Size: a a a

Информация опасносте

2019 October 29
Информация опасносте
Австралия хочет использовать технологию распознавания лиц для проверки возраста при просмотре порнографии. Что может пойти не так?
https://www.zdnet.com/article/australian-house-committee-to-look-into-age-verification-for-porn/
источник
2019 October 30
Информация опасносте
Помните в фильмах каких-то, где персонажа заманивали в бар, поили чем-то, а потом с бокала снимали его отпечатки и открывали секретные сейфы?

Лаборатория внутри Tencent повторила это, но уже для разблокировки смартфона (причем, обошли все существующие способы считывания отпечатков). Вся процедура заняла 20 минут, а оборудование для взлома стоило 140$ – сначала специальное приложение на телефоне делает фото стекла где есть отпечатки, выдергивает оттуда нужные данные, а потом что-то печатает физический отпечаток который подходит. Помимо 3-х смартфонов, обошли еще 2 классических считывателя отпечатков пальцев.

Отдельно в Tencent отметили, что снять отпечаток с экрана телефона даже проще, чем со стакана.

Хорошая новость в копилку воюющих лагерей FaceID 🆚 Fingerprint

Тут подробнее:
https://www.scmp.com/tech/big-tech/article/3035218/hackers-use-fingerprints-drinking-glass-break-smartphones
источник
2019 October 31
Информация опасносте
сразу несколько новостей в одной. Reuters пишет о том, что WhatsApp был взломан инструментами компании NSO для слежки за высокопоставленными чиновниками, журналистами, активистами по борьбе за права человека и тд.
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/exclusive-whatsapp-hacked-to-spy-on-top-government-officials-at-u-s-allies-sources-idUSKBN1XA27H

поэтому WhatsApp и родительская компания Facebook подают иск против NSO по поводу использования программного обеспечения компании для взломов и слежки за этими людьми. Суть в том, что NSO всегда утверждала, что продает свое ПО только государственным разведывательным и правоохранительным органам для борьбы против терроризма и преступников.
https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup/facebook-sues-israels-nso-group-over-alleged-whatsapp-hack-idUSKBN1X82BE

Правда, например, контракт NSO с правительством Ганы не содержит никаких ограничений по использованию продуктов компании для борьбы с терроризмом
https://www.vice.com/en_us/article/bjwayq/nsos-spying-contract-doesnt-limit-use-of-its-hacking-tools-to-terrorism-and-crime

В качестве бонуса — руководство пользователя по применению шпионского ПО NSO Pegasus
https://assets.documentcloud.org/documents/4599753/NSO-Pegasus.pdf
источник
Информация опасносте
а у Adobe, оказывается, недавно использовали уязвимость для получения доступа к, я так понимаю, staging-среде и там обнаружилась информация на 7,5 млн клиентов компании, включая адреса электронной почты
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
https://theblog.adobe.com/security-update/
источник
2019 November 01
Информация опасносте
Вы, может, не знаете, а оно вам и не надо, но есть такой чувак в Штатах — Рудольф Джулиани. Он сейчас адвокат Президента США Дональда Трампа, до этого был прокурором южного округа в Нью-Йорке, и мэром этого города, ну и вообще активен сейчас в политической жизни. но я немного о другом. В новостях появилась история про него о том, как он приходил в Apple Store с просьбой разблокировать свой айфон, потому что забыл пароль. смешная часть новости заключается в том, что предполагалось, что Джулиани будет отвечать в США за кибербезопасность и помогать Президенту наводить порядок в этой сфере. (кстати, совсем недавно оказалось, что Джулиани случайно набрал номер журналиста, и на голосовую почту записался разговор с некоторыми пикантными подробностями, компрометирующими Джулиани).
Грустная новость заключается в том, что какого хрена сотрудники магазина Apple, пусть даже бывшие, рассказывают конфиденциальные детали общения с другими клиентами?
https://www.nbcnews.com/news/us-news/rudy-giuliani-needed-apple-genius-help-unlock-his-iphone-after-n1074241
источник
Информация опасносте
Вредоносное ПО для QNAP NAS. Получив доступ к устройству, это вредоносное ПО внедряет модификации в прошивку устройстве, для обеспечения постоянного присутствия на нем. Кроме этого, ПО может:

