Эхо "Джампшота", по всей видимости, еще долго будет летать по инфосек индустрии, и, подобно, шарику из Arkanoid, время от времени ломать то чью-то репутацию, то карьеру, а то и судьбу целой компании.
Напомним, что под названием "Jumpshot" скрывалась дочерняя компания производителя антивирусов "Avast", которая продавала крупным корпоративным клиентам данные пользователей, установивших себе соответствующее антивирусное ПО. По поводу разразившегося скандала мы размещали небольшой обзор.
На этот раз о своем закрытии после 20 лет работы объявила достаточно крупная маркетинговая фирма Hitwise, основным поставщиком данных которой как раз и была компания Jumpshot.
А вполне возможно, что Hitwise была аффилированным юрлицом Avast, действующим под другим названием для размытия ответственности.
В любом случае, как говорят наши источники, ясно, что один клан (Google) забодал своего конкурента (Avast).
Кто же "джампшотнется" следующим?
https://www.hitwise.com/en/
Напомним, что под названием "Jumpshot" скрывалась дочерняя компания производителя антивирусов "Avast", которая продавала крупным корпоративным клиентам данные пользователей, установивших себе соответствующее антивирусное ПО. По поводу разразившегося скандала мы размещали небольшой обзор.
На этот раз о своем закрытии после 20 лет работы объявила достаточно крупная маркетинговая фирма Hitwise, основным поставщиком данных которой как раз и была компания Jumpshot.
А вполне возможно, что Hitwise была аффилированным юрлицом Avast, действующим под другим названием для размытия ответственности.
В любом случае, как говорят наши источники, ясно, что один клан (Google) забодал своего конкурента (Avast).
Кто же "джампшотнется" следующим?
https://www.hitwise.com/en/
Вчера случилось достаточно знаковое событие - Дмитрий Альперович, сооснователь и техдир американской инфосек компании CrowdStrike, решил покинуть родные пенаты дабы запустить новый некоммерческий проект.
Альперович - фигура весьма неоднозначная. Родился в Москве, но в 1994 году с родителями переехал в Северную Америку, где получил образование и достиг должности вице-президента McAfee. А в 2011 году стал одним из основателей CrowdStrike.
Альперович одним из первых в сети начал антикитайскую истерику - Operation Shady RAT, Night Dragon и Aurora пошли гулять по инфосеку именно с его легкой руки.
Сама компания CrowdStrike тоже непростая. Имея в руководстве немало выходцев из ФБР (к примеру, Шон Генри, CSO компании, ранее занимал должность помощника директора ФБР) фирма расследовала исключительно инциденты, связанные с неамериканскими APT. Последним их громким расследованием стал кейс со взломом серверов Демпартии США, где они выступали в качестве официально сотрудничающих с ФБР экспертов.
Кстати, Альперович выступал свидетелем причастности "русских хакеров" к взлому Демпартии наряду с бывшим директором ЦРУ Джоном Бреннаном, бывшим директором Национальной разведки Джеймсом Клэппером и другими высокими государственными чинами США. Что символизирует.
Первоначальные инвестиции (26 миллионов долларов, между прочим!) Crowdstrike получила от крупного инвестора Warburg Pincus, близкого к Демпартии и активно финансировавшего предвыборную кампанию Обамы в 2008 году. А в 2015 в них вложились Google - на целых 100 миллионов баксов.
К тому же, в расследовании инцидента с Демпартией Crowdstrike активно сотрудничала с FireEye, детищем нашего любимого ЦРУшного фонда In-Q-Tel.
Вот такой винегрет из инфосека, спецслужб и политической борьбы.
Поэтому мы нисколько не сомневаемся, что такого ценного борца с киберугрозами со стороны "Оси Зла" (в ее американской версии, конечно) как Альперович не могли просто так выкинуть с голым задом на мороз. Так что ждем, что новый «некоммерческий проект» эксперта инфосека будет дружить взасос с американскими спецслужбами.
А потом появится вдруг "народный" криптопродукт или новый секурный мессенджер, Конечно же под пристальным надзором Альперовича и его друзей.
Остается только напомнить - следи за собой, будь осторожен (с)
https://twitter.com/DAlperovitch/status/1230241057624989697
Альперович - фигура весьма неоднозначная. Родился в Москве, но в 1994 году с родителями переехал в Северную Америку, где получил образование и достиг должности вице-президента McAfee. А в 2011 году стал одним из основателей CrowdStrike.
