интересное исследование по поводу того, какие данные собирают разные компании с помощью приложений о своих пользователях. Никаких особых откровений, и местами есть вопросы, но интересно посмотреть на это все сразу в одном месте
https://clario.co/blog/which-company-uses-most-data/
https://clario.co/blog/which-company-uses-most-data/
А в Украине полиция арестовала 6 участников группировки CLOP, которые обвиняются в использовании вируса-вымогателя для получении более 500 млн долларов выгоды
Официальная новость
https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-xakerske-ugrupovannya-u-rozpovsyudzhenni-virusu-shifruvalnika-ta-nanesenni-inozemnim-kompaniyam-piv-milyarda-dolariv-zbitkiv/
Новость на английском
https://techcrunch.com/2021/06/16/ukrainian-police-arrest-multiple-clop-ransomware-gang-suspects/
Но тут говорят, что это не участники ядра группировки, а отмывается денег
https://krebsonsecurity.com/2021/06/ukrainian-police-nab-six-tied-to-clop-ransomware/
Официальная новость
https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-xakerske-ugrupovannya-u-rozpovsyudzhenni-virusu-shifruvalnika-ta-nanesenni-inozemnim-kompaniyam-piv-milyarda-dolariv-zbitkiv/
Новость на английском
https://techcrunch.com/2021/06/16/ukrainian-police-arrest-multiple-clop-ransomware-gang-suspects/
Но тут говорят, что это не участники ядра группировки, а отмывается денег
https://krebsonsecurity.com/2021/06/ukrainian-police-nab-six-tied-to-clop-ransomware/
www.npu.gov.ua
Національна поліція України
За допомогою шкідливої програми-вимагача “Clop” фігуранти криптували дані, що знаходилися на інформаційних носіях компаній у Республіці Кореї та США. Надалі за відновлення доступу вимагали гроші.
Прекрасная история про приложение Google для Android и динамически подгружаемый код в приложении. Многие приложения Google для оптимизации размера закачивают на телефон лишь часть программы, а часть кода динамически подгружают из того, что уже есть на телефоне. Исследователи обнаружили, что можно подложить таким образом вредоносный кол, что он унаследует практически бесконечные права приложения Google и может получить доступ к огромному количеству пользовательских данных на телефоне.
https://blog.oversecured.com/Why-dynamic-code-loading-could-be-dangerous-for-your-apps-a-Google-example/
https://blog.oversecured.com/Why-dynamic-code-loading-could-be-dangerous-for-your-apps-a-Google-example/
News, Techniques & Guides
Why dynamic code loading could be dangerous for your apps: a Google example
Almost every Android app dynamically loads code from native .so libraries or .dex files. There are also some special libraries like Google Play Core to simplify this process.
Не информация опасносте, но тоже весело - все как я люблю про IoT. В Техасе сейчас очень сильная жара, соответственно, все выкручивает настройки кондиционеров на максимум. И вот энергетические компании, которые часто устанавливают климатическое оборудование в домах, решили помочь людям экономить электричество: эти компании сами удаленно меняют настройки температуры на термостатах.
Заголовок драматичный и, возможно, соберёт много кликов. Мало кто прочитает в статье, что это специальная программа, в которую ещё клиент должен добровольно записаться (скорей всего, под обещание снижения тарифов). Правда, пункт про удалённое управление термостатом, скорей всего, никто просто внимательно не читал в соглашении программы.
https://www.dailydot.com/debug/texas-remote-controlled-smart-thermostats/
Заголовок драматичный и, возможно, соберёт много кликов. Мало кто прочитает в статье, что это специальная программа, в которую ещё клиент должен добровольно записаться (скорей всего, под обещание снижения тарифов). Правда, пункт про удалённое управление термостатом, скорей всего, никто просто внимательно не читал в соглашении программы.
https://www.dailydot.com/debug/texas-remote-controlled-smart-thermostats/
The Daily Dot
'Woke up sweating': Texas power companies remotely raise temperatures on people using their smart thermostats
Power companies in Texas are remotely raising temperatures inside of some customers' homes amid the state's ongoing energy shortage.
