На конференции RSA в Сан-Франциско, которая таки стартовала, несмотря на опасения многих участников в отношении возможного распространения коронавируса, ESET презентовала доклад в отношении уязвимости Kr00k, которой подвержены более миллиарда устройств с Wi-Fi по всему миру.
Уязвимость CVE-2019-15126 касается шифрования WPA2 Wi-Fi чипов производства Broadcom и Cypress. Впервые она была упомянута для чипов Broadcom 5 февраля этого года.
Как обычно, после выпуска патча большинством производителей (а в их число попали Apple, Google, Samsung, Xiaomi, Asus, Huawei), подробности найденной ошибки раскрыты вчера представителями ESET.
Суть уязвимости в том, что в момент перезапуска сессии Wi-Fi (например, при слабом сигнале) ключ шифрования сессии скидывается чипом до значения "все нули", что позволяет находящемуся рядом злоумышленнику совершить успешную атаку на зашифрованные пакеты.
Поэтому рекомендуем проверить patch notes своих устройств на предмет наличия исправлений CVE-2019-15126.
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices
Уязвимость CVE-2019-15126 касается шифрования WPA2 Wi-Fi чипов производства Broadcom и Cypress. Впервые она была упомянута для чипов Broadcom 5 февраля этого года.
Как обычно, после выпуска патча большинством производителей (а в их число попали Apple, Google, Samsung, Xiaomi, Asus, Huawei), подробности найденной ошибки раскрыты вчера представителями ESET.
Суть уязвимости в том, что в момент перезапуска сессии Wi-Fi (например, при слабом сигнале) ключ шифрования сессии скидывается чипом до значения "все нули", что позволяет находящемуся рядом злоумышленнику совершить успешную атаку на зашифрованные пакеты.
Поэтому рекомендуем проверить patch notes своих устройств на предмет наличия исправлений CVE-2019-15126.
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices
WeLiveSecurity
KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices
ESET researchers uncovered a security flaw affecting Wi-Fi chips that are commonly used in devices such as smartphones, tablets, laptops, and IoT gadgets.
Голландские исследователи из компании ThreatFabric сообщили, что обнаружили новую версию банковского трояна Cerberus для устройств Android, которая научилась обходить 2FA аутентификацию.
Вредонос теперь умеет похищать одноразовые пароли OTP, сгенерированные специализированным приложением Google Authenticator. Подобные пароли используются, в частности, для подтверждения банковских транзакций в качестве альтернативы стандартным SMS кодам.
Юмор ситуации в том, что до настоящего момента OTP пароли, сгенерированные Google Authenticator, считались более надежным чем SMS коды, поскольку последние передаются с помощью сторонних сетей.
Теперь же злоумышленник способен с помощью Cerberus осуществить "от и до" поддельную банковскую транзакцию с позиции скомпрометированного Android устройства.
Единственным положительным моментом является то, что, по словам ThreatFabric, выловленный образец Cerberus является тестовым и в продаже пока не появился.
Мораль же сей басни такова - не используйте устройства на Android. Особенно для управления своими финансами.
https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/
Вредонос теперь умеет похищать одноразовые пароли OTP, сгенерированные специализированным приложением Google Authenticator. Подобные пароли используются, в частности, для подтверждения банковских транзакций в качестве альтернативы стандартным SMS кодам.
Юмор ситуации в том, что до настоящего момента OTP пароли, сгенерированные Google Authenticator, считались более надежным чем SMS коды, поскольку последние передаются с помощью сторонних сетей.
Теперь же злоумышленник способен с помощью Cerberus осуществить "от и до" поддельную банковскую транзакцию с позиции скомпрометированного Android устройства.
Единственным положительным моментом является то, что, по словам ThreatFabric, выловленный образец Cerberus является тестовым и в продаже пока не появился.
Мораль же сей басни такова - не используйте устройства на Android. Особенно для управления своими финансами.
https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/
ZDNet
Android malware can steal Google Authenticator 2FA codes
A new version of the "Cerberus" Android banking trojan will be able to steal one-time codes generated by the Google Authenticator app and bypass 2FA-protected accounts.
Только вчера мы писали про то, как западные "эксперты" без каких-либо сомнений назначают виновных в тех или иных кибератаках. Не имея при этом не только никаких объективных доказательств, но и общего понимания, что же происходит. Путая мальчиков с девочками, шкафы с табуретками, а одни APT с другими.
