Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Безопасность.

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
От вируса-шифровальщика BadRabbit сильнее всего пострадала Россия
"По нашим наблюдениям, большинство жертв атаки находится в России. Также мы наблюдаем похожие атаки на Украине, в Турции и Германии, но в значительно меньшем количестве. "Зловред" распространяется через ряд зараженных сайтов российских СМИ", — сказал Закоржевский.

По его мнению, все признаки указывают на то, что это целенаправленная атака на корпоративные сети. "Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем. Мы продолжаем исследовать ситуацию", — добавил специалист.
В целях защиты от этой атаки "Лаборатория Касперского" рекомендует использовать обновленные антивирусные базы, а если они не установлены, то эксперты компании советуют запретить исполнение таких файлов, как c:\windows\infpub.dat и c:\windows\cscc.dat с помощью инструментов системного администрирования.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения
Любая программа, имеющая доступ в интернет на вашем телефоне с SIM Мегафон, может узнать ваше местоположение с точностью до базовой станции, номер телефона, идентификаторы IMEI и IMSI. С SIM МТС она может получить ваш номер телефона, идентификаторы IMEI и IMSI, а Билайн позволит раскрыть только номер телефона.

Веб-сайт злоумышленника, содержащий специальным образом сконструированынный запрос, позволит раскрыть ваш номер телефона на МТС.

Также, не нужно забывать про уязвимости веб-сервисов мобильных операторов, не связанных с DPI: с Билайн любая программа может получить доступ в ваш личный кабинет, узнать оттуда ваш номер телефона, баланс, тариф, подключенные опции, и может управлять ими, а с МТС — узнать ваш номер телефона и баланс.

DPI может представлять опасность. Операторы неохотно идут на контакт и исправляют уязвимости. Если вы пользуетесь МТС, Билайн или Мегафон, пишите жалобы, гнобите их.
 

KOHTAKT

Выживальщик
Регистрация
30 Ноя 2012
Сообщения
5,157
Поблагодарили
6,093
Город
Подмосковье
В ЯДРАХ ВСЕХ КРУПНЫХ ОС ОБНАРУЖЕНА ОПАСНАЯ УЯЗВИМОСТЬ

Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD.
Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.

Уязвимости подвержены решения следующих производителей: Apple, DragonFly BSD Project, FreeBSD Project, ядро Linux, Microsoft, Red Hat, SUSE Linux, Ubuntu, VMware, Xen.
Разработчики уже устранили проблему в ядре Linux с выпуском версий 4.15.14, 4.14.31, 4.9.91, 4.4.125, а также в более ранних ветках 4.1, 3.16 и 3.2. Соответствующие обновления выпустили Red Hat , Ubuntu и Apple . Microsoft исправила уязвимость с выпуском Windows 10 April 2018 Update (версия 1803). Также доступны патчи для Xen 4.6 - 4.10 и FreeBSD .

Подробнее: https://www.securitylab.ru/news/493180.php
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
Создатель интернета может разорить Facebook и Google

4 Октября 2018​
Автор: Александр Шаляпин​
Тимоти Бернерс-Ли, создатель Всемирной паутины, которого также называют "отцом Интернета", представил проект Inrupt, над которым он и его коллеги по MIT тайно работали последние девять месяцев. Задача проекта – создание приложений, реализующих исключительное право пользователя на управление собственными данными.
Inrupt является децентрализованной веб-платформой и первым коммерческим проектом на базе масштабного проекта Solid. Эта платформа с открытым кодом позволяет всем юзерам выбирать, где хранить свою личную информацию и с кем ею делиться.
Этот принцип идет вразрез с существующими правилами хранения данных в сети, где все пользователи отдают личную информацию крупным IT-компаниям — поисковикам, соцсетям, мессенджерам. Корпорации являются монополистами, удерживающими все данные на своих серверах. Это делает массивы данных уязвимыми для хакерских атак. В связи с этим растет недовольство пользователей, так как многие считают, что "цифровой след" человека не должен собираться и использоваться техгигантами для получения прибыли.
Solid позволит разработчикам веб-приложений и сайтов создавать решения, которые оперируют пользовательскими данными, не принадлежащими конкретному сервису. Все приложения способны обмениваться информацией друг с другом, используя одни и те же пользовательские данные, которые находятся под полным контролем владельца.
В такой системе информация будет передаваться, минуя серверы. Это, по мнению сторонников проекта, минимизирует вмешательство корпорации и государства в жизнь пользователей. Ранее Бернерс-Ли неоднократно заявлял, что именно в таком виде и задумывал интернет несколько десятков лет назад.
«Несмотря на все хорошее, чего мы достигли, интернет превратился в двигатель неравенства и разделения под влиянием мощных сил, которые используют его для своих собственных целей», — сообщил Бернерс-Ли. По его мнению, именно сейчас наступил критический и переломный момент в истории мировой сети, когда следует поменять ее уклад.
В ближайшем будущем Бернерс-Ли и его команда планируют заняться поиском инвесторов с целью расширения команды разработчиков. Создатель Всемирной паутины и сторонник децентрализации не боится противостояния с ИТ-гигантами, зарабатывающими миллиарды в бизнесе, который представленная ученым технология потенциально способна уничтожить.
«Мы не обсуждаем с Google и Facebook, следует ли продвигать изменения, которые приведут к полному краху из бизнес-моделей, – отметил Бернерс-Ли. – Мы не спрашиваем их разрешения».
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
Google Jigsaw представило приложение для обхода блокировок

