Mobile) зафиксирована подмена результата для 8 запросов к Google Public DNS, в которых вместо запрошенного хоста был выдан ответ с IP рекламного сайта, продвигающего приложение China Mobile.

На 97 DNS-серверах провайдеров, которые использовались для перехвата DNS-трафика, выявлены устаревшие версии DNS-сервера BIND, поддержка которых была прекращена ещё в 2009 году и которые подвержен DoS-уязвимостям. Более того, 57% исследованных DNS-серверов не поддерживали протокол DNSSEC. Согласно отчету, наиболее перехватываемым трафиком являются запросы на получение А-записей.
источник
2018 August 22
NoNaMe Club
Сервис цифровой дистрибуции GOG запустил инициативу FCK DRM, нацеленную на борьбу с DRM защитой в играх.

В GOG считают, что купив игру (как и любой другой товар), потребитель должен стать её владельцем и иметь возможность распоряжаться её по своему усмотрению – играть так, как ему наиболее удобно. Так как было раньше. Но с 2008 г. ситуация изменилась, и многие пользователи не понимают, что такое DRM.

При наличии DRM защиты, пользователь не является владельцем купленной игры, так как в любой момент пользователю могут заблокировать доступ. Кроме того, игра может не запуститься при отсутствии интернет-соединения или на другом устройстве. Причём, DRM защита встречается не только в играх, но и в книгах, музыке, фильмах, приложениях.

FCM DRM создан с целью информирования пользователей касательно того, что из себя представляет DRM и какие минусы имеют системы антипиратской защиты. Также на ресурсе указан перечень сервисов, предоставляющих музыку, игры, фильмы и книги без DRM. Среди них: Bandcamp, 7Digital, emusic, Project Gutenberg, OpenLibra, Archive, Vimeo on Demand и конечно же GOG.

На сайте разместили цитаты известных разработчиков, которые считают, что защита бессмысленна, а чтобы многие игроки действительно покупали игры, а не пиратили, нужно думать о качестве. Против DRM, например, выступают генеральный директор CD Projekt Марчин Ивиньский, ветеран индустрии Тим Шейфер и инди-разработчик Джонатан Блоу. Гейб Ньюэлл называет DRM "глупостью".

https://www.gog.com/news/the_fck_drm_initiative

DRM (Digital Restrictions Management - управление цифровыми ограничениями), но скорее как Digital Rights management (цифровые средства защиты авторских прав). Суть системы такова — человеку, у которого все работает, предлагается за его же деньги (но так, чтобы он не смог отказаться), установить такое программное обеспечение или оборудование (а то и изменить существующее), чтоб часть функций в его работающих системах воспроизведения цифрового контента (компьютеры, мультимедиа-плейеры и т. п.) более не работала так, как надо.

Само собой, никто здравомыслящий на ухудшение потребительских свойств своих вещей не согласится, поэтому применяются различные демагогические приемы. Пользователям начинают втирать про воровство интеллектуальной собственности, про страшных хакеров и многое другое. Это наглая ложь.

DRM предназначена для ограничения свободы законопослушного пользователя, того, кто не знает о существовании специальных утилит и торрент-трекеров. Она нужна для того, чтобы ограничить свободу, заставить пользователя делать только то, что ему разрешили корпорации.
источник
2018 August 25
NoNaMe Club
Нерассказанная история NotPetya - самой разрушительной кибератаки в истории.

Издание Wired опубликовало фрагмент из книги Энди Гринберга «Sandworm», посвященный истории вируса NotPetya. В июне 2017 года он атаковал украинские компьютеры через уязвимость в программе M.E.Doc и разошелся по всему миру. Ущерб от вируса оценивается в $10 млрд. Для сравнения, WannaCry «стоил» от 4 до 8 млрд. долларов.

Инициаторы «самой разрушительной атаки со временем создания интернета» — российские военные хакеры из группировки Sandworm. Прежде они атаковали украинские госструктуры и энергокомпании, отключая электричество в зимний период.

Нулевым пациентов вируса NotPetya считается компания Linkos Group, чьи сервера отвечающие за рассылку обновлений программного комплекса M.E.Doc были взломаны в июне 2017 года хакерами из Sandworm, чтобы задействовать их, чтобы «выпустить свое самое разрушительное творение». (M.E.Doc — популярное в Украине ПО для электронного документооборота.)

На тот момент, вирус NotPetya был одним из самых быстрых. Глава центра реагирования Cisco Talos Крейг Уильямс указывает: «В ту секунду, когда вы видите его, ваш дата-центр уже пропал».

В основе NotPetya лежат два мощных эксплоита. Первый — EternalBlue. Слитая в 2017 году разработка АНБ США, позволяющая воспользоваться уязвимостью в протоколе SMB в ОС Windows и запускать посторонний код на непропатченных устройствах.

Второй — Mimikatz, концептуальный инструмент, созданный французом Бенджамином Дельфи в 2011 году. Он позволяет извлечь аутентификационные данные залогинившегося в системе, а также использовать их для взлома других доступных устройств. Инструмент особенно опасен в корпоративных сетях, поскольку способен атаковать сотни машин, передвигаясь от одной к другой.