Мы вообще часто обращаемся к теме использования жупела киберпреступности, которым размахивают для достижения неясных политических целей.
Вместо того, чтобы совместными усилиями делать сеть безопаснее и удобнее для пользователей, государственные структуры по всему миру занимаются закручиванием гаек под предлогом борьбы с различными негативными явлениями в сети. А когда вопрос касается большой политики - в дело вступают "страшные" хакеры из Китая, Ирана или России.
При этом мы не говорим, что у нас нет киберпреступности - есть и полно. И мы про это говорим открыто. В отличие от западных отраслевиков.
Мы не за "наших" и не за "ихних". Мы - за объективность.
И вот очередная новость, свидетельствующая, что вся эта хренота носит характер системный - Евросоюз обсуждает возможные санкции в отношении России и Китая, связанные с кибератаками. Причем санкции нацелены, в том числе, и на физических лиц.
То есть виновные уже назначены. Поэтому когда кого-либо из инфосек экспертов примут в аэропорту Барселоны в силу имеющихся подозрений в причастности к чему-нибудь - удивляться будет поздно. И когда у вас заблокируют банковскую карту за то, что вы работаете в российской инфосек компании - тоже.
Мы вообще часто обращаемся к теме использования жупела киберпреступности, которым размахивают для достижения неясных политических целей.
Вместо того, чтобы совместными усилиями делать сеть безопаснее и удобнее для пользователей, государственные структуры по всему миру занимаются закручиванием гаек под предлогом борьбы с различными негативными явлениями в сети. А когда вопрос касается большой политики - в дело вступают "страшные" хакеры из Китая, Ирана или России.
При этом мы не говорим, что у нас нет киберпреступности - есть и полно. И мы про это говорим открыто. В отличие от западных отраслевиков.
Мы не за "наших" и не за "ихних". Мы - за объективность.
И вот очередная новость, свидетельствующая, что вся эта хренота носит характер системный - Евросоюз обсуждает возможные санкции в отношении России и Китая, связанные с кибератаками. Причем санкции нацелены, в том числе, и на физических лиц.
То есть виновные уже назначены. Поэтому когда кого-либо из инфосек экспертов примут в аэропорту Барселоны в силу имеющихся подозрений в причастности к чему-нибудь - удивляться будет поздно. И когда у вас заблокируют банковскую карту за то, что вы работаете в российской инфосек компании - тоже.
Bloomberg
EU Considers Sanctions Against Chinese, Russian Groups Over Hacking
The European Union may target a Russian and a Chinese entity, as well as several individuals, with sanctions over cyber attacks, adding to signs of increasing alarm in the bloc over network security.
Больше месяца назад мы разбирали историю с появившейся как-будто из ниоткуда компанией Clearview AI, основанной бывшей моделью мужского пола из Австралии Hoan Ton-That.
Интересная компашка, финансируемая бывшим помощником мэра Нью-Йорка Джулиани и инвестором Palantir.
И вот неожиданная новость - по данным The Daily Beast, у Clearview AI произошла утечка, в результате которой похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
История поиска осталась нетронутой. А жаль. Вот это был бы всем сливам слив.
https://www.cnet.com/news/clearview-ai-had-entire-client-list-stolen-in-data-breach/
Интересная компашка, финансируемая бывшим помощником мэра Нью-Йорка Джулиани и инвестором Palantir.
И вот неожиданная новость - по данным The Daily Beast, у Clearview AI произошла утечка, в результате которой похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
История поиска осталась нетронутой. А жаль. Вот это был бы всем сливам слив.
https://www.cnet.com/news/clearview-ai-had-entire-client-list-stolen-in-data-breach/
CNET
Clearview AI's entire client list stolen in data breach
The breach affected all of the facial recognition company's customers, many of which are law enforcement agencies.
В связи с надвигающейся эпидемией коронавируса по сети расходятся рекомендации американского Центра Контроля Заболеваний (CDC) как надо бриться для ношения респиратора.
Эра мужественных хипстеров и заросших горцев, похоже, заканчивается. Коронавирус прийде - порядок наведе.
#коронавирус
https://pbs.twimg.com/media/ERu8_l8XsAAzt4_?format=jpg&name=medium
Эра мужественных хипстеров и заросших горцев, похоже, заканчивается. Коронавирус прийде - порядок наведе.