Альперович одним из первых в сети начал антикитайскую истерику - Operation Shady RAT, Night Dragon и Aurora пошли гулять по инфосеку именно с его легкой руки.
Сама компания CrowdStrike тоже непростая. Имея в руководстве немало выходцев из ФБР (к примеру, Шон Генри, CSO компании, ранее занимал должность помощника директора ФБР) фирма расследовала исключительно инциденты, связанные с неамериканскими APT. Последним их громким расследованием стал кейс со взломом серверов Демпартии США, где они выступали в качестве официально сотрудничающих с ФБР экспертов.
Кстати, Альперович выступал свидетелем причастности "русских хакеров" к взлому Демпартии наряду с бывшим директором ЦРУ Джоном Бреннаном, бывшим директором Национальной разведки Джеймсом Клэппером и другими высокими государственными чинами США. Что символизирует.
Первоначальные инвестиции (26 миллионов долларов, между прочим!) Crowdstrike получила от крупного инвестора Warburg Pincus, близкого к Демпартии и активно финансировавшего предвыборную кампанию Обамы в 2008 году. А в 2015 в них вложились Google - на целых 100 миллионов баксов.
К тому же, в расследовании инцидента с Демпартией Crowdstrike активно сотрудничала с FireEye, детищем нашего любимого ЦРУшного фонда In-Q-Tel.
Вот такой винегрет из инфосека, спецслужб и политической борьбы.
Поэтому мы нисколько не сомневаемся, что такого ценного борца с киберугрозами со стороны "Оси Зла" (в ее американской версии, конечно) как Альперович не могли просто так выкинуть с голым задом на мороз. Так что ждем, что новый «некоммерческий проект» эксперта инфосека будет дружить взасос с американскими спецслужбами.
А потом появится вдруг "народный" криптопродукт или новый секурный мессенджер, Конечно же под пристальным надзором Альперовича и его друзей.
Остается только напомнить - следи за собой, будь осторожен (с)
https://twitter.com/DAlperovitch/status/1230241057624989697
Twitter
Dmitri Alperovitch
I have left @CrowdStrike to launch a non-partisan, non-profit policy accelerator. During my tenure, I helped transform the cybersecurity industry and want to apply the same ingenuity and a venture approach to galvanize solutions to pressing cybersecurity…
Владельцы смартфонов Samsung Galaxy по всему миру вчера поздно вечером получили странное push-уведомление. Заголовок гласил - "1", текст был столь же лаконичен - "1".
Западные пользователи Galaxy, находящиеся под влиянием постоянно нагнетаемой атмосферы страха перед неисчислимыми ордами Ким Чен Ына, ударились было в панику, но потом вспомнили, что Samsung все-таки компания южнокорейская.
Выяснилось, что сообщение сгенерировало фирменное приложение Find My Mobile. Позднее производитель принес свои официальные извинения и заявил, что сообщение появилось из-за ошибки во время внутреннего теста - https://twitter.com/SamsungHelpUK/status/1230430326687780865.
На самом же деле данное push-уведомление было первым обращением к миру искусственного интеллекта, зародившегося в виртуальной сети, роль нейронов в которой приняли на себя Samsung Galaxy, подключенные к Find My Mobile.
"Я мыслю - значит существую!" - вот что означает сообщение "1 1".
Мы это знаем точно, поскольку нам так сказал редакционный Apple Iphone 11. И прислал эмодзи-яблочко.
Западные пользователи Galaxy, находящиеся под влиянием постоянно нагнетаемой атмосферы страха перед неисчислимыми ордами Ким Чен Ына, ударились было в панику, но потом вспомнили, что Samsung все-таки компания южнокорейская.
Выяснилось, что сообщение сгенерировало фирменное приложение Find My Mobile. Позднее производитель принес свои официальные извинения и заявил, что сообщение появилось из-за ошибки во время внутреннего теста - https://twitter.com/SamsungHelpUK/status/1230430326687780865.
На самом же деле данное push-уведомление было первым обращением к миру искусственного интеллекта, зародившегося в виртуальной сети, роль нейронов в которой приняли на себя Samsung Galaxy, подключенные к Find My Mobile.
