#Ликбез
Очень крутая, масштабная и пугающая статья от американской журналистки Авы Кофман (Ava Kofman) про технологии распознавания речи, используемые американскими спецслужбами. Голос - легкий и доступный материал для идентификации и поиска человека в любой точке земного шара.
Все ваши онлайн звонки, ноутбуки, телефоны, все эти "Окей Google"... Создать ваш voiceprint не составляет труда. Причем возможность идентификации каждого по голосу куда более приоритетная задача чем суть всех ваших разговоров.
Бу!
P.s осторожно, много английских букв!
https://theintercept.com/2018/01/19/voice-recognition-technology-nsa/
Если вы живете в стране, в которой Tor заблокирован, или вам просто нужно скрыть сам факт использования Tor-браузера, то предлагаю вашему вниманию статью, в которой я рассказываю, как настроить Tor-мост и замаскировать трафик.
http://telegra.ph/Tor-most-na-VPS-s-obfuskaciej-trafika-12-18
#новости
1. Американская комиссия по связи уничтожит Интернет
2. Google отслеживает местоположение пользователей, даже если соответствующие службы отключены
3. Аналитические веб-скрипты раскрывают конфиденциальные данные
4. Samsung Pay раскрывает данные владельцев мобильных устройств
5. Уязвимости в чипах Intel подвергают риску миллионы устройств
#новости
1. Хакеры украли личные данные участников АТО в Донбассе
2. Найден способ прочитать удаленное сообщение в WhatsApp
3. ИБ-специалист борется с нелегальной торговлей в даркнете, обнаруживая реальные IP-адреса сайтов
4. Уязвимость в Android позволяет делать запись экрана без ведома пользователей
5. С USB-накопителем за $5 можно получить огромные возможности для взлома
6. Заборы из стеклянных кирпичей, заговор онлайн-переводчиков, удаленный взлом «Боинга»
#новости
1. Поисковые системы исключили из выдачи более 780 пиратских сайтов
2. 40% пользователей боятся слежки через устройства умного дома
3. Китай оттягивает раскрытие уязвимостей с целью их эксплуатации
4. 25% утечек данных на Ближнем Востоке приходятся на коммерческую тайну
5. Поиск багов помогает хакерам легализовать свою деятельность
Позже мы рассмотрим варианты решения уязвимостей криптографических инструментов, а в данной статье понятным языком приведено объяснение алгоритма Диффи — Хеллмана. Этот протокол решил основную проблему дешифрования содержимого сообщения.
https://www.securitylab.ru/analytics/478912.php
Продолжаем поднимать свой VPN-сервер. Сегодня будем настраивать OpenVPN.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-4-Nastrojka-OpenVPN-11-14
Все настройки я делал на VPS от yourserver.se под Debian 8 (на других дистрибутивах настройки идентичны)
————————————
Часть 1. Введение
Часть 2. Выбор хостинга и аренда VPS
Часть 3. Настройка SSH (вход по сертификату)
#новости
1. Приняты меры по ограничению доступа к десяти «зеркалам» пиратских сайтов
2. В смартфонах OnePlus обнаружен бэкдор
3. Эксперты: построить ботнет из банкоматов несложно
4. Хакеры помогли Пентагону устранить тысячи уязвимостей
5. На всех версиях Windows можно скрытно выполнять код уже 17 лет
1. Подоходный налог при сделках с биткоином россияне должны высчитывать самостоятельно
2. Китайские хакеры распространяют новый вредонос Reaver через файлы CPL
3. Обнаружен новый продвинутый банковский троянец IcedID
4. Уязвимость в некоторых антивирусных движках позволяла малвари из карантина повысить привилегии
5. Создан зловред, использующий Toast-уязвимость
6. Сын Дональда Трампа опубликовал свою переписку с Wikileaks
7. Всплывающие уведомления о файлах cookie содержат майнер Monero
8. Boeing 757 можно взломать
9. Поиск генераторов истинных случайных чисел
10. Играем с Nextgen-антивирусом от Palo Alto Networks: он инжектирует свои dll в исполняемые процессы типа *.exe
1. Управление единой сетью предлагают Роскомнадзору
2. Вьетнамцы создали маску для взлома системы защиты iPhone X
3. Ученые описали новый метод идентификации пользователей мобильных устройств
4. Проблема Eavesdropper делает возможным шпионаж через сотни приложений для iOS и Android
5. В скором времени квантовые компьютеры разрушат все биткоин-платформы, предупреждают ученые
6. Вымогатель Ordinypt не шифрует, а намеренно уничтожает файлы
7. В Firefox 57 будет включен режим защиты от слежения
8. VPN-сервис Hide my Ass! согласен исполнять закон об обходе блокировок
9. Microsoft рассказала, как защититься от атак через DDE
10. По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности
1. ЦРУ маскировалось под «Лабораторию Касперского». Wikileaks начала публиковать исходные коды кибероружия спецслужб
2. Большинство операторов связи не обеспечивают стабильную работу СОРМ-2
3. Роскомнадзор выступил против биометрической идентификации детей
4. Игровые клавиатуры Mantistek обвиняют в краже данных
5. 180 млн смартфонов оказались под угрозой из-за ошибки в мобильных приложениях
6. Обнаружена новая волна атак шифровальщика Locky
7. Уже 2500 интернет-магазинов майнят на компьютерах посетителей