#коронавирус
https://pbs.twimg.com/media/ERu8_l8XsAAzt4_?format=jpg&name=medium
Португальцы из Segurança-Informática Labs изучили троян Lampion, который впервые был зафиксирован в декабре прошлого года и считается одним из наиболее грозных вредоносов, с которым когда-либо сталкивалась Португалия.
Распространяясь через поддельные письма от лица португальских Министерства финансов и Министерства энергетики, а также от имени международной почтовой компании DPD, malware крадет банковские данные пользователей.
Выяснилось, что сервера, используемые Lampion, находятся в Турции. А разработчики трояна, по мнению португальцев, родом из Бразилии.
Таким образом, член НАТО и не член НАТО кибернапали на члена НАТО. Так же теперь в Евросоюзе заведено.
Неудобно как-то получилось...
https://seguranca-informatica.pt/lampion-malware-origin-servers-geolocated-in-turkey/#.XljJC3FR2vs
Распространяясь через поддельные письма от лица португальских Министерства финансов и Министерства энергетики, а также от имени международной почтовой компании DPD, malware крадет банковские данные пользователей.
Выяснилось, что сервера, используемые Lampion, находятся в Турции. А разработчики трояна, по мнению португальцев, родом из Бразилии.
Таким образом, член НАТО и не член НАТО кибернапали на члена НАТО. Так же теперь в Евросоюзе заведено.
Неудобно как-то получилось...
https://seguranca-informatica.pt/lampion-malware-origin-servers-geolocated-in-turkey/#.XljJC3FR2vs
Segurança Informática
Lampion malware origin servers geolocated in Turkey
After three months from the first detection, the Lampion origin was identified. A webserver named "portaldasfinancas" is available in Turkey and has been used to spread the threat in Portugal.
Только вчера мы говорили об утечке данных из компании Clearview AI, предоставляющей правоохранительным органам и частным охранным компаниям продукт по распознаванию лиц.
Напомним, что были похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
Сегодня же ночью журналисты из Gizmodo раскопали на одном из серверов Amazon APK установщик мобильного приложения Clearview AI для Android.
Потестировать функционал приложения без актуальной учетной записи журналисты не смогли, однако в коде покопались и нашли там много интересного. Например, заготовки для интеграции в AR-очки или возможности делать фото для проверки по базе Clearview "на лету".
Вопрос телезрителей - а что же самое интересное?
Ответ знатоков - а самое интересное, есть ли в похищенных на днях из Clearview AI данных какая-либо информация, позволяющая определить названия учетных записей пользователей. Поскольку если это так, то, с учетом известной "сложности" паролей, которые используют представители правоохранительной среды, вскоре у кого-то в распоряжении появится полнофункциональная версия приложения.
https://gizmodo.com/we-found-clearview-ais-shady-face-recognition-app-1841961772
Напомним, что были похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
Сегодня же ночью журналисты из Gizmodo раскопали на одном из серверов Amazon APK установщик мобильного приложения Clearview AI для Android.
Потестировать функционал приложения без актуальной учетной записи журналисты не смогли, однако в коде покопались и нашли там много интересного. Например, заготовки для интеграции в AR-очки или возможности делать фото для проверки по базе Clearview "на лету".
Вопрос телезрителей - а что же самое интересное?
Ответ знатоков - а самое интересное, есть ли в похищенных на днях из Clearview AI данных какая-либо информация, позволяющая определить названия учетных записей пользователей. Поскольку если это так, то, с учетом известной "сложности" паролей, которые используют представители правоохранительной среды, вскоре у кого-то в распоряжении появится полнофункциональная версия приложения.
https://gizmodo.com/we-found-clearview-ais-shady-face-recognition-app-1841961772
Ну, Лукацкий-то знает, так сказать, ситуацию изнутри.
https://twitter.com/alukatsky/status/1233216925381136389
https://twitter.com/alukatsky/status/1233216925381136389
Twitter
Alexey Lukatsky
Почему спиваются CISO? https://t.co/7jz2Rq6mWc
Дорогой нашему сердцу ProtonMail (почтовый сервис, запрещенный на территории России) не забывает о нас.
