🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
Добрый день.

Новый день принес нам свежих новостей. Компания #Zerodium опубликовала в своем twitter аккаунте информацию о свежей уязвимости в браузере #Tor предназначенном для анонимного использования сети интернет. Уязвимость позволяет выполнить злоумышленнику код на вашей машине даже при использовании #Tor браузера в самом "безопасном" режиме, со включенным расширением "No noscript", которое по задумке автора должно предотвратить исполнение скриптов на языке JavaScript, повышающих риск взлома пользователя зашедшего на вредоносный сайт. Следует отметить что уязвима версия 7.x, в то время как новая версия 8.x не подвержена данной уязвимости. Разработчик дополнения "No noscript" уже выпустил обновление для своего продукта, тем самым закрыв уязвимость.


В интервью изданию #ZDNet глава компании #Zerodium Чауки Бекрар рассказал что информацию об уязвимости компания приобрела еще несколько месяцев назад, и передала ее своим правительственным заказчикам. Данный факт не может не настораживать поскольку правительство каких стран, и с какой целью покупали информацию о данной уязвимости не известно.


Подобные новости являются показателем того что военные действия все больше и больше смещаются в сторону информационных технологий, правительства многих стран взаимодействуют с профессионалами в сфере кибербезопасности не только в легальном правовом поле, но и в теневом удовлетворяя свои потребности в обеспечении не только защитных мероприятий, но и атакующих. С учетом событий которые произошли в Украинском киберпространстве за последние годы, будет интересно наблюдать за развитием рынка подобных услуг в Украине. Тем более что у нас началась активная политическая борьба в предверии выборов 2019 года. Тем более что цены за подобного рода информацию, могут начинаться с сотен тысяч долларов и заканчиваться цифрами в несколько миллионов, и не каждый исследователь захочет отдать найденую уязвимость компании за несколько десятков тысяч долларов в рамках программы BugBounty, которая предусматривает взаимодействие в легальном правовом поле, но с заниженными в десятки раз ценами.
И снова здравствуйте. В обед я писал о том как "неизвестные" госструктуры закупают у компании #Zerodium инструменты для взлома пользователей с целью деанонимизации их при использовании сети интернет, а также о том что с приближением выбором 2019 года, в Украине также начнутся активности на рынке кибербезопасности. И вот наша команда обнаружила довольно интересную заявку на площадке #ProZorro от НАБУ, в заявке описывается техническое задание на создание системы мониторинга социальных сетей по ключевым словам которые будут определять операторы данной системы. Список ресурсов для мониторинга довольно таки обширный, это социальные сети, блоги и другие ресурсы с возможностью комментирования. Интересно что после скандала в отношении #Facebook и слушаниями в сенате, социальная сеть ввела достаточно серьезные ограничения по получению информации с персональных страниц. Что может означать что мониторинг данной социальной сети будет производится при помощи ботов и прочих инструментов не соответствующих политике использования #Facebook, особенно это будет касаться профилей которые не публичные, но имеют какую-либо ценность.

Советую всем пересмотреть свои настройки приватности в социальных сетях, а также списки друзей и фоловеров. Ведь любая публикуемая информация в сети на данный момент остается у оператора данных, а с учетом данной заявки, информация еще будет собираться в базах данных нашего государства, и никому не известно как она будет использована через 5 или 20 лет. Будьте бдительны

https://prozorro.gov.ua/tender/UA-2018-09-06-000495-b
Всем привет.
#Microtsoft по прошествию 2х недель после публикации в Twitter информации о критической уязвимости, которая позволяет, повышать привилегии до наивысшего уровня, выпустила исправления для всех актуальных версий #Windows. Следует отметить что исследователь с ником SandboxEscaper опубликовал весьма эмоциональный твит, в котором сообщил о данной уязвимости, дополнив свое сообщение тем что "никогда не станет передавать информацию о найденых уязвимостях через #BugBounty программу #Microsoft".

