Представитель Microsoft сообщает, что никто из АНБ не связывался с ними и они вообще не очень в курсе происходящего. Разбираются в ситуации. ¯\_(ツ)_/¯
P. S. Напоминаю, что вместо Windows можно пользоваться Linux или macOS. Найдите IT-парня среди жильцов вашего жека и попросите вам помочь, если вы хотите перейти на другую ОС, но не уверены в своих силах.
[BREAKING]
Страшный сон Microsoft стал реальностью сегодня — из лаборатории АНБ (Агентства Национальной Безопасности США, на англ. — NSA) утекли вредоносные программы, используемые силовыми органами США (ФБР и АНБ) для получения несанкционированного доступа к компьютерам на базе Windows. 0-day уязвимостям подвержены все недавние версии Windows — XP, Vista, 7, RT, 8, 8.1, 10.
Утекшее ПО дает любому человеку с достаточными навыками использования компьютера возможность (цитата) "сеять хаос среди милионов пользователей Microsoft".
Также, среди утекших средств взлома — malware для серверных версий Windows, включая самые последние.
Обновления безопасности Microsoft еще не выпустила, так что около 90% компьютеров в мире подвержены взлому.
https://theintercept.com/2017/04/14/leaked-nsa-malware-threatens-windows-users-around-the-world/
Интересная история от CTO Медузы Самата Галимова, о том, как он защищал её от DDoS атак: https://dev.meduza.io/ddos-ab63424e595e
Читать полностью…Когда компании, занимающиеся безопасностью, начинают гнаться за деньгами и прибылью и забывают про свою главную задачу — получается вот это: https://securenews.ru/infowatch_data_leak/
Читать полностью…Уязвимость нулевого дня в пакете Microsoft Office уже вовсю используется. Через неё злодеи устанавливают вредоносное ПО на компьютеры с Windows.
https://threatpost.ru/0-day_microsoft_office_pod_atakoj/21370/
Сегодня, 31 марта — Международный День Резервного Копирования.
Чтобы не оказаться в дураках 1-го апреля — сделайте резервную копию всех своих данных.
https://goo.gl/sEJY1p
⚠️ Если вы - параноик, то эта информация точно для вас!
Звонки в Telegram могут осуществляться как напрямую между пользователями (Peer-to-Peer), так и через посредника в виде сервера Telegram (никакие данные при этом не «утекают», т.к. звонок – аналог секретного чата). Выбор способа соединения зависит от разных параметров, это сейчас не так важно.
Важно другое: если вы действительно переживаете за свою приватность и не особо доверяете собеседнику, учтите, что он сможет видеть ваш текущий IP-адрес. В некоторых (достаточно редких) ситуациях это может быть критично.
Be secure.
Адские пляски с ключами пока прекратились.
Что это было — не ясно.
P.S. Многие спрашивают, почему ключ 8х8 — просто у меня на macOS стоит версия из Mac App Store, а она пока с такими работает, как я понял.
Завтра почти в ста городах России пройдут митинги и шествия против коррупции. Без лишних комментариев публикую краткую инструкцию «Как обеспечить информационную безопасность в условиях проведения митингов и при задержании».
Проверяйте, всё ли вы сделали:
https://goo.gl/RzwbYt
[СРОЧНО]
Знаю, что, скорее всего, все мои подписчики уже настроили двухэтапную аутентификацию везде, где только можно. Но попытки взлома среди моих друзей участились и, на всякий случай, я напоминаю: если кто-то узнает ваш пароль от Google или перехватит SMS от Telegram (а сделать это довольно просто), то защитить вас сможет _только_ двухэтапное подтверждение входа.
Короткие инструкции для Google, Telegram и Facebook вот здесь: http://telegra.ph/Kak-nastroit-dvuhehtapnuyu-autentifikaciyu-03-12
Открываю в канале рубрику #трибуна — если вы эксперт в информационной безопасности или вам просто есть, чем поделиться, то присылайте свои разборы полётов на ящичек alexander@litreev.com с темой письма "Сайберсекьюрити: Трибуна". Лучшие материалы будем проверять, править и публиковать здесь!
Читать полностью…Уточняется, что утилиты АНБ предназначались для получения персональных данных, файлов, слежки (запись с веб-камеры и микрофона) и перехвата интернет-трафика.
