Size: a a a

2019 January 16
Cyber Security
⚠️ ​WordPress преследуют баги в плагинах сторонних разработчиков

• ⬆️ 📈 В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном компанией Imperva. Специалисты отмечают, что количество брешей, выявленных в WordPress, больше, чем в Joomla, Drupal и Magento, вместе взятых.

• 💬 Эксперты успокаивают: только 2% багов WordPress относятся к ядру платформы, подавляющее большинство ошибок найдено в плагинах сторонних авторов. Проблемы затронули несколько популярных расширений, таких как Duplicator и Ninja Forms, насчитывающих более 1 млн установок каждое. Для повышения качества подобных дополнений разработчики CMS создали специальный рейтинг Tide, который проверяет плагины на соответствие актуальным требованиям безопасности.

• 📈 Согласно отчету, в 2018 году в Drupal выявлены как минимум три десятибалльные бреши, две из которых сразу взяли на вооружение злоумышленники. В марте разработчики нашли в CMS уязвимость CVE-2018-7600, которая допускала выполнение стороннего кода без авторизации на сайте. Проблему закрыли обновлением системы, однако патч оказался несовершенным, а ошибки в нем пришлось выделить в отдельную CVE-2018-7602

• 🔬Помимо CMS, предметом исследования стали уязвимости в программных интерфейсах (API), веб-языках программирования и прошивках IoT-устройств. Аналитики выяснили, что в 2018-м общее количество брешей в веб-приложениях возросло на 21% по сравнению с аналогичным периодом прошлого года, что составило более 17 тыс. багов. Чаще всего радары экспертов фиксировали проблемы, связанные с внедрением стороннего кода — число таких инцидентов возросло за год на 588%. На второй строчке — XSS-бреши, которые лидировали в антирейтинге в 2017 году.

• ⬇️ ♻️Эксперты отметили снижение количества багов в языках программирования, применяемых для разработки сайтов. Положительную динамику среди подобных инструментов в прошедшем году показал лишь ASP.NET, в то время как число инцидентов, связанных с Ruby, PHP и Java в реализации Tomcat, уменьшилось. Разработчикам PHP пришлось выпускать обновления безопасности лишь в октябре, когда появились релизы 7.1.23 и 7.2.11, а в декабре увидела свет новая версия продукта.

• ✅ Неожиданным итогом 2018 года стало снижение числа уязвимостей в прошивках устройств из мира Интернета вещей. По данным исследователей, число выявленных багов снизилось более чем в два раза по сравнению с 2017 годом и оказалось даже ниже отметки двухлетней давности. Эксперты связывают это с повышенным вниманием разработчиков к безопасности IoT-оборудования, которое все чаще становится объектом внимания злоумышленников.


@SingleSecurity 🛡
источник
Cyber Security
💣🔥 Google удалит из магазина Android-приложения, просящие доступ к истории звонков и SMS

📌 Требования к безопасности ужесточаются

• 📢 Компания Google "известила разработчиков" приложений для операционной системы Android об ужесточении требований к безопасности в онлайн-магазине Google Play.

• 🗑 Из Google Play будут удалены приложения, которые запрашивают на устройстве доступ к истории звонков или SMS. Впрочем, удалять будут не все приложения с требованием таких прав, а только те, которые дают разработчикам возможность извлечь выгоду и прибыль.

• 💬 По мнению Google, такими правами на доступ к конфиденциальной информации пользователей должны обладать только клиенты «по умолчанию» установленные на устройства.

• ❗️Ранее компания предупредила о подобном ходе разработчиков и дала им 90 дней на исправление ситуации, если таковое требуется. Теперь отведённый срок прошёл и в Google Play скоро начнётся зачистка.


@SingleSecurity 🛡
источник
2019 January 17
Cyber Security
✅ 🕹 МЕСТОПОЛОЖЕНИЕ ЛЮБОГО СМАРТФОНА МОЖНО ОТСЛЕДИТЬ ЗА $300

• 🏤 Крупнейшие мобильные операторы США, такие как T-Mobile, AT&T и Sprint, передают данные о геолокации клиентов сторонним компаниям, которые в свою очередь продают их без должного контроля и уведомления пользователей.

