Информация опасносте
20.7K subscribers
565 photos
8 videos
39 files
4.14K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
есть ли в этом уютном канале читатели, которые знают японский? если есть, то сегодня ваш счастливый день — в канале дебютирует ссылка на японском языке! (для всех остальных я изложу содержимое вкратце). Короче, фишка в том, что современные камеры (даже в смартфонах) настолько хороши, что позволяют получить достаточную детализацию фотографии пальца для воссоздания отпечатка пальца. Учитывая популярность решений типа TouchID (а при желании напечатать отпечаток вполне реально), скоро придется прятать пальцы на фотографиях. (у японцев, кстати, вообще какая-то фишка с селфи, где они любят показывать символ V пальцами на фото, и с таких фото отпечатки пальцев как раз вполне реально снять) http://www.sankei.com/affairs/news/170109/afr1701090001-n1.html
между прочим, тут пишут о том, что в последнее время по сети ходит очень изощренная форма фишинга гугловых аккаунтов https://www.wordfence.com/blog/2017/01/gmail-phishing-data-uri/. Так что если вы до сих пор не пользуетесь хотя бы 2FA с подтверждением по SMS (а лучше еще — хардварным ключем), то самое время этим озаботиться. берегите там себя! (хардварные ключи работают, похоже, только в PC/Mac, так что на телефоне лучше поставить Google Authenticator, если вы не доверяете SMS — и не стОит). Поэтому если вы ждали какого-нибудь знака для того, чтобы наконец-то перейти на 2FA, ТО ЭТО СООБЩЕНИЕ КАК РАЗ ЯВЛЯЕТСЯ ТАКИМ ЗНАКОМ!
кстати, тут меня читатель Владимир немношк поправляет, что есть аппаратные FIDO U2F ключи и для смартфонов, работающие по NFC, в частности, по ссылке ниже. Правда, работает только на Android, потому что эпол редиски и NFC используют только для Apple Pay https://www.yubico.com/products/yubikey-hardware/yubikey-neo/
разве только Android-пользователей пугать мальварами для их платформы? Встречайте, первая малварь 2017 года для Мака (по версии Malwarebytes). Вредоносное ПО пытается делать скриншоты и получить доступ к камере, но почему-то использует для этого какой-то аццки древний код, ну и вообще там как-то все довольно запущено. Не очень понятен вектор атаки этого зловредного ПО, но вроде как встроенный “антивирус” в macOS получил обновление с информацией об этой малвари и должен ее отлавливать https://blog.malwarebytes.com/threat-analysis/2017/01/new-mac-backdoor-using-antiquated-code/
Если вдруг для вас стало сюрпризом, что у macOS есть “встроенный антивирус”, то вот да :) На самом деле это часть функции File Quarantine, у которой есть рудиментарная поддержка антивирусной функциональности. в частности, это выражается в списке известных “зловредов”, которые описаны в файле XProtect.plist, который находится в System/Library/Core Services/CoreTypes.bundle/Contents/Resources/. так что если вы будете открывать файл (документ или приложение), который заражен известным вирусом для Мака, то macOS вам об этом сообщит. Обновления для файла обычно поступают через Software Update по мере необходимости. Такая защита, конечно, слабенькая, но лучше, чем ничего.
я тут недавно писал о том, что в интернете эпидемия с базами данных MongoDB, потому что многие ленивые админы ленятся конфигурировать админский аккаунт с паролем, а потом их воруют и требуют выкуп в обмен на то, чтобы получить данные обратно. В итоге, говорят, уже под 35 тыс баз стырили и вымогают деньги. а дальше, похоже, будет только хуже, потому что группа хацкеров Kraken0 продает свой код для "захвата" таких баз данных https://twitter.com/0xDUDE/status/821625934109437952
и парочка статей на почитать. например, описание инфраструктуры Google и того, как обеспечивается информационная безопасность этой инфраструктуры https://cloud.google.com/security/security-design/
или вот какие методы использует Google для ловли вредоносных приложений в Google Play — тоже достаточно интересный материал https://android-developers.googleblog.com/2017/01/findingmalware.html
сегодня в ФБ несколько раз натыкался на очередную модную аппликушку для хипстеров — аппликуха Meitu, которая из селфи делает фоточку типа анимешного героя. короче, там покопались в коде этого приложения и обнаружили много всякого подозрительного, начиная от загрузки фреймворков, которые этому приложению не нужны, и заканчивая очень подозрительными библиотеками для сбора аналитики (и сразу несколько проверок на наличие джейлбрека, что для бесплатного приложения вообще странно). Короче, используйте на свой страх и риск там.
Вот ещё, кстати, Cnet озадачился темой Meitu и задается вопросом, что как для фотоаппликушки это приложение запрашивает слишком много прав себе на Android. Ну и там внутри ещё комментарии про iOS- версию. Так что смотрите сами и берегите там себя! https://www.cnet.com/news/meitu-app-privacy-issues-why/#ftag=CAD590a51e
Там в Meitu для iOS ещё поковырялись и сошлись на том, что хоть там и много рекламного трекинга юзеров, но ничего особо криминального нет. А вот зачем ей на андроиде информация о звонках - непонятно https://medium.com/p/technical-information-regarding-analytics-collection-in-the-meitu-app-for-ios-7f1a165aeee6
Несколько дней назад тут проходила линка на статью в Guardian о якобы бэкдоре в WhatsApp. Дальнейшее исследование показало, что это никакой не бэкдор, а WhatsApp все же достаточно безопасное приложение для чатов. Однако, по интернетам уже понеслась тема с тем, что "не пользуйтесь Воцапом, он небезопасен", что неправда. в итоге большой список экспертов по безопасности подписали открытое письмо к Guardian с требованием отозвать свою статью про WhatsApp и опубликовать опровержение с информацией, там озвученной.

