Роскомнадзор «наехал» на Delta Chat
Роскомнадзор потребовал от сервиса Delta Chat доступ к данным и ключам шифрования. Требование включало также и обязательную регистрацию в реестре организаторов распространения информации.
Delta Chat – децентрализованный мессенджер, работающий по принципу мгновенные сообщения поверх электронной почты. Между серверами сообщения передаются по SMTP, в клиент поступают по протоколу IMAP. Идентификатором пользователя является его email. Доставка сообщений осуществляется чуть медленнее, чем у мессенджеров, использующих собственные протоколы доставки, однако задержки вполне приемлемые и обусловлены скоростью работы конкретных почтовых серверов.
Вся переписка защищена сквозным шифрованием (🔒 используется библиотека rPGP), т. е. через все серверы в цепочке доставки сообщения идут зашифрованными и дешифруются лишь на устройстве получателя.
Разработчик 🇩🇪 Merlinux GmbH отклонил запрос, пояснив, что децентрализованный мессенджер Delta Chat является лишь специализированным клиентом, пользователи которого используют для обмена сообщениями почтовые серверы провайдеров или общедоступные сервисы передачи данных. Также управляющий директор компании Хольгер Крекель предложил Роскомнадзору: «Если у вас есть дополнительные вопросы, пожалуйста, обращайтесь к нам, используя английский или немецкий язык. Юридически мы не обязаны отвечать на письма, которые написаны на русском языке».
⬇️ Скачать русскую версию Delta.Chat с сайта разработчика https://delta.chat/ru/
«Значит, хорошие сапоги, надо брать!» ©️ к-ф «Служебный роман», 1977
Роскомнадзор потребовал от сервиса Delta Chat доступ к данным и ключам шифрования. Требование включало также и обязательную регистрацию в реестре организаторов распространения информации.
Delta Chat – децентрализованный мессенджер, работающий по принципу мгновенные сообщения поверх электронной почты. Между серверами сообщения передаются по SMTP, в клиент поступают по протоколу IMAP. Идентификатором пользователя является его email. Доставка сообщений осуществляется чуть медленнее, чем у мессенджеров, использующих собственные протоколы доставки, однако задержки вполне приемлемые и обусловлены скоростью работы конкретных почтовых серверов.
Вся переписка защищена сквозным шифрованием (🔒 используется библиотека rPGP), т. е. через все серверы в цепочке доставки сообщения идут зашифрованными и дешифруются лишь на устройстве получателя.
Разработчик 🇩🇪 Merlinux GmbH отклонил запрос, пояснив, что децентрализованный мессенджер Delta Chat является лишь специализированным клиентом, пользователи которого используют для обмена сообщениями почтовые серверы провайдеров или общедоступные сервисы передачи данных. Также управляющий директор компании Хольгер Крекель предложил Роскомнадзору: «Если у вас есть дополнительные вопросы, пожалуйста, обращайтесь к нам, используя английский или немецкий язык. Юридически мы не обязаны отвечать на письма, которые написаны на русском языке».
⬇️ Скачать русскую версию Delta.Chat с сайта разработчика https://delta.chat/ru/
«Значит, хорошие сапоги, надо брать!» ©️ к-ф «Служебный роман», 1977
Спасибо COVID-у — все хакеры кинулись брутфорсить RDP
В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠
Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.
В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:
1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.
2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.
3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.
4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.
5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠
Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.
В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:
1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.
2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.
3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.
4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.
5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
Все Windows с 1996 года уязвимы к PrintDemon
Стать администратором в Windows можно проэксплуатировав уязвимость в подсистеме печати Windows Print Spooler 🖨. Уязвимость названная PrintDemon затрагивает все версии Windows, выпущенные с 1996, т. е. всё начиная от Windows NT 4.0 (❗️) и выше.
Обнаруженная уязвимость 🐞 позволяет взломать внутренний механизм Print Spooler и добиться локального повышения привилегий. Злоумышленник с доступом к приложению или Windows-ПК даже на уровне обычного пользователя может запустить непривилегированную PowerShell-команду и получить привилегии администратора на атакуемой системе.
К счастью, уязвимость в Printer Spooler можно эксплуатировать только локально, а это значит, что можно не опасаться волны удаленных атак на Windows-системы.
https://telegra.ph/Vse-versii-Windows-s-1996-goda-podverzheny-uyazvimosti-PrintDemon-05-14
Код эксплойта - https://github.com/ionescu007/PrintDemon
Стать администратором в Windows можно проэксплуатировав уязвимость в подсистеме печати Windows Print Spooler 🖨. Уязвимость названная PrintDemon затрагивает все версии Windows, выпущенные с 1996, т. е. всё начиная от Windows NT 4.0 (❗️) и выше.