8. В Google Play Store третий раз за год прорвался банковский троян BankBot
9. Apple готова помочь ФБР с доступом к данным телефона "техасского стрелка"
10. Уязвимости в Ощадбанке: получение ФИО клиента по номеру телефона, перебор номеров карт, проблемы в платёжных терминалах
1. ФСБ и Минкомсвязь предлагают начать хранить трафик по «пакету Яровой» один месяц
2. Мошенники вывели из банка Непала более 4 млн долларов США
3. Роскомнадзор разъяснил, как интернет-магазины должны обрабатывать данные покупателей
4. Желающие создать ботнет Reaper скрипт-кидди стали жертвами хакеров
5. Роскомнадзор проверит Facebook на соблюдение закона о персональных данных
6. Власти Казахстана хотят контролировать весь интернет в стране
7. Майнингом через браузеры посетителей занимаются почти 2500 интернет-магазинов
8. Россия сравнялась с США по уровню кибербезопасности
9. Взлом цифровой подписи биткойна станет возможным к 2027 году
10. JTAG в каждый дом: полный доступ через USB
1. Facebook и Twitter перенесут в РФ персональные данные россиян
2. Эксперты обеспокоены безопасностью данных о лицах в iPhone X
3. Американская разведка назвала лучшей российскую технологию распознавания лиц
4. Баги в Wi-Fi драйвере Qualcomm Atheros позволяют выполнять произвольный код на Android-устройствах
5. Неизвестный заблокировал $285 млн в Ethereum-кошельках Parity
6. В ядре Linux найдены уязвимости USB-драйверов
7. Уязвимость в Tor позволяет раскрыть истинные IP-адреса пользователей
8. Из-за уязвимости в формировании криптографических ключей Эстония отменила действие сотен тысяч национальных ID-карт
9. В мировом рейтинге кибербезопасности Россия занимает 10 место
10. .NET Security — это просто
1. В РФ предлагают ввести штрафы за принуждение к предоставлению ПД
2. AP опубликовало список целей «российских хакеров»
3. Шифровальщик ONI атакует японский бизнес
4. Мошенники угоняют аккаунты криптовалютной биржи Poloniex
5. В России уменьшилось количество запросов на прослушку
6. Group-IB передала Интерполу сведения о вирусе BadRabbit
7. В WordPress устранена опасная уязвимость, позволявшая осуществлять SQL-инъекции
8. Челябинские безопасники назвали 10 главных проблем ИБ
9. Кибершпионы использовали вымогательское ПО для сокрытия своих действий
10. Не ждем, а готовимся к переходу на новые стандарты криптографической защиты информации
Сегодня хочу порекомендовать вам действительно интересный канал, автор которого, по большей части пишет о тонкостях программирования и разбирает всё на конкретных задачах, также публикует свежие новости из мира IT и образовательные статьи.
Здесь вы найдете материал, определенно достойный внимания.
/channel/nuancesprog
Анализ безопасности мессенджера Telegram от Positive Technologies
В этой статье рассматривается Telegram в целом, говорят об используемом им протоколе и проводят сравнение с другими аналогичными продуктами. Советую к прочтению
https://www.securitylab.ru/analytics/490726.php
#новости
1. Новый троян для удаленного доступа использует Telegram в качестве управляющего сервера
2. Банки поделятся с силовиками биометрией граждан
3. Обнародован способ встраивания PowerShell-скриптов в PNG-изображение
4. Новый Android-вредонос физически уничтожает смартфоны
5. Предустановленный парольный менеджер в Windows 10 позволял похищать пароли пользователей
6. Сотрудник Uber обвинил компанию в кибератаках и прослушке телефонов
7. Кампания Zealot направлена на серверы под управлением Windows и Linux, чтобы майнить Monero
8. В Финляндии расследуют утечку данных о слежке спецслужб за Россией
9. Найдена крупнейшая БД украденных паролей: что следует знать
10. Разработчики некоторых мобильных игр майнят криптовалюту на смартфонах пользователей
Разобрали, как настроить сервер и как подключить к нему пользователей, но не говорили, что делать в случае если требуется отказать какому-либо пользователю в доступе по его сертификату. В этой короткой статье я об этом расскажу.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-6-Otzyv-polzovatelskih-sertifikatov-11-22
————————————
Часть 1. Введение
Часть 2. Выбор хостинга и аренда VPS
Часть 3. Настройка SSH (вход по сертификату)
Часть 4. Настройка OpenVPN
Часть 5. Настройка клиентов
Заключительная статья по поднятию VPN на VPS. Настроим конфигурационные файлы для пользователей и подключимся к OpenVPN.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-5-Nastrojka-klientov-11-17
————————————
Часть 1. Введение
Часть 2. Выбор хостинга и аренда VPS
Часть 3. Настройка SSH (вход по сертификату)
Часть 4. Настройка OpenVPN
Многим знаком торрент-трекер NoNaMe Club, который не так давно полностью закрыли на территории РФ, к сожалению. На их телеграм-канале я нашел статью с ответами самих VPN-провайдеров о блокировке VPN и их намерениях в этой связи — это более ясно определяет, кому из них скорее всего можно доверять. Кроме этого, на @nnmclub_official публикуется множество полезной актуальной информации. Предлагаю к ознакомлению.