Чем больше ресурсов блокируется в стране, тем упорнее пользователи ищут способы обхода блокировок. На помощь им приходят крупные технологические гиганты, наподобие Google. Подразделение компании под названием Jigsaw представило новое приложение Intra для обхода государственной цензуры и защиты от атак на DNS.

При посещении какого-либо сайта понятный пользователям адрес меняется на IP-адрес, как правило, через небезопасное соединение. Это позволяет диктаторским режимам (например, Турции, ранее уже использовавшей данную технику) перехватывать запросы на доступ к ресурсу и либо останавливать их, препятствуя загрузке сайта, либо перенаправлять на поддельные страницы.

Intra пропускает все запросы и трафик приложений через зашифрованное соединение, благодаря чему сайты благополучно загружаются, а перенаправление на поддельные ресурсы не срабатывает. Приложение по умолчанию использует DNS-сервер, принадлежащий Google, однако при желании можно также воспользоваться DNS-сервером Cloudflare (1.1.1.1) или другой компании.

Приложение Intra встроено в Android Pie, а также доступно для пользователей в странах со слаборазвитой экономикой, которые не могут позволить себе купить новое устройство.

https://play.google.com/store/apps/details?id=app.intra

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу. GoodbyeDPI и ReQrypt (ОБНОВЛЕНО 16 Сен 2018)
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
05 окт, 17:36

Чипы-шпионы привели к снижению на бирже Гонконга. Какие акции пострадали?

Скандальный материал Bloomberg о чипах-шпионах вызвал падение индексов NASDAQ и Гонконгской биржи. Несмотря на опровержение инвесторы остро среагировали на новый риск в американо-китайской торговой войне

Индексы Гонконгской биржи и американский NASDAQ упали, так как инвесторы серьезно восприняли эксклюзивный материал Bloomberg. В статье говорилось о том, что китайские секретные службы размещали шпионские чипы в материнских платах на серверах Super Micro Computer Inc.

Эти серверы широко используются американскими госучреждениями, армией и спецслужбами. Чипы позволяли китайским хакерам получать доступ к информации, хранящейся на компьютерах в США, следует из публикации Bloomberg.

Несмотря на серию опровержений индекс Nasdaq Composite потерял на сессии 4 октября около 2%. Из крупных компаний лидерами потерь оказались производитель микрочипов AMD (-2,3%), Apple (-1,8%) и Сisco (-0,9%).
Реклама

Из акций, не торгующихся в США, наиболее серьезные потери понесли бумаги Lenovo, торгующиеся на Гонконгской бирже. Они потеряли 15,1%. Акции производителя смартфонов ZTE упали на 4,72%, пишет Reuters. В целом, субиндекс сектора информационных технологий в Гонконге упал на 1,7%, субиндекс ИТ-оборудования — на 4,72%.

В чем суть скандала

Журналистское расследование, основанное на информации 17 неназванных источников, повествует о том, что китайцы размещали шпионские чипы в серверы на заводе одного из поставщиков Super Micro Computer Inc в Китае. Источники назвали 30 компаний, в которые поступали серверы. Среди них крупнейшие банки, государственные подрядчики, компании Apple и Amazon. Серверы устанавливались в дата-центрах министерства обороны и в бортовых системах кораблей военно-морского флота США.

