Друзья, вы вообще это слышали? Apple будет сканировать фотографии в облаке!
Ладно, здесь уже нечем удивлять. Купертиновцы заявили об этом ещё в начале августа, просто мы выждали удобный момент, чтобы рассказать об этом. Справедливости ради: все это мероприятие в корпорации затеяли для обнаружения контента сексуального насилия над детьми. Инициатива вроде хорошая, но как-то все равно неспокойно.
На этом новости не заканчиваются: в механизме авторизации Apple ID найдена уязвимость, экспулатация которой может привести к перехвату учетной записи. Автор исследования уже отправил информацию в корпорацию, так что ждем реакции Apple.
Ладно, здесь уже нечем удивлять. Купертиновцы заявили об этом ещё в начале августа, просто мы выждали удобный момент, чтобы рассказать об этом. Справедливости ради: все это мероприятие в корпорации затеяли для обнаружения контента сексуального насилия над детьми. Инициатива вроде хорошая, но как-то все равно неспокойно.
На этом новости не заканчиваются: в механизме авторизации Apple ID найдена уязвимость, экспулатация которой может привести к перехвату учетной записи. Автор исследования уже отправил информацию в корпорацию, так что ждем реакции Apple.
Когда выходят какие-либо патчи мобильных или десктопных ОС, мы всегда советуем как можно скорее установить их. Они обычно защищают от вредоносных программ или просто повышают стабильность работы системы на устройстве. Но не в этот раз.
Многие пользователи, установившие минорное обновление iOS 14.7.1, столкнулись с проблемой отсутствия мобильной сети. Судя по тредам на официальном сайте Apple (их можно посмотреть тут и тут), баг затрагивает огромную линейку смартфонов от iPhone 6s до iPhone 12. Поэтому сегодня мы советуем отложить обновление до лучших времен (до выхода стабильной версии iOS).
Многие пользователи, установившие минорное обновление iOS 14.7.1, столкнулись с проблемой отсутствия мобильной сети. Судя по тредам на официальном сайте Apple (их можно посмотреть тут и тут), баг затрагивает огромную линейку смартфонов от iPhone 6s до iPhone 12. Поэтому сегодня мы советуем отложить обновление до лучших времен (до выхода стабильной версии iOS).
Сегодня поделимся отличным бесплатным проектом для анализа фотографий под названием Sherloq. Он разработан профессиональным фотографом и представляет из себя комбайн из 36 open-source инструментов.
Функционал впечатляет: анализ метаданных, определение геолокации, детект фальсификации изображения, анализ яркости, свойств JPG и еще вагон полезных фичей.
В общем рекомендуем, но, конечно же, только в исследовательских целях для расширения кругозора.
Функционал впечатляет: анализ метаданных, определение геолокации, детект фальсификации изображения, анализ яркости, свойств JPG и еще вагон полезных фичей.
В общем рекомендуем, но, конечно же, только в исследовательских целях для расширения кругозора.
У Zoom недавно были новые серьезные проблемы с безопасностью. Рассказываем, почему были, и в чем суть.
Эксперты Computest обнаружили в популярном сервисе видеоконференций цепочку уязвимостей. На апрельской конференции Pwn2Own они продемонстрировали эксплойт, который позволял удаленно выполнить код на целевой машине без взаимодействия с пользователем. Сколько существовали эти уязвимости и использовались ли они в реальных атаках, неизвестно.
Исследователи сразу же отправили всю информацию вендорам, и ребята из Zoom начали работать над патчем. В итоге, проблема была устранена с выходом обновления 5.6.3 (13 августа), а спецы из Computest опубликовали все технические детали, раз уж теперь с безопасностью все нормально (посмотреть отчет можно тут).
Эксперты Computest обнаружили в популярном сервисе видеоконференций цепочку уязвимостей. На апрельской конференции Pwn2Own они продемонстрировали эксплойт, который позволял удаленно выполнить код на целевой машине без взаимодействия с пользователем. Сколько существовали эти уязвимости и использовались ли они в реальных атаках, неизвестно.
Исследователи сразу же отправили всю информацию вендорам, и ребята из Zoom начали работать над патчем. В итоге, проблема была устранена с выходом обновления 5.6.3 (13 августа), а спецы из Computest опубликовали все технические детали, раз уж теперь с безопасностью все нормально (посмотреть отчет можно тут).
Все ближе одно из самых ожидаемых событий этого года в области информационной безопасности и цифровой криминалистики — «MOBILE FORENSICS DAY 2021». Мероприятие организовано ребятами из «Оксиджен Софтвер» и состоится 16 сентября в отеле «Holiday Inn Sokolniki».
Гостей конференции ждут:
крутые доклады, посвященные получению данных из компьютеров и мобильных устройств, а также способам их защиты;
познавательные мастер-классы от ведущих экспертов в индустрии;
выставочная зона, в которой можно вживую увидеть, как работают программные продукты в сфере информационной безопасности.
Участие полностью бесплатное, необходимо только зарегистрироваться, заполнив простую форму. Ну а если вы хотите подробнее узнать о мероприятии, сделать это можно тут.
