Size: a a a

Информация опасносте

2016 November 10
Информация опасносте
невзирая ни на какие результаты выборов, ваша информация по-прежнему опасносте. например, вот ссылка от читателя, в которой рассказывается, что плагин Web of Trust, сервиса, который призван помогать пользователям определять, можно доверять сайту или нет, продавал рекламодателям пользовательскую информацию. такая вот ирония, в которой плагин, который должен подсказывать о доверии к сайту, оказался сам недостоин этого доверия. https://www.engadget.com/2016/11/08/web-of-trust-sold-browser-history/
источник
Информация опасносте
а вот нечастно встречающийся феномен в этом канале — ссылка на текст на русском языке! в частности, Яндекс опубликовал результаты исследования по типам угроз в интернете, угроз пользователям как десктопов, так и мобильных устройств. "Мы изучили статистику Браузера и выяснили, с какими типами угроз чаще всего сталкиваются пользователи на компьютерах и мобильных устройствах, как люди реагируют на угрозы и с каких сайтов они переходят на опасные страницы." забавно, что "В среднем 29% пользователей на компьютерах и 6% пользователей на мобильных устройствах игнорируют предупреждения об угрозе. Мужчины игнорируют предупреждения чаще женщин, молодые пользователи — чаще, чем люди среднего возраста". больше почитать можно по ссылке тут https://yandex.ru/company/researches/2016/ya_brosafe
источник
Информация опасносте
и немножко хороших новостей для пользователей iPhone. Если вы помните, когда вышла iOS 10, ребята из Elcomsoft обнаружили, что Apple лажанула с локальными бекапами, которые делает iTunes, когда бекап сохраняется на компьютере. В результате этой лажи вскрытие такого запароленного бекапа происходило в 2500 раз быстрее, чем у бекапа устройства с iOS 9, то есть взломать бекап брутфорсом можно было не за год, а за 3 часа. Понятно, что если уж у злодеев доступ к вашему компьютеру и бекапу, то это не самая основная проблема, но тем не менее. Короче, в бете 10.2 Apple опять усилила методы проверки пароля в защищенном бекапе, и теперь брутфорсом просто так не взломаешь его. https://imazing.com/blog/ios-10-2-introduces-safer-backups
источник
Информация опасносте
вот тут, кстати, интересное еще. есть такая платформа беспроводной связи ZigBee, на ее основе, кстати, построены популярные лампочки Philips Hue, ну и вообще во многих городах на них может быть построено управление уличным освещением. тут чуваки разработали червя, способного размножаться по этой сети, заражая друг друга и потенциально хоть вырубая лампочки, хоть создавая DDoS-аттаки. подробный PDF с результатами исследования по ссылке. PS моя любовь к IoT-устройствам крепнет с каждым днем http://iotworm.eyalro.net/iotworm.pdf
источник
2016 November 11
Информация опасносте
несмотря на все попытки Apple улучшать безопасность Мака и Safari, на PwnFest2016 — такой себе "ярмарке хакеров", где они в том числе соревнуются во взломе разных систем и приложений — взломали Safari и получили рутовый доступ к macOS Sierra. Автор взлома — Pangu, хакер, который делает джейлбрейки для iOS — получит приз 100 тыс долл. https://twitter.com/vangelis_at_POC/status/796949751774097408
источник
Информация опасносте
а вот, например, как хакеры взломали IT-систему госпиталей в Британии, и там отменили несрочные операции и приемы пациентов, потому что хакеры вымогали выкуп за активацию систем. в процессе взлома всякие медицинские приборы — для рентгенотерапии, МРТ-тестов и другой диагностики — вырубились, потому что всю систему заблокировали https://www.express.co.uk/news/uk/731260/NHS-Computer-hack-ransom-money-cyber-crime-hospital-health-Britain
источник
Информация опасносте
в предыдущей статье, кстати, написано, что госпитали избежали оплаты вымогаемого выкупа, потому что там как-то удачно что-то в системе обновилось и перегрузилось в тот самый момент.  а вот, например, графству Мэдисон в штате Индиана повезло меньше и они планируют заплатить выкуп для получения доступа к компьютерным системам графства. чем дальше, тем страшнее жить http://www.washtimesherald.com/news/madison-county-pays-ransom/article_7c1e4771-f347-540f-89ea-3c789bc0f6dd.html
источник
2016 November 12
Информация опасносте
Хватит серьёзных и депрессивных новостей. Вот вам картинка, поясняющая, как работает шифрование
источник
2016 November 13
Информация опасносте
И даже в выходные редакция канала в моем лице продолжает следить за опасностями, подстерегающими информацию на просторах интернета! (фу, какие лингвистические клише, самому тошно). Но вообще я о важном! после некоторого перерыва с вами на арене — то, с чего начинался этот канал: утечка пользовательских данных. Теперь речь пойдет о взломе сети Friend Finder Network, у которых взломали вообще все, что возможно, и в результате утекла информация о 412 МИЛЛИОНАХ учетных пользователей. Это позволяет такой утечке получить почетный титул самой большой утечки 2016 года (ПОКА ЧТО). В FFN входят сайты Adultfriendfinder.com (339 млн), Cams.com (62,5 млн), Penthouse.com (7,1 млн), ну и еще всякое по мелочи. утекли имейлы и также пароли, которые частично хранились в plain visible format or SHA1 hashed (peppered) (в 2016, лавров.жпг). leakedsource.com (это сервис типа haveibeenpwned.com) базу пока в поиск не выкладывает, но клянется журналистам показать пруфы. Короче, все плохо.
