Size: a a a

Сайберсекьюрити и Ко.

2019 February 07
Сайберсекьюрити и Ко.
🚨 Об очередной "критической уязвимости" в macOS Mojave и журналистах.

Мир рухнул, Apple снова облажалась. Очередной 18-летний сверхразум нашел ужасающую уязвимость в операционной системе macOS Mojave и украл все пароли. Акции упали до исторического минимума и стоят теперь дешевле грязи, Тим Кук вырывает оставшиеся волосы, а датацентры компании в Купертино перешли на резервные источники питания — вращающегося в гробу Джобса.

Если вам тоже кажется это сомнительным, то предлагаю вам прочитать мою заметку по поводу последних новостей — там коротко о том, почему журналисты скатились и обленились в край, а подавляющее большинство читателей жрут всё, чем их кормят.

https://goo.gl/5diFZ2
источник
2019 February 12
Сайберсекьюрити и Ко.
⚡️ Через три минуты на Эхе Петербурга — технический директор Vee Security Артём Тамоян (@iloveartem) о "перспективах" интернет-суверенитета. Присоединяйтесь!
источник
Сайберсекьюрити и Ко.
источник
2019 February 14
Сайберсекьюрити и Ко.
⚡️Уязвимость ВКонтакте

Сегодняшняя новость номер один посвящена социальной сети номер два — во ВКонтакте во всю эксплуатируется серьезная уязвимость. На сотнях страниц различных организаций появились странные посты. Как выяснилось позднее, социальная сеть оказалась подвергнута XSS-уязвимости. Вредоносный скрипт разместили на одной из страниц сети, при посещении которой на страницах, администрируемых жертвой, автоматически размещалась публикация как на картинке выше. Уязвимость до сих пор не исправлена.

Что тут можно сказать — соц. сеть без адекватной bug bounty политики получила то, что заслужила.

Сам скрипт:
https://github.com/rzhaka/prikol/blob/master/yrap.js
источник
Сайберсекьюрити и Ко.
А это вообще полный смех и издёвка со стороны социальной сети. Либо там работают конченные имбецилы, либо троли. На вредоносной странице исполнялся (!!!) произвольный (!!!) JavaScript-код. Опубликовать пост на странице — не самое страшное, что могло произойти. С помощью этой уязвимости можно было получить прямой и неограниченный доступ к любым данным аккаунта — от личной переписки до скрытых фотографий. Никому не известно, как была (и была ли) эксплуатирована эта дыра ранее — вполне допускаю, что злоумышленники могли, например, скомпрометировать переписку сотен пользователей и долго оставаться незамеченными.
источник
Сайберсекьюрити и Ко.
О какой безопасности вообще можно говорить, если у ВКонтакте элементарно не настроена самая базовая политика безопасности CSP (Content Security Policy).

Content Security Policy устанавливает перечень доверенных ресурсов, откуда могут подгружаться различные скрипты и прочие материалы. У Facebook, например, такая политика настроена. ВКонтакте же весьма халатно отнеслась к вопросу безопасности пользователей и уже далеко не первый раз.
источник
2019 March 01
Сайберсекьюрити и Ко.
Интернет-банки, MTProto и Роскомнадзор — эксперименты с DPI?

Пост обновлен 1 марта 2019 г. в 12:36

Вчера многие клиенты крупных российских банков, таких как ВТБ, «Открытие» и Россельхозбанк, жаловались на недоступность мобильных приложений для дистанционного банковского обслуживания. Многие медиаресурсы сообщили о причастности Роскомнадзора к этому инциденту. Они также сообщили, что сбой может быть связан с попыткой Роскомнадзора блокировать Telegram по-новому — через DPI. Мол, выявлять пакеты шифрованного протокола MTProto по сигнатурам и блокировать весь обмен трафика по такому протоколу. Большинство их них ссылались на публикацию Reuters, которой не было.

В Роскомнадзоре, разумеется, отвергли все обвинения, сообщив, что они "не включали IP-адреса приложений ВТБ, Открытия и Россельхозбанка в реестр заблокированных ресурсов".
В пресс-службах банков тоже от такой версии открестились, объяснив недоступность своих сервисов "плановым обновлением программного обеспечения". Зато вчера, ближе к ночи мне написал сотрудник одного из упомянутых банков и сообщил, что "удивительно, что об обновлениях нашего ПО я узнаю от пресс-службы и СМИ". Он также добавил, что "ни один уважающий себя банк не будет обновлять программное обеспечение с каким-то downtime утром рабочего дня, когда все этим приложением пользуются". Более того, судя по всему, SMM-менеджеры того же ВТБ не были в курсе проходящего "обновления программного обеспечения" — в ответ на множество жалоб клиентов в Твиттере на недоступность мобильного банка они не сообщали о каких-либо проводимых технических работах  и пытались решить проблемы каждого пользователя индивидуально.