Документы как результат коллективного исследования ученых Германии, Норвегии и Франции об алгоритме GEA/1. Этот алгоритм был разработан в 1998 году в European Telecommunications Standards Institute (Европейском Институте Телекоммуникационных Стандартов) для 64-битного шифрования данных стандарта связи GPRS. Но в итоге он был 40-битным, а то, как были разделены ключи шифрования, позволяло их взломать. То ли это было сделано осознанно с целью подслушивания или же в связи с непонятным на тот момент статусом шифрования и запретами на экспорт — история умалчивает.
https://eprint.iacr.org/2021/819
https://eprint.iacr.org/2021/819.pdf
https://eprint.iacr.org/2021/819
https://eprint.iacr.org/2021/819.pdf
Издание Vice добыли интересные материалы: инструкции для устройств Graykey компании Grayshift. Если это название кажется вам знакомым, то не зря, поскольку оно довольно часто фигурирует в материалах этого канала. Это устройства, с помощью которого представители правоохранительных органов могут взламывать устройства компании Apple, прежде всего смартфоны iPhone. По сути, Graykey занимается перебором паролей, но делает это каким-то хитрым образом так, что не триггерит блокировку айфона и удаление данных при неправильных попытках. Похоже, у разработчиков компании есть некие знания о работе процессов вокруг Secure Enclave - процессора внутри iPhone, обеспечивающего безопасность смартфона, что и позволяет перебирать пароли без ограничения количества попыток. (Что неудивительно, так как компания организована бывшими сотрудникам Apple). Apple постоянно улучшает свои алгоритмы, но Grayshift не сдаётся и продолжает играть в кошки-мышки с Apple.
Важно, что относительно легко перебираются цифровые пароли (разумеется), а вот пароли с цифрами и буквами требуют дополнительных усилий и занимают гораздо больше времени. Так что если вам нужен был знак, чтобы наконец-то избавиться от цифрового пароля и завести буквенное-цифровой, то это тот самый знак!
https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey
Важно, что относительно легко перебираются цифровые пароли (разумеется), а вот пароли с цифрами и буквами требуют дополнительных усилий и занимают гораздо больше времени. Так что если вам нужен был знак, чтобы наконец-то избавиться от цифрового пароля и завести буквенное-цифровой, то это тот самый знак!
https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey
Vice
Instructions Show How Cops Use GrayKey to Brute Force iPhones
Newly released documents provide new insight into the capabilities of the iPhone unlocking tech.
Прикольная тема с добавлением незаметного шума в фотографии, чтобы сбить с толку алгоритмы распознавания лиц. Фотографии безопасносте!
https://www.vice.com/en/article/m7e9qv/hackers-fool-facial-recognition-into-thinking-im-mark-zuckerberg
https://www.vice.com/en/article/m7e9qv/hackers-fool-facial-recognition-into-thinking-im-mark-zuckerberg
Vice
Hackers Fool Facial Recognition Into Thinking I’m Mark Zuckerberg
Using a new technique, researchers say they can make AI systems misidentify people by adding small bits of data to the images.
Кукипокалипсис пока откладывается - Google отложила планы по блокировке сторонних куки в Chrome до 2023 года
https://blog.google/products/chrome/updated-timeline-privacy-sandbox-milestones/
https://blog.google/products/chrome/updated-timeline-privacy-sandbox-milestones/
Google
An updated timeline for Privacy Sandbox milestones
An updated timeline for Privacy Sandbox milestones
Так. Тут информация реально опасносте! Если у вас есть NAS WD My Book (уточнение - серии Live), то его лучше пока что отключить от интернета. То ли сервера WD взломали, то ли какая-то уязвимость где-то: но многие владельцы NASов обнаруживают, что их данные пропали из хранилища - кто-то удаленно сделал заводской сброс. Весело там у них
https://www.bleepingcomputer.com/news/security/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide/
https://www.bleepingcomputer.com/news/security/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide/
BleepingComputer
WD My Book NAS devices are being remotely wiped clean worldwide
Western Digital My Book Live NAS owners worldwide found that their devices have been mysteriously factory reset and all of their files deleted.