Обнаруженная уязвимость 🐞 позволяет взломать внутренний механизм Print Spooler и добиться локального повышения привилегий. Злоумышленник с доступом к приложению или Windows-ПК даже на уровне обычного пользователя может запустить непривилегированную PowerShell-команду и получить привилегии администратора на атакуемой системе.
К счастью, уязвимость в Printer Spooler можно эксплуатировать только локально, а это значит, что можно не опасаться волны удаленных атак на Windows-системы.
https://telegra.ph/Vse-versii-Windows-s-1996-goda-podverzheny-uyazvimosti-PrintDemon-05-14
Код эксплойта - https://github.com/ionescu007/PrintDemon
Telegraph
Все версии Windows с 1996 года подвержены уязвимости PrintDemon
Уязвимость присутствует в отвечающем за печать компоненте Windows Print Spooler. Исследователи безопасности Алекс Ионеску (Alex Ionescu) и Ярден Шафир (Yarden Shafir) опубликовали подробности об уязвимости в диспетчере печати Windows, затрагивающей все версии…
А вы своим пользователям выдаёте права локальных администраторов на рабочих станциях?
Anonymous Poll
60%
⛔️ Не выдаю, фиг им! Если надо, позовут.
15%
✅ Выдаю, пусть локально ставят что хотят - нафиг мне бегать!
25%
🎭 Я не администратор, просто маску нашёл ©️
microsoft изобретает apt
19 мая в блоге Microsoft был анонсирован Windows Package Manager Preview. Представленный менеджер пакетов это набор программных инструментов, которые помогают автоматизировать процесс загрузки и установки программного обеспечения на ОС Windows.
Менеджер пакетов для пользователя представлен утилитой командной строки с открытым исходным кодом. Текущие возможности:
▫️
▫️
▫️
Пользователь Linux не может не заметить сходства с менеджером пакетов
19 мая в блоге Microsoft был анонсирован Windows Package Manager Preview. Представленный менеджер пакетов это набор программных инструментов, которые помогают автоматизировать процесс загрузки и установки программного обеспечения на ОС Windows.
Менеджер пакетов для пользователя представлен утилитой командной строки с открытым исходным кодом. Текущие возможности:
▫️
winget install <имя пакета>
: установка приложения;▫️
winget search <имя пакета>
: поиск доступных пакетов;▫️
winget show <имя пакета>
: просмотр информации о пакете.Пользователь Linux не может не заметить сходства с менеджером пакетов
apt
, уже многие годы активно используемый на этой платформе. У корпорации добра закончились идеи?Новые возможности терминала Windows
Корпорация Microsoft анонсировала новую терминальную среду. Среди нововведений:
1️⃣ Вкладки
Чтобы открыть новую вкладку после запуска терминала, нажмите кнопку
2️⃣ PowerShell и Linux в одном окне
Если щёлкнуть стрелку справа от кнопки
— Windows PowerShell.
— Командная строка.
— Дистрибутивы Linux (если они установлены с подсистемой Windows для Linux).
— Microsoft Azure Cloud Shell.
Благодаря встроенному SSH-клиенту, также можно запускать SSH-сеансы.
3️⃣ Деление окна
Вкладки удобны, но если нужно увидеть несколько оболочек одновременно? Здесь пригодится функция "Панели". Чтобы создать новую панель, нажмите
4️⃣ Зум
Чтобы увеличить или уменьшить текст в терминале, удерживайте клавишу
5️⃣ Прозрачный фон
Удерживая
Корпорация Microsoft анонсировала новую терминальную среду. Среди нововведений:
1️⃣ Вкладки
Чтобы открыть новую вкладку после запуска терминала, нажмите кнопку
"+"
на панели вкладок или "Ctrl + Shift + T"
."Ctrl + Tab"
для переключения на вкладку справа и "Ctrl + Shift + Tab"
для переключения на вкладку слева. "Ctrl + Shift + W"
закроет текущую вкладку.2️⃣ PowerShell и Linux в одном окне
Если щёлкнуть стрелку справа от кнопки
"+"
, вы увидите список сеансов, которые вы можете открыть:— Windows PowerShell.
— Командная строка.
— Дистрибутивы Linux (если они установлены с подсистемой Windows для Linux).
— Microsoft Azure Cloud Shell.
Благодаря встроенному SSH-клиенту, также можно запускать SSH-сеансы.
3️⃣ Деление окна
Вкладки удобны, но если нужно увидеть несколько оболочек одновременно? Здесь пригодится функция "Панели". Чтобы создать новую панель, нажмите
"Alt + Shift + D"
. Терминал разделит панель на две части.4️⃣ Зум
Чтобы увеличить или уменьшить текст в терминале, удерживайте клавишу
"Ctrl"
и вращайте колёсико мыши.5️⃣ Прозрачный фон
Удерживая
"Ctrl + Shift"
, прокрутите колесико мыши, чтобы сделать окно более прозрачным.Пользуешься gmail? Получи 50 тыс. руб.!