Мы помним эксперимент, проводимый РКН в августе 2018-го года. Тогда, в ходе эксперимента по блокировке MTProto и SOCKS5 с помощью DPI, под раздачу попал (внезапно) Сбербанк Онлайн. В этот же раз всё куда прозаичнее. Изначально, честно признаться, я тоже предположил, что РКН действительно может быть причастен к произошедшему, ведь факт недоступности ДБО у банков действительно был. Более того, после беседы с моим подписчиком из упомянутого выше банка стало ясно, что никакого планового обновления ПО, о котором заявили пресс-службы, похоже, на вовсе не было. И здесь я охуел — еще веселее становится, если посмотреть на хронологию распространения информации в канале, прости господи, «Официальный Жаров». Как можно заметить, вброс про Reuters разошелся о-о-очень быстро. И самое забавное, что очень многие сразу это подхватили — Царьград, The Bell, Finanz и многие другие. Вот что выходит: РКН ни при делах, а банки сообщают о сбоях из-за плановых обновлений ПО о которых не знают даже сами сотрудники IT-департамента банка. Ситуацией удобно пользуются в медиапространстве, паразитируя на инфоповоде — потом эти шедевры будут читать тысячи их подписчиков (срань господня, даже меня угораздило наступить в это дерьмо). Складывается ощущение, что кто-то в очередной раз обосрался в банке и без всяких обновлений, уронив какую-то часть собственной инфраструктуры, а потом попытался дать этому какое-то внятное оправдание, пока, тем временем другие — сочиняли новости на несуществующем инфоповоде.

Мораль. Вроде как всегда понимаешь, что никогда нельзя никому верить, а бдительность всё равно подводит в самый неожиданный момент. Всегда проверяйте информацию вне зависимости от того, откуда она поступила.  

«РКН мудаки, но давайте им давать * за то, что они действительно делали» (С)
источник
Сайберсекьюрити и Ко.
⚡️ Митинг против изоляции российского интернета

В апреле прошлого года власть ускорила темпы наступления на свободный интернет: безосновательные уголовные дела, введение штрафов за VPN, полномасштабная война против права тайны частной жизни и защищённого мессенджера Telegram.

Уже тогда мы показали, на что мы способны вместе. Мы с командой Vee Security и десятки других ребят обеспечили инструментами для обхода блокировок всех людей в нашей стране и даже за её пределами.

Митинги за свободный интернет, организованные при поддержке Павла Дурова, собрали сотни тысяч людей вместе, в очередной раз доказав, что нам не всё равно.

Власть была унижена, попытка блокировки Telegram с треском провалилась, а интернет-цензор рвёт на голове волосы и бьется в истерике.

Теперь власть хочет отомстить. Если раньше они хотели заблокировать Telegram, то теперь их аппетиты выросли до размеров всего свободного российского интернета. Лживые ублюдки, требующие к себе уважения, пишут законопроекты, которые дадут власти возможность отрезать Россию от всемирной сети.

Мы не можем этого позволить.

Я призываю всех выходить на митинг против изоляции рунета 10 марта в 14:00 на проспект Сахарова в Москве. Никто не защитит вашу свободу кроме вас самих.

http://freeru.net
источник
2019 March 10
Сайберсекьюрити и Ко.
alexlitreev_channel
⚡️ Митинг против изоляции российского интернета

В апреле прошлого года власть ускорила темпы наступления на свободный интернет: безосновательные уголовные дела, введение штрафов за VPN, полномасштабная война против права тайны частной жизни и защищённого мессенджера Telegram.

Уже тогда мы показали, на что мы способны вместе. Мы с командой Vee Security и десятки других ребят обеспечили инструментами для обхода блокировок всех людей в нашей стране и даже за её пределами.

Митинги за свободный интернет, организованные при поддержке Павла Дурова, собрали сотни тысяч людей вместе, в очередной раз доказав, что нам не всё равно.

Власть была унижена, попытка блокировки Telegram с треском провалилась, а интернет-цензор рвёт на голове волосы и бьется в истерике.

Теперь власть хочет отомстить. Если раньше они хотели заблокировать Telegram, то теперь их аппетиты выросли до размеров всего свободного российского интернета. Лживые ублюдки, требующие к себе уважения, пишут законопроекты, которые дадут власти возможность отрезать Россию от всемирной сети.

Мы не можем этого позволить.

Я призываю всех выходить на митинг против изоляции рунета 10 марта в 14:00 на проспект Сахарова в Москве. Никто не защитит вашу свободу кроме вас самих.

http://freeru.net
Друзья. Уже через 50 минут начнётся митинг против цифрового железного занавеса в России.

