Информация опасносте
20.7K subscribers
561 photos
8 videos
39 files
4.12K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
интересное исследование по поводу того, какие данные собирают разные компании с помощью приложений о своих пользователях. Никаких особых откровений, и местами есть вопросы, но интересно посмотреть на это все сразу в одном месте

https://clario.co/blog/which-company-uses-most-data/
Прекрасная история про приложение Google для Android и динамически подгружаемый код в приложении. Многие приложения Google для оптимизации размера закачивают на телефон лишь часть программы, а часть кода динамически подгружают из того, что уже есть на телефоне. Исследователи обнаружили, что можно подложить таким образом вредоносный кол, что он унаследует практически бесконечные права приложения Google и может получить доступ к огромному количеству пользовательских данных на телефоне.

https://blog.oversecured.com/Why-dynamic-code-loading-could-be-dangerous-for-your-apps-a-Google-example/
Не информация опасносте, но тоже весело - все как я люблю про IoT. В Техасе сейчас очень сильная жара, соответственно, все выкручивает настройки кондиционеров на максимум. И вот энергетические компании, которые часто устанавливают климатическое оборудование в домах, решили помочь людям экономить электричество: эти компании сами удаленно меняют настройки температуры на термостатах.

Заголовок драматичный и, возможно, соберёт много кликов. Мало кто прочитает в статье, что это специальная программа, в которую ещё клиент должен добровольно записаться (скорей всего, под обещание снижения тарифов). Правда, пункт про удалённое управление термостатом, скорей всего, никто просто внимательно не читал в соглашении программы.

https://www.dailydot.com/debug/texas-remote-controlled-smart-thermostats/
Документы как результат коллективного исследования ученых Германии, Норвегии и Франции об алгоритме GEA/1. Этот алгоритм был разработан в 1998 году в European Telecommunications Standards Institute (Европейском Институте Телекоммуникационных Стандартов) для 64-битного шифрования данных стандарта связи GPRS. Но в итоге он был 40-битным, а то, как были разделены ключи шифрования, позволяло их взломать. То ли это было сделано осознанно с целью подслушивания или же в связи с непонятным на тот момент статусом шифрования и запретами на экспорт — история умалчивает.

https://eprint.iacr.org/2021/819
https://eprint.iacr.org/2021/819.pdf
Издание Vice добыли интересные материалы: инструкции для устройств Graykey компании Grayshift. Если это название кажется вам знакомым, то не зря, поскольку оно довольно часто фигурирует в материалах этого канала. Это устройства, с помощью которого представители правоохранительных органов могут взламывать устройства компании Apple, прежде всего смартфоны iPhone. По сути, Graykey занимается перебором паролей, но делает это каким-то хитрым образом так, что не триггерит блокировку айфона и удаление данных при неправильных попытках. Похоже, у разработчиков компании есть некие знания о работе процессов вокруг Secure Enclave - процессора внутри iPhone, обеспечивающего безопасность смартфона, что и позволяет перебирать пароли без ограничения количества попыток. (Что неудивительно, так как компания организована бывшими сотрудникам Apple). Apple постоянно улучшает свои алгоритмы, но Grayshift не сдаётся и продолжает играть в кошки-мышки с Apple.

Важно, что относительно легко перебираются цифровые пароли (разумеется), а вот пароли с цифрами и буквами требуют дополнительных усилий и занимают гораздо больше времени. Так что если вам нужен был знак, чтобы наконец-то избавиться от цифрового пароля и завести буквенное-цифровой, то это тот самый знак!


https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey
Прикольная тема с добавлением незаметного шума в фотографии, чтобы сбить с толку алгоритмы распознавания лиц. Фотографии безопасносте!