• 🔎 К такому выводу пришли журналисты Motherboard, которые сумели за $300 определить местоположение целевого телефона с точностью до 500 метров. Услугу оказал им один из «охотников за головами» (bounty hunter) — человек, специализирующийся на поиске людей. По его словам, информацию о нахождении устройства он получил от кредитного агентства, которое занимается проверкой поручителей.

• 🔐 По американскому законодательству провайдеры сотовой связи могут передавать сведения о местонахождении абонентов специализированным организациям, которые в дальнейшем перепродают эту информацию более мелким сервисам. Клиентами последних являются легитимные службы, контролирующие продажу автомобилей, арендные компании и кредитные агентства. На всех этапах такой операции должен выполняться ряд условий, ключевым из которых является согласие физического лица на отслеживание его геолокации.

• 🎲 Как выяснили журналисты, эти требования соблюдаются далеко не всегда. В рамках расследования они проследили историю своего запроса и обнаружили, что поставщиком данных для залогового агентства является компания Microbilt, способная отследить абонентов трех мобильных операторов. Стоимость определения местонахождения одного устройства начинается от $5, а мониторинг цели в режиме реального времени обойдется заказчику в $13 и меньше.

• 💵 👥 Microbilt, которая покупает данные у более крупного агрегатора Zumigo, утверждает, что предоставила сведения о нахождении телефона, использованного в расследовании, лицензированному государственному кредитному агентству с соблюдением всех требований законодательства. Владелец устройства, в свою очередь, утверждает, что не получал от Microbilt обязательного в таких случаях запроса на раскрытие личных данных. После обращения журналистов компания-посредник удалила информацию об услуге отслеживания со своего сайта.

• 🧾 Представители сотовых операторов и Zumigo возложили всю вину за инцидент на Microbilt. Как сообщили в T-Mobile, чьим абонентом являлся хозяин скомпрометированного телефона, такая практика является явным нарушением установленных соглашений. Компания Zumigo также заблокировала все запросы нечистого на руку партнера и разорвала с ним договорные отношения. Операторы AT&T и Sprint пообещали провести проверку в отношении Microbilt.

• 📡 Другая сторона несанкционированного мониторинга геолокации — легитимные сервисы, использующие специальные приложения, устанавливаемые на целевой телефон. Помимо сомнительной этичности подобных услуг таких компаний, там нередко допускаются утечки конфиденциальной информации.


@SingleSecurity 🛡
источник
Cyber Security
✅ ⚙️ Первые обновления в 2019 году принесли исправления для 50 уязвимостей

• ⚙️📌 Компания Microsoft выпустила первую порцию обновлений в этом году и исправила около 50 уязвимостей в своих продуктах, включая Windows, Internet Explorer, Microsoft Edge, ChakraCore, .NET Framework, ASP.NET, Microsoft Visual Studio, Microsoft Exchange Server, а также Microsoft Office и Microsoft Office Services and Web Apps.

• ⚠️ Впрочем, январский список обновлений исправил 7 критических уязвимостей: три из них касаются скриптового движка ChakraCore (CVE-2019-0539, CVE-2019-0568 и CVE-2019-0567), еще две Hyper-V (CVE-2019-0550, CVE-2019-0551), а также по одному критическому багу пришлось на браузер Edge (CVE-2019-0565) и клиент Windows DHCP (CVE-2019-0547). Суммарно 17 уязвимостей, устраненных в этом месяце, допускают удаленное исполнение произвольного кода (remote code execution, RCE).

• 🌍 👥 Эксперты Trend Micro Zero Day Initiative, посвятившие разбору свежих уязвимостей детальный пост в блоге компании, отмечают, что наиболее опасными в этом месяце можно назвать RCE-проблемы в DHCP (CVE-2019-0547) и Exchange (CVE-2019-0586), так как эти баги могут быть эксплуатированы путем отправки обычного письма уязвимому серверу.

• 👀 Из всех уязвимостей только одна проблема была публично раскрыта до выхода патчей была: CVE-2019-0579, RCE-баг в движке Windows Jet Database, который можно использовать, заставив жертву открыть специально созданный вредоносный файл.