"Я мыслю - значит существую!" - вот что означает сообщение "1 1".
Мы это знаем точно, поскольку нам так сказал редакционный Apple Iphone 11. И прислал эмодзи-яблочко.
Twitter
Samsung Help UK
@MarkPJ1981 Recently, a notification about “Find My Mobile 1” occurred on a limited number of Galaxy devices. This was sent unintentionally during an internal test and there is no effect on your device. We apologize for any inconvenience this may have caused…
Главная новость сегодняшнего утра - highly likely больше не в моде. Тру инфосек выбирает with the highest level of probability. Это модно, молодежно и so cute!
Министерства иностранных дел Великобритании и США выступили с совместным заявлением, в котором обвинили российское ГРУ в организации и проведении "самой крупной на территории бывшего СССР" кибератаки на грузинские информационные ресурсы в октябре 2019 года.
Под столь громким названием скрывается взлом одного из грузинских хостингов и дефейс изображений Саакашвили на его 15000 сайтах.
Британский национальный центр кибербезопасности (NCSC) заявил, что с наивысшей степенью вероятности за указанной атакой стоит ГРУ. А точнее группа, известная как Sandworm, BlackEnergy, Telebots и VoodooBear, работающая под руководством в/ч 74455, она же ""Главный центр специальных технологий ГРУ". С этим же подразделением западные СМИ связывают APT28, она же пресловутая Fancy Bear.
"Действия ГРУ" одновременно осудили руководитель МИД Великобритании Доминик Рааб и глава Госдепа Майкл Помпео. К ним присоединяются Грузия и другие лимитрофы.
В этой замечательной истории не хватает ровно двух вещей - собственно, доказательств (хотя кому они нужны, 21 век на дворе, джентльмены верят джентльменам на слово) и мотива. Ну потому что трудно себе представить как хакеры из ГРУ взламывают хостинг-провайдера ради дефейса изображений. Даже если это изображения самого Саакашвили.
https://securityaffairs.co/wordpress/98192/cyber-warfare-2/uk-us-blame-russia-gru-georgia.html
Министерства иностранных дел Великобритании и США выступили с совместным заявлением, в котором обвинили российское ГРУ в организации и проведении "самой крупной на территории бывшего СССР" кибератаки на грузинские информационные ресурсы в октябре 2019 года.
Под столь громким названием скрывается взлом одного из грузинских хостингов и дефейс изображений Саакашвили на его 15000 сайтах.
Британский национальный центр кибербезопасности (NCSC) заявил, что с наивысшей степенью вероятности за указанной атакой стоит ГРУ. А точнее группа, известная как Sandworm, BlackEnergy, Telebots и VoodooBear, работающая под руководством в/ч 74455, она же ""Главный центр специальных технологий ГРУ". С этим же подразделением западные СМИ связывают APT28, она же пресловутая Fancy Bear.
"Действия ГРУ" одновременно осудили руководитель МИД Великобритании Доминик Рааб и глава Госдепа Майкл Помпео. К ним присоединяются Грузия и другие лимитрофы.
В этой замечательной истории не хватает ровно двух вещей - собственно, доказательств (хотя кому они нужны, 21 век на дворе, джентльмены верят джентльменам на слово) и мотива. Ну потому что трудно себе представить как хакеры из ГРУ взламывают хостинг-провайдера ради дефейса изображений. Даже если это изображения самого Саакашвили.
https://securityaffairs.co/wordpress/98192/cyber-warfare-2/uk-us-blame-russia-gru-georgia.html
Security Affairs
UK, US, and allies blame Russia's GRU for 2019 cyberattacks on Georgia
Britain and the United governments blame Russia for being behind a destructive cyber attack that hit Georgia during 2019.
Как мы уже говорили, эпидемия коронавируса достаточно чувствительно ударила по индустрии инфосек в части проведения отраслевых конференций - IBM отказалась от участия в RSA Conference, организаторы отменили азиатские Black Hat Asia и DEF CON China, отменена конференция Facebook в Сан-Франциско. А про отказ от Mobile World Congress писала вся сеть.
А баба Яга против!
Как заявили представители Касперского, компания не планирует приостанавливать проведение Саммита аналитиков безопасности (SAS) в Барселоне, который должен пройти в начале апреля в Барселоне.