И снова с нами трудо выебудни! На прошлой неделе Microsoft анонсировала Windows 11! И под капотом красивой шкурки есть еще и всякие улучшения безопасности операционной системы, помимо того, что в требованиях есть TPM 2.0. (нет, конечно, за требование TPM 2.0 Microsoft еще будет достаточно долго огребать, особенно в эпоху нехватки чипов, но не TPM единым!) В общем, статья о том, какие же улучшения появятся в Windows 11, как программные, так и аппаратные:
https://www.microsoft.com/security/blog/2021/06/25/windows-11-enables-security-by-design-from-the-chip-to-the-cloud/
https://www.microsoft.com/security/blog/2021/06/25/windows-11-enables-security-by-design-from-the-chip-to-the-cloud/
Microsoft Security Blog
Windows 11 enables security by design from the chip to the cloud | Microsoft Security Blog
Over the last year, PCs have kept us connected to family, friends, and enabled businesses to continue to run. This new hybrid work paradigm has got us thinking about how we will continue to deliver the best possible quality, experience, and security for the…
Но раз уж мы про Microsoft, то нельзя не упомянуть и эту историю — про то, как Microsoft подписала драйвер Netfilter, который оказался руткитом, активно общающимся с серверами в Китае. На прошлой неделе Сатья Наделла, анонсируя Windows 11, рассказывал о том, как «миру нужно больше открытых платформ». Да, все так, но не настолько же!
https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/
https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/
BleepingComputer
Microsoft admits to signing rootkit malware in supply-chain fiasco
Microsoft has now confirmed signing a malicious driver being distributed within gaming environments. This driver, called "Netfilter," is in fact a rootkit that was observed communicating with Chinese command-and-control IPs.
=== РЕКЛАМА ====
Проверим вашу сеть на прочность. Основательно. Бесплатно
Кража данных, вирусы и другие киберугрозы — это риски, с которыми сегодня должна считаться компания любой отрасли и масштаба.
Можно считаться, а можно знать, исправить и не думать о них.
Закажите Security CheckUP для комплексной оценки безопасности сети. Инструмент разработан одним из лидеров мирового рынка информационной безопасности — компанией Check Point. Сервис в России — от крупнейшего на рынке OCS Distribution.
Как это происходит?
Вы пишете нам на почту [email protected], заказываете чекап, мы все делаем и показываем вам все уязвимости вашего бизнеса. При этом вам ничего делать не надо, и проверка никак не влияет на работу вашей сети.
Приступим?
Проверим вашу сеть на прочность. Основательно. Бесплатно
Кража данных, вирусы и другие киберугрозы — это риски, с которыми сегодня должна считаться компания любой отрасли и масштаба.
Можно считаться, а можно знать, исправить и не думать о них.
Закажите Security CheckUP для комплексной оценки безопасности сети. Инструмент разработан одним из лидеров мирового рынка информационной безопасности — компанией Check Point. Сервис в России — от крупнейшего на рынке OCS Distribution.
Как это происходит?
Вы пишете нам на почту [email protected], заказываете чекап, мы все делаем и показываем вам все уязвимости вашего бизнеса. При этом вам ничего делать не надо, и проверка никак не влияет на работу вашей сети.
Приступим?
Ничего такого, что было бы неожиданным сюрпризом, но в целом интересный лонгрид о том, как ЦРУ на протяжении нескольких лет разрабатывало ПО для взлома iPhone и Маков
https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
The Intercept
The CIA Campaign to Steal Apple’s Secrets
Agency researchers conducted a multi-year effort to break the security of Apple’s iPhones and iPads, presenting their findings at an secret annual “Jamboree.”
ArsTechnica провели расследование истории с Western Digital и удалением данных на устройствах My Book Live. «у нас была одна уязвимость, одна критичная дыра в безопасности и закоментированный код, который не требовал пароля пользователя при заводском сбросе»:
As the following script shows, however, a Western Digital developer created five lines of code to password-protect the reset command. For unknown reasons, the authentication check was cancelled, or in developer parlance, it was commented out as indicated by the double / character at the beginning of each line.
https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/
As the following script shows, however, a Western Digital developer created five lines of code to password-protect the reset command. For unknown reasons, the authentication check was cancelled, or in developer parlance, it was commented out as indicated by the double / character at the beginning of each line.
function post($urlPath, $queryParams = null, $ouputFormat = 'xml') {
// if(!authenticateAsOwner($queryParams))
// {
// header("HTTP/1.0 401 Unauthorized");
// return;
// }
https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/
Ars Technica
Hackers exploited 0-day, not 2018 bug, to mass-wipe My Book Live devices [Updated]
Western Digital removed code that would have prevented the wiping of petabytes of data.