• 🔬Также стоит отметить, что патчи для своих продуктов традиционно представила и компания Adobe. В этом месяце исправления коснулись только Adobe Connect и Adobe Digital Editions, а уязвимостей в многострадальном Flash Player выявлено не было.


@SingleSecurity 🛡
источник
2019 January 18
Cyber Security
💣🔥⚙️🛡 0-day в Windows позволяет перезаписать системные файлы, теперь есть патчм

• 📌 Сегодня был опубликован небольшой патч, который устраняет уязвимость в системах Windows, позволяющую перезаписывать файлы (даже системные) произвольными данными.

• ⚠️ О баге 27 декабря сообщила исследователь в области безопасности, известная под псевдонимом SandboxEscaper. Эксперт сообщила, что изначально она уведомила корпорацию Microsoft, отправив соответствующее электронное письмо в Microsoft Security Response Center (MSRC).
О выпуске патча в Twitter сообщил генеральный директор Acros Security Митя Колсек.

• 💬 «Мы только что выпустили патч для 0-day #angrypolarbearbug, которую обнаружила SandboxEscaper. Уязвимость позволяет пользователю с низкими привилегиями переписать любой файл. В конечном счете это может привести к выполнению кода с правами SYSTEM», — пишет Колсек.

• 📢 SandboxEscaper также опубликовала код эксплойта proof-of-concept (PoC), который перезаписывает системный драйвер pci.sys.
В настоящее время патч способен устранить проблему в 64-битных системах Windows 10 версии 1803. С тем, как работает патч можно ознакомиться на видео ниже: ⬇️


@SingleSecurity 🛡
источник
2019 January 20
Cyber Security
💣🔥 МАЙНЕР ДЛЯ LINUX УДАЛЯЕТ С СЕРВЕРА ОБЛАЧНЫЕ СИСТЕМЫ ЗАЩИТЫ

• 🕹 Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы безопасности облачных сервисов. Аналитики связывают кампанию с группировкой Rocke, специализирующейся на криптоджекинге цифровой валюты Monero.

• 🌍 Нападение начинается с эксплуатации одной из известных уязвимостей в серверных продуктах для Linux, таких как Apache Struts 2 или Adobe ColdFusion. В качестве примера исследователи привели атаку с использованием дыры CVE-2017-10271 в сервере приложений Oracle WebLogic. Брешь позволяет относительно легко скомпрометировать целевую систему через протокол T3 и получить на ней права администратора.

• ⚙️ 🔑 После взлома на компьютер доставляется бэкдор, который запускает программную оболочку и связывается с командным сервером. Полученный из центра управления вредоносный скрипт прописывается в автозагрузке при помощи Linux-утилиты cron, выгружает из памяти другие майнеры и добавляет для них правила блокировки, чтобы предотвратить повторный запуск. Далее зловред ищет на устройстве пять ИБ-продуктов, связанных с облачными сервисами, и деинсталлирует их.

• 🖥 🗑 Вредоносный скрипт удаляет с устройства утилиты:

Alibaba Threat Detection Service agent
Alibaba CloudMonitor agent
Alibaba Cloud Assistant agent
Tencent Host Security agent
Tencent Cloud Monitor agent

• 🔦 Программы разработаны китайскими облачными сервисами Alibaba Cloud и Tencent Cloud для предотвращения атак на свою инфраструктуру со стороны клиентских хостов. Как выяснили аналитики, зловред выполняет легитимные процедуры удаления агентов безопасности, описанные в руководстве пользователя, так же, как это сделал бы администратор сервера.

• 🔐 Избавившись от системы защиты, которая могла бы детектировать вредоносную активность, скрипт загружает с командного сервера криптомайнер. Исследователи не уточняют, какую именно программу для генерации монет используют киберпреступники, однако в предыдущих атаках Rocke применяли XMRig и Stratum.