В Мосгорсуд с иском к ООО «Гугл» обратился житель Екатеринбурга Антон Бурков, являющийся пользователем бесплатного почтового хостинга Gmail. Пользователь обнаружил, что в почтовом веб-интерфейсе он видит контекстную рекламу, явно соответствующую содержанию его электронной переписки.
Так как конституцией каждому гражданину гарантируется тайна переписки, телефонных разговоров и другой корреспонденции перлюстрация электронных писем может быть расценена как посягательство на конституционное право граждан.
Бесплатные почтовые хостинги, монетизирующиеся за счёт показа пользователям таргетированной рекламы (а это не только Gmail, но и Яндекс.Почта, Mail и подобные им), пытаются выдвигать контраргумент — считыванием переписки в электронной почте занимается программное обеспечение и поэтому антиконституционное посягательство осуществляется не человеком.
Московский городской суд отверг подобные доводы, указав в своём апелляционном определении № 33-30344/2015, что перлюстрация переписки с целью показа таргетированной рекламы даже при помощи автоматических алгоритмов нарушает ч.2 ст.23 конституции РФ (о тайне переписки). Также суд постановил взыскать с ООО «Гугл» в пользу истца компенсацию морального вреда 50 тыс. руб. и расходы по оплате государственной пошлины.
Ссылка на постановление суда - https://www.mos-gorsud.ru/mgs/cases/docs/content/95f1e5d6-0e6b-4713-9862-50c141971ce3
В Мосгорсуд с иском к ООО «Гугл» обратился житель Екатеринбурга Антон Бурков, являющийся пользователем бесплатного почтового хостинга Gmail. Пользователь обнаружил, что в почтовом веб-интерфейсе он видит контекстную рекламу, явно соответствующую содержанию его электронной переписки.
Так как конституцией каждому гражданину гарантируется тайна переписки, телефонных разговоров и другой корреспонденции перлюстрация электронных писем может быть расценена как посягательство на конституционное право граждан.
Бесплатные почтовые хостинги, монетизирующиеся за счёт показа пользователям таргетированной рекламы (а это не только Gmail, но и Яндекс.Почта, Mail и подобные им), пытаются выдвигать контраргумент — считыванием переписки в электронной почте занимается программное обеспечение и поэтому антиконституционное посягательство осуществляется не человеком.
Московский городской суд отверг подобные доводы, указав в своём апелляционном определении № 33-30344/2015, что перлюстрация переписки с целью показа таргетированной рекламы даже при помощи автоматических алгоритмов нарушает ч.2 ст.23 конституции РФ (о тайне переписки). Также суд постановил взыскать с ООО «Гугл» в пользу истца компенсацию морального вреда 50 тыс. руб. и расходы по оплате государственной пошлины.
Ссылка на постановление суда - https://www.mos-gorsud.ru/mgs/cases/docs/content/95f1e5d6-0e6b-4713-9862-50c141971ce3
Mail ru умер. Опять...
Сегодня примерно с 13:30 (мск) пользователи сервиса столкнулись с невозможностью доступа к своим ящикам. Сообщение об ошибке гласило:
Уважаемый пользователь!
По техническим причинам Ваш почтовый ящик временно недоступен.
В ближайшее время работы будут закончены, и доступ в Ваш почтовый ящик будет восстановлен.
Мы приносим свои извинения за доставленные неудобства.
На данный момент сбои продолжаются. Неработоспособность входит в привычку у mail ru – предыдущая случилась не так давно https://t.me/sysadmins_drum/33
Сегодня примерно с 13:30 (мск) пользователи сервиса столкнулись с невозможностью доступа к своим ящикам. Сообщение об ошибке гласило:
Уважаемый пользователь!
По техническим причинам Ваш почтовый ящик временно недоступен.
В ближайшее время работы будут закончены, и доступ в Ваш почтовый ящик будет восстановлен.
Мы приносим свои извинения за доставленные неудобства.