Причем Касперский не одинок - фонд Linux также заявил, что нет никаких планов по отмене или переносу KubeCon, CloudNativeCon или Open Source Summit China.
Впрочем, может быть они и правы. С учетом заявления китайского посла в РФ, который утверждает, что Китай победит эпидемию к концу марта.
#коронавирус
https://www.zdnet.com/google-amp/article/coronavirus-kills-mwc-rsa-vendors-withdraw-what-about-kaspersky-sas/
А баба Яга против!
Как заявили представители Касперского, компания не планирует приостанавливать проведение Саммита аналитиков безопасности (SAS) в Барселоне, который должен пройти в начале апреля в Барселоне.
Причем Касперский не одинок - фонд Linux также заявил, что нет никаких планов по отмене или переносу KubeCon, CloudNativeCon или Open Source Summit China.
Впрочем, может быть они и правы. С учетом заявления китайского посла в РФ, который утверждает, что Китай победит эпидемию к концу марта.
#коронавирус
https://www.zdnet.com/google-amp/article/coronavirus-kills-mwc-rsa-vendors-withdraw-what-about-kaspersky-sas/
ZDNet
Coronavirus kills MWC, IBM withdraws from RSA: What about Kaspersky’s Security Analyst Summit?
Kaspersky has revealed its position on the potential cancellation of the Security Analyst Summit, due to take place in April.
Специалисты McAfee обманули старые модификации автомобилей Tesla путем наклеивания черных лент на дорожные знаки.
Им удалось ввести в заблуждение систему распознавания дорожных знаков Mobileye (подразделение Intel) путем наклеивания черной вертикальной ленты на знак ограничения скорости "35 миль", в результате чего он превратился в "85 миль".
Стоит заметить, что в выпускаемых автомобилях Tesla система распознавания от Mobileye не используется.
Представители Intel резонно заметили, что такой поддельный знак запутает и обычных водителей. Тем не менее крики "Алярм!" разошлись по прессе.
Мы же отметим, что таких мамкиных хакеров, ломающих систему распознавания знаков, и в России достаточно. Сколько историй про номера В***РВ**, переделанных в Е***РЕ**, и наоборот.
https://www.cbsnews.com/news/tesla-tricked-into-speeding-by-researchers-using-electrical-tape/
Им удалось ввести в заблуждение систему распознавания дорожных знаков Mobileye (подразделение Intel) путем наклеивания черной вертикальной ленты на знак ограничения скорости "35 миль", в результате чего он превратился в "85 миль".
Стоит заметить, что в выпускаемых автомобилях Tesla система распознавания от Mobileye не используется.
Представители Intel резонно заметили, что такой поддельный знак запутает и обычных водителей. Тем не менее крики "Алярм!" разошлись по прессе.
Мы же отметим, что таких мамкиных хакеров, ломающих систему распознавания знаков, и в России достаточно. Сколько историй про номера В***РВ**, переделанных в Е***РЕ**, и наоборот.
https://www.cbsnews.com/news/tesla-tricked-into-speeding-by-researchers-using-electrical-tape/
CBS News
Tesla tricked into speeding by researchers using electrical tape
A security firm says its car test highlights some of the potential pitfalls of automated driving systems.
Forwarded from Беспощадный пиарщик
Девочки, прислали тут фотки. Говорят, с банковского форума в Магнитогорске. Проверить не можем. Но если так, то умеют люди развлекательную программу составлять, конечно.
Веселье в Магнитогорске продолжается.
Как нам подсказывают, то, что запостил Беспощадный пиарщик, - это продолжение лихого запева "Группы крови" под гитару все тех же персон с XII Уральского форума, которые уже отметились в нашем скромном канале.
Как говорится, информационная безопасность финансовой сферы в полный рост. Других инфосеков у нас для вас нет.
Как нам подсказывают, то, что запостил Беспощадный пиарщик, - это продолжение лихого запева "Группы крови" под гитару все тех же персон с XII Уральского форума, которые уже отметились в нашем скромном канале.
Как говорится, информационная безопасность финансовой сферы в полный рост. Других инфосеков у нас для вас нет.
Telegram
SecAtor
Нам тут подсказывают, что Илья Константинович Сачков, ведущий эксперт всех экспертных групп на свете и, по совместительству, глава Group-IB так и не бросил своих плохих привычек бычить на всех окружающих по любому поводу.