• 👥  📌 Специалисты отмечают, что удаление агентов безопасности облачных сервисов подчеркивает нацеленность киберпреступников на атаки сетевых хранилищ. Особое беспокойство экспертов вызывает связь Rocke с группировкой Iron, ответственной за кампании с применением многофункционального зловреда XBash. Программа, сочетающая в себе функции сетевого червя, вымогателя и майнера криптовалюты, способна атаковать компьютеры под управлением Windows, Linux и macOS. Не исключено, что выявленная Unit 42 кампания является лишь подготовительным этапом для более масштабной атаки на пользователей Alibaba и Tencent.


@SingleSecurity 🛡
источник
2019 January 21
Cyber Security
⚠️ 🌍 Эксперты оценили защиту российского трафика от перехвата

• 🏛 Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Результаты исследований размещены на информационно-аналитическом портале «Нетоскоп», который публикует данные о борьбе с сетевыми киберугрозами.

• ⚙️ 🔑 Первая работа посвящена подмене DNS-зон в результате перехвата управления адресацией в доменах второго уровня, размещенных в зонах .RU, .РФ и .SU. Это становится возможным при возникновении ошибок делегирования — отнесения доменных имен к некорректным серверам (NS, name server).

• 👥 📌 Как пояснили авторы, каждую доменную зону поддерживает собственный набор из двух и более NS. Их контроль организован через сохранение в вышестоящей зоне DNS записи с соответствующими символьными именами. Например, имя test.ru может быть делегировано на серверы ns1.example.com и ns2.example.com.

• ⚠️♻️ В практике управления доменами встречаются ситуации, когда посторонние лица могут перехватить один или несколько серверов имен. В приведенном выше примере злоумышленник может дождаться окончания действия домена example.com и зарегистрировать его на себя. Записи делегирования, сохраненные в вышестоящей зоне DNS, при этом не меняются, что открывает новому администратору доступ к управлению test.ru.

• 🔦 Ситуацию усугубляет тот факт, что в большинстве случаев настройки DNS перед делегированием не проверяются. Кроме того, даже самый строгий контроль не защищает администраторов от опечаток, которые могут ошибочно отнести ту или иную зону к «чужому» NS. В этом случае неточность может оставаться незамеченной сколь угодно долго, пока технический сбой не выведет сервер из строя, обвалив привязанный к нему сайт и заставив администраторов проверить настройки.

• 🔐❗️Эксперты применили собственную методику, чтобы установить риск неправомерного контроля над именами второго уровня в российских доменах. Как выяснилось, этой угрозе подвержено не более 1% сайтов Рунета.

• 📨 Второе исследование рассматривает проблему перехвата электронной почты в результате подмены имен MX-серверов (mail exchanger). Специалисты проанализировали ситуацию в доменах .RU, .РФ, .SU, .MOSCOW, .TATAR, .ДЕТИ, .МОСКВА.

• 📝 Техника, о которой пишут авторы, использует один из базовых механизмов электронной почты, который позволяет серверам корректно адресовать поступающие сообщения. В каждой доменной зоне за распределение писем отвечают релеи, прописанные в специальных DNS-записях. Администраторы могут выделить для этой задачи несколько серверов, у каждого из которых будет свой приоритет.

• 🔎 Создатели этой технологии также не предусмотрели защиту от человеческой ошибки. Если администратор зоны example.com указывает в качестве релея имя mx.exanple.com и если такой узел есть в DNS, то вся входящая почта будет доставляться именно туда.

• 🔐✉️ При отсутствии указанного сервера в DNS преступник может перехватить почтовый трафик. Для этого ему достаточно зарегистрировать соответствующий домен и разместить в нем MX-запись. Далее злоумышленник может, например, прочитать конфиденциальную информацию или выпустить поддельные TLS-сертификаты.

• 🔒 Эта угроза оказалась еще менее существенной для Рунета — специалисты признали уязвимыми менее 0,01% доменных имен с почтой. Эксперты подчеркивают, что вероятность атаки маленькая, поскольку эти адреса распределены по различным MX-именам.

• 👥 ✅ «Исследования 2018 года продемонстрировали, что принимаемые Координационным центром доменов .RU/.РФ и Техническим центром Интернет меры по обеспечению безопасности российских национальных доменов положительно влияют на общий уровень безопасности [Рунета] в целом».