На данный момент сбои продолжаются. Неработоспособность входит в привычку у mail ru – предыдущая случилась не так давно https://t.me/sysadmins_drum/33
Удалённое выполнение кода в плеере VLC
VLC Media Player – отличное приложение для воспроизведения множества аудио и видео-форматов. Разработчик VideoLAN Organization сообщает о множественных уязвимостях в ПО версий 3.0.10 и более ранних. Уязвимости позволяют удалённое выполнение кода в MacOS/iOS и описаны в инциденте CVE-2020-13428 Уязвимости устранены в версии 3.0.11
Скачать новую версию:
⬇️ MacOS - http://www.videolan.org/vlc/
⬇️ iOS - https://apps.apple.com/ru/app/vlc-for-mobile/id650377962
VLC Media Player – отличное приложение для воспроизведения множества аудио и видео-форматов. Разработчик VideoLAN Organization сообщает о множественных уязвимостях в ПО версий 3.0.10 и более ранних. Уязвимости позволяют удалённое выполнение кода в MacOS/iOS и описаны в инциденте CVE-2020-13428 Уязвимости устранены в версии 3.0.11
Скачать новую версию:
⬇️ MacOS - http://www.videolan.org/vlc/
⬇️ iOS - https://apps.apple.com/ru/app/vlc-for-mobile/id650377962
Июньские обновления Microsoft сломали Outlook
При обновлении Outlook до версии 2005 (сборка 12827.20268) или более новой, возникает уведомление об ошибке:
"Произошла ошибка с одним из ваших файлов данных, Outlook необходимо закрыть. Возможно, Outlook сможет исправить ваш файл. Нажмите кнопку «ОК», чтобы запустить восстановление папки «Входящие»".
Далее запускается Inbox Repair Tool, который после своей работы требует перезагрузки. Однако, даже после неё почтовый клиент не запускается, а сообщение об ошибке возникает вновь и вновь. На сегодня Microsoft не предоставляет исправления этой ошибки для стабильной версии Outlook. Лечить так:
1️⃣ В
2️⃣ Удалить имеющиеся ключи раздела
3️⃣ Перезагрузить Outlook
При обновлении Outlook до версии 2005 (сборка 12827.20268) или более новой, возникает уведомление об ошибке:
"Произошла ошибка с одним из ваших файлов данных, Outlook необходимо закрыть. Возможно, Outlook сможет исправить ваш файл. Нажмите кнопку «ОК», чтобы запустить восстановление папки «Входящие»".
Далее запускается Inbox Repair Tool, который после своей работы требует перезагрузки. Однако, даже после неё почтовый клиент не запускается, а сообщение об ошибке возникает вновь и вновь. На сегодня Microsoft не предоставляет исправления этой ошибки для стабильной версии Outlook. Лечить так:
1️⃣ В
regedit
найти ветку реестра HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Outlook\PST
2️⃣ Удалить имеющиеся ключи раздела
PST
: LastCorruptStore
и PromptRepair
3️⃣ Перезагрузить Outlook
Pritunl – OpenVPN/IPSec-сервер из коробки за 3 минуты
VPN-сервер мечты, только факты:
➖ Настройка и управление через удобный веб-интерфейс.
➖ Для хранения настроек используется MongoDB. Применение БД обусловлено широкими возможностями масштабирования VPN для различной нагрузки.
➖ Поддерживаются все OpenVPN-клиенты.
➖ Есть свои клиенты для iOS, Android, Windows, MacOS, Ubuntu, Chromebook, Ubiquiti.
➖ Имеются скомпилированные пакеты для CentOS и Ubuntu.
➖ Подключение двухфакторной аутентификации Google Authenticator происходит включением одного чекбокса.
➖ Пакет бесплатный, open source.
Сайт проекта: https://pritunl.com/
Репозиторий на Github: https://github.com/pritunl/pritunl
Что ещё нужно для счастья сисадмину?
VPN-сервер мечты, только факты:
➖ Настройка и управление через удобный веб-интерфейс.
➖ Для хранения настроек используется MongoDB. Применение БД обусловлено широкими возможностями масштабирования VPN для различной нагрузки.
➖ Поддерживаются все OpenVPN-клиенты.
➖ Есть свои клиенты для iOS, Android, Windows, MacOS, Ubuntu, Chromebook, Ubiquiti.
➖ Имеются скомпилированные пакеты для CentOS и Ubuntu.
➖ Подключение двухфакторной аутентификации Google Authenticator происходит включением одного чекбокса.
➖ Пакет бесплатный, open source.
Сайт проекта: https://pritunl.com/
Репозиторий на Github: https://github.com/pritunl/pritunl
Что ещё нужно для счастья сисадмину?
GitHub поместил архив всех проектов в хранилище Судного дня на Шпицбергене
Принадлежащий компании Microsoft сервис для хостинга проектов GitHub поместил архив всех активных на данный момент репозиториев в физическое хранилище Arctic Code Vault на самом севере Норвегии – острове Шпицберген (другое название Свальбард). Как пояснили представители GitHub, это было сделано для того, чтобы сохранить ПО с открытым исходным кодом для будущих поколений, поместив его в архив, который должен простоять тысячу лет.
Шпицберген находится на расстоянии 1000 км от материковой части Норвегии, и на нем также расположено хранилище образцов семян основных сельскохозяйственных культур.