Поскольку несколько человек мне уже прислали ссылку на новости из серии «украли 700 тысяч миллиардов аккаунтов LinkedIn”, чувствую обязанность написать, что это данные не взлома, а скрейпинга- все «утёкшие» данные и так были публичными в сети
https://ndrdaily.exeon.com/2021/06/29/data-for-700m-linkedin-users-posted-for-sale-in-cyber-underground/
https://ndrdaily.exeon.com/2021/06/29/data-for-700m-linkedin-users-posted-for-sale-in-cyber-underground/
Exeon
Data for 700M LinkedIn Users Posted for Sale in Cyber-Underground – NDRdaily
After 500 million LinkedIn enthusiasts were affected in a data-scraping incident in April, it’s happened again – with big security ramifications.
Расслабились тут? а вот Роскомнадзор решил заблокировать шесть VPN-сервисов!
Под блокировку, вероятно, попадут:
Hola! VPN
ExpressVPN
KeepSolid VPN Unlimited
Nord VPN
Speedify VPN
IPVanish VPN
«Работу с ними могут разрешить продолжить компаниям, в которых они используются для обеспечения работы технологических процессов, как в случае с Opera VPN»
https://www.rbc.ru/technology_and_media/30/06/2021/60dcc2ff9a79470e089055ac
Под блокировку, вероятно, попадут:
Hola! VPN
ExpressVPN
KeepSolid VPN Unlimited
Nord VPN
Speedify VPN
IPVanish VPN
«Работу с ними могут разрешить продолжить компаниям, в которых они используются для обеспечения работы технологических процессов, как в случае с Opera VPN»
https://www.rbc.ru/technology_and_media/30/06/2021/60dcc2ff9a79470e089055ac
РБК
Роскомнадзор решил заблокировать шесть VPN-сервисов
Под ограничения попадут Nord VPN, Speedify VPN и другие. Работу с ними могут разрешить продолжить компаниям, в которых они используются для обеспечения работы технологических процессов, как в случае с Opera VPN
несколько ссылок, которые накопились за неделю, но не получили вовремя своего поста.
1. например, уязвимость нулевого дня PrintNightmare в Windows Print Spooler
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/07/printnightmare-0-day-can-be-used-to-take-over-windows-domain-controllers/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
и на русском об этом же
https://xakep.ru/2021/06/30/printnightmare/
1. например, уязвимость нулевого дня PrintNightmare в Windows Print Spooler
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/07/printnightmare-0-day-can-be-used-to-take-over-windows-domain-controllers/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
и на русском об этом же
https://xakep.ru/2021/06/30/printnightmare/
Malwarebytes
PrintNightmare 0-day can be used to take over Windows domain controllers
PrintNightmare is a 0-day vulbnerability in the widely used Windows Print Spooler service. And working exploits are out there.
и 2 — отчет компании NSO Group (которая часто фигурирует в новостях канала как участник всевозможных взломов против журналистов и других активистов) о прозрачности (хахаха).
https://www.nsogroup.com/wp-content/uploads/2021/06/ReportBooklet.pdf
вот тред в твиттере с разбором этого отчета и комментариями
https://twitter.com/maddiestone/status/1410382179629113345?s=21
но суть такая, что, конечно же, ничего по сути они там не рассказали.
https://www.nsogroup.com/wp-content/uploads/2021/06/ReportBooklet.pdf
вот тред в твиттере с разбором этого отчета и комментариями
https://twitter.com/maddiestone/status/1410382179629113345?s=21
но суть такая, что, конечно же, ничего по сути они там не рассказали.
и 3 — что-то что-то там про уязвимости в роутерах NETGEAR, но я честно скажу, что не вникал
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
Microsoft Security Blog
Microsoft finds new NETGEAR firmware vulnerabilities that could lead to identity theft and full system compromise | Microsoft Security…
We discovered vulnerabilities in NETGEAR DGN-2200v1 series routers that can compromise a network's security—opening the gates for attackers to roam untethered through an entire organization. We shared our findings with NETGEAR through coordinated vulnerability…