@SingleSecurity 🛡
источник
Cyber Security
💣🔥 YouTube, Netflix, Amazon, Apple и Spotify не сооветствуют GDPR

• 👥 Группа активистов None of Your Business, выступающая за защиту персональных данных, обвиняет YouTube, Netflix, Amazon, Apple, Spotify и Soundcloud в нарушении принятого в мае Общего регламента по защите данных (GDPR).

• 📋 ♻️ В поданных None of Your Business исках говорится, что помимо вышеперечисленных сервисов, австрийская платформа Flimmit и британская компания DAZN нарушают Пункт 15 Общего регламента по защите данных.
Как передает издание Fortune, согласно Пункту 15 пользователи имеют право затребовать информацию об использовании своих персональных данных различными онлайн-сервисами.

• 📌 Если пользователь интересуется, как его данные обрабатываются и используются, компании должны предоставить развернутые данные по этому поводу.

• 👥 🔦 Представители организации None of Your Business опросили 10 пользователей, которые отправляли различным платформам запросы на предоставление информации об использовании данных.

• ⚠️ Выяснилось, что ни одна из компаний не предоставила затребованную информацию, как того требует Пункт 15 GDPR.
Если в ходе разбирательства будет доказана вина обозначенных онлайн-платформ, им будет грозить штраф в размере до 20 миллионов евро.


@SingleSecurity 🛡
источник
2019 January 23
Cyber Security
💣🔥 САЙТЫ, ИСПОЛЬЗУЮЩИЕ УТИЛИТУ ADMINER, ПОДВЕРЖЕНЫ ВЗЛОМУ

• 👥 Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучив запросы, поступающие на его ханипот.

• 📌⚙️ Adminer предоставляет графический интерфейс для управления базами MySQL и PostgreSQL, однако при этом может подключаться к внешним хранилищам. Как выяснил аналитик, киберпреступники сканируют Интернет в поисках файлов adminer.php, не защищенных паролем, чтобы через них открыть соединение с собственным SQL-сервером. Последний настроен таким образом, чтобы отправлять запрос на скачивание файлов любому хосту, который к нему обращается.

• 🔦⚠️ Обработав входящий пакет от Adminer, криминальный сервер может получить через утилиту файлы, содержащие информацию для доступа к целевым базам данных, например local.xml, где хранятся пароли CMS Magento. Обладая этой информацией, киберпреступники способны установить на сайт жертвы скрипт для кражи данных банковских карт или других сведений.

• 📢👤 О бреши в Adminer в августе 2018 года сообщил ИБ-аналитик Yasho. Как утверждает де Грут, специализирующийся на уязвимостях в Magento, администратор может установить пароль для доступа к утилите, однако многие владельцы сайтов пренебрегают требованиями безопасности. По словам эксперта, баг присутствует во всех версиях Adminer с 4.3.1 по 4.6.2. Релиз 4.6.3, выпущенный в июне прошлого года, кажется безопасным, однако разработчики не заявляли о работе над защищенностью приложения в описании патчей.

• ⚠️ ❗️Для предотвращения взлома специалист рекомендует администраторам установить актуальный на данный момент Adminer 4.7.0, установить для SQL-базы дополнительный пароль и ограничить входящие запросы списком разрешенных IP-адресов.

• ♻️ Не исключено, что уязвимые Adminer ищут злоумышленники из группировки Magecart. С 2015 года киберпреступники внедрили скрипт для кражи данных банковских карт на более чем 40 тыс. сайтов под управлением CMS Magento. Как утверждают ИБ-специалисты, даже после того как администраторы удалили вредоносный код со страниц, злоумышленники повторно заразили около 20% ресурсов, а некоторые онлайн-магазины — несколько раз подряд.


@SingleSecurity 🛡
источник
Cyber Security
💣🔥 Фейковые GPS-приложения в Google Play скачали более 50 млн раз

• ⁉️Специалист по безопасности из антивирусной компании ESET Лукас Стефанко наткнулся на фейковые GPS-приложения в официальном магазине Google Play Store.
Показывающие навязчивую рекламу приложения скачали более 50 миллионов раз.