В опубликованном сегодня 150-страничном докладе Белому дому говорится о 300 уязвимостях американского оборонного комплекса. В докладе, в частности, говорится о риске «внедрения в американские оборонные системы «троянских» чипов и вирусов».

Информацию, изложенную в публикации, опровергли в Apple, Amazon и Super Micro. В официальном комментарии МИД КНР отверг обвинения и назвал Китай жертвой. Имеется в виду, по всей видимости, история 2014 года. Тогда в сеть попали фотографии оперативников Агентства национальной безопасности, которые устанавливают в подготовленные к отправке заказчиками сервера Cisco чипы-«жучки».

Автор: Сергей Кашин.

https://quote.rbc.ru/news/article/5bb770d89a7947dc4c0ae64e
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
В сети появилось следующее:
В Сеть выложили данные о 2 миллиардах человек

кто может читайте http://nnm-club.me/forum/viewtopic.php?t=1280084 посты пользователей
кто нет , то вот статьи:
https://rg.ru/2019/01/17/skoree-meniajte-parol-v-set-vylozhili-gigabajty-kradenyh-dannyh.html
https://rg.ru/2018/12/14/12345-qwerty-eksperty-rasskazali-kakie-paroli-ispolzovat-nelzia.html

на форуме NNM дали пару ссылок на проверку взлома почтового ящика. Я их тут их засвечу но всё же пользоваться на свой страх и риск и лучше после прочтения форума NNM.

https://sec.hpi.de/ilc/search

https://haveibeenpwned.com/

Если кто из камрадов более подкован то с удовольствием почитаю его коммет.

ПыСы: Сделаю скрины с постов на NNM - тем есть чего почитать и подумать. Добавлю в пост.
 
Последнее редактирование:

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
на форуме NNM дали пару ссылок на проверку взлома почтового ящика. Я их тут их засвечу но всё же пользоваться на свой страх и риск и лучше после прочтения форума NNM.
Хороший способ собрать ящики для спам-базы.

Вообще инфа вызывает некоторые сомнения. Конечно, есть недобросовестные программисты, которые додумываются в базе хранить открытые пароли. Но, как мне кажется, большинство программистов все же дружат с головой и пароли хешируют. Таким образом ваш пароль неизвестен не только тем, кто каким-то образом сольет базу, но и администраторам сайта, которые имеют к базе прямой доступ. Проще говоря, в БД нет вашего пароля, а то, что там есть, не позволяет восстановить сам пароль.

Косвенно проверить, что пароли не хранятся в открытом виде можно так: вводите логин и пароль в форме авторизации (например, на этом форуме), нажимаете кнопку "Отправить". Если перед отправкой (буквально доля секунды) вы заметите, что поле с паролем резко очистилось, а с логином - нет, значит есть шанс, что пароль в открытом виде не хранится и даже не отправляется дальше вашего браузера.

Поясню, как работает этот механизм. Поля ввода в HTML-форме, что text (для логина), что password (для пароля) отправляют введенные в них значения по протоколу HTTP на сервер в открытом виде. То есть ваш пароль светится не только на конечном сервере, но и на всех промежуточных. И то, что в поле password вместо символов вводятся звездочки, ничего не означает. Браузер отправляет открытый пароль, а звездочки маскируют только ввод данных, если кто-то у вас за спиной будет подглядывать.

Однако нормальные разработчики перед отправкой формы хешируют введенный вами пароль, результат записывают в невидимое поле (тип hidden, то есть это такое же поле формы, но в браузере оно не отображается). А поле password очищают. В итоге на сервер отправляется открытый логин, пустой пароль и хеш пароля.

Хеш это такая штука как шифрование, только работающая в одну сторону. То есть можно взять любую строку текста, применить алгоритм хеширования (например, MD5, но они бывают разные, да и всегда можно разработать свою модификацию, это несложно) и получить вместо исходного текста некую белиберду. В отличии от алгоритмов шифрования, когда из зашифрованного сообщения можно восстановить исходное, алгоритм хеширования обратный процесс не подразумевает. То есть из хеша обычным способом восстановить исходный пароль невозможно.