По моему личному мнению модель #BugBounty программ сохраняет свою актуальность для "типичных" ошибок в продуктах, которые не несут массовую угрозу, и могут быть обнаружены при сканировании автоматическими инструментами или в "ручном режиме" но с небольшими затратами. Для подобного же рода уязвимостей нужно создавать отдельную модель взаимодействия с исследователями, поскольку такие уязвимости несут риски массового характера, а талантливые исследователи обладают специфическими чертами характера в следствии чего для нужно искать индивидуальный подход, и не использовать модель общения которая применяется для 90% процентов исследователей.
BugBounty программа - это модель взаимодействия с исследователями через специальные площадки(посредников), при которой исследователь отправляет уязвимость вендору, а тот принимает решение о размере выплаты. Размер выплат в рамках таких программ достаточно ограничен, поскольку количество отчетов об уязвимостях большое, а бюджеты компаний не безграничные, поэтому возникает ситуация когда исследователь нашедший уязвимость которая с малой вероятностью сможет нести массовый характер получает выплату такого же размера, как исследователь который нашел уязвимость которая может нести массовый характер. Как пример уязвимости с массовым влиянием, приведу уязвимость при помощи которой были произведены атаки вирусами #WanaCry и #Petya. Как результат мы получаем уязвимость которая 2 недели находится в продукте, и все пользователи данного продукта находятся под угрозой, и никак не могут себя защитить.
Добрый день, друзья.
Вчера стало известно об утечке данных, в компании #Veeam, которая занималась хранением и обработкой данных, в том числе резервных копий. Проблема крылась в плохо настроенном сервере с базой данных, в следствии чего независимый исследователь Боб Дьяченко обнаружил что IP адрес принадлежащий хостингу #Amazon, который был проиндексирован 31 августа, 5 сентября, а также 9 сентября. По данному адресу хранилась база данных с информацией о клиентах, в открытом виде (без пароля). Используя незамысловатый запрос в поисковом сервисе #Shodan, любой желающий мог обнаружить данный хост, и заняться скачиванием данных.
Как известно на данный момент в базе хранились Фамилии, Имена и электронные адреса заказчиков. База была собрана в период с 2013 по 2017 года, при помощи автоматизированных средств маркетинга, и содержала в себе сотни миллионов записей, о заказчиках, партнерах, их количестве сотрудников и прочую информацию.
Данный случай является хорошим показателем того что даже компании которые занимаются хранением ваших данных могут быть подвержены подобного рода ошибкам. И в случае передачи своих данных третьим лицам, нужно учитывать различного рода риски. Поэтому прежде чем передавать данные на хранение в какой-либо облачный сервис шифруйте их, а для наивысшей надежности храните у различных сервис провайдеров, поскольку сегодня это может быть утечка, а завтра потеря данных, что также является отрицательным фактором. Берегите свои данные, и хорошего всем вечера.
Добрый день.
Вчера была зафиксирована рассылка электронных писем содержащих вирусы по Украинским государственным учреждениям. По данным организации экстренного реагирования на киберинциденты (CERT-UA), происходила рассылка вируса #GandCrab версии 4. Данный вирус характерен тем что он является вирусом-шифровальщиком, то есть шифрует файлы на компьютере пользователя, а зачем следует требование выкупа за расшифровку.

Возможно некоторые специалисты снова назовут это атакой #APT группировки, нацеленной на наши государственные органы. Но я бы не стал называть подобного вида рассылки, атакой APT («развитая устойчивая угроза») группировки, поскольку действия подобного рода группировок характерны тем что это профессионально подготовленная цепочка действий, направленные на то чтобы получить максимальное количество информации, или нанести максимальное количество вреда. В то время как данная атака отличается тем что механизмы работы имеют дилетантский уровень, и с малой долей вероятности нанесут кому-то вред. Для подобного рода атак, я бы использовал обозначение Elementary Once Thread (разовая несложная атака), поскольку подобного рода атаки производят специалисты с низкой квалификацией, и они не несут никакой значимой угрозы, хотя изредка они имеют успех, чаще всего по причине того что пользователи не обладают базовыми знаниями информационной безопасности. По сссылке ниже вы сможете найти подробную информацию от CERT-UA

Хорошей всем пятницы, и будьте бдительны.

https://cert.gov.ua/news/43
Security awareness. На всех досках объявлений в моем доме. Вот это я понимаю забота о жителях района.

Часто проблемы в безопасности возникают, из-за недостаточной образованности людей, а не в следствии плохих технических решений.

Всем хороших выходных. :-)
Всем привет. Свежая новость для владельцев #iPhone. Исследователи обнаружили что при специально сформированной веб страницы существует возможность перезагрузить ваши устройства. Как сообщает специалист обнаруживший ошибку, данная возможность существует из-за некорректной обработки каскадных таблиц стиля графической системой #iOS, в следствии чего возникает возможность достаточно быстро исчерпать все ресурсы графической системы, после чего #iPhone перезагружается. Исследователь уже сообщит о данной проблеме компании #Apple, компания заявила что займется изучением данной проблемы. Я считаю что в ближайшее время следует ожидать исправления данной ошибки.

От себя добавлю что данная уязвимость работает даже на свежей #iOS 12 которая должна выйти сегодня. Я протестировал на своем #iPhone 8, с установленной #iOS12 Golden Master, воздействию подвержены браузеры #Safari, #Chrome, #Firefox. Интересным является то что браузер #Opera менее подвержен данной уязвимости, и при попытке открыть страницу, она не перезагружает устройство, а перезагружает только внешнюю оболочку устройства. Видимо разработчики браузера #Opera обрабатывают подобного рода HTML страницы только им известными алгоритмами, и не пользуются стандартным решением. Ближе к вечеру я предполагаю состоится уже официальный релиз #iOS12 тогда можно будет проверить насколько быстро в #Apple отреагируют на данную ошибку.