Мы уже получили свои приглашения и будем ждать вас на «MOBILE FORENSICS DAY 2021
Гостей конференции ждут:
крутые доклады, посвященные получению данных из компьютеров и мобильных устройств, а также способам их защиты;
познавательные мастер-классы от ведущих экспертов в индустрии;
выставочная зона, в которой можно вживую увидеть, как работают программные продукты в сфере информационной безопасности.
Участие полностью бесплатное, необходимо только зарегистрироваться, заполнив простую форму. Ну а если вы хотите подробнее узнать о мероприятии, сделать это можно тут.
Мы уже получили свои приглашения и будем ждать вас на «MOBILE FORENSICS DAY 2021
Попадание конфиденциальной личной информации в сеть — страшный сон для каждого пользователя интернета. Такое явление называется доксинг, и уровень его опасности нельзя недооценивать. Слив, например, паспортных данных грозит потенциальной потерей денег, времени и нервов.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Можно ли с помощью украденной банковской карты, двух смартфонов на Android и кастомного приложения оплатить любые покупки без PIN-кода? У исследователей из Швейцарии получилось, и они выложили об этом очень любопытное видео (посмотреть тут).
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
Заметили, как предметы вокруг нас резко «поумнели»? Интернет вещей сейчас — это возможность закипятить чайник без похода на кухню или суперзащищенный дом с камерами, мониторингом и высокотехнологичными замками. К хорошему быстро привыкаешь: это очень удобно.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Возвращаемся к вопросу, как уволенный сотрудник может отомстить своему уже бывшему работодателю. Эта история о кредитном отделении банка Нью-Йорка и девушке, которая удаленно работала на полставки.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
Около месяца назад в сеть слили книгу how-to-hack от разрабов шифровальщика Conti (она, кстати, на русском языке). Справедливости ради, там немаленький архив с подробными инструкциями по работе с рансомварью.
Спецы в области кибербезопасности оперативно изучили материалы, и сделали вывод, что даже далеко не профессионал сможет провернуть атаку вируса-шифровальщика. В целом, в мануале развернуто описана работа с инструментами, в числе которых есть программа для Red Team Cobalt Strike.
Само собой, все материалы представлены только в исследовательских целях, для науки.
Спецы в области кибербезопасности оперативно изучили материалы, и сделали вывод, что даже далеко не профессионал сможет провернуть атаку вируса-шифровальщика. В целом, в мануале развернуто описана работа с инструментами, в числе которых есть программа для Red Team Cobalt Strike.
Само собой, все материалы представлены только в исследовательских целях, для науки.
Начинаем утро понедельника с новых страшилок из мира информационной безопасности. Ни для кого не секрет, что современные электрокары (да и многие бензиновые машины) оснащены высокотехнологичными навигационными системами. Рассказываем, к чему мы это.
В субботу вышел очень хороший материал об атаках на авто со статистикой инцидентов и новыми угрозами. Если вкратце: от года к году количество атак растет больше, чем на 90%, а по прогнозам экспертов скоро мы увидим атаки шифровальщиков еще и на машины.
Пока производители не будут уделять надежности автомобильных систем больше внимания, даже в собственном авто не получится быть в безопасности.
В субботу вышел очень хороший материал об атаках на авто со статистикой инцидентов и новыми угрозами. Если вкратце: от года к году количество атак растет больше, чем на 90%, а по прогнозам экспертов скоро мы увидим атаки шифровальщиков еще и на машины.
Пока производители не будут уделять надежности автомобильных систем больше внимания, даже в собственном авто не получится быть в безопасности.
Большинство пользователей современных смартфонов воспринимают кнопочные телефоны как пережиток прошлого, ну или ограниченную в функциях звонилку. Так же думали и мы, пока не наткнулись на любопытную статью о троянах и бэкдорах в кнопочниках на российском рынке. Почитать материал можно вот здесь.
Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
У издания ProPublica вышло очень неплохое расследование о шифровании переписок в WhatsApp. Если быть честным, у самого популярного мессенджера от Facebook и без него были серьезные проблемы с репутацией.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
На хакерском форуме RAMP недавно выложили почти полмиллиона логинов и паролей пользователей Fortinet VPN. Уязвимость (CVE-2018-13379), которую злоумышленники использовали для проникновения в систему и сбора данных, уже пропатчена. Однако они заявляют, что все учетки валидны (эксперты склонны им верить).
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Вы наверняка слышали о недавней серьезной DDoS-атаке на сервера Яндекса. Ее даже назвали самой сокрушительной в истории Рунета. Сегодня об этом подробнее.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Немного поговорим о сервисах каршеринга, которые в последнее время становятся все более популярными. Мы и сами частенько ими пользуемся, если очень торопимся или нет желания в час пик заходить в общественный транспорт. Регистрация в сервисах микроаренды требует столько же документов, как открытие счета в банке (если не больше). Только эталонной надежностью хранения персональных данных похвастаться они не могут.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).