О необычных способах. Самый популярный - брутфорс. Если мы знаем алгоритм хеширования и знаем хеш пароля, то можно применять этот алгоритм к разным паролям, пока не совпадут хеши. Если хеши совпали - мы нашли исходный пароль. Брутфорс бывает по словарю - перебор наиболее распространенный паролей или просто всех существующих слов. Бывает по алфавиту, когда перебираются все комбинации. К примеру, такие: a, b и т.д. до z, далее aa, ab и т.д. до az, далее ba, bb и т.д. до bz. Ну вы поняли. Перебор очень долгий. Реально перебрать комбинации лишь до 8 символов. Можно вычисления производить на множестве компов сразу, что обычно и делается. Но именно по этой причине рекомендуют пароли не меньше 8 символов с буквами, цифрами и значками. Такие пароли подобрать при современных мощностях за приемлемое время невозможно. Можно использовать и словарное слово, но добавив несколько произвольных символов. В этом случае комбинацию проще запомнить, но она имеет такую же стойкость.

Второй способ - поиск коллизий. Кому интересно, загуглите, не хочу расписывать.

В общем, любой нормальный программист никогда не будет хранить или даже передавать по сети открытые пароли. Большинство программистов, разрабатывающих серьезные ресурсы, как мне кажется, должны быть нормальными. А потому ваш пароль не должен быть известен даже админам этих ресурсов.

Если хотите ради прикола, спросите у админа этого форума, у него есть доступ к БД на хостинге. Видит ли он ваши пароли открыто? Я ответ знаю заранее. Единственное, если в систему были внесены изменения специально для сбора паролей, тогда да, возможно, они хранятся открыто. Но изначально открытых паролей тут нет.

Не благодарите за лекцию :mosking:
 
Последнее редактирование:

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Это ж обычная реклама VPN-сервиса. Такие фирмы должны Росцензуре свечки ставить за рост клиентов на порядок)
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Из вчерашней рассылки одного запрещенного в РФ канала телеги:
Telegram душевно поздравляет РКН с годовщиной попыток блокировки телеги в РФ и с радостью сообщает пользователям мессенджера, что последние обновления устраняют опасность блокирования телеги даже при вводе в РФ тяжелого DPI (хотя это и невозможно по финансовым и юридическим причинам). Теперь телега умеет рассылать пользователям новые IP-адреса и делать апдейты приложения, включая маскировку трафика. Для запрета телеги в РФ придется запретить Google Play и AppStore. Viva la Telegram!
Напоминаем, что на блокировку телеги в РФ выделено 20 млрд. рублей.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
Хакеры устанавливали программу-шпион на смартфоны с помощью WhatsApp
В WhatsApp обнаружили уязвимость, которая позволяет устанавливать на телефоны шпионское программное обеспечение. Как сообщило издание Financial Times, в начале мая эксперты обнаружили, что при помощи голосовых вызовов, осуществляемых через приложение, на смартфоны устанавливается вредоносное ПО.

Сотрудники издания пообщались с распространителем вредоносного кода. Источник рассказал, что шпионская программа устанавливалась как на iPhone, так и на телефоны с системой Android. Причем подхватить ее пользователи могли, даже если не отвечали на звонки.
По информации газеты, в компании WhatsApp, чьим приложением пользуются полтора миллиарда человек во всем мире, начали собственное расследование. Компания сообщила о произошедшем в министерство юстиции США.

Как отмечает «РИА Новости», среди пострадавших от вредоносного ПО могли быть и россияне. Такой возможности не исключил руководитель агентства кибербезопасности, член экспертного совета комитета Госдумы по информполитике, информационным технологиям и связи Евгений Лифшиц.

По словам эксперта, те, кто получил звонок с трояном, уже не смогут обезопасить себя. Сделать это возможно лишь заранее, вовремя обновляя приложение. Это следует сделать как можно скорее после того, как производитель порекомендовал загрузить обновление.

Лифшиц добавил, что рынок кибероружия стремительно развивается.

«Нужно понимать, что любой без исключения софт и аппаратная часть имеют бреши в системе безопасности, и выявляются они путем случаев проникновений. И тут не важно, WhatsApp или система самолета, ракеты», — отметил он.

В феврале сообщалось, что WhatsApp планирует защитить личные переписки пользователей на гаджетах iOS с помощью биометрических данных. Для этого при входе в приложение потребуется идентификация через Face ID или Touch ID в зависимости от модели смартфона.
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
Это израильская программа Pegasus, которую делают только для спецслужб и просто так не продают. Пусть евреи ищут из какой спецслужбы протекло.