Швейцарцы вводят новую функцию - управление ключами DKIM, которая в настоящее время находится в стадии бета-тестирования. Пользователям предлагается поделиться своими отзывами, чтобы помочь разработчикам ProtonMail ее улучшить.
DKIM (DomainKeys Identified Mail) - механизм верификации электронных почтовых сообщений путем добавления цифровой подписи в их заголовок (по сути - аутентификация с открытым ключом).
При этом ProtonMail поддерживает DKIM и сейчас, но новый функционал упрощает процесс смены ключа пользователем путем автоматизации удаления старого. Кроме того, поддерживается использование 2048-битного ключа вместо 1024-битного, что серьезно усиливает его стойкость.
Мы очень рады (и это не шутка), что в современном мире, где приватность и свобода в сети съеживаются как шагреневая кожа, кто-то еще заботится о нашей безопасности. Тем более когда этот кто-то - почтовый сервис, которым пользуются чуть больше чем все Telegram-каналы.
https://protonmail.com/blog/dkim-key-management/
Швейцарцы вводят новую функцию - управление ключами DKIM, которая в настоящее время находится в стадии бета-тестирования. Пользователям предлагается поделиться своими отзывами, чтобы помочь разработчикам ProtonMail ее улучшить.
DKIM (DomainKeys Identified Mail) - механизм верификации электронных почтовых сообщений путем добавления цифровой подписи в их заголовок (по сути - аутентификация с открытым ключом).
При этом ProtonMail поддерживает DKIM и сейчас, но новый функционал упрощает процесс смены ключа пользователем путем автоматизации удаления старого. Кроме того, поддерживается использование 2048-битного ключа вместо 1024-битного, что серьезно усиливает его стойкость.
Мы очень рады (и это не шутка), что в современном мире, где приватность и свобода в сети съеживаются как шагреневая кожа, кто-то еще заботится о нашей безопасности. Тем более когда этот кто-то - почтовый сервис, которым пользуются чуть больше чем все Telegram-каналы.
https://protonmail.com/blog/dkim-key-management/
ProtonMail Blog
Protect custom domains with DKIM key management - ProtonMail Blog
DKIM key management is now in beta. This feature lets users rotate their keys manually, making it harder for attackers to spoof their email address.
История - достойная пера Марка Твена.
В апреле 2019 года муниципальные власти маленького американского городка Стюарт (штат Флорида, население - около 16500 человек) словили ransomware Ryuk. Вредонос зашифровал городские сервера, после чего злодеи потребовали 300 тыс. долларов в биткоинах.
Городские власти отказались платить и попробовали восстановить информацию из бекапа. Но что-то пошло не так и часть данных была утеряна. Среди них - доказательства по 28 эпизодам в отношении 6 наркоторговцев. По бороде пошли результаты сыскной работы за полтора года.
В итоге обвиняемых планируется выпустить в ближайшее время.
С такими новостями иной раз начинаешь думать, что извечная российская бюрократия, которая все документы стремится дублировать в бумажном виде, не такое уж и зло. И шутить про "127 томов уголовного дела" уже не хочется.
https://nakedsecurity.sophos.com/2020/02/28/ransomware-wipes-evidence-lets-suspected-drug-dealers-walk-free/
В апреле 2019 года муниципальные власти маленького американского городка Стюарт (штат Флорида, население - около 16500 человек) словили ransomware Ryuk. Вредонос зашифровал городские сервера, после чего злодеи потребовали 300 тыс. долларов в биткоинах.
Городские власти отказались платить и попробовали восстановить информацию из бекапа. Но что-то пошло не так и часть данных была утеряна. Среди них - доказательства по 28 эпизодам в отношении 6 наркоторговцев. По бороде пошли результаты сыскной работы за полтора года.
В итоге обвиняемых планируется выпустить в ближайшее время.
С такими новостями иной раз начинаешь думать, что извечная российская бюрократия, которая все документы стремится дублировать в бумажном виде, не такое уж и зло. И шутить про "127 томов уголовного дела" уже не хочется.
https://nakedsecurity.sophos.com/2020/02/28/ransomware-wipes-evidence-lets-suspected-drug-dealers-walk-free/
Naked Security
Ransomware wipes evidence, lets suspected drug dealers walk free
Six alleged drug criminals will go free thanks to a ransomware attack on a small Florida city, it was revealed this month.
