Forwarded from Информация опасносте
странная история о "недосмотре" в антивирусе Лаборатории Касперского, который присваивал пользователям уникальный UUID при проверке УРЛов в браузере на безопасность. УРЛы должны были показывать зеленый значок безопасности в браузере, но это достигалось инъекцией скрипта в загружаемые странички. Проблема была в том, что UUID был уникальным для компьютера и не менялся, что привело, по сути, к созданию механизма слежения за пользователями на разных сайтах. проблема появилась в 2015 году, и была исправлена только в 2019 году, после того, как журналисты, обнаружившие проблему, сообщили о ней разработчику.
статья обнаруживших проблему https://www.heise.de/ct/artikel/Kasper-Spy-Kaspersky-Anti-Virus-puts-users-at-risk-4496138.html
информация об уязвимости
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8286
Исправление заключается в том, что UUID теперь уникальный для всех пользователей определенной версии продукта ЛК, что, как пишут журналисты, тоже не идеально. Злоумышленники могут узнать о том, каким продуктом ЛК пользуются пользователи, и оттуда попытаться уже каким-то образом обмануть пользователя. Журналисты предлагают просто отключить в настройках опцию внедрения скрипта в трафик, хотя, уверен, параноики предложат удалить продукт ЛК с компьютера.
на фоне этой истории, конечно, то, что ЛК пытается заставить Apple через ФАС дать первым возможность собирать аналитику в мобильном приложении по мониторингу детей, выглядит несколько... мммм... как бы это сказать? 🙂 Спорно, как минимум.
https://alexmak.net/2019/08/08/lk-fas-apple/
статья обнаруживших проблему https://www.heise.de/ct/artikel/Kasper-Spy-Kaspersky-Anti-Virus-puts-users-at-risk-4496138.html
информация об уязвимости
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8286
Исправление заключается в том, что UUID теперь уникальный для всех пользователей определенной версии продукта ЛК, что, как пишут журналисты, тоже не идеально. Злоумышленники могут узнать о том, каким продуктом ЛК пользуются пользователи, и оттуда попытаться уже каким-то образом обмануть пользователя. Журналисты предлагают просто отключить в настройках опцию внедрения скрипта в трафик, хотя, уверен, параноики предложат удалить продукт ЛК с компьютера.
на фоне этой истории, конечно, то, что ЛК пытается заставить Apple через ФАС дать первым возможность собирать аналитику в мобильном приложении по мониторингу детей, выглядит несколько... мммм... как бы это сказать? 🙂 Спорно, как минимум.
https://alexmak.net/2019/08/08/lk-fas-apple/
c't Magazin
Kasper-Spy: Kaspersky Anti-Virus puts users at risk
Kaspersky promises security and data protection. However, a data leak allowed third parties to spy on users while they were surfing the web. For years.
Forwarded from Roskomsvoboda
Роскомнадзор по требованию ФСБ готовится заблокировать ещё два защищённых почтовых сервиса
Mailbox и Scryptmail не предоставили данных для включения в реестр организаторов распространения информации (ОРИ), и теперь доступ к ним может быть ограничен в России.
➡️ https://roskomsvoboda.org/49567
➡️ реестр ОРИ
Mailbox и Scryptmail не предоставили данных для включения в реестр организаторов распространения информации (ОРИ), и теперь доступ к ним может быть ограничен в России.
➡️ https://roskomsvoboda.org/49567
➡️ реестр ОРИ
Роскомсвобода
Роскомнадзор по требованию ФСБ готовится заблокировать ещё два почтовых сервиса
Защищённые почтовые сервисы Mailbox и Scryptmail не предоставили данных для включения в реестр организаторов распространения информации, и теперь доступ к ним может быть ограничен в России. Во втором квартале 2019 года Роскомнадзор по просьбе
В США вступает в силу постоянно действующее правило, запрещающее государственным учреждениям использовать какие бы то ни было разработки «Лаборатории Касперского». Запрет отныне распространяется не только на сами учреждения, но и на и подрядчиков и поставщиков ИТ-услуг для госорганов.