---------- Сообщение добавлено в 17:50 ---------- Предыдущее сообщение размещено в 16:36 ----------

https://en.wikipedia.org/wiki/Pegasus_(spyware)
Тут про эту прогу подробно.
https://en.wikipedia.org/wiki/NSO_Group
Это израильская компания, которая делает проги для правительственных спецслужб, они сами в шоке, что даже там протекает.
В РФ Касперский этим занимается, но это неточно. Протечек пока не было.
NSO Group оправдывается, что выполняло заказы легальных правительств для помощи в борьбе с терроризмом, только эти правительства использовали прогу для борьбы с оппозицией и правозащитниками вместо террористов) Щас им жопку надерут. Доход с контрактов впечатляет, правительства не скупились. Если бы эти бабки потратили на улучшение жизни своих граждан, то и прогу бы покупать не пришлось) Сколько там на борьбу с телегой потратили? 30 лярдов?))) Зобанили хоть?)))))))
 
Последнее редактирование:

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
15:15

МИД Китая обратился к Huawei после отказа Google сотрудничать

Официальный представитель МИД КНР Лу Кан заявил, что Китай следит за развитием ситуации с компанией Huawei, от сотрудничества с которой отказалась американская корпорация Google. При этом он не стал уточнять, какие ответные меры собирается принять Пекин, передает Associated Press.

«Китай поддерживает то, чтобы китайские компании отстаивали свои законные права положенными законом средствами», — добавил он.

О том, что руководство Google отказалось от сотрудничества с Huawei, ранее сообщил Reuters. Такое решение было принято после того, как Министерство торговли США пообещало внести китайскую компанию в черный список. Как уточняло агентство, Huawei в результате лишится доступа к обновлению операционной системы Android.

В китайской компании в свою очередь заявили, что установленные на ее гаджетах программы, обеспечивающие безопасность, будут обновляться, несмотря на действия Google. Huawei пообещала, что Google Play и средства защиты Google Play Protect продолжат работать на ее устройствах.

16 мая американский лидер Дональд Трамп объявил о введении в Штатах режима ЧС для того, чтобы расширить полномочия властей по защите информационно-коммуникационных сетей. Ранее США обвинили китайскую компанию в краже технологий и мошенничестве, связанном с нарушением санкций против Ирана. В Huawei эти обвинения отвергли.

https://www.rbc.ru/rbcfreenews/5ce2d5ef9a7947404064b366

==================

Есть у меня смутные предположения, что на всех маршрутизаторах, а также коммутаторах и базовых станциях сотовой связи производства Huawei обязательно должна быть предусмотрена "безусловная" возможность как минимум дистанционного сброса на заводские настройки. И списки серийных номеров изделий, проданных именно в США - скорее всего вычисляются просто по группе серийных номеров или MAC адресов.

Как бы так научить китайцев :russian_ru:, сделать прозрачный намёк руководству Google, в чисто "китайской" вежливой манере, что подобный "массовый" эксперимент со сбросом (включая и переключение на китайский язык в интерфейсах оборудования :sarcastic_hand:) можно начать именно с того сетевого оборудования, которое использует сама корпорация Google :preved:.
 
Последнее редактирование:

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
C кем ваш iPhone говорит ночью: смартфоны Apple рассылают данные тысячам компаний

Николай Белкин
29.05.2019 08:27

Расследование, проведённое журналистами Washington Post в сотрудничестве со специализирующейся на защите данных компанией Disconnect показало: обычный iPhone с популярными приложениями в течение недели рассылает без ведома пользователя данные более чем 5000 аналитических сервисов. Вот что пишет издание:
"На часах 3 ночи. Вы в курсе, что делает ваш iPhone?
Мой угрожающе активен. Даже хотя экран выключен, и я храплю, приложения рассылают массу информации компаниям, о которых я никогда не слышал. Ваш iPhone, скорее всего, делает то же самое — и Apple могла бы прикладывать больше усилий, чтобы остановить это.

Недавно, в ночь на понедельник, десяток маркетинговых компаний, исследовательских фирм и других жадных до персональных данных бизнесов, получили отчёты с моего iPhone. В 11:43 вечера компания Amplitude узнала мой телефонный номер, почтовый адрес и точное местоположение. В 3:58 утра другая, под названием Appboy, получила "цифровой отпечаток" моего смартфона. В 6:25 утра сервис аналитики Demdex получил возможность идентифицировать мой телефон и отправил обратно список других отслеживающих сервисов (трекеров), чтобы устройство установило с ними связь…

…И происходит такое не только тогда, когда вы спите. За одну неделю я зафиксировал более 5400 трекеров, в основном в приложениях, не считая постоянного трафика в приложении Yelp. По данным компании Disconnect, специализирующейся на приватности и помогавшей мне протестировать мой iPhone, эти трекеры без спроса потратили бы за месяц полтора гигабайта данных — половина того, что оператор AT&T ежемесячно предоставляет в базовом тарифе".
Автор публикации, Джоффри Фаулер, напоминает о размещенной Apple в начале года в Лас-Вегасе во время выставки CES рекламе со слоганом: "Что случается на iPhone, остаётся на iPhone".