• 📌 Стефанко обнаружил 19 таких поддельных приложений, которые, к слову, использовали интересную тактику — просто перенаправляли пользователей на Google Карты.
Монетизация осуществлялась за счет показа рекламных браузеров и оплаты подписки, которая отключала рекламу.

• 👥 В ESET считают, что мошенники пытались завоевать доверие пользователей, размещая заказные комментарии к своим программам в официальном магазине.
В результате абсолютно бесполезные, можно сказать вредоносные, приложения скачали более 50 миллионов раз. К сожалению, некоторые из этих приложений до сих пор доступны для скачивания в Play Store.


@SingleSecurity 🛡
источник
2019 January 24
Cyber Security
🔥 📌 Бесплатные VPN-приложения для Android раскрывают DNS-запросы

• 👤Симон Миглиано из компании Metric Labs, которая стоит за сервисом Top10VPN, обнаружил проблемы безопасности у самых топовых бесплатных VPN-приложений для Android.

•🔬 В результате исследования Миглиано выяснилось, что каждое пятое приложение является потенциальным источником вредоносов, а четверть проанализированных программ имеют проблемы с утечками DNS-запросов пользователя. Исследование, с которым можно ознакомиться тут , было опубликовано с целью просвещения пользователей мобильной операционной системы Android.

• ⏳🔦 Теперь юзеры смогут более тщательно подбирать себе приложения этого класса. Эксперт проанализировал самые популярные бесплатные VPN-приложения, которые размещены в официальном магазине Google Play Store. Из 27 приложений у четверти оказалась проблема с утечками, связанными с DNS. А каждое пятое приложение было отмечено как «потенциальный источник вредоносных программ».

•❓Более того, Миглиано отметил, что VPN-приложения также обладают весьма странными разрешениями в системе и функциями в коде, которые увеличивают риск различных утечек на 85%.

• 🔎 Для наглядности приведем таблицу, которая поможет понять, какие наиболее популярные приложения имеют проблемы безопасности и конфиденциальности:


@SingleSecurity 🛡
источник
2019 January 25
Cyber Security
📢 Сбербанк: Россияне не входят в топ-10 лучших хакеров мира

• 👤Станислав Кузнецов, занимающий должность зампреда правления Сбербанка, продолжает предоставлять интересную информацию, выступая на панельной сессии «Русского дома».

• 🔝На этот раз Кузнецов заявил, что россияне не входят даже в десятку лучших хакеров мира. Зампред утверждает, что постоянные обвинения со стороны Запада в сложных правительственных кибератаках еще не говорят о реальном положении дел.

• 📑 У крупнейшей кредитной организации России, например, есть совершенно другие данные.
«Чтобы не говорили в США о так называемых “русских хакерах“, наша аналитика показала, что россияне не входят в пятерку лучших хакеров, даже в десятку не входят.

• 🕹 👥 Большинство атакованных компаний и физлиц из различных стран мира были атакованы не российскими хакерами», — цитируют СМИ Кузнецова.
«Иногда лидируют турки, иногда китайцы, иногда корейцы, украинцы, бразильцы. Но российские киберпреступники не лидируют в этом списке».

• 🧮 Там же Кузнецов привел неутешительный прогноз:
💸 к 2022 году кибератаки обернутся для российской экономики ущербом в 1,3 трлн рублей.
При этом мировая экономика может пострадать значительно серьезнее — $8-10 трлн, считают в кредитной организации.


@SingleSecurity 🛡
источник
2019 January 26
Cyber Security
✅ ФАС предложила сделать обязательной предустановку российских приложений на смартфоны

• 📌🤦🏼‍♂️ Федеральная антимонопольная служба (ФАС) разработала концепцию обязательной предустановки мобильных приложений от отечественных разработчиков на смартфоны, продаваемые в России.

• 🔰Позднее ФАС опубликовала детали концепции на своем сайте. В частности, служба предлагает ввести в законодательство требования по наличию в пользовательском оборудовании связи – то есть прежде всего в продаваемых в России смартфонах – отечественных приложений, чья функциональность аналогична иностранным приложениям.