Напомним, что ЛК - единственная компания, которая согласилась сотрудничать с Роскомнадзором в рамках фильтрации трафика и блокировок по реестру запрещенных сайтов через свой сервис Kaspersky Secure Connection.
Напомним, что ЛК - единственная компания, которая согласилась сотрудничать с Роскомнадзором в рамках фильтрации трафика и блокировок по реестру запрещенных сайтов через свой сервис Kaspersky Secure Connection.
CNews.ru
США ввели вечный запрет на программы «Касперского» - CNews
Теперь государственным учреждениям США и их коммерческим подрядчикам навсегда запрещено использовать продукты...
Forwarded from IT и СОРМ
Представитель компании, которая является ОРИ (организатором распространения информации) пишет, что ФСБ требует от них т.н. «сессионные ключи» (речь о TLS) и пытается настроит веб-сервер nginx так, чтобы он их отдавал: https://www.mail-archive.com/nginx-ru@nginx.org/msg12178.html.
Сразу вспоминается доклад Лёни Евдокимова об изучении съёмников СОРМ МФИ-Софт, в котором он нашёл некоторый интерфейс для загрузки сессионных ключей, для последующей расшифровки зашифрованного (https) трафика.
Это означает, что ваш зашифрованный https-трафик с любыми российскими ресурсами, или зарубежными ресурсами, которые согласились сотрудничать с ФСБ, будет расшифрован последними на СОРМ.
Вывод:
1. Не пользуйтесь российскими сайтами.
2. Пользуйтесь VPN.
Сразу вспоминается доклад Лёни Евдокимова об изучении съёмников СОРМ МФИ-Софт, в котором он нашёл некоторый интерфейс для загрузки сессионных ключей, для последующей расшифровки зашифрованного (https) трафика.
Это означает, что ваш зашифрованный https-трафик с любыми российскими ресурсами, или зарубежными ресурсами, которые согласились сотрудничать с ФСБ, будет расшифрован последними на СОРМ.
Вывод:
1. Не пользуйтесь российскими сайтами.
2. Пользуйтесь VPN.
Напомним, что тут можно посмотреть всех включенных в реестр ОРИ (по слежке за своими пользователями и обязательствами по передаче данных ФСБ - иначе блок):
https://reestr.rublacklist.net/distributors
https://reestr.rublacklist.net/distributors
Forwarded from Roskomsvoboda
Исследование: люди стали чаще делиться файлами и пользоваться VPN
Канадская компания Sandvine выпустила большой отчет, из которого видно, что в мире растёт трафик в сфере обмена файлами, а также трафик через VPN. Но обмен файлами — это не только Google Диск или Dropbox: большая доля здесь приходится на сеть BitTorrent. Эксперты объясняют это тем, что рынок легальных стриминговых сервисов (таких как YouTube, Netflix и др.) всё больше фрагментируется и поэтому люди чаще пиратят контент.
➡️ https://roskomsvoboda.org/50742
Канадская компания Sandvine выпустила большой отчет, из которого видно, что в мире растёт трафик в сфере обмена файлами, а также трафик через VPN. Но обмен файлами — это не только Google Диск или Dropbox: большая доля здесь приходится на сеть BitTorrent. Эксперты объясняют это тем, что рынок легальных стриминговых сервисов (таких как YouTube, Netflix и др.) всё больше фрагментируется и поэтому люди чаще пиратят контент.
➡️ https://roskomsvoboda.org/50742
Роскомсвобода
Исследование: люди стали чаще делиться файлами и пользоваться VPN
Отчёт канадской компании Sandvine показал, что в мировом трафике растёт доля VPN, как и доля сервисов для файлообмена. Компания Sandvine выпустила большой отчет, из которого видно, что в мире растёт трафик в сфере обмена файлами, а также траф
VPN-сервисы могут быть вашим лучшим оружием против ограничения интернета. Браузеры не могут защитить ваш сетевой нейтралитет, но VPN может.
