alexmakus | Технологии

Telegram-канал alexmakus - Информация опасносте

20475

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Подписаться на канал

Информация опасносте

анатомия взлома почты. 14 минут на логин, удаление почты с нотификацией, экспорт контактов, рассылку почты с фишинговыми линками и логаут.

Читать полностью…

Информация опасносте

Разработчик Google поделился интересной статистикой, что менее 10% активных учетных записей Google пользуются двухфакторной авторизацией

Читать полностью…

Информация опасносте

чипокалипсис не отпускает. теперь патчи решила придержать VMware
https://kb.vmware.com/s/article/52345

а Intel выложила список процессоров, которые не рекомендует обновлять: Broadwell, Haswell, Coffee Lake, Kaby Lake, Skylake и Ivy Bridge. Серверам с Xeon и Ivy Bridge тоже лучше пока не спешить
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

короче, с этими уязвимостями стало понятно, что а) кластерфак еще тот, б) лучшая иллюстрация, что поспешишь — багов наплодишь.

Читать полностью…

Информация опасносте

не совсем по теме "опасносте", но по теме IoT, которую я тоже очень люблю. У Nokia (известного производителя телефонов эпохи раннего айфона) есть теперь еще "умные" весы, которые в том числе умели замерять скорость, с которой кровь течет по венам. Чем быстрее течет — тем, якобы, лучше здоровье. Так вот, Nokia собралась эту фичу отключить, потому что регуляционные органы не уверены в корректности подобных утверждений без дополнительного тестирования. И отключение будет без выбора — всем накатят автоматически апдейт завтра и фича тютю. Помните об этом, когда в следующий раз будете покупать очередной "умный" гаджет, что производитель может прокинуть вас через... ну, скажем, колено, только так, и мнения вашего особо не спросит — а фичи как не бывало. а то и устройство превратится в что-то, чем можно только гвозди забивать. (это в добавок к приветам от IoT с потерей персональных данных или участием в бот-сетях)
https://www.engadget.com/2018/01/22/nokia-disables-pulse-wave-velocity-body-cardio/

Читать полностью…

Информация опасносте

Помните Meltdown/Spectre? Вот и RedHat помнит, но пока что откатили патчи, потому что сильно повлияло на стабильность системы https://access.redhat.com/solutions/3315431

Читать полностью…

Информация опасносте

Все очень и очень плохо (сами решайте в каком смысле)

Читать полностью…

Информация опасносте

Пользователям Virtual Box будет полезно узнать, что там вышел апдейт, исправляющий дыру, позволявшую выходить из виртуальной машины в хост. А это означает, что информация об уязвимости теперь доступна публично, так что кто не проапдейтился - сам виноват
https://twitter.com/_niklasb/status/953604276726718465

Читать полностью…

Информация опасносте

Если вы думали, что на Meltdown/Spectre все закончится, то у меня для вас плохие новости - не закончится. Судя по тизеру, дальше будет хуже (впрочем, это давно девиз этого канала) https://skyfallattack.com/

АПД. Важно отметить, что пока что эксперты склоняются к тому, что это может оказаться фейком, так что выжигать процессоры паяльником пока что ещё рано

Читать полностью…

Информация опасносте

и снова здравствуйте! Канал плохих новостей продолжает свою трансляцию. Если вы пользуетесь Твиттером, то вам будет интересно узнать о мутной истории, в которой фигурирует Твиттер, его сотрудники и их возможности по чтению приватных сообщений (Direct Messages) в сервисе. Все началось со скрытого видео, снятого сотрудниками Project Veritas, на котором бывший сотрудник Твиттера рассказывает о том, что "сотни сотрудников Твиттера читают вашу переписку каждый день". (надо отметить, что Project Veritas — та еще помойка, периодически засылающая в СМИ поддельных свидетелей, чтобы подставить неугодные ей СМИ). Твиттер утверждает, что действительно к ДМ есть доступ у некоторых сотрудников, но не у всех подряд, а только у специально отобранных и для рабочих нужд — например, если кто-то жалуется, что его чморят через ДМ. Так что:
а) надо со скептицизмом воспринимать заявления у project veritas
б) подозревать, что дыма без огня не бывает
в) никому не верить
г) быть начеку и свои обнаженные фоточки через ДМ-ы в Твиттере не слать

Кстати, я в Твиттере — @alexmak, если что. Туда точно не стоит слать обнаженные фото в ДМ!

Читать полностью…

Информация опасносте

Тут предупреждают о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку.

В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении.

Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты.

Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте.

Читать полностью…

Информация опасносте

у меня для вас опять накопилось много интересной информации (впрочем, как почти каждый день, что только подтверждает мою мантру про то, что "дальше будет хуже". Кстати, может, это сделать девизом канала?)