• 🗑 Также ФАС настаивает, чтобы у пользователей смартфонов, продаваемых в России, была возможность удалить любые приложения помимо сервисных, которые обеспечивают деятельность самого устройства.


@SingleSecurity 🛡
источник
2019 January 27
Cyber Security
🔥💣 Metasploit получил первое крупное обновление за восемь лет

• ⚙️📌 Впервые за восемь лет Metasploit получил первое крупное мажорное обновление.
• 👥 Metasploit используется подавляющим большинством пентестеров (тестирование на проникновение), то же самое можно сказать и о киберпреступниках.

• 🔦 В новой версии Metasploit 5.0 реализованы новые возможности, а что самое приятное — разработчики обещают более быстрый и регулярный выпуск обновлений своего продукта.
«Мы построили новый график обновлений, так что теперь всех ждут более регулярные релизы. Надеюсь, что новые версии будут выходить каждый год», — говорит Коди Пирс, менеджер по продукту Metasploit.

• ✅ Прежде всего в новой версии стоит отметить реализацию поддержки таких языков, как Go, Python и Ruby.
«Если вы разработчик на Go или Python, теперь вы можете писать на этих языках, что сделает процесс значительно удобнее», — продолжает Пирс. — «Скажем, вы хотите написать эксплойт, сканер или инструмент под ваши цели — к вашим услугами теперь три языка».

• ♻️ Помимо этого, была добавлена поддержка фреймврка JSON-RPC API. В целом, как считает Пирс, новый релиз поможет запустить Metasploit в массы. Теперь это будет инструмент для всех, а не только для сообщества разработчиков.


@SingleSecurity 🛡
источник
Cyber Security
📌⚠️ С 1 февраля 2020 россиян могут обязать платно регистрировать гаджеты

• ✅ 🌍 Россиян в скором времени могут принудить платно регистрировать все мобильные устройства, имеющие выход в интернет.
Такие правила могут вступить в силу уже 1 февраля следующего года, в результате граждане будут вынуждены регистрировать смартфоны и ноутбуки по международному идентификатору мобильного оборудования (IMEI).

• 📋🏨 Документ, разработан первым заместителем главы комитета Совета Федерации по конституционному законодательству Людмилой Боковой.
Законопроект внесут в Госдуму в ближайшее время.

• 📱🖲 📟 Помимо различных современных гаджетов, документ может распространить правила регистрации на все устройства — в том числе на датчики, которые используются в счетчиках электроэнергии и воды. На этих устройствах так же должны быть серийные номера по которым возможна регистрация данных приборов.

• 💰Такая регистрация, к счастью, не будет стоить дорого, что стоимость не превысит 100 рублей.
Если вы купили за границей, например, смартфон, вам необходимо будет зарегистрировать его в течение месяца, иначе устройство будет заблокировано.

• ☎️⏳Оператор связи должен предупредить, возможно не единожды, о том, что используемое устройство требует регистрации, и, если этого не произойдет, тогда через некоторое время он может быть заблокирован


@SingleSecurity 🛡
источник
2019 January 29
Cyber Security
🔥📌 Эксперты объяснили, почему нельзя выкладывать в Интернет фото посадочных талонов

Выяснилось, что после такой публикации в соцсетях можно вообще никуда не улететь.

• 👥 📸 Технические специалисты предупредили об опасности публикации в Сети фотоснимков посадочных талонов, пишет Evening Standard. Указанными на документах данными могут воспользоваться хакеры в своих корыстных целях.

• 🔒 На талонах указано уникальное сочетание букв и цифр, с помощью которого взломщики могут получить доступ к PNR — пассажирской записи.

• 🧾 ✈️ В ней хранится вся нужная информация о рейсе, и хакерам будет легко её изменить, указав другие места в салоне и персональные данные, а также просто аннулировать билет.


@SingleSecurity 🛡
источник
2019 January 30
Cyber Security
💣🔥Сбербанк Онлайн теперь обязан выдавать спецслужбам данные россиян

• 🤦🏼‍♂️ Ряд крупных онлайн-сервисов: Сбербанк Онлайн, Стихи.Ру, 2gis и Avito, а также более мелкие проекты отныне внесены в реестр организаторов распространения информации (ОРИ).