Ссылка на страницу которая перезагружает устройство:
https://cdn.rawgit.com/pwnsdx/ce64de2760996a6c432f06d612e33aea/raw/23f2faa0aadb4babbfd228c8bb32a26a8c51c741/safari-ripper.html
Добрый день. Вчера #Apple выпустила окончательную версию #iOS12. В связи с чем я решил написать серию постов, с рекомендациями по настройкам безопасности. Все мы живем в 21 веке, когда одним из наиболее ценных активов, является информация, но мало кто задумывается о важности защиты персональной информации. С учетом того, что наши персональные данные являются достаточно ценными для огромного количества организаций, начиная с маркетинговых и рекламных агенств, и заканчивая спецслужбами и хакерами. Я хочу с вами поделится своими соображениями, на тему того, как защитится пользователям #iPhone.

Первая заметка будет посвящена настройке «Блокировки телефона».
1. Биометрия. Да биометрия — это хороший метод защиты, когда доступ к вашим данным хотят получить в законных рамках. Но все мы знаем о как действуют правоохранители в «СНГ», и уж тем более криминальные элементы: выломать руку, или скрутить чтобы лицом разбаловать, не составит никому труда. Поэтому отключаем разблокировку при помощи биометрии, остальные опции по желанию, мой набор вы можете увидеть на первом скрине (мне так удобно). В случае если вы все же хотите использовать биометрию, но не хотите, чтобы ваши данные попали в руки третьим лицам, советую изучить комбинации клавиш, при помощи которых вы отключите использование биометрии, до момента пока не будет введен пароль.
• 5 кратное нажатие клавиши выключения. Активируется режим “SOS”, при этом телефон еще пытается дозвонится по экстренным номерам, которые вы указали.
• Одновременное зажатие клавиши увеличения звука и клавиши выключения. При это телефон предлагает выбрать действие, и также перестает реагировать на биометрию.
2. Код-пароль. Это следующий этап защиты телефона, который используется как раз при отключенной биометрии, для разблокировки устройства. Код-пароль желательно установить сложный, то есть 6ти-значный. Данная настройка не сможет полностью обеспечить безопасность ваших данных, но увеличит время перебора пароля во множество раз. Приведу пример в цифрах:
• 4 цифры - 111 часов
• 5 цифр — 1,5 месяца
• 6 цифр — 1,25 года
• 7 цифр — 12,5 лет
• 8 цифр — 125 лет
В настройках код-пароля, также следует установить опцию “Запрос код-пароля“ в значение “Сразу”, чтобы сразу после выключения экрана, ваш телефон запрашивал пароль.
3. Стирание данных. Данная опция в настройках отвечает за сброс данных на вашем телефоне, при попытке ввести неверны пароль более 10 раз. Это означает что, если вы выставите сложный пароль, и опцию стирания данных, вероятность того, что ваши данные попадут в руки к третьим лицам, становится невероятно малой.
4. USB аксессуары. Настройка, которая позволяет ваш защитится от перебора вашего код-пароля. Поскольку компания Apple разрабатывает свою операционную систему для телефонов, максимально удобной для использования, то в ней в угоду удобства, появились возможности для обхода защитных механизмов. В данном случае это устройство, которое позволяет подключится к устройству по USB, и даже со включённой настройкой стирания данных, перебирать ваш пароль, при этом без удаления данных. Для борьбы с подобными устройствами, в Apple разработали технологию, которая позволяет отключать взаимодействие с USB аксессуарами по прошествии часа после последней разблокировки устройства, или же посредством нажатия комбинации клавиш “Громкость вверх + выключение”. Внимание, данная настройка является не совсем явной, поскольку если вы переведете ползунок во включенное состояние, то вы как раз отключите эту защиту, поэтому выключаем данную опцию, как показано на втором скрине.
5. Доступ с экрана блокировки. Это набор опций, при помощи которых вы можете взаимодействовать с телефоном не разблокируя его. Тут я также советовал бы быть осторожным, поскольку множество атак, которые позволяли обойти блокировку телефона, были произведены посредством взаимодействия с различными элементами с экрана блокировки. В этом вопросе я для себя избрал тактику наименьшего взаимодействия, то есть оставил те элементы, которые позволяют совершать наименьшее количество действий с заблокированным телефоном (пример настроек опять же на втором скрине.).

Вот такой набор настроек получился у меня. Буду рад если никому из вас не придется на практике столкнуться с попыткой доступа к вашим данным. Недочеты и свои варианты настроек безопасности пишите в комментариях. Всем хорошего дня :-)