«2 февраля 2020 года мы сделали снапшот всех активных публичных репозиториев в GitHub с целью сохранить его в архивном хранилище. В течение последних нескольких месяцев наш партнер по архивированию Piql записал 21 ТБ данных из репозиториев на 186 катушек piqlFilm (цифровой светочувствительной пленки для архивирования). Мы рады сообщить, что код был успешно положен на хранение в Arctic Code Vault 8 июля 2020 года», - сообщается в блоге GitHub.
Снапшот состоит из HEAD ветки по умолчанию каждого репозитория за исключением кодов, чей размер превышает 100 Кбайт. Каждый репозиторий «упакован» в отдельный файл TAR, и для лучшей производительности большая часть данных представлена в виде QR-кодов. Удобный для восприятия индекс и руководство определяет местоположение каждого хранилища и объясняет, как восстановить данные. В профилях разработчиков, код которых попал в архив, должна появиться метка «Arctic Code Vault Contributor».
Принадлежащий компании Microsoft сервис для хостинга проектов GitHub поместил архив всех активных на данный момент репозиториев в физическое хранилище Arctic Code Vault на самом севере Норвегии – острове Шпицберген (другое название Свальбард). Как пояснили представители GitHub, это было сделано для того, чтобы сохранить ПО с открытым исходным кодом для будущих поколений, поместив его в архив, который должен простоять тысячу лет.
Шпицберген находится на расстоянии 1000 км от материковой части Норвегии, и на нем также расположено хранилище образцов семян основных сельскохозяйственных культур.
«2 февраля 2020 года мы сделали снапшот всех активных публичных репозиториев в GitHub с целью сохранить его в архивном хранилище. В течение последних нескольких месяцев наш партнер по архивированию Piql записал 21 ТБ данных из репозиториев на 186 катушек piqlFilm (цифровой светочувствительной пленки для архивирования). Мы рады сообщить, что код был успешно положен на хранение в Arctic Code Vault 8 июля 2020 года», - сообщается в блоге GitHub.
Снапшот состоит из HEAD ветки по умолчанию каждого репозитория за исключением кодов, чей размер превышает 100 Кбайт. Каждый репозиторий «упакован» в отдельный файл TAR, и для лучшей производительности большая часть данных представлена в виде QR-кодов. Удобный для восприятия индекс и руководство определяет местоположение каждого хранилища и объясняет, как восстановить данные. В профилях разработчиков, код которых попал в архив, должна появиться метка «Arctic Code Vault Contributor».
Apple сделает невозможным отслеживание владельцев iPhone по MAC-адресам
Apple уже давно рекламирует конфиденциальность как одну из своих главных корпоративных ценностей, теперь они делают ещё один шаг, чтобы усложнить отслеживание iPhone и их пользователей. В следующем выпуске iOS версии 14 Apple введёт функцию рандомизации MAC-адресов.
Это означает, что аппаратный MAC-адрес устройства, который обычно является неизменным, будет меняться каждые 24 часа на случайный для каждой сети (SSID), так что телефон больше не может быть отслежен по MAC-адресу. Функция под названием «Частный адрес» будет включена автоматически.
В ОС Android начиная с 10-ой версии от сентября 2019 присутствует функция рандомизации MAC-адреса индивидуально для каждой WiFi-сети. Она также активна по умолчанию.
➕ Плюсом нововведения станет невозможность идентификации по MAC возвращающихся посетителей и сбора данных о них. Этот способ WiFi-аналитики достаточно широко используется в индустрии HoReCa, магазинах, ресторанах.
➖ Минусом будет невозможность авторизации пользователей по MAC в корпоративных беспроводных сетях, присвоения им IP на базе аппаратного адреса. От администраторов может потребоваться пересмотр способа авторизации беспроводных пользователей.
Выпуск iOS 14 запланирован на сентябрь 2020.
А вы используете авторизацию по MAC-адресу в своих WiFi-сетях?
Apple уже давно рекламирует конфиденциальность как одну из своих главных корпоративных ценностей, теперь они делают ещё один шаг, чтобы усложнить отслеживание iPhone и их пользователей. В следующем выпуске iOS версии 14 Apple введёт функцию рандомизации MAC-адресов.
Это означает, что аппаратный MAC-адрес устройства, который обычно является неизменным, будет меняться каждые 24 часа на случайный для каждой сети (SSID), так что телефон больше не может быть отслежен по MAC-адресу. Функция под названием «Частный адрес» будет включена автоматически.
В ОС Android начиная с 10-ой версии от сентября 2019 присутствует функция рандомизации MAC-адреса индивидуально для каждой WiFi-сети. Она также активна по умолчанию.
➕ Плюсом нововведения станет невозможность идентификации по MAC возвращающихся посетителей и сбора данных о них. Этот способ WiFi-аналитики достаточно широко используется в индустрии HoReCa, магазинах, ресторанах.
➖ Минусом будет невозможность авторизации пользователей по MAC в корпоративных беспроводных сетях, присвоения им IP на базе аппаратного адреса. От администраторов может потребоваться пересмотр способа авторизации беспроводных пользователей.