Его расследование позволяет усомниться в этом утверждении.

Проблема не в том, что какие-то данные отправляются со смартфона: в конце концов, без этого приложения вроде Uber, которым нужно знать ваш номер телефона и местоположение, в принципе не смогли бы работать. Нужны данные об использовании их продуктов и разработчикам — чтобы делать свои приложения удобнее и надежнее.

Беспокоит то, что данные собираются компаниями — партнёрами разработчиков приложений, компаниями, о которых пользователь не знает вообще ничего, и собираются непрозрачно. Владелец iPhone физически не в состоянии проследить за каждым из тысяч трекеров, чтобы выяснить, "законно" он получает сведения или нет. Невозможно выяснить и то, как владельцы таких сервисов обращаются с данными после сбора — анонимизируют ли их корректно, чтобы нельзя было впоследствии связать их с конкретным человеком, и как долго (а также — насколько надёжно) хранят.

При этом важно отметить, что в расследовании Washington Post использовалось приложение Privacy Pro, разработанное компанией Disconnect и предоставляющее платные услуги мониторинга "теневой" активности приложений на смартфонах. В интервью изданию главный технический директор Disconnect, в прошлом — аналитик Агентства национальной безопасности Патрик Джексон предположил: Apple стоило бы встроить аналогичные Privacy Pro инструменты в iOS. Вряд ли Джексон не понимает, что такой шаг разрушит бизнес его компании. Так что, скорее всего, это своего рода завуалированное предложение производителю iPhone купить Disconnect.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
0_1559196834.png


Волна вредоносных дополнений в каталоге Firefox, прикрывающихся Adobe Flash

В каталоге дополнений к Firefox (AMO) зафиксирована массовая публикация вредоносных дополнений, прикрывающихся известными проектами. Например, в каталоге размещены вредоносные дополнения "Adobe Flash Player", "ublock origin Pro", "Adblock Flash Player" и т.п.

По мере удаления подобных дополнений из каталога злоумышленники сразу создают новый аккаунт и повторно размещают свои дополнения. Например, несколько часов назад была создана учётная запись Firefox user 15018635, под которой размещены дополнения "Youtube Adblock", "Ublock plus", "Adblock Plus 2019". Судя по всему описание к дополнениям формируется для обеспечения их вывода в топе при поисковых запросах "Adobe Flash Player" и "Adobe Flash".

При установке дополнения запрашивают полномочия для доступа ко всем данным просматриваемых сайтов. В процессе работы запускается кейлоггер, который передаёт на хост theridgeatdanbury.com сведения о заполнении форм и устанавливаемых Cookie. Имена установочных файлов дополнений имеют вид "adpbe_flash_player-*.xpi" или "player_downloader-*.xpi". Код скриптов внутри дополнений незначительно отличается, но выполняемые ими вредоносные действия очевидны и не скрываются.
Вероятно, отсутствие применения техник скрытия вредоносной активности и предельно простой код позволяют обойти автоматизированную систему предварительного рецензирования дополнений. При этом непонятно, как при автоматизированной проверке был игнорирован факт явной и нескрытой отправки данных из дополнения на внешний хост.

Напомним, что по мнению Mozilla введение проверки по цифровой подписи позволит блокировать распространение вредоносных и шпионящих за пользователями дополнений. Некоторые разработчики дополнений не согласны с такой позицией и считают, что механизм обязательной проверки по цифровой подписи лишь создаёт сложности для разработчиков и приводит к увеличению времени доведения до пользователей корректирующих выпусков, никак не влияя на безопасность. Существует множество тривиальных и очевидных приёмов для обхода системы автоматизированной проверки дополнений, позволяющих незаметно вставить вредоносный код, например, через формирование операции на лету путём соединения нескольких строк с последующим выполнением результирующей строки вызовом eval. Позиция Mozilla сводится к тому, что большинство авторов вредоносных дополнений ленивы и не будут прибегать к подобным техникам скрытия вредоносной активности.