• 🔎 🔐 Это значит, что они должны будут предоставлять спецслужбам персональные данные и переписки россиян.
Об этом сообщил ресурс РосКомСвобода, представители которого проводили мониторинг соответствующего реестра.

• 📝 В итоге выяснилось, что реестр обновился, причем впервые за долгое время. Туда были внесены новые записи, датированные еще августом месяцем.
Непонятно, почему Роскомнадзор решил именно сейчас обновить информацию.

•  🌏 Порталы stihi.ru и proza.ru были внесены в реестр ОРИ двумя разными решениями — 166-PP и 167-PP соответственно.
ООО «ДУБЛЬГИС» — владеет 2gis.ru и flamp.ru — значится под номером номером 170-РР.

•  🏦 ПАО «Сбербанк» разместил в реестре ОРИ за номером 175-PP сервис в мобильном приложении Сбербанк Онлайн, «предоставляющий возможность обмена текстовыми сообщениями, аудио, фото- и видео- информацией, графическими изображениями, и иной информацией». В карточке компании заявлены два сайта: messenger.sberbank.ru и online.sberbank.ru.


@SingleSecurity 🛡
источник
Cyber Security
• ⚙️🔑🔓 • HIBP бесплатный ресурс, чтобы каждый мог быстро оценить, не подвергся ли он риску из-за того, что его учетная запись в Интернете была скомпрометирована или «взломана» в результате взлома данных.  

• ♻️ Данный сервис полностью бесплатен, прост в использовании чтоб принести максимальную пользу юзерам.

• 📢 Система сообщает обо всех известных утечках, где упоминается ваш почтовый ящик или имя аккаунта.
📌 К каждому пункту сводки дана краткая справка:
1️⃣ 🔐Когда и при каких условиях произошла утечка.
2️⃣ 🔐Какие именно данные оказались в руках хакеров.
3️⃣ 🔐В каком виде они были украдены — открытом или зашифрованном.
источник
2019 January 31
Cyber Security
Госдума: Россию могут отключить от интернета из-за давления Штатов

• 🌍⛔️ В Госдуме считают, что отключение России от интернета возможно — такое развитие событий может спровоцировать усиление давления на страну со стороны Запада.
Этой информацией поделился председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.

• 🎫 📌Как известно, Левин принял участие в форуме по информационной безопасности «Инфофорум-2019».
Выступая на данном мероприятии, представитель Госдумы заявил: «Растущая международная напряженность, раздающиеся со стороны Запада высказывания о необходимости усиления давления на нашу страну вынуждают задуматься о дополнительных мерах по защите суверенитета Российской Федерации в киберпространстве, особенно принимая во внимание тот факт, что отключение России от глобальной сети является одним из возможных вариантов эскалации (ситуации)».

• 👥 Официальные лица заявили, что Россия не преминет воспользоваться шансом и вмешаться в выборы президента Украины.
Об этом заявил глава национальной разведки США Дэниел Коутс.

• 🕹 Коутс отметил, что в попытках повлиять на результаты выборов Россия будет использовать киберпространство. Цель России — убрать с поста Петра Порошенко и поставить менее антироссийское правительство

@SingleSecurity 🛡
источник
2019 February 01
Cyber Security
♻️ 📧 Векторы развития безопасности электронной почты в 2019 году

• 📨 🔑 2018 год показал нам, насколько успешными могут быть фишинговые атаки — например, в июле ФБР сообщало о финансовых потерях в размере $12 миллиардов из-за компрометации почтовых ящиков.

• 🔒В такой ситуации нельзя игнорировать вопрос безопасности электронной почты.

• 📌 Поскольку 2019 год только начался, предлагаем порассуждать над векторами развития защиты электронной почты, которые нас ждут в этом году.

🔎
1. Введение
2. Email-безопасность отойдет от своей бинарной системы
3. Автоматизация позволит сэкономить недели работы аналитиков
4. В 2019 году фишинговые атаки станут еще сложнее
5. Команды безопасности помогут сотрудникам усилить безопасность Выводы


@SingleSecurity 🛡
источник