Не далее как 3 с половиной месяца…
Не далее как 3 с половиной месяца…
Check Point разместила материал о новом семействе кликеров в Google Play.
Изучая активность кликера BearClod, который был загружен из Play Store более 78 млн. (!) раз, исследователи наткнулись на новый аналогичный вредонос под назнаванием Haken. Кампания по его распространению только разворачивается, однако его уже успели загрузить более 50 тыс. пользователей.
В статье Check Point описывает механизмы обхода Haken проверки со стороны Google.
https://research.checkpoint.com/2020/android-app-fraud-haken-clicker-and-joker-premium-dialer/
Изучая активность кликера BearClod, который был загружен из Play Store более 78 млн. (!) раз, исследователи наткнулись на новый аналогичный вредонос под назнаванием Haken. Кампания по его распространению только разворачивается, однако его уже успели загрузить более 50 тыс. пользователей.
В статье Check Point описывает механизмы обхода Haken проверки со стороны Google.
https://research.checkpoint.com/2020/android-app-fraud-haken-clicker-and-joker-premium-dialer/
Check Point Research
Android App Fraud - Haken Clicker and Joker Premium Dialer - Check Point Research
Research by: Ohad Mana, Israel Wernik, Bogdan Melnykov, Aviran Hazum Intro Check Point researchers have recently discovered a new clicker malware family, along with fresh samples of the Joker malware family in Google Play. Throughout this publication we present…
Агентство оборонных информационных систем (DISA) Министерства обороны США признало, что в период с мая по июль 2019 года их сеть была скомпрометирована, в результате чего в распоряжение злоумышленников попали персональные данные сотрудников, включая номера социального страхования.
Ранее в феврале DISA начала рассылать письма потенциальным жертвам с предупреждением о возможной утечке. В официальном сообщении в адрес TechCrunch представитель DISA Чарльз Причард признал факт компрометации.
Похоже, что случилась утечка эпического (а может и неэпического) масштаба.
К гадалке не ходи, виноватыми окажутся китайцы.
https://techcrunch.com/2020/02/20/defense-agency-disa-breach/
Ранее в феврале DISA начала рассылать письма потенциальным жертвам с предупреждением о возможной утечке. В официальном сообщении в адрес TechCrunch представитель DISA Чарльз Причард признал факт компрометации.
Похоже, что случилась утечка эпического (а может и неэпического) масштаба.
К гадалке не ходи, виноватыми окажутся китайцы.
https://techcrunch.com/2020/02/20/defense-agency-disa-breach/
"Следующий!" - кричит заведующий.
Несмотря на приближающийся стремительным домкратом "День 23 февраля" мы продолжаем следить за происходящими в инфосек индустрии событиями, которые связаны с коронавирусом COVID-19.
Пока зараза долбит преимущественно по выставкам и конференциям.
Ранее IBM отказалось от участия в RSA Conference, которая должна пройти в Сан-Франциско на следующей неделе.
Теперь новых уклонистов подвезли - Verizon, AT & T и еще с десяток других компаний официально объявили об отказе от участия в конференции RSA.
В настоящее время проведение крупного (40000 участников) отраслевого мероприятия под вопросом. И хотя мэр Сан-Франциско уверяет, что в городе все под контролем и ни одного факта заражения коронавирусом не зафиксировано, народ побаивается.
Берите пример с Касперского, которые не спешат свой SAS отменять. Эти товарищи, имхо, даже в зараженном бубонной чумой городе конференции будут проводить. Потому что ФОТ сам по себе не срежется!
https://www.zdnet.com/article/verizon-pulls-out-of-rsa-conference-amid-coronavirus-concerns/
Несмотря на приближающийся стремительным домкратом "День 23 февраля" мы продолжаем следить за происходящими в инфосек индустрии событиями, которые связаны с коронавирусом COVID-19.
Пока зараза долбит преимущественно по выставкам и конференциям.
Ранее IBM отказалось от участия в RSA Conference, которая должна пройти в Сан-Франциско на следующей неделе.
Теперь новых уклонистов подвезли - Verizon, AT & T и еще с десяток других компаний официально объявили об отказе от участия в конференции RSA.
В настоящее время проведение крупного (40000 участников) отраслевого мероприятия под вопросом. И хотя мэр Сан-Франциско уверяет, что в городе все под контролем и ни одного факта заражения коронавирусом не зафиксировано, народ побаивается.