Проблема попытки нивелировать сетевой нейтралитет наиболее остро стоит на текущий момент в США. Но если там этот принцип будет окончательно похоронен, то это скажется скоро и на нас с вами - отечественные депутаты любят в пояснительных записках к своим регрессивным законопроектам ссылаться на "передовой опыт западных стран", особенно, если это касается ущемления цифровых прав пользователей и современных технологий (да, и "на Западе" не всё с этим гладко).
Но пока - наблюдаем, как идет борьба за сетевую нейтральность в Америке.
И да, издание CNET считает, что VPN поможет в этом противостоянии.
Ну а что такое сетевой нейтралитет можно почитать тут, а лучше - тут.
Если совсем коротко: операторы связи (как правило - сотовые) мечтают, чтобы ты им платил за использование всяких Telegram и Нетфликсов, т.к. они по мнению опсосов "паразитируют" на их каналах. Но это не исключительно бизнес-история, тут и государства могут захотеть понивелировать скорость того или иного типа трафика.
Проблема попытки нивелировать сетевой нейтралитет наиболее остро стоит на текущий момент в США. Но если там этот принцип будет окончательно похоронен, то это скажется скоро и на нас с вами - отечественные депутаты любят в пояснительных записках к своим регрессивным законопроектам ссылаться на "передовой опыт западных стран", особенно, если это касается ущемления цифровых прав пользователей и современных технологий (да, и "на Западе" не всё с этим гладко).
Но пока - наблюдаем, как идет борьба за сетевую нейтральность в Америке.
И да, издание CNET считает, что VPN поможет в этом противостоянии.
Ну а что такое сетевой нейтралитет можно почитать тут, а лучше - тут.
Если совсем коротко: операторы связи (как правило - сотовые) мечтают, чтобы ты им платил за использование всяких Telegram и Нетфликсов, т.к. они по мнению опсосов "паразитируют" на их каналах. Но это не исключительно бизнес-история, тут и государства могут захотеть понивелировать скорость того или иного типа трафика.
CNET
VPNs may be your best weapon against internet throttling
Here's how VPNs could be your best weapon against internet throttling.
Forwarded from Код Дурова
❌ Пользователь Мурманска столкнулся с полной блокировкой трафика при обращении к запрещенным в России ресурсам через приложение GoodbyeDPI.
Судя по логам, этот тот самый EcoDPI, которые внедряют в рамках закона о суверенном Рунете:
https://kod.ru/murmansk-dpi-okt-2019/
Судя по логам, этот тот самый EcoDPI, которые внедряют в рамках закона о суверенном Рунете:
https://kod.ru/murmansk-dpi-okt-2019/
Forwarded from Эшер II A+
#вещества Спасибо https://t.me/zatelecom/12078 Этот
cloud1.cloud.local (зоны local не существует в общей сети, обычно используется для частных сетей) болтается в реестре с сентября 2018 года, блокировка по домену. Это скорее всего ошмёток Роскомнадзоровского «автомата», который летом 2018 года пытался банить расплодившиеся Telegram-proxy в том числе баня домен, чтобы усложнить дистрибьюцию. Домен они брали из записи PTR IP-адреса. В эту запись, строго говоря, может быть вписано что угодно. Ну вот вписалось. Но вообще очень смешно смотрится рядом с требованием Генпрокурора или его зама. ЛузерыForwarded from ЗаТелеком 🌐
Блин, я думал это шутка такая — внести в реестр local. Но нет. Вот на РКС подтверждает.
Или можете сами зайти на РКН и ввести капчу.
Поясняю: TLD local — это не домен. .local — псевдодомен верхнего уровня. Используется в локальной сети для идентификации хостов в протоколах мультикаст DNS (mDNS) технологии zeroconf.
mDNS используется в Bonjour (MacOS X) и Avahi (Linux и BSD). При невозможности определить доменное имя, компьютер идентифицирует себя как hostname.local.
