alexlitreev_channel | Бизнес и стартапы

Telegram-канал alexlitreev_channel - Cybersecurity & Co. 🇺🇦

7050

Aleksandr Litreev about cybersecurity, blockchain & other joys of life. litreev.com

Подписаться на канал

Cybersecurity & Co. 🇺🇦

Представитель Microsoft сообщает, что никто из АНБ не связывался с ними и они вообще не очень в курсе происходящего. Разбираются в ситуации. ¯\_(ツ)_/¯

P. S. Напоминаю, что вместо Windows можно пользоваться Linux или macOS. Найдите IT-парня среди жильцов вашего жека и попросите вам помочь, если вы хотите перейти на другую ОС, но не уверены в своих силах.

Читать полностью…

Cybersecurity & Co. 🇺🇦

[BREAKING]

Страшный сон Microsoft стал реальностью сегодня — из лаборатории АНБ (Агентства Национальной Безопасности США, на англ. — NSA) утекли вредоносные программы, используемые силовыми органами США (ФБР и АНБ) для получения несанкционированного доступа к компьютерам на базе Windows. 0-day уязвимостям подвержены все недавние версии Windows — XP, Vista, 7, RT, 8, 8.1, 10.

Утекшее ПО дает любому человеку с достаточными навыками использования компьютера возможность (цитата) "сеять хаос среди милионов пользователей Microsoft".

Также, среди утекших средств взлома — malware для серверных версий Windows, включая самые последние.

Обновления безопасности Microsoft еще не выпустила, так что около 90% компьютеров в мире подвержены взлому.

https://theintercept.com/2017/04/14/leaked-nsa-malware-threatens-windows-users-around-the-world/

Читать полностью…

Cybersecurity & Co. 🇺🇦

Интересная история от CTO Медузы Самата Галимова, о том, как он защищал её от DDoS атак: https://dev.meduza.io/ddos-ab63424e595e

Читать полностью…

Cybersecurity & Co. 🇺🇦

О, а вот и #ихтамнет
http://m.infowatch.ru/presscenter/news/17558

Читать полностью…

Cybersecurity & Co. 🇺🇦

Когда компании, занимающиеся безопасностью, начинают гнаться за деньгами и прибылью и забывают про свою главную задачу — получается вот это: https://securenews.ru/infowatch_data_leak/

Читать полностью…

Cybersecurity & Co. 🇺🇦

Тебе не придётся хранить данные пользователей в России, если у тебя их нет 👍🏿

Читать полностью…

Cybersecurity & Co. 🇺🇦

Уязвимость нулевого дня в пакете Microsoft Office уже вовсю используется. Через неё злодеи устанавливают вредоносное ПО на компьютеры с Windows.
https://threatpost.ru/0-day_microsoft_office_pod_atakoj/21370/

Читать полностью…

Cybersecurity & Co. 🇺🇦

Сегодня, 31 марта — Международный День Резервного Копирования.
Чтобы не оказаться в дураках 1-го апреля — сделайте резервную копию всех своих данных.

https://goo.gl/sEJY1p

Читать полностью…

Cybersecurity & Co. 🇺🇦

⚠️ Если вы - параноик, то эта информация точно для вас!

Звонки в Telegram могут осуществляться как напрямую между пользователями (Peer-to-Peer), так и через посредника в виде сервера Telegram (никакие данные при этом не «утекают», т.к. звонок – аналог секретного чата). Выбор способа соединения зависит от разных параметров, это сейчас не так важно.

Важно другое: если вы действительно переживаете за свою приватность и не особо доверяете собеседнику, учтите, что он сможет видеть ваш текущий IP-адрес. В некоторых (достаточно редких) ситуациях это может быть критично.

Be secure.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Адские пляски с ключами пока прекратились.
Что это было — не ясно.


P.S. Многие спрашивают, почему ключ 8х8 — просто у меня на macOS стоит версия из Mac App Store, а она пока с такими работает, как я понял.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Коротко о новой APFS:

Читать полностью…

Cybersecurity & Co. 🇺🇦

Завтра почти в ста городах России пройдут митинги и шествия против коррупции. Без лишних комментариев публикую краткую инструкцию «Как обеспечить информационную безопасность в условиях проведения митингов и при задержании».
Проверяйте, всё ли вы сделали:
https://goo.gl/RzwbYt

Читать полностью…

Cybersecurity & Co. 🇺🇦

https://m.habrahabr.ru/company/everydaytools/blog/323864/

Читать полностью…

Cybersecurity & Co. 🇺🇦

[СРОЧНО]
Знаю, что, скорее всего, все мои подписчики уже настроили двухэтапную аутентификацию везде, где только можно. Но попытки взлома среди моих друзей участились и, на всякий случай, я напоминаю: если кто-то узнает ваш пароль от Google или перехватит SMS от Telegram (а сделать это довольно просто), то защитить вас сможет _только_ двухэтапное подтверждение входа.