В октябре 2017 года в каталоге AMO был введён новый процесс рецензирования дополнений. На смену ручной проверке пришёл автоматический процесс, который позволил избавиться от длительных ожиданий в очереди на прохождение проверки и увеличил оперативность доставки новых выпусков до пользователей. При этом ручная проверка полностью не упразднена, а выборочно проводится для уже размещённых дополнений. Дополнения для ручной проверки выбираются на основании вычисленных факторов риска.
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
Источник так себе, но похоже на правду:

Англичане с позором отключили созданный китайцами 5G интернет



3 июня 2019, понедельник 18:37
Zelot для раздела Блоги

Многие наши читатели знакомы с ситуацией, сложившейся вокруг китайской компании Huawei. Для получения дополнительной информации вы можете прочитать о проблеме подробнее здесь. По мнению многих аналитиков, решение американского президента о введении жестких санкций против китайской компании было продиктовано не политическими, а исключительно экономическими причинами, поскольку, как оказалось, компания Huawei за последние несколько лет не только самостоятельно разработала перспективную технологию 5G, но и вырвалась в этом направлении на несколько лет вперед американцев. А это значит, что попытки ограничить доступ китайской компании к рынкам сбыта, комплектующим и программному обеспечению выходят за рамки стандартных санкционных практик США. О том, как это может повлиять на экономику, вы можете прочитать здесь.
lg.php


И вот, буквально спустя неделю после начала атаки на компанию Huawei у ее нерадивых партнеров появились проблемы. Изначально английские мобильные операторы планировали строить сети 5-го поколения совместно с китайской компанией Huawei, однако после отмашки со стороны Старшего брата присоединились к санкциям, ограничив доступ китайцам к совместному предприятию. При этом оборудование было уже закуплено, и все необходимые настройки проведены, чем не преминули воспользоваться расчетливые британцы. 5G запущен. Англия ликует. И все это произошло почти без помощи китайцев из Huawei. В газетах запестрели статьи о национальной гордости, как вдруг оказалось, что без китайцев построенные ими же сети 5G отказываются работать стабильно, а у англичан просто нет специалистов, способных настраивать такое высокотехнологическое оборудование. Что же, английские издательства пишут, что относятся к этой ситуации с юмором, и это прекрасно. Делать хорошую мину при плохой игре - это тоже искусство, вот только куда это приведет западные страны, нам с вами еще только предстоит узнать.

https://overclockers.ru/blog/TEXHAP...m-otkljuchili-sozdannyj-kitajcami-5g-internet

===================

Похоже, британцы конкретно "попали на бабки" :popcorm2:. Оборудование продано, оборудование установлено. Всё удовольствие, судя по всему, уже оплачено. А то, что вместо технической поддержки британцы получили вяленый моржовый пенис - так китайцы с милой улыбкой скажут, что покупатель сам добровольно от неё отказался :sarcastic_hand:.

P.S. - по собственной трёхлетней практике настройки китайского GPS оборудования разных производителей. Ну не то что бы абсолютно всегда "после сборки - тщательная обработка напильником" :mosking:. Но установки по умолчанию в большинстве случаев не оптимальны, а в заводских инструкциях (обычно жутко неполных) и описаниях SMS и GPRS протоколов оборудования - косяков хватает (даже в зависимости от версии прошивки). То есть, без прямого общения с заводской техподдержкой, в определённых случаях настроить "методом инженерного тыка" получается далеко не всегда :russian_ru:.
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
Источник подтвердил попытки иностранных спецслужб взломать системы управления инфраструктурой РФ

Москва. 17 июня. INTERFAX.RU -

Иностранные спецслужбы, том числе США, действительно осуществляют кибератаки в отношении стратегически важных секторов российской экономики, пока эти атаки удается нейтрализовать.
Источник в руководстве одного из российских силовых ведомств, комментируя по просьбе журналистов публикацию в The New York Times от 15 июня о наращивании спецслужбами США кибератак против России, подтвердил, что "такие атаки имеют место". По его словам, "иностранные спецслужбы в последние годы с нарастающей активностью пытаются внедриться в системы управления российской инфраструктурой".
"Речь идет прежде всего о транспорте, банковской сфере и энергетике", - сказал собеседник агентства.
"Такие попытки мы видим и фиксируем", - добавил собеседник. "Однако эти действия нам удается нейтрализовать", - сказал он. На вопрос, можно ли назвать такие попытки элементами кибервойны, собеседник агентства ответил утвердительно.