http://telegra.ph/Kakie-VPN-servisy-gotovy-sotrudnichat-s-rossijskimi-vlastyami-11-15
#новости
1. ЛК и Parity Technologies запускают систему голосования на блокчейне
2. Расширение для Chrome, призванное защищать пользователей, ворует информацию из LinkedIn и Facebook
3. В смартфонах OnePlus обнаружено второе потенциально опасное приложение
4. Разработчики OpenSSH исправили уязвимость SFTP-серверов
5. Ресурсы NoNaMe Club заблокированы по закону «о зеркалах»
Рекомендую к прочтению статью с хабра о ssh-ключах и способах повышения их безопасности. С одним из этих способов вы уже знакомы, если настраивали ssh по моей статье.
https://habrahabr.ru/post/181320/
В данной статье собраны проблемы при настройке элементов системы Linux, сбои по ошибке пользователя и варианты их отладки. Материал помогает разобраться, что могло стать причиной проблем и объясняет важные особенности работы ОС.
http://telegra.ph/Vyhod-est-vsegda-Reshaem-problemy-voznikayushchie-pri-rabote-v-Linux-11-14
На сервер можно входить вводя каждый раз пароль, уязвимый к брут форсу. Но можно избежать этого и тем самым защитить свой сервер. Сегодня разберем, как настроить вход по RSA-ключам.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-3-Nastrojka-SSH-vhod-po-sertifikatu-11-12
————————————
Часть 1. Введение
Часть 2. Выбор хостинга и аренда VPS
#книга
Шифропанки: свобода и будущее Интернета
Джулиан Ассанж, 2014 год
Весна интернета позади. Из объединяющего пространства, свободного от цензуры, Сеть превратилась в орудие глобального контроля. Государства все жестче отслеживают поступки своих граждан, подавляя любые нежелательные действия и не только их. Владеет Сетью тот, кто контролирует ее структуры — волоконно-оптические линии связи, спутники, серверы, разбросанные по городам мира. Тотальный характер мощнейшей машины контроля пока очевиден не всем пользователям интернета. Джулиан Ассанж и его соратники по движению шифопанков призывают к борьбе за свободу обмена информацией. Их оружие — криптография. Их знаменитый проект WikiLeaks вступил в конфликт почти со всеми влиятельными державами планеты. Эта книга — предостережение. Объявлен общий сбор под знамена шифрования.
Продолжаем тему поднятия своего VPN. Сегодня мы поговорим о выборе хостинга и арендуем VPS.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-2-Vybor-hostinga-i-arenda-VPS-11-06
Не понимаю чего ожидал Роскомнадзор после вступления в силу "закона о VPN". Что все сразу заблокируют неугодные сайты? Да еще бонусом сверху выдадут пользовательские данные? Но не тут-то было, один за другим VPN-провайдеры заявляют о нежелании сотрудничать с российскими властями.
https://rublacklist.net/33304/
В связи с вступлением в силу закона о VPN, который предписывает провайдерам ограничивать доступ к запрещенным сайтам в РФ, стало сложнее доверять какому бы то ни было поставщику VPN, хоть и далеко не многие пойдут на ограничения своих сервисов.
И все же, иметь собственный VPN как-то спокойнее, хоть и не на 100% анонимно и безопасно. Поэтому этим введением я ничинаю цикл статей по поднятию своего VPN. Разберем все по порядку. Выберем хостинг, настроим и обезопасим сервер и поставим OpenVPN. Также подключим к нему все свои девайсы и друзей - по желанию.
http://telegra.ph/Podnimaem-VPN-na-VPS-CHast-1-Vvedenie-11-06
1. Роскомнадзор и все-все-все
2. В Петербурге строят центр кибербезопасности
3. Yandex и Google удаляют заблокированные сайты из выдачи поиска
4. Злоумышленники перехватывают управление Ethereum-майнерами, используя дефолтные данные SSH
5. Банки потратят 500 млрд рублей на биометрическую проверку клиентов
6. CryptoShuffler - самый успешный зловред, похищающий криптовалюту
7. Google откажется от привязки открытых ключей в Chrome
8. Firefox запретит отслеживать пользователей посредством HTML5 Canvas
9. За месяц Microsoft Office 365 пропустил порядка 1 млн вредоносных писем
10. Этичный хакер Паула Янушкевич о кибербезопасности и гиперугрозах
В этой статье разбираются все стадии загрузки Linux от включения ПК до рабочего стола и поясняется, что происходит во время каждой из этих стадий. Будет полезно для понимания работы системы в целом.
http://telegra.ph/Kak-rabotaet-Linux-ot-nazhatiya-knopki-vklyucheniya-do-rabochego-stola-10-31