▪ вносить изменения в запланированные задачи;
▪ предотвращать обновления прошивки, меняя адреса сервера обновлений;
▪ Блокировать запуск приложения QNAP MalwareRemover;
▪ извлекать логины и пароли пользователей NAS.
помочь может только полный сброс настроек NAS.
https://www.kyberturvallisuuskeskus.fi/en/news/qsnatch-malware-designed-qnap-nas-devices
https://twitter.com/certbund/status/1189890405749460992
источник
2019 November 02
Информация опасносте
источник
2019 November 04
Информация опасносте
очень интересный материал
https://habr.com/ru/company/dsec/blog/471668/
источник
2019 November 05
Информация опасносте
Атаки через BlueKeep уже здесь. пока что только для криптомайнинга, и без самораспространения. но это может быть только началом. в интернете все еще находится более 700 тыс компьютеров, уязвимых к BlueKeep
https://www.wired.com/story/bluekeep-hacking-cryptocurrency-mining/
источник
2019 November 06
Информация опасносте
У этой штуки есть свои ограничения: нужна прямая видимость устройства, и точное позиционирование лазера на микрофоне, но вообще красиво. исследователи уже запартнерились с производителями для предотвращения подобных атак.
источник
Информация опасносте
Буква S в аббревиатуре IoT, как известно, означает "Security", поэтому следующая новость не должна стать ни для кого неожиданностью: да, разумеется на множество "умных" устройств можно послать специально сформированную голосовую команду лазером, из безопасного места и бесшумно.

Исследователи отмечают, что так можно заставить устройство произвести покупку в онлайн-магазине или открыть настолько же "умный" замок в доме, но очевидно, что это только очень небольшая часть открывающихся возможностей для веселья.

https://lightcommands.com/
источник
Информация опасносте
тут все как я люблю: хорошо подчеркнуто, что не так с современной рекламой в интернете и бесконечной слежкой за пользователями. Женщина рассказывает в треде о том, что она забыла в приложении для слежения за менструальным циклом отметить наступление очередного цикла. практически сразу её лента в фейсбуке наполнилась рекламой детской одежды, книжек для детей, информацией о здоровье для беременных и проч. Как только она это поняла и отметила цикл в приложении, реклама прекратилась.

https://twitter.com/TaliaShadwell/status/1191054331119837185

Что, впрочем, не новость
https://www.privacyinternational.org/long-read/3196/no-bodys-business-mine-how-menstruation-apps-are-sharing-your-data
источник
2019 November 07
Информация опасносте
сотрудник компании Trend Micro ушел из компании с базой данных на 120 тыс клиентов. После чего клиентам начались звонки с попытками обмана и последующего выманывания денег. хороший план
https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/
источник
Информация опасносте
Google запартнерилась с ESET, Lookout и Zimperium для борьбы против вредоносных приложений в Google Play. Теперь приложения будут сканироваться заранее перед публикацией на предмет поиска вредоносности.
https://security.googleblog.com/2019/11/the-app-defense-alliance-bringing.html
источник
Информация опасносте
если вам на Маке в родной клиент приходят шифрованные письма, вам будет полезно узнать, что на диске компьютера они хранятся в расшифрованном виде (для того, чтобы Siri лучше "рекомендовала" информацию). По ссылке также есть совет, как можно это отключить
https://medium.com/@boberito/apple-mail-stores-encrypted-emails-in-plain-text-database-fix-included-3c2369ce26d4
источник
2019 November 11
Информация опасносте
на Microsoft Ignite компания анонсировала массу апдейтов и инициатив, направленных на улучшение информационной безопасности продуктов компании и клиентов, использующих решения компании. вот список этих изменений:
https://www.microsoft.com/security/blog/2019/11/04/microsoft-announces-new-innovations-in-security-compliance-and-identity-at-ignite/
источник
Информация опасносте
"умные" звонки Ring (компания принадлежит Amazon) фигурировали в этом канале неоднократно. никогда такого не было и вот опять: оказалось, что звонок передавал пароль к Wifi в открытом виде при подключении к сети.