Когда появляются новости про выявленные уязвимости в специализированном оборудовании или ПО, то это, конечно, важно, но касается далеко не всех. Однако, графические процессоры от Nvidia стоят в большинстве домашних ПК по всему миру.
Вчера производитель видеокарт выпустил патч, устраняющий несколько уязвимостей в драйвере GPU, а также в сопутствующем ПО, имеющих высокий и средний уровни критичности.
Так, две уязвимости в драйвере видеокарты позволяют злоумышленнику из-под локального пользователя повышать свои привилегии, а также исполнять произвольный код. Дырки в сопутствующем ПО могут привести к отказу в обслуживании.
Что же, как обычно, чистая попа и своевременные обновления - залог здоровья и крепких нервов.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
Вчера производитель видеокарт выпустил патч, устраняющий несколько уязвимостей в драйвере GPU, а также в сопутствующем ПО, имеющих высокий и средний уровни критичности.
Так, две уязвимости в драйвере видеокарты позволяют злоумышленнику из-под локального пользователя повышать свои привилегии, а также исполнять произвольный код. Дырки в сопутствующем ПО могут привести к отказу в обслуживании.
Что же, как обычно, чистая попа и своевременные обновления - залог здоровья и крепких нервов.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
BleepingComputer
NVIDIA Fixes High Severity Flaw in Windows GPU Display Driver
NVIDIA has released a GPU display driver security update today, February 28, 2020, that fixes high and medium severity vulnerabilities that might lead to code execution, local escalation of privileges, information disclosure, and denial of service on unpatched…
Шутка про бомбежку Воронежа нам всегда нравилась. Но, как оказывается, наши заокеанские друзья тоже не лыком шиты.
На днях, например, американские Министерство юстиции и Служба национальной безопасности взяли в плен сайт британского рекламного агентства Designate.
12 февраля сотрудники компании заметили, что вместо главной страницы их сайта стоит заглушка, гласящая, что "доменное имя изъято американскими органами безопасности в соответствии с ордером суда Нью-Йорка."
Выяснилось, что в рамках расследования фактов незаконной проституции(sic!), жители волшебной страны Пендостан тупо переписали DNS и завернули на себя весь трафик, в том числе почтовый.
В результате переговоров британцам лишь через неделю удалось договориться о возврате домена, но только в обмен на подписание соглашения об отказе от претензий.
Считаем, что данная передовая правоохранительная практика просто великолепна - "Мы тебе бутылку из задницы вытащим, но только в обмен на отказ от претензий." Не дай Б-г наши фантазеры на вооружение возьмут.
https://www.theregister.co.uk/2020/02/28/ad_agency_website_seized_/
На днях, например, американские Министерство юстиции и Служба национальной безопасности взяли в плен сайт британского рекламного агентства Designate.
12 февраля сотрудники компании заметили, что вместо главной страницы их сайта стоит заглушка, гласящая, что "доменное имя изъято американскими органами безопасности в соответствии с ордером суда Нью-Йорка."
Выяснилось, что в рамках расследования фактов незаконной проституции(sic!), жители волшебной страны Пендостан тупо переписали DNS и завернули на себя весь трафик, в том числе почтовый.
В результате переговоров британцам лишь через неделю удалось договориться о возврате домена, но только в обмен на подписание соглашения об отказе от претензий.
Считаем, что данная передовая правоохранительная практика просто великолепна - "Мы тебе бутылку из задницы вытащим, но только в обмен на отказ от претензий." Не дай Б-г наши фантазеры на вооружение возьмут.
https://www.theregister.co.uk/2020/02/28/ad_agency_website_seized_/
www.theregister.co.uk
US Homeland Security mistakenly seizes British ad agency's website in prostitution probe gone wrong
They got it back – after reneging any claim against Uncle Sam for damages
Такая уж складывается обстановка, что практически каждый день у нас выходят посты про коронавирус. Правда больше юмористического характера.
Сегодня же - тема сугубо прикладная.
На ZeroDay вышла объемная статья про организацию удаленной работы компании в условиях вирусной эпидемии. В материале приводятся 4 основных, с точки зрения автора, стратегии удаленного доступа и краткое описание соответствующих программных решений.
Безусловно, большая часть советов носит характер очевидный для ИТ и инфосек специалистов, которые уже сталкивались с такой проблемой. Хотя встречаются и оригинальные предложения - например, попробовать использование очков VR, якобы это создает иллюзию нахождения в офисе и настраивает на рабочий лад.