Позиция Кремля

Ранее пресс-секретарь президента РФ Дмитрий Песков заявил журналистам, что в Москве усматривают признаки кибервойны в отношении РФ в том случае, если государственные структуры США, не информируя президента Дональда Трампа, ведут хакерские атаки на энергетические системы РФ.
Так Песков прокомментировал публикацию в The New York Times со ссылкой на бывших и нынешних представителей правительства США о том, что Вашингтон внедрил в систему управления энергосетей вредоносные компьютерные программы, которые могут быть использованы в случае ухудшения двусторонних отношений.
"Насколько я знаю, подобная информация категорическим образом была опровергнута президентом Дональдом Трампом", - сказал Песков. "Если допустить, что какие-то государственные ведомства занимаются этим, не информируя об этом главу государства, то, безусловно, эта информация свидетельствует о гипотетической возможности всех признаков кибервойны, кибервоенных действий в отношении РФ", - подчеркнул пресс-секретарь президента.
По его словам, "наши стратегические, жизненно важные области экономики неоднократно подвергались и подвергаются кибератакам из-за рубежа - это с сожалением можно констатировать, - а наши соответствующие ведомства ведут с этим борьбу, чтобы не допустить какого-либо вреда нашей экономике, ее чувствительным сферам".
Песков напомнил, что Россия "неоднократно пытались инициировать международное сотрудничество с тем, чтобы совместно противодействовать любым проявлениям киберпреступности". "К сожалению, американские партнеры на эти наши предложения никак не откликнулись", - заключил Песков.
Газета New York Times ранее сообщила, что американские спецслужбы участили попытки внедрить вредоносное программное обеспечение в энергосистемы России. Трамп опроверг утверждения газеты, назвал авторов "врагами народа" и отметил, что публикация подобной "неправдивой истории" является "фактически государственной изменой некогда великой газеты". The New York Times в ответ на обвинения Трампа заявила, что подобные заявления в адрес СМИ опасны, а правительство было ознакомлено с текстом статьи до публикации.

https://www.interfax.ru/russia/665518
 
  • Like
Поблагодарили: Satir

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,265
Поблагодарили
20,944
Город
ДальнийВосток
Пользователь «Хабра» заметил, что сайт Ростелекома сканирует его компьютер. Провайдер объяснил это борьбой с мошенниками

https://tjournal.ru/tech/102631-pol...-provayder-obyasnil-eto-borboy-s-moshennikami

Сайт собирает данные об активности пользователей под предлогом заботы о безопасности.
Пользователь «Хабра» под псевдонимом force рассказал, как случайно обнаружил сканирование локальных сервисов на его компьютере со стороны Ростелекома. Как оказалось, личный кабинет провайдера постоянно отсылает запросы на устройство и пытается втайне собрать данные.
По словам force, он заподозрил неладное, когда увидел, что кто-то пытается подключиться к порту 5900. Обычно его использует протокол RFB, предназначенный для удалённого доступа к рабочему столу компьютера.
Пользователь решил, что раз соединение блокируется, то нужно сделать так, чтобы на нём «кто-то сидел». Для этого он запустил «интеллектуальный» TCP-сервер на платформе Node.js, который просто держал соединение с помощью команды «server.listen(5900, function () {});». В результате выяснилось, что к порту пытался подключиться Firefox.
После этого force начал выяснять, какая вкладка или расширение это делают, но внутренние инструменты браузера на страницах about:peformance и about:networking не показали id процесса, который делал сетевые запросы. Из-за большого количества открытых страниц пользователь «Хабра» не мог найти нужную сразу, но позже обнаружил страницу, которая делала запросы — личный кабинет Ростелекома.
Представители Ростелекома назвали сканирование портов одним из способов предотвращения мошенничества наряду со многими другими. В компании отметили, что антифрод-систему начали использовать, потому что в последнее время участились попытки мошенничества с лицевыми счетами абонентов и бонусными программами компании.
Пресс-служба объяснила, что одним из индикаторов компрометации устройств являются открытые сетевые порты, которые используются для удалённого доступа. На основании сканирования портов и анализа предыдущей истории действий пользователей компания делает выводы о возможных угрозах профилю абонента.
 
Сверху