Почему раньше не заметили — загадка. Ну, просто реально ж в голову не приходит, что в РКН/ГРЧЦ работают настолько тупые и убогия, что "анус себе заблокируй" — это нифига не шутка. И это именно РКН внес — в рамках "блокировки телеграма" по резиновому постановлению
Или можете сами зайти на РКН и ввести капчу.
Поясняю: TLD local — это не домен. .local — псевдодомен верхнего уровня. Используется в локальной сети для идентификации хостов в протоколах мультикаст DNS (mDNS) технологии zeroconf.
mDNS используется в Bonjour (MacOS X) и Avahi (Linux и BSD). При невозможности определить доменное имя, компьютер идентифицирует себя как hostname.local.
Почему раньше не заметили — загадка. Ну, просто реально ж в голову не приходит, что в РКН/ГРЧЦ работают настолько тупые и убогия, что "анус себе заблокируй" — это нифига не шутка. И это именно РКН внес — в рамках "блокировки телеграма" по резиновому постановлению
Чешская компания Avast сообщила о кибератаке, вероятной целью которой было внедрение малвари в состав утилиты CCleaner, равно как и в 2017 году.
Доступ к внутренней сети был осуществлен с использованием скомпрометированных учетных данных через временный профиль VPN, который был ошибочно оставлен включенным и не требовал двухфакторной аутентификации.
Хотя у пользователя, чьи учетные данные были скомпрометированы, не было привилегий администратора домена, благодаря успешному повышению привилегий, злоумышленнику в итоге удалось получить права администратора домена. Именно это и привлекло внимание специалистов. Затем эксперты Avast намеренно оставили скомпрометированный профиль VPN активным, чтобы отслеживать злоумышленника и наблюдать за его дальнейшими действиями.
Доступ к внутренней сети был осуществлен с использованием скомпрометированных учетных данных через временный профиль VPN, который был ошибочно оставлен включенным и не требовал двухфакторной аутентификации.
Хотя у пользователя, чьи учетные данные были скомпрометированы, не было привилегий администратора домена, благодаря успешному повышению привилегий, злоумышленнику в итоге удалось получить права администратора домена. Именно это и привлекло внимание специалистов. Затем эксперты Avast намеренно оставили скомпрометированный профиль VPN активным, чтобы отслеживать злоумышленника и наблюдать за его дальнейшими действиями.
Avast
Avast fights off cyber-espionage attempt, Abiss
Avast deploys hardened self-defense and wider intelligence industry collaboration to fight off cyber-espionage attempt, Abiss
Forwarded from Roskomsvoboda
NordVPN: «Взлом стороннего провайдера не повлиял на безопасность сети»
Популярный VPN-сервис прокомментировал инцидент с доступом к центру обработки данных, и заверил: безопасности клиентов ничего не угрожает, хакеры не получат доступа к их онлайн-жизни:
⚠️ «К сожалению, некоторые СМИ использовали ситуацию для получения большего трафика со статей-приманок, и даже использовали ложные утверждения. Мы готовы показать другую сторону истории.
[...]
— Нет никаких признаков того, что кто-либо из наших клиентов пострадал или что их данные были доступны злоумышленнику.
— Будучи подключенным к серверу, хакер мог видеть только то, что видит обычный провайдер, но он не мог быть персонализирован или связан с конкретным пользователем.
— Сам сервер не содержал никаких журналов активности пользователей. Ни одно из наших приложений не отправляет созданные пользователем учетные данные для аутентификации, поэтому имена пользователей и пароли не могли быть перехвачены.
— Наш сервис в целом не был взломан; наш код не был взломан; VPN-туннель не был пробит. Приложения NordVPN не затронуты. Это был индивидуальный случай несанкционированного доступа к 1 из более чем 5000 серверов, которые у нас есть».