Выпуск iOS 14 запланирован на сентябрь 2020.
А вы используете авторизацию по MAC-адресу в своих WiFi-сетях?
В сервере почты Exim обнаружена 21 уязвимость
Исследователи ИБ компании Qualys обнаружили более десятка критических уязвимостей в популярном почтовом сервере Exim. За набором закрепилось название 21Nails — всего обнаружена 21 брешь. 11 менее опасных, для эксплуатации которых требуются локальные привилегии, и 10 критических, доступных для использования удалённым не авторизованным пользователем. После получения контроля над скомпрометированным почтовым сервером злоумышленники могут перехватывать переписку пользователей и произвольно модифицировать её.
Уязвимостям подвержены все версии Exim, выпущенные с 2004 года, даты первого релиза. Команда разработчиков сервера почты Exim отреагировала выпуском версии 4.94, которая закрывает найденные бреши.
Сервер почты Exim широко применяется на хостингах, используется в качестве сервера корпоративной почты и по количеству установок превосходит Postfix. ИБ-поисковик Shodan сообщает о 3 млн. 840 тыс. почтовых серверов Exim, доступных в сети. В опасности все с ПО до v. 4.94
Исследователи ИБ компании Qualys обнаружили более десятка критических уязвимостей в популярном почтовом сервере Exim. За набором закрепилось название 21Nails — всего обнаружена 21 брешь. 11 менее опасных, для эксплуатации которых требуются локальные привилегии, и 10 критических, доступных для использования удалённым не авторизованным пользователем. После получения контроля над скомпрометированным почтовым сервером злоумышленники могут перехватывать переписку пользователей и произвольно модифицировать её.
Уязвимостям подвержены все версии Exim, выпущенные с 2004 года, даты первого релиза. Команда разработчиков сервера почты Exim отреагировала выпуском версии 4.94, которая закрывает найденные бреши.
Сервер почты Exim широко применяется на хостингах, используется в качестве сервера корпоративной почты и по количеству установок превосходит Postfix. ИБ-поисковик Shodan сообщает о 3 млн. 840 тыс. почтовых серверов Exim, доступных в сети. В опасности все с ПО до v. 4.94
За рассылку спама по электронной почте россиянина на 33 месяца приговорили в США
Почти 20 лет Пётр Левашов рассылал спам на почтовые серверы через крупные ботнеты, известные как Kelihos, Waledac и Storm Worm. В среде ИБ-специлистов получил прозвище «король спама». В апреле 2017 по запросу американских властей он был арестован в Испании, куда приехал отдохнуть из Санкт-Петербурга.
Прокурор требовал до 14 лет тюремного заключения, указав на крупный причинённый ущерб (более 3,5 млн. долларов), множество пострадавших и умышленный характер противоправных действий. Обвиняемый признал свою вину, что было учтено как смягчающее обстоятельство. Весь назначенный срок 40-летний обвиняемый уже успел отбыть под стражей в ожидании приговора.
Теперь суд должен принять решение либо о депортации Левашова на родину, либо об особом надзоре в течение 3 лет властей США. Экстрадиция в РФ грозит ему повторным арестом, так как ещё в 2017 году районный суд Санкт-Петербурга заочно арестовал его за взлом сайта больницы города.
Почти 20 лет Пётр Левашов рассылал спам на почтовые серверы через крупные ботнеты, известные как Kelihos, Waledac и Storm Worm. В среде ИБ-специлистов получил прозвище «король спама». В апреле 2017 по запросу американских властей он был арестован в Испании, куда приехал отдохнуть из Санкт-Петербурга.
Прокурор требовал до 14 лет тюремного заключения, указав на крупный причинённый ущерб (более 3,5 млн. долларов), множество пострадавших и умышленный характер противоправных действий. Обвиняемый признал свою вину, что было учтено как смягчающее обстоятельство. Весь назначенный срок 40-летний обвиняемый уже успел отбыть под стражей в ожидании приговора.
Теперь суд должен принять решение либо о депортации Левашова на родину, либо об особом надзоре в течение 3 лет властей США. Экстрадиция в РФ грозит ему повторным арестом, так как ещё в 2017 году районный суд Санкт-Петербурга заочно арестовал его за взлом сайта больницы города.
SSL cертификат Let's Encrypt X3 истекает сегодня
Начиная с сегодняшнего дня, 30 сентября 2021 года при попытке соединения с сервером по шифрованным протоколам SSL/TLS может возникать ошибка:
Или другая аналогичная, говорящая о невозможности установки защищённого соединения. Причина заключается в истечение сегодня срока действия корневого цифрового сертификата IdenTrust DST Root CA X3 от популярного удостоверяющего центра Let's Encrypt. Этим сертификатом подписано множество SSL сертификатов, используемых в сети на веб-сайтах, почтовых серверах и других сервисах. Так как срок действия сертификата действителен не позднее 30 сентября 2021 14:01:15 GMT, после этой даты устройства и программы более не могут доверять ему и соединения не будут устанавливаться.