До атаки NotPetya, Microsoft уже выпустила патч против уязвимости EternalBlue. Но вместе с Mimikatz потенциал вируса оказался буквально неограничен. Комбинация эксплоитов позволяла атаковать непропатченные компьютеры и задействовать их пароли для захвата обновленных до последней версии устройств.

В отличие от Petya, который требовал от жертв заплатить за разблокировку данных, цель NotPetya была исключительно в нанесении вреда. Он необратимо шифровал загрузочный сектор компьютера, не позволяя устройству «найти» операционную систему. Сообщения о выкупе были только уловкой. Единственной задачей вируса было необратимое уничтожение всех данных.

Выпуск NotPetya был проявлением кибервойны почти во всех смыслах — причем таким, которое, вероятно, превзошло разрушительный потенциал, заложенный создателями. В течение нескольких часов после первого появления, червь распространился по неисчислимому количеству компьютеров по всему миру, от отеля в Пенсильвании до шоколадной фабрики в Тасмании.

Он обездвижил международные компании, включая Maersk, фармацевтического гиганта Merck, европейское отделение FedEx, французскую строительную фирму Saint-Gobain, пищевую компанию Mondelēz и фабрики Reckitt Benckiser. В каждом из случаев убытки исчислялись миллионами.

Во время атаки, которая состоялась накануне Дня Конституции, возглавляемый киберлабораторию Information Systems Security Partners (предоставляет услуги киберзащиты) Алексей Ясинский получил звонок от директора, сообщающего про атаку на второй по величине банк Украины - «Ощадбанк».

По прибытию в офис банка, его встретил местный IT-департамент находящийся в растерянности. 90% компьютеров были заражены. Следом Ясинский начал получать звонки со всей Украины.

NotPetya распространялся по компьютерным сетям компаниий с невероятной скоростью. Сеть крупного украинского банка была полностью заражена всего за 45 сек. Крупный украинский транспортный хаб, куда оборудование ISSP установили в качестве демонстрации, «лег» за 16 секунд.

Было "уничтожено" 6 госпиталей в Киеве, 6 энергетических компаний, 2 аэропорта, 22 украинских банка, банкоматы, терминалы, более 300 компаний. Более 10% компьютеров в стране были заражены.

И это только в одной стране.

Однозначно главный #Мастрид месяца.
источник
2018 August 28
NoNaMe Club
Меня пригласили побыть злой тётей и составить индекс соблюдения "цифровых прав" для Mail.Ru Group в рамках Ranking Digital Rights. В прошлом году Mail.Ru Group были ниже плинтуса - в рейтинге из 12 аналогичных компаний они заняли предпоследнее место. Не думаю что в этом году ситуация сильно улушится. Даже напротив. В ближайшие 2 недели мне предстоит перелопатить все их privacy policy, terms of service и прочие увлекательные документы на предмет указания в них "ясных и отчётливых" процедур для соблюдения тех или иных "прав" пользователей.

Забавно что рейтинг не учитывает политический контекст страны, в которой зарегистрирована компания. Как пишут либералы из Ranking Digital Rights - "права человека универсальны". Конечно, большинство индикаторов из их списка хочется выкинуть на помойку. У них всё строится на декларировании, а не на реальном выполнении тех или иных обещаний. Мэйлрушечка пала так низко не за то что содействует посадкам граждан за репосты (это вообще не учитывалось при составлении индекса), а за то что не написала в прайваси полиси что "обязуется удалять данные". То есть, главное прописать всё красивенько, а что на деле творится никто не проверяет. В их хвалёном рейтинге по соблюдению "цифровых прав человека" на первом месте Гугл. Тот самый гугл, который помогает делать AI для дронов ВВС США и поддерживает китайскую цензуру. Лицемерные, лицемерные либералы! Никаких реальных "цифровых прав" без криптоанархизма быть не может, мы-то с вами это прекрасно знаем.

Отчёт о грехах Mail.Ru за 2018 год можно почитать тут.
источник
NoNaMe Club
How come, mr. Durov?
источник
2018 August 30
NoNaMe Club
Яндекс ожидаемо прогнулся под государство. А чего вы хотели? Посмотреть как самый честный в мире суд надает по башке РосКомНадзору? Это каким нужно быть наивным веруном в честность и порядочность Российской корпорации 😂 

Яндекс понятное дело не нарушил закон, точнее не виновен в "пиратстве" ибо сам не размещает и не распространяет контент. НО государству все равно. Если сегодня не принят закон запрещающий поисковикам отображать "реальную" поисковую выдачу, то совсем не значит, что такой закон не будет принят через неделю, или когда они там вернутся к своей деструктивной работе. 

Что еще странно, наехали только на Яндекс. А значит не захотели по какому-то делу сотрудничать с ФСБ. С одной стороны похвально, но ведь все равно прогнулись и наверняка сделали свое грязное дело, а в наказание еще и алгоритмы подвели под требования Кремля. 👎
источник