Тем не менее, статья, на наш взгляд, весьма полезна и может быть использована как грубая дорожная карта по организации удаленной работы, отталкиваясь от которой можно будет настроить удаленный офис для большинства сотрудников компании.
#коронавирус
https://www.zdnet.com/article/effective-strategies-and-tools-for-remote-work-during-coronavirus/#ftag=RSSbaffb68
Сегодня же - тема сугубо прикладная.
На ZeroDay вышла объемная статья про организацию удаленной работы компании в условиях вирусной эпидемии. В материале приводятся 4 основных, с точки зрения автора, стратегии удаленного доступа и краткое описание соответствующих программных решений.
Безусловно, большая часть советов носит характер очевидный для ИТ и инфосек специалистов, которые уже сталкивались с такой проблемой. Хотя встречаются и оригинальные предложения - например, попробовать использование очков VR, якобы это создает иллюзию нахождения в офисе и настраивает на рабочий лад.
Тем не менее, статья, на наш взгляд, весьма полезна и может быть использована как грубая дорожная карта по организации удаленной работы, отталкиваясь от которой можно будет настроить удаленный офис для большинства сотрудников компании.
#коронавирус
https://www.zdnet.com/article/effective-strategies-and-tools-for-remote-work-during-coronavirus/#ftag=RSSbaffb68
ZDNET
Working in a coronavirus world: Strategies and tools for staying productive
The trend of working from afar is experiencing a major boost as businesses shift to digital channels and more people avoid physical gatherings. Here are key approaches and tools to get the most from remote work.
Forwarded from AM Live
Signal, Wickr и проблемы приватности — стоит ли нам бросить WhatsApp
https://www.anti-malware.ru/news/2020-03-02-111332/32110
https://www.anti-malware.ru/news/2020-03-02-111332/32110
Anti-Malware
Signal, Wickr и проблемы приватности — стоит ли нам бросить WhatsApp
Вопросы о целесообразности использования альтернатив WhatsApp всё больше обсуждаются как руководящими составами организаций, так и простыми пользователями. Учитывая последние истории с проблемами
Anti-Malware предлагают использовать Signal вместо WhatsApp, потому что последний, де, более секьюрный.
Мы же берем смелость утверждать, что с точки зрения приватности имеем в чистом виде аксиому Эскобара. Ибо, по нашим данным, в Signal таки имеется backdoor. Который успешно используют не только американские рыцари плаща и топора, но и особо талантливые хакеры.
Мы же берем смелость утверждать, что с точки зрения приватности имеем в чистом виде аксиому Эскобара. Ибо, по нашим данным, в Signal таки имеется backdoor. Который успешно используют не только американские рыцари плаща и топора, но и особо талантливые хакеры.
YouTube
Аксиома Эскобара
Вчера исследователь Амол Байкар сообщил, что в декабре 2019 года обнаружил уязвимость, позволяющую увести учетную запись Facebook.
Ошибка содержалась в механизме Social Login, позволяющем аутентификацию в сторонних web-приложениях с помощью учетной записи Facebook, и позволяла перехватить токен протокола авторизации OAuth 2.0. А уже в последующем получить полный доступ к учетной записи социальной сети.
По словам Амол Байкар, данная ошибка существовала, вероятно, в течение 9-10 лет.
В результате взаимодействия с исследователем в январе этого года Facebook устранила уязвимость и позже выплатила ему 55 тыс. долларов в качестве премии.
Но, в случае если вы логинились на сторонних сайтах через учетку Facebook, стоит все-таки подумать о смене пароля. На всякий случай.
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/
Ошибка содержалась в механизме Social Login, позволяющем аутентификацию в сторонних web-приложениях с помощью учетной записи Facebook, и позволяла перехватить токен протокола авторизации OAuth 2.0. А уже в последующем получить полный доступ к учетной записи социальной сети.
По словам Амол Байкар, данная ошибка существовала, вероятно, в течение 9-10 лет.
В результате взаимодействия с исследователем в январе этого года Facebook устранила уязвимость и позже выплатила ему 55 тыс. долларов в качестве премии.
Но, в случае если вы логинились на сторонних сайтах через учетку Facebook, стоит все-таки подумать о смене пароля. На всякий случай.