Для решения проблемы уже более 5 лет используется корневой сертификат ISRG Root X1, действующий до 2035 года. Однако, устройства и операционные системы, не получающие обновления цепочки сертификатов, могут не иметь его в списке доверенных и столкнутся с ошибками SSL соединения. Список ПО и операционных систем, не получающих автоматических обновлений:
- Android до версии 7.1.1;
- Mozilla Firefox до 50.0;
- MacOS 10.12.0 и старше;
- Windows XP (с Service Pack 3);
- iOS-устройств до версии iOS 10;
- OpenSSL 1.0.2 и ниже;
- Ubuntu до версий 16.04;
- Debian 8 и старше.
Для восстановления возможности работы устаревшего устройства или программного обеспечения следует обновить операционную систему или добавить SSL-сертификат ISRG Root X1 в список доверенных.
Начиная с сегодняшнего дня, 30 сентября 2021 года при попытке соединения с сервером по шифрованным протоколам SSL/TLS может возникать ошибка:
SSL error 0x80090325 Цепочка сертификатов выпущена центром сертификации, не имеющим доверия.
Или другая аналогичная, говорящая о невозможности установки защищённого соединения. Причина заключается в истечение сегодня срока действия корневого цифрового сертификата IdenTrust DST Root CA X3 от популярного удостоверяющего центра Let's Encrypt. Этим сертификатом подписано множество SSL сертификатов, используемых в сети на веб-сайтах, почтовых серверах и других сервисах. Так как срок действия сертификата действителен не позднее 30 сентября 2021 14:01:15 GMT, после этой даты устройства и программы более не могут доверять ему и соединения не будут устанавливаться.
Для решения проблемы уже более 5 лет используется корневой сертификат ISRG Root X1, действующий до 2035 года. Однако, устройства и операционные системы, не получающие обновления цепочки сертификатов, могут не иметь его в списке доверенных и столкнутся с ошибками SSL соединения. Список ПО и операционных систем, не получающих автоматических обновлений:
- Android до версии 7.1.1;
- Mozilla Firefox до 50.0;
- MacOS 10.12.0 и старше;
- Windows XP (с Service Pack 3);
- iOS-устройств до версии iOS 10;
- OpenSSL 1.0.2 и ниже;
- Ubuntu до версий 16.04;
- Debian 8 и старше.
Для восстановления возможности работы устаревшего устройства или программного обеспечения следует обновить операционную систему или добавить SSL-сертификат ISRG Root X1 в список доверенных.
Open source антивирус ClamAV запретил обновления баз с российских IP
При попытке обновления командой
Чтобы не остаться без свежих сигнатур можно обновиться вручную так:
1. Через VPN или Tor скачайте файлы текущих обновлений с IP не под санкциями:
При попытке обновления командой
freshclam
сервер https://database.clamav.net
отвечает HTTP-ошибкой 403 – доступ запрещён. Очевидно, качество работы антивируса с устаревшими базами ухудшается. Критически важно своевременное обновление для почтовых серверов — рассылка сообщений с заражёнными вложениями является одним из самых успешных векторов атаки на организации.Чтобы не остаться без свежих сигнатур можно обновиться вручную так:
1. Через VPN или Tor скачайте файлы текущих обновлений с IP не под санкциями:
http://database.clamav.net/main.cvd
http://database.clamav.net/daily.cvd
http://database.clamav.net/bytecode.cvd
2. Сохраните их в каталогclamav/db
3. Перечитайте антивирусные базы командой/etc/init.d/clamav-daemon reload-database
С российских IP запрещён доступ не только к обновлениям, но ко всему домену clamav.net
Ssls com больше не будет выдавать SSL-сертификаты доменам .RU и .РФ
Крупный реселлер SSL-сертификатов ssls com объявил о прекращении продажи новых сертификатов для доменов зон .RU и .РФ. Компания предоставляет сертификаты удостоверяющих центров GlobalSign, Digicert, GoDaddy и других. Реселлер отправил своим клиентам письмо следующего содержания:
Russian and Belarusian citizens will no longer be able to buy or renew SSL certificates with us.
Additionally you will no longer be able to issue SSLs for domains in zones .ru, .xn--p1ai (рф), .by, .xn--90ais (бел), and .su.
All issued SSLs will remain active till expiration.
"Граждане России и Беларуси больше не смогут покупать или продлевать SSL-сертификаты у нас.
Кроме того, вы больше не сможете выдавать SSL для доменов в зонах .ru, .xn--p1ai (рф), .by, .xn--90ais (бел) и .su.