Короткие инструкции для Google, Telegram и Facebook вот здесь: http://telegra.ph/Kak-nastroit-dvuhehtapnuyu-autentifikaciyu-03-12

Читать полностью…

Cybersecurity & Co. 🇺🇦

Открываю в канале рубрику #трибуна — если вы эксперт в информационной безопасности или вам просто есть, чем поделиться, то присылайте свои разборы полётов на ящичек alexander@litreev.com с темой письма "Сайберсекьюрити: Трибуна". Лучшие материалы будем проверять, править и публиковать здесь!

Читать полностью…

Cybersecurity & Co. 🇺🇦

Уточняется, что утилиты АНБ предназначались для получения персональных данных, файлов, слежки (запись с веб-камеры и микрофона) и перехвата интернет-трафика.

Читать полностью…

Cybersecurity & Co. 🇺🇦

К сожалению, от DDoS сейчас никто не застрахован. Очень повезло, что CloudFlare удалось выделить Медузе сетевые экраны, IP-адреса которых (еще) не забанены РосКомНадзором.

Вообще, РКН серьезно мешает бороться с DDoS в России. Прячешься за сетевой экран, которым cебя защищает еще куча сайтов. Из-за полной безграмонтности роскомпозоровцев, если один сайт становится неугодным — блокируется IP адрес всего сетевого экрана. Таким образом, все сайты, находящийся за ним, становятся недоступны на территории России без VPN/Tor/etc.

Это примерно то же самое, что и блокировка Amazon S3 в России — да добрая часть сайтов просто отвалится. Но волнует ли это власть имущих? Увы, нет.

Яркий пример, как безграмотные законодатели и гос. органы могут убивать безопасности в сети и IT-индустрию в целом.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Если вам интересна не только тема сайберсекьюрити, но и вообще IT в целом — подписывайтесь на канал /channel/unkn0wnerror

IT в условиях суровой современности в России :)

Читать полностью…

Cybersecurity & Co. 🇺🇦

Удивительно, что с конторкой Натальи Касперской это не случилось раньше.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Напоминаю подписчикам, что у нас есть чатик для обсуждений по теме инф. безопасности: @alexlitreev_chat
Присоединяйтесь!

Читать полностью…

Cybersecurity & Co. 🇺🇦

С 1 июля вступают в силу поправки по поводу нарушений закона о персональных данных. С одной стороны это плохо — непонятно, зачем Роскомнадзору иметь реестр операторов персональных данных (видимо, они живут по принципу "создавай реестры в любой непонятной ситуации"), с другой стороны, я вижу и положительные стороны: запрет на сбор информации, не требующейся для оказания услуг, явное уведомление пользователя о том, что сервис будет делать с пользовательскими данными — всё это делает взаимодействие пользователя с интернет-сервисами более прозрачным.

Единственное, что может серьезно нас смущать — требование Минкомсвязи хранить и обрабатывать персональные данные пользователей на территории России. Зачем? Непонятно. Очевидно, никто, кроме ФСБ и ЦПЭ тут не выигрывает. Но выход тоже есть. Данные можно хранить в зашифрованном виде. Тогда абсолютно не имеет никакого значения, где вы храните данные пользователей — третьи лица доступ к ним всё равно не получат.

Вообще, вся эта возня несколько напоминает закон в ЕС, обязывающий получать согласие пользователя на выдачу Cookie. Только у нас пошли дальше нужного :)

Неплохо о возможных юридических последствиях написал Тинькофф Журнал: https://journal.tinkoff.ru/personalnye-dannye/

Читать полностью…

Cybersecurity & Co. 🇺🇦

Теракт в Петербургском метрополитене.
Полезные ссылки и телефоны.

Прямая трансляция Tjournal.
https://goo.gl/5lesZi

Прямая транляция Meduza.
https://goo.gl/1qEyjs

Прямая трансляция РБК.
https://goo.gl/j3T7NK

Прямая трансляция Бумаги:
http://paperpaper.ru/spb-explosion-online/

Куда звонить, чтобы узнать о судьбе близких:
+7 (812) 299-99-99 — телефон доверия ГУ МЧС РФ по Санкт-Петербургу
+7 (495) 983-79-01 — справочная МЧС РФ
+7 (499) 216-99-99 — единый телефон доверия МЧС РФ

Берегите себя!

Читать полностью…

Cybersecurity & Co. 🇺🇦

К счастью, использование VPN-соединения частично решает этот вопрос.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Многие пишут мне с предложением сделать чат для обсуждения постов из канала. Что ж, пожалуйста! Милости прошу, к нашему шалашу:
https://t.me/joinchat/AAAAAEEuBWpEyDKlLWqX4Q

Читать полностью…

Cybersecurity & Co. 🇺🇦

Очень странные вещи происходят с Telegram в сетях Ростелекома. Когда у меня выключен VPN, при попытке создать secret-чат с другим пользователем Telegram картинка с визуализацией ключей не совпадает с собеседником. При этом при использовании VPN всё в порядке.

Не могу однозначно утверждать, что происходит, но выглядит как атака Man-In-The-Middle со стороны Ростелекома.

Читать полностью…

Cybersecurity & Co. 🇺🇦

Всем пользователям Apple посвящается: новая iOS 10.3 и macOS 10.12.4 — и там и там серьезные улучшения безопасности, всем-с ставить.