источник
Информация опасносте
традиционно вот топ-20 самых популярных паролей
источник
Информация опасносте
источник
Информация опасносте
кстати, в мае 2015 года AdultFriendFinder уже хакали, и 4 млн записей юзеров тогда выложили публично. Либо их тогда это ничему не научило, либо же этот свежий дамп данных связан с тем взломом
источник
2016 November 14
Информация опасносте
Сегодня у нас в программе — привет пользователям Android, которые устанавливают различные VPN-клиенты на свои устройства. Тут исследователи провели... что, как вы думаете? правильно, исследование! 283 VPN-приложений из Google Play. Результаты мдэээээээ... 82% запрашивают права доступа к частной информации, в 38% присутствует какого-нибудь рода malware, 18% не шифруют передаваемые данные, как обещают, 16% используют непонятные прокси для перехвата трафика и внедрения туда левого кода, и многие другие ужасы. Полный отчет о результатах исследования — по ссылке в PDF http://www.icir.org/vern/papers/vpn-apps-imc16.pdf
источник
Информация опасносте
Так, приветы сегодня не прекращаются. Теперь — Мак-пользователям, у которых установлено приложение Shazam из Mac App Store. Тут оказалось, что приложение, будучи активированным, но с переключателем в режиме ВЫКЛ, всегда слушает и сохраняет музыку (точнее, то, что приходит в микрофон вашего Мака). Звук он не процессит и вроде как никуда его не отсылает, но к микрофону доступ имеет. так что осадочек остается. https://objective-see.com/blog/blog_0x13.html
источник
2016 November 16
Информация опасносте
сейчас я вам за пропущенный вчера день компенсирую! Например, вот вам PoisonTap — маленькая фигнюшка на базе Raspberry Pi Zero, которая втыкается в USB-порт залоченного компьютера и позволяет перехватывать весь интернет-трафик на компьютере, сливает все HTTP-печеньки из веб-браузера, позволяет получить информацию о роутере, к которому подключен компьютер, устанавливает б
источник
Информация опасносте
черт, промахнулся по энтеру. Устанавливает backdoor, обеспечивающий в том числе удаленный доступ на компьютер даже после того, как устройство отключено от компьютера. ОЧЕНЬ СТРАШНО ЖЫТЬ. По совету автора "штучки", очень может помочь от нее залить цементом порты USB и Thunderbolt на компьютере. по ссылке — много интересной информации об этом механизме взлома https://samy.pl/poisontap/
источник
Информация опасносте
Эта штуковина по ссылке выше, по сути, притворяется интернетом для компьютера, а компьютер (кстати, и Windows, и Мак), глупышечка, сетевым устройствам доверяет. как минимум, если сайты, на которые вы ходите, используют HTTPS, то украденные куки злоумышленнику не помогут, но обычного HTTP в интернете еще слишком много (пользуясь случаем, похвастаюсь, что alexmak.net на HTTPS, но, с другой стороны, там никакой ценной информации все равно нет)
источник
Информация опасносте
давайте сделаем сегодня днем интересных технических ссылок. вот, например, еще интересный разбор библиотеки iOS.GuiInject, которую можно обнаружить во взломанных iOS-приложениях, которые часто распространяют для джейлбрейкнутых телефонов https://sentinelone.com/blogs/analysis-ios-guiinject-adware-library/
источник
Информация опасносте
и в качестве бонуса — анализ безопасности протокола обмена сообщениями Signal, который используется в WhatsApp, Google Allo и Facebook Messenger. Если в крации, то "всё хорошо, пока что серьезных изъянов в протоколе не обнаружено" https://eprint.iacr.org/2016/1013.pdf
источник
Информация опасносте
ну и традиционный привет пользователям Android. Компания Kryptowire обнаружила, что в некоторых моделях китайских смартфонов в прошивке присутствует ПО компании Adups (полное название — Shanghai Adups Technology Company), которое пересылает информацию, позволяющую идентифицировать пользователей, на сервера в Китае. Передаваемая информация включает в себя содержимое текстовых сообщений, адресную книгу, историю звонков, информацию о перемещениях и тд. Adups утверждает, что "их ПО предустановлено на 700 млн устройств, включая телефоны, автомобили и другие устройства", а вообще компания якобы сотрудничает с производителями ZTE и Huawei. Короче, чем дальше, тем страшнее. Отчет Kryptowire по ссылке http://www.kryptowire.com/adups_security_analysis.html, дополнительную информацию можно почитать, например, еще тут http://www.nytimes.com/2016/11/16/us/politics/china-phones-software-security.html
источник