Если Вы в Москве — бросайте все дела и приезжайте.

Проспект Сахарова, 14:00.
За свободный интернет.
источник
Сайберсекьюрити и Ко.
Трансляция происходящего на Сахарова:
https://www.youtube.com/watch?v=UI6pLSDaaZc
YouTube
Митинг против изоляции рунета, Москва, 10 марта 2019
Митинг против изоляции рунета, Москва
10 марта 14:00
м. Комсомольская, проспект Сахарова

https://freeru.net

Мы, граждане России, устали от постоянного сжатия пространства свободы и введения репрессивных законов.

По телевизору и со страниц кремлёвских газет, эксперты наперебой рассказывают, что в реальности до изоляции российского сегмента сети дело не дойдет, и что всё это просто мера предосторожности. В действительности они просто льют воду на мельницу дальнейших репрессий. Точно так же 20 лет назад они рассказывали, что в России невозможно уничтожить СМИ. А 8 лет назад, что они не будут сажать за мемы. Мы не можем позволить им дальше нас обманывать.

Россия это не Иран и не Северная Корея, мы являемся частью цивилизованного мира. Но путинская власть делает всё, чтобы мы продолжали отставать от запада. Путин ввёл против нас санкции, разворовал наши пенсионные накопления, вводит новые налоги и тянется к нашему интернету. В прошлый раз власть попыталась отобрать нашу свободу переписки, но Павел Дуров не дал…
источник
Сайберсекьюрити и Ко.
Если вы не в Москве или по каким-то очень уважительным причинам не можете прийти на митинг, то включайте Настоящее Время.

Где-то в 14:45-15:00 я буду в эфире, дам несколько коротких комментариев по поводу происходящего.

Сам эфир начнётся в 13:45, за 15 минут до начала митинга на Проспекте Сахарова в Москве.

Прямой эфир:
https://www.currenttime.tv/live/video/
источник
Сайберсекьюрити и Ко.
Завтра в моей жизни начинается новая страница.

А этот плейлист будет как никогда кстати:
https://music.yandex.ru/users/alxdrlitreev/playlists/1003
источник
Сайберсекьюрити и Ко.
Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире
https://3dnews.ru/983983

Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford). Выявленная уязвимость в системе работы сигнализации, установленной на автомобили, позволила исследователям получить удалённый доступ к системам автомобиля и к данным, которые он мог выдавать. Поскольку уязвимость выявлена на этапе независимого закрытого тестирования, о ней сразу же сообщили компаниям-производителям сигнализации. К настоящему дню уязвимость, которая затрагивала порядка 3 млн автомобилей в мире, закрыта и не представляет угрозы. С помощью выявленной уязвимости любой мог получить доступ к удалённому кабинету авторизованного владельца транспортного средства. Недоработки в пользовательском интерфейсе на серверах поддержки позволяли подменить почтовый адрес пользователя любым другим адресом без авторизации и провести операцию сброса пароля с последующей отправкой пароля на адрес злоумышленника. Это оказалось сделать настолько легко, что исследователи назвали свой доклад «Угнать за 6 секунд».
источник
2019 March 15
Сайберсекьюрити и Ко.
Настроили двухэтапную аутентификацию в Telegram?
Анонимный опрос
63%
Да, конечно
37%
Нет, я пидор
Проголосовало: 4264
источник
2019 April 01
Сайберсекьюрити и Ко.
К серьезным новостям — Toyota сообщила об утечке данных более чем 3,100,000 клиентов.

Известный японский автопроизводитель сообщил — неизвестные злоумышленники получили несанкционированный доступ базам данных дилерских центров на серверах компании, находящихся в Японии. Как утверждают в Toyota, в руках хакеров могли оказаться данные более чем 3 миллионов владельцев автомобилей Toyota и Lexus.  Какие именно данные могли быть похищены — японский производитель умалчивает.

Инцидент расследуется в кооперации с правоохранительными органами Японии. Стоит отметить, что это уже не первый раз в этом году, когда Toyota становится целью атак хакеров. Ранее, в феврале этого года австралийский филиал компании также подвергся атаке, однако, как утверждают в концерне, никакие данные тогда скомпрометированы не были.

https://vee.gg/J3LlP
источник
2019 April 02
Сайберсекьюрити и Ко.
Here’s a tip! 💡

Когда Telegram представил новую функцию удаления сообщений собеседника и чатов в целом, я понял, что множество недобросовестных людей могут воспользоваться этой возможностью для уничтожения доказательств чего-либо в переписке. Многие пользователи используют чаты как совместные с друзьями и коллегами хранилища файлов и фотографий.