Читать полностью…К сожалению, от DDoS сейчас никто не застрахован. Очень повезло, что CloudFlare удалось выделить Медузе сетевые экраны, IP-адреса которых (еще) не забанены РосКомНадзором.
Вообще, РКН серьезно мешает бороться с DDoS в России. Прячешься за сетевой экран, которым cебя защищает еще куча сайтов. Из-за полной безграмонтности роскомпозоровцев, если один сайт становится неугодным — блокируется IP адрес всего сетевого экрана. Таким образом, все сайты, находящийся за ним, становятся недоступны на территории России без VPN/Tor/etc.
Это примерно то же самое, что и блокировка Amazon S3 в России — да добрая часть сайтов просто отвалится. Но волнует ли это власть имущих? Увы, нет.
Яркий пример, как безграмотные законодатели и гос. органы могут убивать безопасности в сети и IT-индустрию в целом.
Если вам интересна не только тема сайберсекьюрити, но и вообще IT в целом — подписывайтесь на канал /channel/unkn0wnerror
IT в условиях суровой современности в России :)
Напоминаю подписчикам, что у нас есть чатик для обсуждений по теме инф. безопасности: @alexlitreev_chat
Присоединяйтесь!
С 1 июля вступают в силу поправки по поводу нарушений закона о персональных данных. С одной стороны это плохо — непонятно, зачем Роскомнадзору иметь реестр операторов персональных данных (видимо, они живут по принципу "создавай реестры в любой непонятной ситуации"), с другой стороны, я вижу и положительные стороны: запрет на сбор информации, не требующейся для оказания услуг, явное уведомление пользователя о том, что сервис будет делать с пользовательскими данными — всё это делает взаимодействие пользователя с интернет-сервисами более прозрачным.
Единственное, что может серьезно нас смущать — требование Минкомсвязи хранить и обрабатывать персональные данные пользователей на территории России. Зачем? Непонятно. Очевидно, никто, кроме ФСБ и ЦПЭ тут не выигрывает. Но выход тоже есть. Данные можно хранить в зашифрованном виде. Тогда абсолютно не имеет никакого значения, где вы храните данные пользователей — третьи лица доступ к ним всё равно не получат.
Вообще, вся эта возня несколько напоминает закон в ЕС, обязывающий получать согласие пользователя на выдачу Cookie. Только у нас пошли дальше нужного :)
Неплохо о возможных юридических последствиях написал Тинькофф Журнал: https://journal.tinkoff.ru/personalnye-dannye/
Теракт в Петербургском метрополитене.
Полезные ссылки и телефоны.
Прямая трансляция Tjournal.
https://goo.gl/5lesZi
Прямая транляция Meduza.
https://goo.gl/1qEyjs
Прямая трансляция РБК.
https://goo.gl/j3T7NK
Прямая трансляция Бумаги:
http://paperpaper.ru/spb-explosion-online/
Куда звонить, чтобы узнать о судьбе близких:
+7 (812) 299-99-99 — телефон доверия ГУ МЧС РФ по Санкт-Петербургу
+7 (495) 983-79-01 — справочная МЧС РФ
+7 (499) 216-99-99 — единый телефон доверия МЧС РФ
Берегите себя!
Многие пишут мне с предложением сделать чат для обсуждения постов из канала. Что ж, пожалуйста! Милости прошу, к нашему шалашу:
https://t.me/joinchat/AAAAAEEuBWpEyDKlLWqX4Q
Очень странные вещи происходят с Telegram в сетях Ростелекома. Когда у меня выключен VPN, при попытке создать secret-чат с другим пользователем Telegram картинка с визуализацией ключей не совпадает с собеседником. При этом при использовании VPN всё в порядке.
Не могу однозначно утверждать, что происходит, но выглядит как атака Man-In-The-Middle со стороны Ростелекома.
Всем пользователям Apple посвящается: новая iOS 10.3 и macOS 10.12.4 — и там и там серьезные улучшения безопасности, всем-с ставить.
В iOS теперь новомодная файловая система APFS — гораздо более безопасная и защищенная, нежели предыдущая HFS+, которой уже, на минуточку, примерно 20 лет.