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/
И в продолжение темы приватности популярных мессенджеров.
Тот самый Джек Дэвис, один из лидеров Anonymous и LulzSec, получивший в свое время в Великобритании 37 дней ареста и 2 года запрета на работу в сети, напоминает про запросы правоохранительных органов Британии и ЕС в Facebook относительно пользователей WhatsApp.
А конкретно, Facebook передает по запросу список всех контактов и имен групп пользователя, прошлых и настоящих, включая все телефоны, которые были подключены к учетной записи, а также всю иную информацию об учетной записи.
Совокупность такой информации в отношении большого количества пользователей позволяет составить картину их взаимодействия в рамках WhatsApp со всеми тонкостями и нюансами.
Кроме того, если пользователь не отключил автоматическое добавление, то его могут пригласить в какую-либо провокационную группу типа "Фанаты Бен-Ладена" или "Бей геев и Бориса Джонсона". После чего он запросто попадет на карандаш (а может и на кукан, тут от обстановки зависит) соответствующих служб.
Мы же говорим - аксиома Эскобара.
https://twitter.com/DoubleJake/status/1234071075258019840
Тот самый Джек Дэвис, один из лидеров Anonymous и LulzSec, получивший в свое время в Великобритании 37 дней ареста и 2 года запрета на работу в сети, напоминает про запросы правоохранительных органов Британии и ЕС в Facebook относительно пользователей WhatsApp.
А конкретно, Facebook передает по запросу список всех контактов и имен групп пользователя, прошлых и настоящих, включая все телефоны, которые были подключены к учетной записи, а также всю иную информацию об учетной записи.
Совокупность такой информации в отношении большого количества пользователей позволяет составить картину их взаимодействия в рамках WhatsApp со всеми тонкостями и нюансами.
Кроме того, если пользователь не отключил автоматическое добавление, то его могут пригласить в какую-либо провокационную группу типа "Фанаты Бен-Ладена" или "Бей геев и Бориса Джонсона". После чего он запросто попадет на карандаш (а может и на кукан, тут от обстановки зависит) соответствующих служб.
Мы же говорим - аксиома Эскобара.
https://twitter.com/DoubleJake/status/1234071075258019840
Twitter
Jake Davis
(1/7) Friendly reminder that WhatsApp is a dumpster fire. If you send them a Subject Access Request (under GDPR), they'll send you back a list of all your contacts and group names, past and present, covering multiple phones you've connected to the account…
Как в США готовятся к коронавирусу.
"Меня послали в Costco (сеть магазинов самообслуживания), чтобы посмотреть - затаривается ли народ на случай эпидемии коронавируса (хотя чиновники от здравоохранения говорят, что нет причин для беспокойства). И этот чувак вышел из магазина с 16 упаковками презервативов и большой банкой кокосового масла. У всех свои приоритеты."
#коронавирус
https://twitter.com/jillreports/status/1233870486670495745
"Меня послали в Costco (сеть магазинов самообслуживания), чтобы посмотреть - затаривается ли народ на случай эпидемии коронавируса (хотя чиновники от здравоохранения говорят, что нет причин для беспокойства). И этот чувак вышел из магазина с 16 упаковками презервативов и большой банкой кокосового масла. У всех свои приоритеты."
#коронавирус
https://twitter.com/jillreports/status/1233870486670495745
Twitter
Jill Bennett
I was sent to a Costco to see if people are stocking up (even though health officials say it’s not necessary) in case COVID-19 gets more serious here. This guy came out of the store with 16 boxes of condoms and a big jar of coconut oil. We all have priorities.
И еще раз о коронавирусе. И больше не будем, честно, вернемся к вопросам инфосека. Просто тема очень уж животрепещуща.
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
Reddit
From the China_Flu community on Reddit
Explore this post and more from the China_Flu community
Check Point запустили online-энциклопедию Malware Evasion Encyclopedia, в которой описывают более 50 способов, с помощью которых malware определяет - находится ли он внутри виртуальной машины или нет. В случае если вывод положительный - вредонос зачастую не предпринимает дальнейших активных действий.
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Twitter
Check Point Research
We launched our new Malware Evasion Encyclopedia, which contains over 50 techniques used by various malwares to detect virtualized and sandboxed environments. We hope this effort would allow for better understanding and analysis of modern attacks. https:…