Буквально неделю назад, вспоминая посты Анечки @theyforcedme я понял, что недавно купленное ею хранилище отлично бы подошло для бэкапов всех переписок в Telegram, благо сам мессенджер предоставляет возможность выгрузить вообще все чаты со всеми вложениями к себе на компьютер. В тот же день, недолго думая, я достал свой жёсткий диск на несколько терабайт, подключил его к Raspberry Pi и запустил GDPR-выгрузку. Выкачав абсолютно все чаты в своём аккаунте, я обеспечил себя бэкапом всех переписок и гарантией того, что меня никто не сможет обмануть, сказав «я такого не писал(-а)».

После выгрузки появился другой вопрос — как постоянно её дополнять новыми сообщениями? Выход оказался прост — реализация кастомного клиента на основе Telegram-CLI, что сохранял бы бэкапы всех сообщений в дополнение к уже имеющимся в хранилище.

Чуть позже приведу код приложения в порядок, чтобы не стыдно было им поделиться и выложу его на Github.

Всем бэкапы, пацаны (и девочки) ❤️

Делайте резервные копии и помните, что из интернета ничего удалить нельзя, ровно так же, как нельзя фарш провернуть назад :)

Бот для выгрузки:
https://t.me/gdprbot
источник
2019 April 04
Сайберсекьюрити и Ко.
Vee Security предпринимает меры по обеспечению дополнительной безопасности в связи с последними новостями регулирования VPN-сервисов на территории России

В течение последнего месяца средства массовой информации сообщили о намерениях Роскомнадзора подключить VPN-сервисы к своим системам с целью осуществления блокировки интернет-ресурсов и приложений.

Мы в Vee Security убеждены, что интернет — независимая и свободная площадка, где нет места цензуре и государственному регулированию. В связи с ухудшением политического климата и последовательными действиями российского правительства по угнетению свободы в Интернете, мы предпринимаем ряд мер по защите наших сервисов от давления со стороны властей:

1. Vee Security в экстренном порядке организовала эвакуацию всех сотрудников компании, находившихся на территории России в страны, где уважается свобода слова и базовые права человека. В настоящий момент времени, на территории России не осталось ни одного сотрудника компании.

2. Vee Security никогда не использовала и не будет использовать услуги и сервисы, аффилированные с российскими юридическими лицами.

3. Наши специалисты предпринимают превентивные меры по предотвращению блокировки наших сервисов на территории России и в других странах.  

Vee Security не сотрудничала и никогда не будет сотрудничать с государственными органами.

Мы были и остаёмся независимым сервисом, отстаивающим интересы наших пользователей.
источник
2019 April 08
Сайберсекьюрити и Ко.
🇪🇪 Сегодня в Эстонии начинаются крупнейшие в мире учения по кибербезопасности Locked Shields 2019.

В Эстонии, куда я совсем недавно переехал, начинаются Locked Shields 2019 — крупнейшие в мире учения по информационной безопасности, организованные Центром Киберзащиты НАТО (CCDCOE) при поддержке Сил обороны Эстонской Республики.

У учений есть сценарий — вымышленное государство "Берилия" сталкивается с серией спланированных кибератак со стороны недоброжелателей. В результате атак, в "Берилии" происходят серьезные сбои в работе электросетей и других элементах жизненно-важной инфраструктуры государства.

Участникам учений предлагается прийти на помощь "Берилии" и оказать содействие в отражении кибератак со стороны противника.  

https://vee.gg/K5lLg
источник
2019 May 21
Сайберсекьюрити и Ко.
🐥 Twitter испытывает технические трудности — из-за технической ошибки исчезают данные о подписках

Около часа назад в Твиттере стали появляться сообщения о технических неполадках социальной сети — пользователи упоминали официальный аккаунт поддержки и сообщали, что у них пропали все подписки/подписчики или их часть. Другая часть пользователей пожаловалась на неработоспособность ленты твитов — она оставалась пустой, несмотря на то, что пользователь подписан на множество других аккаунтов.

Судя по всему, в Твиттере еще не в курсе проблемы (либо в курсе, но остановить это не могут), так как счётчики подписок/подписчиков продолжают уменьшаться на наших глазах.

https://vee.gg/JGdoP
источник
2019 May 23
Сайберсекьюрити и Ко.
⚡️ ГосУслуги — документы в открытом доступе

А теперь что-то по настоящему интересное. Все вы, мои дорогие подписчики, наверняка знакомы с единственным в России сайтом, разработка которого стоила практически полмиллиарда рублей — ГосУслугами.

Уже давно ресурс позиционируется как удобный и простой, централизованный сервис взаимодействия с органами власти и государственными службами.

Наверное, такой ресурс должен быть надёжно защищён? Не тут-то было — в открытом доступе тысячи различных внутренних документов с самыми разными данными 😱

Заинтриговал? 😏
Тогда читайте:

https://vee.gg/K0l7K
источник