В iOS теперь новомодная файловая система APFS — гораздо более безопасная и защищенная, нежели предыдущая HFS+, которой уже, на минуточку, примерно 20 лет.

Apple залатала кучу дыр безопасности, в том числе те, что были найдены в раскрытом WikiLeaks материале. Подробнее об улучшениях безопасности в iOS можно прочитать здесь:
https://support.apple.com/en-us/HT207617


Тем временем, на правах рекламы сообщаю, что после того, что сделали конченные власти на митинге в Москве и СПб (задержанных больше 1000) идея с приложением #КраснаяКнопка точно имеет место быть, почитать, поддержать и рассказать друзьям можно здесь: red.litreev.com

Читать полностью…

Cybersecurity & Co. 🇺🇦

Информационная безопасность ничего не стоит, если невозможно обеспечить свою собственную физическую безопасность. Я создаю приложение #КраснаяКнопка для политических активистов и просто для любых людей, кто может незаслуженно оказаться в отделении полиции, кто может попасть под руку произвола представителей власти. В одно нажатие #КраснаяКнопка оповестит ваших друзей, родных и правозащитников о том, в каком отделении полиции вы оказались и обеспечит их всей необходимой информацией. Поддержать проект можно на сайте https://red.litreev.com/

Читать полностью…

Cybersecurity & Co. 🇺🇦

https://www.anti-malware.ru/news/2017-03-14/22484

Читать полностью…

Cybersecurity & Co. 🇺🇦

Рубрика #трибуна

Интересная история происходит сейчас на приставочной хакерской сцене.
Как вы возможно слышали 3 марта 2017 вышла новая игровая приставка Nintendo Switch. Выход приставки привлек внимание множества хакеров.
Мне, как человеку связанному с ИБ, очень интересно наблюдать как шаг за шагом происходит взлом абсолютно новой системы, о внутреннем строении которой хакерам практически ничего не известно.

Всё началось с того что хакеры научились выполнять свой JavaScript код на приставке чуть ли не в первый день её выхода. Если вы не знаете, то на приставке Nintendo Switch нет официального приложения браузер, хотя в самой операционной системе, конечно же, есть браузер. Для того чтобы выполнять свой JavaScript код внутри браузера, хакеры создают captive-порталы, которые перенаправляют пользователя на уже на нужную веб-страницу. Captive-портал это портал для дополнительный веб-авторизации при подключении к WiFi точке, очень часто такие порталы используются в гостиницах.
На Nintendo Switch выглядит это примерно так: https://www.youtube.com/watch?v=pTN0lZU_ktM

Таким образом хакеры выяснили что браузер работает на движке WebKit.

Буквально сегодня, известный iOS хакер Luca Todesco опубликовал у себя в твиттере подтверждение взлома движка браузере: https://twitter.com/qwertyoruiopz/status/840406087568392192
О полном джейлбреке говорить еще рано, но однозначно первый шаг уже сделан - хакеру удалось получить полный доступ к usermode части операционной системы, если говорить более конкретно, то хакер может запускать любой нативный ARM-код внутри браузера.

Очень интересна техническая сторона взлома. Все дело в том, что Nintendo не запатчила знаменитую Memory Corruption уязвимость CVE-2016-4657 для WebKit.

Напомню, что именно эта уязвимость, в связке с другими уязвимостями, использовались во вредоносном программном обеспечении Pegasus для iOS 9.3.3.
На тот момент вся цепочка уязвимостей была самым настоящим 0day, и чтобы заразить свой iPhone или другое iOS устройство жертве было достаточно перейти по вредоносной ссылке.
Такие ссылки и рассылали гражданским активистам в Арабских Эмиратах, о чем написала организация CitizenLabs:
https://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Саму уязвимость и вредонос Pegasus препарировали и разобрали по кусочкам во многих местах:
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
https://speakerdeck.com/mbazaliy/pegasus-internals
https://sektioneins.de/en/blog/16-09-02-pegasus-ios-kernel-vulnerability-explained.html
https://sektioneins.de/en/blog/16-09-05-pegasus-ios-kernel-vulnerability-explained-part-2.html

Так вот та же самая уязвимость WebKit, с небольшими изменениями позволила Switch-хакерам получить полный доступ к коду внутри браузера.
Пока не понятно насколько изолированы процессы внутри самой операционной системы, нужно ли будет хакерам искать уязвимость в ядре ОС, чтобы получить полный доступ ко всему.

Но как я уже сказал, наблюдать за всем этим крайне интересно. В особенности, интересно видеть как все вещи в ИБ достаточно взаимосвязаны между собой и уязвимость в WebKit для iOS может быть переделана и использована для игровой приставки.

Материал прислал Антон Черепанов.

Читать полностью…

Cybersecurity & Co. 🇺🇦

При отправке фотографий всегда очищайте EXIF-метаданные. Из данных можно извлечь вашу геолокацию, модель камеры и ещё некоторую инфу. Телеграм, например, делает это автоматически. А феминистки нет :(
https://twitter.com/alexlitreev/status/839770659219779584

Читать полностью…
Подписаться на канал