Size: a a a

Информация опасносте

2018 April 02
Информация опасносте
И снова здравствуйте! Наступают трудо выебудни, а вместе с ними и новые новости об опасностях для информации. Например, стало известно, что магазины Saks Fifth Avenue/Lord&Taylor - популярные премиальные рителейлеры в США - стали жертвами злоумышленников, которые взломали платежную систему магазинов и собрали около 5 миллионов данных банковских карт клиентов этих магазинов. А это очень качественный улов, поскольку в этих магазинах шоппятся весьма состоятельные покупатели. Так что, технически, жертвами стали, конечно, покупатели, а не сами магазины. Детальной информации о технологии взлома нет, зато понятен период - с мая 2017 года. Пока что доступны к продаже 125 тыс карт, но говорят, о 5 миллионах, так что улов хороший. По ссылке немножко больше деталей
https://geminiadvisory.io/fin7-syndicate-hacks-saks-fifth-avenue-and-lord-taylor/
источник
Информация опасносте
Временно езжу на Инфинити, и на каждом старте она меня приветствует предупреждением о передаче разных данных производителю. Причём отключить всё нельзя, можно только частично ограничить
источник
Информация опасносте
Это я к тому, что можно сколько угодно говорить про очевидные сервисы типа ФБ или Гугл, собирающие о нас информацию, но таких “собирателей” при дальнейшей “оцифровке” нашей жизни будет все больше и больше. Нужен глаз да глаз
источник
Информация опасносте
Вчера все воспринимали это за первоапрельскую шутку, но это не шутка
https://blog.cloudflare.com/announcing-1111/
источник
2018 April 03
Информация опасносте
источник
2018 April 04
Информация опасносте
Привет. Чтобы не утомлять вас уведомлениями о множественных сообщениях, сегодня выпуск в виде дайджеста со ссылками:

1. В Саудовской Аравии(!) законодательно запретили следить за супругами с помощью шпионского программного обеспечения на смартфонах. Запрет относится как к мужьям, так и к жёнам. Наказание - до года заключения и/или штраф до 133 тыс долларов. Потому что информация опасносте!
http://www.gdnonline.com/Details/345138/Saudi-law-punishes-spousal-spying-on-mobile-phones

2. Как Panera Bread (популярная в США сеть модного, типа здорового фастфуда) сливала данные покупателей, которые заводили аккаунты для заказа еды в онлайне. Данные включали в себя имена, имейл, адрес, и последние 4 цифры номера банковской карты
https://krebsonsecurity.com/2018/04/panerabread-com-leaks-millions-of-customer-records/

3. А вы знали, что Chrome сканирует ваши файлы на компьютере и проверяет их на наличие вредоносного ПО? Вот и многие другие пользователи и эксперты не знали, что в браузер встроены базовые антивирусные функции. Вроде никакого вреда от этой функции нет, но Гугл бы не помешало лучше такие нововведения коммуницировать
https://motherboard.vice.com/en_us/article/wj7x9w/google-chrome-scans-files-on-your-windows-computer-chrome-cleanup-tool

4. А Facebook продолжает банить русских ботов в своей социальной сети. Можно сказать, что борьба со свободой слова ботов!
https://newsroom.fb.com/news/2018/04/authenticity-matters/
источник
Информация опасносте
Хотел об этом написать, но ребята из Завтракаста уже написали, причём в гораздо более приличных выражениях, чем собирался я
источник
Информация опасносте
Сенат в США опять работает над законопроектом 2016 года (тогда его даже не вынесли на голосование), который подразумевает встраивание бэкдора для правительственных служб во все электронные устройства и по сути исключение возможности полного шифрования.

В 2016 году этот законопроект предлагали после истории со стрелком из Сан-Бернандиньо. Тогда ФБР не могло получить доступ к данным на его телефоне и всячески пыталась вынудить Apple создать специальную версию iOS, в которой был бы бэкдор. Apple упиралась и отказывалась. В итоге телефон взломали с помощью сторонней компании (якобы израильской Cellebrite).

Зная о постоянных сливах ИНСТРУМЕНТОВ взлома устройств от АНБ и ФБР, можно смело рассчитывать, что ключи для бэкдора попадут в общий доступ со световой скоростью. Жалко, что законодатели в сенате США этого не понимают.

https://www.cyberscoop.com/new-encryption-bill-dianne-feinstein-chuck-grassley-senate-judiciary-comittee/
источник
Информация опасносте
А показатели-то растут (это все ещё про Facebook и Cambridge Analytica). раньше говорили про 50 млн аккаунтов, теперь уже 87 млн. http://money.cnn.com/2018/04/04/technology/facebook-cambridge-analytica-data-87-million/index.html
источник
2018 April 05
Информация опасносте
Привет! Сегодня ритейлер Sears и авиакомпания Delta объявили о том, что клиенты компании пострадали в результате взлома подрядчика компании. Компания [24]7, которая обеспечивает чат-поддержку клиентов для Delta и Sears, оказалась жертвой кибератаки, что привело к утечке данных банковских карт клиентов Delta/Sears. В частности, около 100 тыс данных карточек клиентов Sears и пока неизвестное количество данных карточек клиентов Delta.