Все выданные SSL-сертификаты останутся активными до истечения срока действия."
Ранее о прекращении предоставления услуг физическим и юридическим лицам России и выпуска SSL-сертификатов для доменов зоны .RU объявили удостоверяющие центры Digicert и Sectigo.
Крупный реселлер SSL-сертификатов ssls com объявил о прекращении продажи новых сертификатов для доменов зон .RU и .РФ. Компания предоставляет сертификаты удостоверяющих центров GlobalSign, Digicert, GoDaddy и других. Реселлер отправил своим клиентам письмо следующего содержания:
Russian and Belarusian citizens will no longer be able to buy or renew SSL certificates with us.
Additionally you will no longer be able to issue SSLs for domains in zones .ru, .xn--p1ai (рф), .by, .xn--90ais (бел), and .su.
All issued SSLs will remain active till expiration.
"Граждане России и Беларуси больше не смогут покупать или продлевать SSL-сертификаты у нас.
Кроме того, вы больше не сможете выдавать SSL для доменов в зонах .ru, .xn--p1ai (рф), .by, .xn--90ais (бел) и .su.
Все выданные SSL-сертификаты останутся активными до истечения срока действия."
Ранее о прекращении предоставления услуг физическим и юридическим лицам России и выпуска SSL-сертификатов для доменов зоны .RU объявили удостоверяющие центры Digicert и Sectigo.
ZeroSSL прекратил выпуск SSL-сертификатов для российских доменов
Удостоверяющий центр (УЦ) ZeroSSL заявил о прекращении выпуска сертификатов для доменов зоны .RU В линейке УЦ присутствуют как платные SSL-сертификаты, так и бесплатные. ZeroSSL Free аналогичны по функционалу сертификатам Let’s Encrypt – выпускаются на 90 дней и не требуют оплаты. По истечению срока для автоматизированного перевыпуска используется скрипт, подобный certbot.
По данным ZeroSSL поддержка серверами, браузера и платформами его сертификатов достигает 99.9%.
Полный список TLD (Top Level Domain), для которых этот УЦ не выпускает SSL-сертификаты:
- .af Афганистан
- .by Белоруссия
- .cu Куба
- .er Эритрея
- .gn Гвинея
- .ir Исламская Республика Иран
- .kp Корейская Народная Демократическая Республика
- .lr Либерия
- .ru Российская Федерация
- .ss Южный Судан
- .sy Сирийская Арабская Республика
- .zw Зимбабве
В своём решении ZeroSSL ссылается на экспортные ограничения США в отношении указанных стран:
«These countries are restricted by US Export restriction laws.»
Любопытно, что домены .SU, .РФ и .БЕЛ в списке не перечислены.
Удостоверяющий центр (УЦ) ZeroSSL заявил о прекращении выпуска сертификатов для доменов зоны .RU В линейке УЦ присутствуют как платные SSL-сертификаты, так и бесплатные. ZeroSSL Free аналогичны по функционалу сертификатам Let’s Encrypt – выпускаются на 90 дней и не требуют оплаты. По истечению срока для автоматизированного перевыпуска используется скрипт, подобный certbot.
По данным ZeroSSL поддержка серверами, браузера и платформами его сертификатов достигает 99.9%.
Полный список TLD (Top Level Domain), для которых этот УЦ не выпускает SSL-сертификаты:
- .af Афганистан
- .by Белоруссия
- .cu Куба
- .er Эритрея
- .gn Гвинея
- .ir Исламская Республика Иран
- .kp Корейская Народная Демократическая Республика
- .lr Либерия
- .ru Российская Федерация
- .ss Южный Судан
- .sy Сирийская Арабская Республика
- .zw Зимбабве
В своём решении ZeroSSL ссылается на экспортные ограничения США в отношении указанных стран:
«These countries are restricted by US Export restriction laws.»
Любопытно, что домены .SU, .РФ и .БЕЛ в списке не перечислены.
Бубен Сисадмина
Open source антивирус ClamAV запретил обновления баз с российских IP При попытке обновления командой freshclam сервер https://database.clamav.net отвечает HTTP-ошибкой 403 – доступ запрещён. Очевидно, качество работы антивируса с устаревшими базами ухудшается.…
Update к посту от 8 марта
Российский ClamAV mirror
Загрузить обновления антивирусных баз без ограничений по IP можно по ссылкам:
https://tendence.ru/clamav/main.cvd
https://tendence.ru/clamav/daily.cvd
https://tendence.ru/clamav/bytecode.cvd
Российский ClamAV mirror
Загрузить обновления антивирусных баз без ограничений по IP можно по ссылкам:
https://tendence.ru/clamav/main.cvd
https://tendence.ru/clamav/daily.cvd
https://tendence.ru/clamav/bytecode.cvd