https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf?awc=15520_1573493715_092933f3e9aa08942a3d8904afa410d4

с одной стороны, это все происходило один раз во время первоначальной настройки устройства. поэтому сама атака для перехвата пароля должна быть очень точной по времени. но с другой стороны, можно ведь и каким-нибудь образом заставить устройство глючить, чтобы пользователь начал перенастраивать устройство, и тут уже атака приобретает реальную угрозу.

но вообще все это вызвало у меня мысли другого плана: что в целом домашний WiFi становится очень интересной целью для атак, особенно для любителей превращать дом в "умный", напичкивая его разными гаджетами. Получив доступ к беспроводной сети дома и управлению гаджетами, можно, например, отключить сигнализацию (многие из них нынче работают через WiFi), открыть дверь (в которой стоит умный замок), удалить записи с камер наблюдения. Весело! Так что сложные пароли на WiFi, апдейты роутеров, и в целом гигиена домашних гаджетов — must have
источник
2019 November 12
Информация опасносте
и снова с вами рубрика «никогда такого не было, и вот опять». Тут выяснилось, что facebook втихаря активирует камеру (если приложению дать права на доступ к камере) при прокрутке новостной ленты. похоже, там какой-то микс бага то ли в самом приложении FB, то ли в iOS.

https://twitter.com/joshuamaddux/status/1193434937824702464?s=21

Но в целом то, что приложения могут втихаря записывать контент с камеры,если приложению выдать пермишины на это, уже даже и не новость.
https://krausefx.com/blog/ios-privacy-watchuser-access-both-iphone-cameras-any-time-your-app-is-running

Наверно, было бы круто добавить в систему уведомления о том, что камера активна в какой-то момент (по типу того, как это показывается, когда записывается экран смартфона)
источник
Информация опасносте
meltdown, spectre, foreshadow, zombieload и тд — за всеми уязвимостями процессоров Intel и не уследишь. вот и тут новая zombieload подъехала, причем в самых последних процессорах Cascade Lake
https://zombieloadattack.com
источник
2019 November 13
Информация опасносте
RED HAT VULNERABILITY RESPONSE
Red Hat Product Security is aware of a series of vulnerabilities - CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver.

Today, a series of three Common Exposures and Vulnerabilities (CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver) affecting Intel CPUs were made public. If exploited, these CVEs could potentially allow malicious actors to gain read access to sensitive data. To help provide more context around this vulnerability from an open source technology perspective, Red Hat Product Security is providing several resources around the impact of these three CVEs on our customers and the enterprise IT community.
Severity:
• Red Hat rates CVE-2018-12207, Machine Check Error on Page Size Change, as having a security impact of IMPORTANT severity.
• Red Hat rates CVE-2019-11135, TSX Asynchronous Abort, as having a security impact of MODERATE severity.
• Red Hat rates CVE-2019-0155 as IMPORTANT and CVE-2019-0154, both i915 graphics driver, as having a security impact of MODERATE .
More detailed overviews of these vulnerabilities have been published by Red Hat and are available publicly via the Red Hat Customer Portal:
https://access.redhat.com/security/vulnerabilities/ifu-page-mce
https://access.redhat.com/solutions/tsx-asynchronousabort
https://access.redhat.com/solutions/i915-graphics

Customer Action:
Red Hat customers running affected versions of these Red Hat products are strongly recommended to update them as soon as the erratas are available. Customers are urged to apply the available updates immediately and enable the mitigations as they feel appropriate. Customers running Red Hat products with our Certified Cloud Provider Partners should contact their Cloud provider for further details.

АПД починил ссылки
источник