Про остальное:
➡️ https://roskomsvoboda.org/51196
Популярный VPN-сервис прокомментировал инцидент с доступом к центру обработки данных, и заверил: безопасности клиентов ничего не угрожает, хакеры не получат доступа к их онлайн-жизни:
⚠️ «К сожалению, некоторые СМИ использовали ситуацию для получения большего трафика со статей-приманок, и даже использовали ложные утверждения. Мы готовы показать другую сторону истории.
[...]
— Нет никаких признаков того, что кто-либо из наших клиентов пострадал или что их данные были доступны злоумышленнику.
— Будучи подключенным к серверу, хакер мог видеть только то, что видит обычный провайдер, но он не мог быть персонализирован или связан с конкретным пользователем.
— Сам сервер не содержал никаких журналов активности пользователей. Ни одно из наших приложений не отправляет созданные пользователем учетные данные для аутентификации, поэтому имена пользователей и пароли не могли быть перехвачены.
— Наш сервис в целом не был взломан; наш код не был взломан; VPN-туннель не был пробит. Приложения NordVPN не затронуты. Это был индивидуальный случай несанкционированного доступа к 1 из более чем 5000 серверов, которые у нас есть».
Про остальное:
➡️ https://roskomsvoboda.org/51196
Роскомсвобода
NordVPN: «Взлом стороннего провайдера не повлиял на безопасность сети»
Популярный VPN-сервис прокомментировал инцидент с доступом к центру обработки данных, и заверил: безопасности клиентов ничего не угрожает, хакеры не получат доступа к их онлайн-жизни.
Forwarded from Информация опасносте
Просто пара ссылок, накопившихся за неделю, но так и не получивших собственного поста:
1. Об иранских хакерах, создавших свою сеть VPN
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч.
https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops
3. Безопасность данных в Сапсан
https://habr.com/ru/post/476034/
4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google
https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
1. Об иранских хакерах, создавших свою сеть VPN
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч.
https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops
3. Безопасность данных в Сапсан
https://habr.com/ru/post/476034/
4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google
https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
ZDNET
Iranian hacking group built its own VPN network
Security researchers identify APT33's private network of 21 VPN nodes.
"Пользователи в Беларуси теперь снова получили доступ к ProtonMail и ProtonVPN, через 4 дня после того, как [местное] правительство начало блокировать нас. Спасибо нашим пользователям в Беларуси за ваше терпение. Мы всегда будем бороться, чтобы защитить ваше право на неприкосновенность частной жизни. Напоминание: если ваше государство блокирует Proton, используйте Tor".
Напомним, что произошло.
Напомним, что произошло.
"Новая" анализирует тему - почему во всём мире растет число людей, устанавливающих VPN и почему темпы России по этому показателю достаточно скромны.
"Во вполне себе демократичной Бразилии спрос на услуги VPN за последний год вырос на 76%, а в «старейшей демократии Азии» Индии — на головокружительные 405%.
Самое для нас увлекательное — понять, почему так спокойно выглядят цифры по России. И это в период, когда наступление на цифровые свободы в нашем государстве идет одновременно по всем фронтам семимильными шагами.
Феномен безразличия к технологии VPN российского обывателя увлекателен еще и потому, что Россия занимает 9-е место из 73 — с октября 2018 года по октябрь 2019-го почти 11 миллионов россиян загружали приложения VPN, при этом удивляет скромная динамика роста — всего 19% за год. Для сравнения: в Великобритании динамика почти в два раза выше — +33%.
Близкий к России показатель демонстрируют и Соединенные Штаты: рост загрузок приложений VPN составляет 17%, однако суммарное число этих загрузок заставляет отвиснуть челюсть — почти 75 миллионов. Только вдумайтесь в эту цифру: в стране, где нет ни одного запрещенного сайта (как нет и самого этого дикого понятия — «запрещенный сайт»), за последний год установили VPN в семь раз больше людей, чем в России".