например, обнаружен новый зловред для macOS — OSX/MaMi. На зараженных компьютерах вирус подменяет адрес DNS-сервера, и отправляет трафик через вредоносные сервера, перехватывая данные в процессе. Более того, софтинка устанавливает корневой сертификат для перехвата зашифрованных коммуникаций. Приложение умеет снимать скриншоты, закачивать и аплоадить файлы, выполнять команды и тд. Метод распространения неизвестен.
Чтобы проверить, не заражены ли вы этой гадостью, достаточно посмотреть в системных настройках, не прописаны ли там адреса 82.163.143.135 и 82.163.142.137 в качестве DNS

Детали и архив для скачивания (осторожно, не заразите себя!) по ссылке
https://objective-see.com/blog/blog_0x26.html

Читать полностью…

Информация опасносте

У Huawei явно не задался выход на американский рынок. Теперь тут законодательно хотят запретить госорганам пользоваться телефонами Huawei и ZTE — из соображений информационной безопасности, конечно же! https://www.congress.gov/115/bills/hr4747/BILLS-115hr4747ih.pdf

Читать полностью…

Информация опасносте

гугол удалила лучшие игры из google play — такие, в которых показывалась порно-реклама! https://research.checkpoint.com/malware-displaying-porn-ads-discovered-in-game-apps-on-google-play/
(правда, это были детские игры, так что и хорошо)

Читать полностью…

Информация опасносте

А вот пятничный бонус #1. История-триллер о том, как данные, полученные с iPhone, позволили получить подтверждение виновности в убийстве. Там, в частности, с iPhone подозреваемого добыли данные Health, которые регистрируют количество пройденных лестничных пролетов, и сравнили эти данные с информацией с телефона жертвы (когда убийца по ступенькам отнес тело жертвы вниз к реке, а потом вернулся обратно). Во время следственного эксперимента данные совпали, так что это послужило достаточным доказательством.

Там есть не очень понятный момент с тем, как эти данные с телефона были получены — якобы некая компания добыла данные с телефона, так как владелец отказался предоставить пароль к телефону, так что это мог быть какой-то взлом в обход TouchID, о котором мы пока не знаем. Но сам факт использования данных Health - интересен.

https://motherboard.vice.com/en_us/article/43q7qq/apple-health-data-is-being-used-as-evidence-in-a-rape-and-murder-investigation-germany

Читать полностью…

Информация опасносте

А тем временем F-Secure обнаружили новую уязвимость в процессорах Intel, точнее, в AMT (Active Management Technology) процессоров, позволяющей получить управление над устройством (при наличии физического доступа к устройству). Проблема митигируется заменой дефолтного пароля у AMT. Этот год у Intel пока не задался

https://business.f-secure.com/intel-amt-security-issue

Читать полностью…

Информация опасносте

у меня, если честно, речь после такой статистики отнимает. Почта в современном мире — это то, на что завязаны все остальные сервисы, чаще всего. в почте хранится огромное количество персональных данных. в почте, в конце концов, хранятся контакты других людей, которых после взлома тоже будут либо взламывать, либо спамить. если на что-то и настраивать 2FA, то это в первую очередь на почту. Да, в этом есть неудобства, я сам матерюсь каждый раз, когда надо идти в приложение с кодами доступа, но это тот дискомфорт, на который я согласен ради безопасности своих данных. Эх :(

Читать полностью…

Информация опасносте

тут интересная история из твиттера подъехала. некий перец, вроде как живущий в Китае, рассказал прохладную былину о том, что его друг пользовался VPN в Китае, местные власти это определили и теперь iPhone больше не айфон. Более того, якобы этот друган пошел в Apple Store, сказал, что он пользовался VPN в Китае, и там сотрудник Apple сказал "ну вот тебе и причина, теперь тебе нужен новый телефон". Мол, китайские власти умеют удаленно что-то такое делать с телефоном, после чего он выходит из строя. Звучит, конечно, как конкретное гонево, но я не удивлюсь, если в какой-то момент вся эта история вылезет в качестве новостей во всех СМИ — с них станется.

Читать полностью…

Информация опасносте

Кстати, тут еще и HP откатила патчи, минимизирующие эффект Meltdown/Spectre, в связи с проблемами стабильности, возникающими после установки апдейта. проблема в микрокоде, который предоставила Intel в виде решения уязвимости Spectre

https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00039784en_us&hprpt_id=HPGL_ALERTS_1997698&jumpid=em_alerts_us-us_Jan18_xbu_all_all_1427307_1997698_ServersMoonshotSystemsSynergy_critical__/

при этом Intel подтвердила наличие этой проблемы, сообщив, что они её идентифицировали, уже вроде как исправили, и начали тестирование с партнерами, а как закончат тестирование — выпустят всем
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

пользователям Apple, говорят, можно не беспокоиться, потому что Apple не использует микрокод Intel

Читать полностью…

Информация опасносте

интересная история про расширение для Хрома, которое кликает за юзеров по видео, и которое практически невозможно удалить с компьютера пользователя. Было доступно из Google Chrome extensions store, и заняло Гугл почти 3 недели, чтобы его убрать из магазина
https://arstechnica.com/information-technology/2018/01/malicious-chrome-extension-is-next-to-impossible-to-manually-remove/

Читать полностью…

Информация опасносте

Привет! продолжаем наши апдейты из мира, где все плохо. Вряд ли многие из вас покупали что-то прямо на сайте OnePlus (популярный производитель смартфонов с Android), но вам будет интересно узнать, что компания обнаружила взлом сайта, который позволял злоумышленникам воровать данные банковских карточек покупателей. Проблема зацепила примерно 40 тысяч покупателей, данные кредиток которых были украдены.