новость
https://www.reuters.com/article/us-delta-air-cyber-24-7-ai/sears-holding-delta-air-hit-by-customer-data-breach-at-tech-firm-idUSKCN1HC089

страничка у Delta
https://www.delta.com/content/www/en_US/response.html

страничка у Sears
https://blog.searsholdings.com/shc-updates/statement-on-data-security-incident/
источник
2018 April 06
Информация опасносте
Роскомнадзор подал иск о блокировке Telegram
источник
Информация опасносте
Но есть хорошая альтернатива! (Надо бы вспомнить номер)
источник
Информация опасносте
Ладно, забанят так забанят. Давайте ещё немного про Фейсбук поговорим (да, мне тоже надоело, а что делать). Приколы с Фейсбуком не заканчиваются на том, что оказалось, что 87 миллионов пользовательских записей оказалось в руках тех, у кого они не должны были оказаться. Например:

1. Фейсбук подтвердил, что сканирует переписку пользователей в Messenger, и если обнаруживается что-то, не соответствующее политике компании (изображения, ссылки), то чат выводится модераторам. Удобно!
https://www.bloomberg.com/news/articles/2018-04-04/facebook-scans-what-you-send-to-other-people-on-messenger-app

2. Facebook вёл переговоры с больницами и медицинскими организациями о том, чтобы получить анонимизированную информацию о пациентах (болезни, предписанные медикаменты), для того, чтобы скрестить это со своей информацией о пользователях с помощью hashing, что, по сути, позволило бы деанонимизировать эти данные. Проект был приостановлен на фоне скандала с Cambridge Analytica. Совершенно не creepy, абсолютно.

https://www.cnbc.com/2018/04/05/facebook-building-8-explored-data-sharing-agreement-with-hospitals.html

3. И ещё про переписку. Facebook втихаря удалил переписку Цукерберга и других топ-менеджеров компании с некоторыми пользователями в системе Фейсбук (я так понимаю, что в Messenger). Facebook утверждает, что это для обеспечения безопасности коммуникаций этих топ-менеджеров, но сам факт такого скрытого удаления без предупреждения, причём из чужих инбоксов вряд ли добавляет репутационных баллов компании

https://techcrunch.com/2018/04/05/zuckerberg-deleted-messages/

Какой из этого всего вывод? Да черт его знает. Но забавно наблюдать, как после стольких лет многие наконец-то начали обращать внимание на поведение Facebook, и оказалось, что куда не копни, а там какие-то аццкие лажи.
источник
Информация опасносте
Несколько полезных и интересных ссылок от читателей (за что им традиционно спасибо):

1. Вот может быть полезная ссылочка для твоего канала - скрипт быстрого разворачивания на сервере Open-VPN. Я вот на Хецнере развернул за 3 евро в мес и рад =) https://github.com/Nyr/openvpn-install
(Потому что никогда не знаешь, что там с вашими данными делает ваш провайдер VPN)

2. Как популярная сеть для геев позволяет утекать части данных о пользователях
https://mashable.com/2018/04/02/grindr-user-privacy-hiv-status/

3.
«Могу рассказать, как СПбГУ ЛЭТИ облажался с личными данными участников олимпиады ДМиТИ. Они все доступны для закачки, вся база почт открыта
http://dmti.ipo.spb.ru/files/db/*
В любом случае, при подстановке числа от 30 до примерно 300 получаешь загруженные участниками соглашения»
источник
Информация опасносте
Ну и в честь пятницы смешная страшилка про хакеров
источник
Информация опасносте
Алярма!!! Если у вас свитч Cisco, нужен срочный патч! https://www.zdnet.com/article/cisco-critical-flaw-at-least-8-5-million-switches-open-to-attack-so-patch-now/
источник
Информация опасносте
источник
Информация опасносте
А теперь давайте немного разберёмся, что же на самом деле происходит.
Итак, с год назад один ловкий парень заметил, что ежели собрать хитрый пакет и заслать его на порт 4786, то в коде Smart Install Client случается переполнение буфера, отчего целая серия девайсов под управлением Cisco IOS и Cisco IOS XE сдаётся без боя, отдаваясь любому желающему целиком и полностью.
Как заведено у ловких парней, он поделился данным наблюдением с не менее ловкими парнями на не самом безызвестном мероприятии. Коллеги по цеху оценили и даже выдали приз, и дальше начинается интересное. По условия мероприятия, общаться с вендором забота (и право) исключительно организаторов смотра юных талантов. Свято блюдя это право, они рассказали всю правду Cisco через каких-то жалких 4 месяца. Видимо никак не могли презентацию покрасивей нарисовать.
Ответственные товарищи в Cisco призадумались и очень попросили не публиковать деталей до 28 марта сего года.
И вот вся информация опубликована, и со всех сторон пошли репорты, что похоже следы использования этой прелести стали находить у себя и провайдеры всех мастей, и просто владельцы интересных инфраструктур.
Беда в том, что порт 4786 открыт по умолчанию и мало кто его закрывает специально. По первым прикидкам в сети около 8,5 миллионов устройств с торчащим 4786 наружу, из которых 250 тысяч имеют подтверждённую уязвимость.
Хочешь проверить насколько ты можешь спать спокойно? Забрось в сеть нечто вроде:
nmap -p T:4786 192.168.1.0/24
Сканирование удел лентяев? Тогда спроси у железа:
switch>show vstack config
   Role: Client
   Oper Mode: Enabled или Role: Client (SmartInstall enabled)
Ну а если хочешь сразу и наверняка, то скажи просто заклинание no vstack  или чтобы наверняка, руби с плеча
ip access-list extended SMI_HARDENING_LIST
       permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
       deny tcp any any eq 4786
       permit ip any any`
https://www.youtube.com/watch?v=CE7KNK6UJuk
источник
2018 April 07
Информация опасносте
источник
Информация опасносте
Как говорится, I cant even begin... то ли смеяться от хранения паролей в plain text, тлили от уверенности в том, что их безопасность самая лучшая... осталось только упомянуть в треде military grade security и картина будет полной
источник