Сам отчет по VPN тут:
Global Mobile VPN Report 2019
"Во вполне себе демократичной Бразилии спрос на услуги VPN за последний год вырос на 76%, а в «старейшей демократии Азии» Индии — на головокружительные 405%.
Самое для нас увлекательное — понять, почему так спокойно выглядят цифры по России. И это в период, когда наступление на цифровые свободы в нашем государстве идет одновременно по всем фронтам семимильными шагами.
Феномен безразличия к технологии VPN российского обывателя увлекателен еще и потому, что Россия занимает 9-е место из 73 — с октября 2018 года по октябрь 2019-го почти 11 миллионов россиян загружали приложения VPN, при этом удивляет скромная динамика роста — всего 19% за год. Для сравнения: в Великобритании динамика почти в два раза выше — +33%.
Близкий к России показатель демонстрируют и Соединенные Штаты: рост загрузок приложений VPN составляет 17%, однако суммарное число этих загрузок заставляет отвиснуть челюсть — почти 75 миллионов. Только вдумайтесь в эту цифру: в стране, где нет ни одного запрещенного сайта (как нет и самого этого дикого понятия — «запрещенный сайт»), за последний год установили VPN в семь раз больше людей, чем в России".
Сам отчет по VPN тут:
Global Mobile VPN Report 2019
Новая Газета
Погадай-ка мне, цыганка, расскажи про VPN
Почему во всем мире растет число людей, готовых платить за доступ к интернету из другой юрисдикции
Forwarded from Телеком-ревью
Mozilla объявила о тестировании VPN
Firefox Private Network призван защитить пользователя от шпионажа, что достигается путем маскировки IP-адреса и маршрутизации трафика через защищенные серверы партнеров.
- https://fpn.firefox.com/browser
Расширение для Firefox обеспечивает защиту на уровне браузера.
Пока его могут бесплатно протестировать пользователи из США. Время тестирование ограничено 12 часами, пользователю необходима десктопная версия браузера и аккаунт Firefox.
Еще Mozilla работает над полнофункциональным VPN для защиты на уровне устройства.
Он будет зашифровывает весь интернет-трафик, включая трафик приложений, на устройствах пока с Windows 10. Сейчас сервис принимает заявки:
- https://fpn.firefox.com/vpn/invite
Firefox Private Network призван защитить пользователя от шпионажа, что достигается путем маскировки IP-адреса и маршрутизации трафика через защищенные серверы партнеров.
- https://fpn.firefox.com/browser
Расширение для Firefox обеспечивает защиту на уровне браузера.
Пока его могут бесплатно протестировать пользователи из США. Время тестирование ограничено 12 часами, пользователю необходима десктопная версия браузера и аккаунт Firefox.
Еще Mozilla работает над полнофункциональным VPN для защиты на уровне устройства.
Он будет зашифровывает весь интернет-трафик, включая трафик приложений, на устройствах пока с Windows 10. Сейчас сервис принимает заявки:
- https://fpn.firefox.com/vpn/invite
support.mozilla.org
End of support for Firefox Private Network | Mozilla Support
Mozilla ended support for Firefox Private Network on June 20th, 2023.
Новая уязвимость Linux позволяет злоумышленникам перехватывать VPN-подключения - сообщает Bleeping Computer
Исследователи безопасности обнаружили новую уязвимость, позволяющую потенциальным злоумышленникам перехватывать VPN-подключения на устройствах * NIX и вставлять произвольные данные в потоки TCP IPv4 и IPv6 .
Неполный список уязвимых ОС:
• Ubuntu 19.10 (systemd)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• Manjaro 18.1.1 (systemd)
• Devuan (init sysV)
• MX Linux 19 (Mepis + antiX)
• Void Linux ( runit)
• Slackware 14.2 (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)
Исследователи безопасности обнаружили новую уязвимость, позволяющую потенциальным злоумышленникам перехватывать VPN-подключения на устройствах * NIX и вставлять произвольные данные в потоки TCP IPv4 и IPv6 .