1: The WhatsApp behavior described is not a backdoor, but a defensible user-interface trade-off. A debate on this trade-off is fine, but calling this a “loophole” or a “backdoor” is not productive or accurate.

2: The threat is remote, quite limited in scope, applicability (requiring a server or phone number compromise) and stealthiness (users who have the setting enabled still see a warning–even if after the fact). The fact that warnings exist means that such attacks would almost certainly be quickly detected by security-aware users. This limits this method.

3: Telling people to switch away from WhatsApp is very concretely endangering people. Signal is not an option for many people. These concerns are concrete, and my alarm is from observing what’s actually been happening since the publication of this story and years of experience in these areas.

4: You never should have reported on such a crucial issue without interviewing a wide range of experts. The vaccine metaphor is apt: you effectively ran a “vaccines can kill you” story without interviewing doctors, and your defense seems to be, “but vaccines do kill people [through extremely rare side effects].”

полная статья с требованием опровержения и списком подписавших — тут http://technosociology.org/?page_id=1687
Хорошие новости, everyone! (насколько они могут быть хорошими в наше непростое время). за последние несколько дней не обнаружено крупных утечек данных, новых малварей для macOS или Android, и вообще никого из известностей не взломали. Но если ваша внутренняя паранойя не дремлет, то вам наверняка пригодится новость о перезапуске проекта Lavabit, сервиса безопасной почты https://lavabit.com. там у них сложная история — проект был запущен в 2004 году для тех, кто не верит Gmail, потом в 2013 году закрылся (“для защиты пользователей сайта” — там владельцам сайта поступил иск с требованием раскрыть шифрование и ключи SSL). А теперь, в новой реальности с новым президентом необходимость в безопасной почте, по мнению создателей Lavabit, выросла еще больше, поэтому Lavabit возвращается. Там все за деньги, но безопасность того стоит. Если бесплатно, то есть Proton Mail (с некоторыми ограничениями по возможностям) https://protonmail.com
а тут еще Forbes пытается выяснить, какую информацию WhatsApp передает правоохранительным органам. Хорошие новости в том, что содержимое сообщений вроде как не передает. Но всевозможные метаданные, включая кто с кем когда и сколько контактировал, IP-адреса, информацию о местоположении и прочие мелочи вполне может выдавать органам по запросу. не забывайте также, что если вы осознанно не поставили галку в настройках WhatsApp, то информация об использовании WA попадает в FB, который тоже отдельно может сотрудничать с органами. http://www.forbes.com/sites/thomasbrewster/2017/01/22/whatsapp-facebook-backdoor-government-data-request/
а у Apple сегодня день апдейтов. Там вышли обновления для всех ОС, которые на сегодня актуальны, и, как обычно, в обновлениях — куча исправлений и в сфере безопасности: в macOS 10.12.3 https://support.apple.com/en-us/HT207483, в iOS 10.2.1 https://support.apple.com/en-us/HT207482, в tvOS 10.1.1 https://support.apple.com/en-us/HT207485 и даже в watchOS 3.1.3 https://support.apple.com/en-us/HT207487
IoT — это не только камеры наблюдения, термостаты, лампочки и дверные замки. производители всякую “подключаемость” начали пихать и в детские игрушки, что приводит к интересным результатам. вот, например, видео, как исследователи развлекались с игрушкой Furby, взломав протокол обмена информацией между мобильным приложением и игрушкой. там еще обнаружилось, что на старте игрушка коннектится к сайту производителя (который хостится на amazon aws), и качает оттуда контент — игрушки, музыку, звуки, и первоначальное подключение делает по обычному http. короче, берешь такое приложение, приходишь в магазин, загружаешь на Furby в магазине всякий треш и пусть потом дети страдают. https://youtu.be/FkblA_CxHgU. вот страничка проекта на гитхабе https://github.com/Jeija/bluefluff
и снова дратути! если вдруг у вас был аккаунт Hello Kitty (ну мало ли), то вам будет интересно узнать, что в интернете всплыла база пользователей (3.3 млн записей), включая аккаунты, даты рождения, имейлы, секретные вопросы к паролям и их ответы, и “unsalted SHA-1 hash passwords”. Сайт хакнули еще в декабре 2015 года, компания тогда отрицала возможную утечку данных, но вот база всплыла и ага. Конечно же, это было MOngoDB без настроенного админского пароля. больше информации по ссылке (прислал читатель) https://threatpost.com/hello-kitty-database-of-3-3-million-breached-credentials-surfaces/122932/