Apple залатала кучу дыр безопасности, в том числе те, что были найдены в раскрытом WikiLeaks материале. Подробнее об улучшениях безопасности в iOS можно прочитать здесь:
https://support.apple.com/en-us/HT207617
Тем временем, на правах рекламы сообщаю, что после того, что сделали конченные власти на митинге в Москве и СПб (задержанных больше 1000) идея с приложением #КраснаяКнопка точно имеет место быть, почитать, поддержать и рассказать друзьям можно здесь: red.litreev.com
Информационная безопасность ничего не стоит, если невозможно обеспечить свою собственную физическую безопасность. Я создаю приложение #КраснаяКнопка для политических активистов и просто для любых людей, кто может незаслуженно оказаться в отделении полиции, кто может попасть под руку произвола представителей власти. В одно нажатие #КраснаяКнопка оповестит ваших друзей, родных и правозащитников о том, в каком отделении полиции вы оказались и обеспечит их всей необходимой информацией. Поддержать проект можно на сайте https://red.litreev.com/
Читать полностью…Рубрика #трибуна
Интересная история происходит сейчас на приставочной хакерской сцене.
Как вы возможно слышали 3 марта 2017 вышла новая игровая приставка Nintendo Switch. Выход приставки привлек внимание множества хакеров.
Мне, как человеку связанному с ИБ, очень интересно наблюдать как шаг за шагом происходит взлом абсолютно новой системы, о внутреннем строении которой хакерам практически ничего не известно.
Всё началось с того что хакеры научились выполнять свой JavaScript код на приставке чуть ли не в первый день её выхода. Если вы не знаете, то на приставке Nintendo Switch нет официального приложения браузер, хотя в самой операционной системе, конечно же, есть браузер. Для того чтобы выполнять свой JavaScript код внутри браузера, хакеры создают captive-порталы, которые перенаправляют пользователя на уже на нужную веб-страницу. Captive-портал это портал для дополнительный веб-авторизации при подключении к WiFi точке, очень часто такие порталы используются в гостиницах.
На Nintendo Switch выглядит это примерно так: https://www.youtube.com/watch?v=pTN0lZU_ktM
Таким образом хакеры выяснили что браузер работает на движке WebKit.
Буквально сегодня, известный iOS хакер Luca Todesco опубликовал у себя в твиттере подтверждение взлома движка браузере: https://twitter.com/qwertyoruiopz/status/840406087568392192
О полном джейлбреке говорить еще рано, но однозначно первый шаг уже сделан - хакеру удалось получить полный доступ к usermode части операционной системы, если говорить более конкретно, то хакер может запускать любой нативный ARM-код внутри браузера.
Очень интересна техническая сторона взлома. Все дело в том, что Nintendo не запатчила знаменитую Memory Corruption уязвимость CVE-2016-4657 для WebKit.
Напомню, что именно эта уязвимость, в связке с другими уязвимостями, использовались во вредоносном программном обеспечении Pegasus для iOS 9.3.3.
На тот момент вся цепочка уязвимостей была самым настоящим 0day, и чтобы заразить свой iPhone или другое iOS устройство жертве было достаточно перейти по вредоносной ссылке.
Такие ссылки и рассылали гражданским активистам в Арабских Эмиратах, о чем написала организация CitizenLabs:
https://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
Саму уязвимость и вредонос Pegasus препарировали и разобрали по кусочкам во многих местах:
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
https://speakerdeck.com/mbazaliy/pegasus-internals
https://sektioneins.de/en/blog/16-09-02-pegasus-ios-kernel-vulnerability-explained.html
https://sektioneins.de/en/blog/16-09-05-pegasus-ios-kernel-vulnerability-explained-part-2.html
Так вот та же самая уязвимость WebKit, с небольшими изменениями позволила Switch-хакерам получить полный доступ к коду внутри браузера.
Пока не понятно насколько изолированы процессы внутри самой операционной системы, нужно ли будет хакерам искать уязвимость в ядре ОС, чтобы получить полный доступ ко всему.
Но как я уже сказал, наблюдать за всем этим крайне интересно. В особенности, интересно видеть как все вещи в ИБ достаточно взаимосвязаны между собой и уязвимость в WebKit для iOS может быть переделана и использована для игровой приставки.
Материал прислал Антон Черепанов.
При отправке фотографий всегда очищайте EXIF-метаданные. Из данных можно извлечь вашу геолокацию, модель камеры и ещё некоторую инфу. Телеграм, например, делает это автоматически. А феминистки нет :(
https://twitter.com/alexlitreev/status/839770659219779584