информация от самой компании тут https://forums.oneplus.net/threads/jan-19-update-an-update-on-credit-card-security.752415/

На сайте жил скрипт, воровавший данные прямо из браузера пользователей, поэтому украдены и коды безопасности банковских карточек
https://birchtree.me/blog/why-onepluss-credit-card-data-breach-is-particularly-bad/

Читать полностью…

Информация опасносте

В интернете сейчас циркулирует якобы ещё одна лажа в macOS, в рамках которой вроде как неадминский юзер может установить расширение ядра, нажав кнопку в системных настройках, не вводя админские логин и пароль.
https://twitter.com/wdormann/status/953651214532726789
Похоже, что это та проблема, которая выглядит хуже, чем на самом деле, потому что в данном случае пользователь уже авторизовался в установщике, введя там админский пароль, поэтому в настройках используется информация об этой авторизации. Так что вроде как работает все как и должно, но панику в интернете развести это никогда не мешало

Читать полностью…

Информация опасносте

интересно, когда стоимость биткойна упадёт, прекратятся ли эти попытки майнить криптовалюты браузерами пользователей?
https://research.checkpoint.com/rubyminer-cryptominer-affects-30-ww-networks/

Читать полностью…

Информация опасносте

Кстати, если вам надоело читать про Meltdown и Spectre, то теперь об этих уязвимостях можно еще послушать! Я поучаствовал в подкасте BeardyCast, где ответил на разные вопросы на эту тему
/channel/beardycast/3219

Читать полностью…

Информация опасносте

а у Лаборатории Касперского тем временем большая статья об интересном зловреде для Android — Skygofree. Штуковина умеет интересные вещи — например, записывать аудио с микрофона, когда телефон попадает в определенное место, или воровать сообщения WhatsApp. Более того, оно еще и для Windows существует. Забавно, они еще и код из других проектов с Гитхаба заюзали. Распространяется посредством загрузки с веба. По словам экспертов ЛК, Skygofree — один из самых мощных шпионов для Android.
https://securelist.com/skygofree-following-in-the-footsteps-of-hackingteam/83603/

Читать полностью…

Информация опасносте

какое самое распространенное вредоносное ПО в декабре прошлого года? Конечно, майнер криптовалют в JavaScript на сайтах https://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/

Читать полностью…

Информация опасносте

Многие из вас слышали в новостях, что в субботу жителям штата Гавайи прилетело уведомление (на смартфоны, по телевизору и радио) о том, что на остров летит межконтинентальная ракета, спасайся кто может. Опровержение, кстати, пришло в виде сообщения только через 38 минут. Уже было много обсуждений, что в системе две команды - о проверке системы и отправке сообщения - были расположены рядом и сотрудник ошибся при пересменке. С кем не бывает, да? А вот тут раскопали интервью ещё одного сотрудника этой же службы штата Гавайи, которое он давал в июле прошлого года, где у него на мониторе приклеен стикер с паролем. В общем, безопасность там у них на уровне!
http://www.thegatewaypundit.com/2018/01/hawaiian-emergency-management-officials-hold-interview-post-notes-passwords-computer-screens/

Читать полностью…

Информация опасносте

Сервера Stack Overflow после патча Meltdown

Читать полностью…

Информация опасносте

и пятничный бонус #2 — апдейт документа iOS Security, который выложила Apple вчера. 78 страниц информации, касающейся всего, что делает Apple для обеспечения информационной безопасности на iPhone и iPad, включая Face ID, Apple Pay Cash и Password AutoFill for Apps. Есть что почитать на выходных
https://www.apple.com/business/docs/iOS_Security_Guide.pdf

Читать полностью…

Информация опасносте

Пользователям браузера Chrome может оказаться интересным это расширение для браузера, показывающее, кто и как следит за вами на любом вебсайте
https://chrome.google.com/webstore/detail/kimetrak/calbcnenngoldabnjpmjionopmijimpa

страница этого проекта тут https://github.com/david-legrand/kimetrak

Читать полностью…

Информация опасносте

И снова здравствуйте! В окончание этой короткой рабочей недели (для большинства из вас) еще парочка новостей про Meltdown/Spectre и потом кое-что интересное.

1. Тут Google рассказывает, что их исправления уязвимостей M/S не приводит к потере производительности их облачных сервисов
https://www.blog.google/topics/google-cloud/protecting-our-google-cloud-customers-new-vulnerabilities-without-impacting-performance/

2. Вчера AMD созрело на новое заявление касательно того, как M/S влияет на продукты, использующие процессоры AMD. Там они подтвердили, что оба варианта Spectre затрагивают процессоры AMD, а вот Meltdown все-таки не затрагивает
http://www.amd.com/en/corporate/speculative-execution

Читать полностью…
Подписаться на канал