https://www.vice.com/en/article/m7e9qv/hackers-fool-facial-recognition-into-thinking-im-mark-zuckerberg
Кукипокалипсис пока откладывается - Google отложила планы по блокировке сторонних куки в Chrome до 2023 года

https://blog.google/products/chrome/updated-timeline-privacy-sandbox-milestones/
Так. Тут информация реально опасносте! Если у вас есть NAS WD My Book (уточнение - серии Live), то его лучше пока что отключить от интернета. То ли сервера WD взломали, то ли какая-то уязвимость где-то: но многие владельцы NASов обнаруживают, что их данные пропали из хранилища - кто-то удаленно сделал заводской сброс. Весело там у них

https://www.bleepingcomputer.com/news/security/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide/
И снова с нами трудо выебудни! На прошлой неделе Microsoft анонсировала Windows 11! И под капотом красивой шкурки есть еще и всякие улучшения безопасности операционной системы, помимо того, что в требованиях есть TPM 2.0. (нет, конечно, за требование TPM 2.0 Microsoft еще будет достаточно долго огребать, особенно в эпоху нехватки чипов, но не TPM единым!) В общем, статья о том, какие же улучшения появятся в Windows 11, как программные, так и аппаратные:

https://www.microsoft.com/security/blog/2021/06/25/windows-11-enables-security-by-design-from-the-chip-to-the-cloud/
Но раз уж мы про Microsoft, то нельзя не упомянуть и эту историю — про то, как Microsoft подписала драйвер Netfilter, который оказался руткитом, активно общающимся с серверами в Китае. На прошлой неделе Сатья Наделла, анонсируя Windows 11, рассказывал о том, как «миру нужно больше открытых платформ». Да, все так, но не настолько же!

https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/
=== РЕКЛАМА ====

Проверим вашу сеть на прочность. Основательно. Бесплатно

Кража данных, вирусы и другие киберугрозы — это риски, с которыми сегодня должна считаться компания любой отрасли и масштаба.

Можно считаться, а можно знать, исправить и не думать о них.

Закажите Security CheckUP для комплексной оценки безопасности сети. Инструмент разработан одним из лидеров мирового рынка информационной безопасности — компанией Check Point. Сервис в России — от крупнейшего на рынке OCS Distribution.

Как это происходит?

Вы пишете нам на почту [email protected], заказываете чекап, мы все делаем и показываем вам все уязвимости вашего бизнеса. При этом вам ничего делать не надо, и проверка никак не влияет на работу вашей сети.

Приступим?
Ничего такого, что было бы неожиданным сюрпризом, но в целом интересный лонгрид о том, как ЦРУ на протяжении нескольких лет разрабатывало ПО для взлома iPhone и Маков

https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
ArsTechnica провели расследование истории с Western Digital и удалением данных на устройствах My Book Live. «у нас была одна уязвимость, одна критичная дыра в безопасности и закоментированный код, который не требовал пароля пользователя при заводском сбросе»:

As the following script shows, however, a Western Digital developer created five lines of code to password-protect the reset command. For unknown reasons, the authentication check was cancelled, or in developer parlance, it was commented out as indicated by the double / character at the beginning of each line.

function post($urlPath, $queryParams = null, $ouputFormat = 'xml') {
// if(!authenticateAsOwner($queryParams))
// {
// header("HTTP/1.0 401 Unauthorized");
// return;
// }


https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/
Поскольку несколько человек мне уже прислали ссылку на новости из серии «украли 700 тысяч миллиардов аккаунтов LinkedIn”, чувствую обязанность написать, что это данные не взлома, а скрейпинга- все «утёкшие» данные и так были публичными в сети

https://ndrdaily.exeon.com/2021/06/29/data-for-700m-linkedin-users-posted-for-sale-in-cyber-underground/
Расслабились тут? а вот Роскомнадзор решил заблокировать шесть VPN-сервисов!

Под блокировку, вероятно, попадут:

Hola! VPN
ExpressVPN
KeepSolid VPN Unlimited
Nord VPN
Speedify VPN
IPVanish VPN

«Работу с ними могут разрешить продолжить компаниям, в которых они используются для обеспечения работы технологических процессов, как в случае с Opera VPN»

https://www.rbc.ru/technology_and_media/30/06/2021/60dcc2ff9a79470e089055ac
и 2 — отчет компании NSO Group (которая часто фигурирует в новостях канала как участник всевозможных взломов против журналистов и других активистов) о прозрачности (хахаха).

https://www.nsogroup.com/wp-content/uploads/2021/06/ReportBooklet.pdf

вот тред в твиттере с разбором этого отчета и комментариями
https://twitter.com/maddiestone/status/1410382179629113345?s=21
но суть такая, что, конечно же, ничего по сути они там не рассказали.
How to Save Live Photo as Video