Неполный список уязвимых ОС:
• Ubuntu 19.10 (systemd)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• Manjaro 18.1.1 (systemd)
• Devuan (init sysV)
• MX Linux 19 (Mepis + antiX)
• Void Linux ( runit)
• Slackware 14.2 (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)
BleepingComputer
New Linux Vulnerability Lets Attackers Hijack VPN Connections
Security researchers found a new vulnerability allowing potential attackers to hijack VPN connections on affected *NIX devices and inject arbitrary data payloads into IPv4 and IPv6 TCP streams.
VPN-сервиса NordVPN (наш партнёр) запустил на платформе HackerOne программу выплаты вознаграждения исследователям безопасности за обнаруженные уязвимости.
Сумма вознаграждения составляет от $100 до $5000, однако NordVPN готов заплатить больше за «особо хитроумные и опасные» уязвимости.
Получить вознаграждение исследователи могут за сообщения об уязвимостях в сайтах NordVPN, расширениях Chrome и Firefox, VPN-серверах, а также в десктопных и мобильных приложениях для всех платформ.
Accepted, in-scope findings, include, but are not limited to:
👾 NordVPN applications (all platforms: Windows, Mac, iOS, Android, Linux, browser extensions and official apps on third party devices).
👾 NordVPN VPN servers.
👾 NordVPN backend services and website.
Сумма вознаграждения составляет от $100 до $5000, однако NordVPN готов заплатить больше за «особо хитроумные и опасные» уязвимости.
Получить вознаграждение исследователи могут за сообщения об уязвимостях в сайтах NordVPN, расширениях Chrome и Firefox, VPN-серверах, а также в десктопных и мобильных приложениях для всех платформ.
Accepted, in-scope findings, include, but are not limited to:
👾 NordVPN applications (all platforms: Windows, Mac, iOS, Android, Linux, browser extensions and official apps on third party devices).
👾 NordVPN VPN servers.
👾 NordVPN backend services and website.
NordVPN
Новый год, новые акции | NordVPN
Не пропустите ограниченное предложение NordVPN на Новый год.
Жаров хотел, чтобы Дуров зарегился у него, но в итоге Жаров зарегился у Дурова.
TJ
Глава Роскомнадзора Александр Жаров зарегистрировался в Telegram
Эх, ирония.
Китайская хакерская группировка APT20 нашла новый способ обходить двухфакторную авторизацию. Оказалось, для этого достаточно было модифицировать перехваченный токен безопасности RSA SecurID.
Как пишут исследователи компании Fox-IT Holding B.V., группировка APT20 специализируется на атаках на веб-серверы (преимущественно с установленной системой Jboss), которые затем используются для входа в корпоративные сети. Хакеры устанавливают веб-шеллы и пытаются найти администраторские аккаунты и пароли к ним. Они также пытаются проникнуть в VPN-сети, чтобы получить большее количество конфиденциальной информации.
Что интересно, им удается проникать даже в VPN с защитой двухфакторной аутентификацией. По-видимому, они крадут программные токены RSA SecurID взломанных систем, а затем модифицируют их для работы в других системах.
Как пишут исследователи компании Fox-IT Holding B.V., группировка APT20 специализируется на атаках на веб-серверы (преимущественно с установленной системой Jboss), которые затем используются для входа в корпоративные сети. Хакеры устанавливают веб-шеллы и пытаются найти администраторские аккаунты и пароли к ним. Они также пытаются проникнуть в VPN-сети, чтобы получить большее количество конфиденциальной информации.
Что интересно, им удается проникать даже в VPN с защитой двухфакторной аутентификацией. По-видимому, они крадут программные токены RSA SecurID взломанных систем, а затем модифицируют их для работы в других системах.
CNews.ru
Китайские хакеры научились взламывать двухфакторную авторизацию и расстроились, когда им помешали - CNews
Хакеры кибергруппировки APT20 нашли способ обхода двухфакторной авторизации с помощью кражи программных токенов....