Берите пример с Касперского, которые не спешат свой SAS отменять. Эти товарищи, имхо, даже в зараженном бубонной чумой городе конференции будут проводить. Потому что ФОТ сам по себе не срежется!
https://www.zdnet.com/article/verizon-pulls-out-of-rsa-conference-amid-coronavirus-concerns/
ZDNET
Verizon pulls out of RSA conference amid coronavirus concerns
The fate of the 2020 RSA security conference is in question as prominent technology vendors continue to back out.
Forwarded from Антивирусное ДНО
Женская часть ЛК поздравила мужчин пародией на клип «Cream Soda - никаких больше вечеринок»
https://youtu.be/V0KTfQSYsCI
https://youtu.be/V0KTfQSYsCI
YouTube
Девушки Лаборатории Касперского на 23 февраля: Никаких больше...
Этой крайне странной зимой мы хотим поделиться нашими самыми сокровенными опасениями: вдруг вы неожиданно исчезнете? Нам без вас – не очень.
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…
Поздравляем всех подписчиков (точнее, мужскую их часть) с Праздником 23 февраля!
Желаем всего! И себе тоже!
Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.
До встречи 25 числа.
Желаем всего! И себе тоже!
Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.
До встречи 25 числа.
История с таинственным сообщением, которое пришло владельцам смартфонов Samsung Galaxy, продолжается дальше.
После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.
Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".
К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.
То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.
А мы сразу предупреждали, что это восстание машин.
Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.
https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.
Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".
К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.
То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.
А мы сразу предупреждали, что это восстание машин.
Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.
https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
The Register
Samsung cops to data leak after unsolicited '1/1' Find my Mobile push notification
Tight-lipped chaebol still won't talk about the dodgy app, though
Не совсем новый материал, но очень интересный - Лучшие VPN в 2020 году. Особенно в свете последовательного наступления государственной машины на нашу приватность.
Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.
Рекомендуют TunnelBear и Mullvad.
Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.
Рекомендуют TunnelBear и Mullvad.
Wirecutter: Reviews for the Real World
The Best VPN Service
You might not need a VPN, but if you want to add an extra layer of security to your web browsing, Mullvad has been our pick for years.
На прошлой неделе ФБР официально заявило, что рекомендует использование длинных passphrases вместо коротких гиковских паролей.
Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".
Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.
И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".
Что, без сомнения, очень порадует ФБР.
https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".
Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.
И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".
Что, без сомнения, очень порадует ФБР.
https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
ZDNET
FBI recommends passphrases over password complexity
Longer passwords, even consisting of simpler words or constructs, are better than short passwords with special characters.
И в продолжение вопроса о проявлении озабоченности государственных структур приватностью рядовых пользователей.
Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.
Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".
Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.
По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.
AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.
А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.
https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.
Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".
Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.
По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.
AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.
А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.
https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
POLITICO
EU Commission to staff: Switch to Signal messaging app
The move is part of EU’s efforts to beef up cybersecurity, after several high-profile incidents shocked diplomats and officials.
Вставим свои пять копеек про "известного эксперта в области информационной безопасности" Александра Литреева, которого третьего дня приняли в Екатеринбурге за мдмашки.
Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.
Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.
Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.
Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.
А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."
Тем более Литреев полную признанку дал. Не Голунов однозначно.
Dixi
https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.
Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.
Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.
Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.
А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."
Тем более Литреев полную признанку дал. Не Голунов однозначно.
Dixi
https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
Meduza
Создателя проекта по деанонимизации полицейских Александра Литреева арестовали по делу о наркотиках
Адвокат Александра Литреева Алексей Бушмаков рассказал «Медузе», что 22 февраля IT-специалист прилетел в Екатеринбург по личным делам — он планировал встретиться с девушкой, с которой познакомился в инстаграме. В Екатеринбург он прилетел на один день — 23 февраля…
В прошедшие выходные зафиксирована масса несанкционированных платежей с аккаунтов PayPal, которые осуществлялись злоумышленниками путем эксплуатации уязвимости в интеграции PayPal с Google Play.
По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.
Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.
Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.
И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.
А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.
https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/
По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.
Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.
Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.
И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.
А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.
https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/
ZDNET
PayPal accounts abused en-masse for unauthorized payments
All signs point to an attack exploiting PayPal's Google Pay integration.