Информация опасносте

@alexmakus Нравится 0
Это ваш канал? Подтвердите владение для дополнительных возможностей

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
@alexmaknet
mail: alexmak@alexmak.net
Гео и язык канала
Россия, Русский
Категория
Технологии


Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
09.05.2017 23:31
реклама
Telegram Analytics
Подписывайся, чтобы быть в курсе новостей TGStat.
SearcheeBot
Ваш гид в мире Telegram-каналов
TGStat Bot
Бот для получения статистики каналов не выходя из Telegram
16 753
подписчиков
~8k
охват 1 публикации
~12.1k
дневной охват
~2
постов / день
47.5%
ERR %
62.14
индекс цитирования
Репосты и упоминания канала
60 упоминаний канала
375 упоминаний публикаций
2385 репостов
Timofeev Tales
SecAtor
[Shady Bytes]
I wanna say
FSCP
FSCP
Paris Burns
Кек Мем Ын
FSCP
ANTICHAT Channel
Кек Мем Ын
ANTICHAT Channel
FSCP
FSCP
FSCP
Заебата
Open China
Караульный
FSCP
Paris Burns
FSCP
PrimeBlock
FSCP
Каналы, которые цитирует @alexmakus
addmeto
IT и СОРМ
Marshal`s channel
IT и СОРМ
IT и СОРМ
TJ
Кавычка
SecAtor
SecAtor
SecAtor
SecAtor
IT и СОРМ
כלכליסט
Facebook
Denis Sexy IT 🤖
Durov's Channel
Facebook
Denis Sexy IT 🤖
Утечки информации
❌ Hacker News
Gazprom
Товарищ майор
Сайберсекьюрити и Ко.
CyberYozh
TheEconomist
Ivan Begtin
ЗаТелеком
Facebook
apple
Эшер II
ЗаТелеком
ITpro News & Reviews
Digital October
BeardyCast
BeardyCast
روانی&لعنتی
Команды (Shortcuts)
Durov's Channel
FSCP
Павел Дуров
Transparency Reports
Кавычка
Последние публикации
Удалённые
С упоминаниями
Репосты
прелестнейшая история о том, как полиция получила доступ к системе Encrochat — шифрованному чату, который активно использовали преступники в своих делах, включая операции с наркотиками, оружием, и даже убийствами

цитата из статьи
"People are fucked," one of the sources who provided the documents to Motherboard said. "People talk about murder, buying kilos, buying guns [...] millions of pills" on the phones, referring to large-scale drug dealing and other crimes.

https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
Читать полностью
Wait, what?
Окей, тут алярма для админов, у которых есть устройства Palo Alto Networks. Даже правительство США призывает срочно ставить апдейты, исправляющие критические уязвимости в сетевом оборудовании компании

https://twitter.com/CNMF_CyberAlert/status/1277674547542659074
https://security.paloaltonetworks.com/CVE-2020-2021
Аттенсьон, Мак-юзеры! Тут пишут про новое вредоносное ПО для ваших компьютеров! Называется OSX.EvilQuest, шифрует файлы, а также устанавливает кейлоггер, дает удаленный доступ и пытается украсть криптокошельки. То есть если даже заплатить выкуп за расшифровку файлов, то злоумышленники все равно могут продолжить воровать файлы с компьютеров. Распространяется OSX.EvilQuest через ворованное ПО на торрентах и онлайн-форумах

https://objective-see.com/blog/blog_0x59.html
https://blog.malwarebytes.com/mac/2020/06/new-mac-ransomware-spreading-through-piracy/
Читать полностью
Не могу не добавить в тред видео по поводу индийского правительства, которое забанило китайские приложения
Кстати, про ТикТок. Я пару дней назад уже писал про мониторинг буфера обмена Тиктоком на iPhone
https://t.me/alexmakus/3527

Потом кто-то заглянул в недра ТикТок и решил, что приложение ворует с телефона практически все, до чего может дотянуться, хотя в реального это больше похоже на обычную мобильную аналитику. Вот тред с анализом
https://twitter.com/wbm312/status/1277646613054320640

Гораздо хуже, что ТикТок декларирует себя открывателем кучи кастмных URL scheme чужих приложений
https://twitter.com/ivRodriguezCA/status/1276933228993994752

Короче, очень стремное это приложение, по возможности избегайте его
Информация опасносте
Про доступ к буферу обмена в iOS14 Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение пытается вставить содержимое этого буфера. Тут же, конечно, понеслось о том, что все приложения пытаются украсть ваши данные, хотя реальность на самом деле не так ужасна. Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Надо понимать, что не все приложения делают это с вредоносной целью, хотя, безусловно, есть приложения с рекламными СДК, которые могли попытаться тырить содержимое контента. Вот есть исследование на эту тему — Precise Location Information Leaking Through System Pasteboard | Mysk, и, думаю, именно оно стало толчком для этих изменений) Например, приложение Chrome проверяет…
Читать полностью
Тем временем в Индии в рамках последнего конфликта с Китаем запретили 59 популярных китайских приложений, включая ТикТок, как таковые, которые наносят ущерб безопасности государства и порядку в стране

https://twitter.com/shivaroor/status/1277619905269989378?s=21
Также РАБОТА!

#вакансия #удаленно #частичная #InfoSec #DevSecOps #нетология #преподавание

Нетология ищет специалистов по информационной безопасности с опытом работы от 2-х лет для преподавания на курсах. Направления разные: от освещения законодательной базы до тестирования на проникновение и внедрения DevSecOps.

Основные задачи:
📌Проводить лекции и открытые занятия для студентов, быть для них тренером, помогать делать домашние задания и дипломные проекты;
📌Участвовать в создании новых образовательных программ.

Требования:
⚙️ Опыт работы в сфере информационной безопасности от 2-х лет;

Будет отлично, если у вас есть понимание:
⚙️ Модели DevSecOps.
⚙️ Технологий DLP, IDS, SIEM;
⚙️ Законодательства в области защиты информации;
⚙️ Методов криптографической и не криптографической защиты информации;
⚙️ Работы linux-систем;
⚙️ Знание языков программирования, например C.

Что мы предлагаем:
🛠 Участие в подготовке кадров для IT-отрасли, и как результат — развитии экономики;
💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П — в зависимости от объема занятости — до 100 тыс. руб.

Наши специалисты рассказывают о том, как преподавание повлияло на их жизнь и карьеру ➡️//habr.com/ru/company/netologyru/blog/423023/

Узнать подробнее о вакансии и отправить резюме: a.ogarkowa@netology.ru или в Telegram @rsklyarov
Читать полностью
Про доступ к буферу обмена в iOS14

Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение пытается вставить содержимое этого буфера. Тут же, конечно, понеслось о том, что все приложения пытаются украсть ваши данные, хотя реальность на самом деле не так ужасна.

Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Надо понимать, что не все приложения делают это с вредоносной целью, хотя, безусловно, есть приложения с рекламными СДК, которые могли попытаться тырить содержимое контента. Вот есть исследование на эту тему — Precise Location Information Leaking Through System Pasteboard | Mysk, и, думаю, именно оно стало толчком для этих изменений) Например, приложение Chrome проверяет содержимое клипборда, чтобы понять, присутствует ли там УРЛ, для того, чтобы при вставке в поле адреса предложить команду Paste and Go. Сторонний клиент для Reddit — Apollo — пытается обнаружить в буфере ссылку на пост на Reddit, чтобы сразу открыть его в приложении. Текстовые редакторы иногда пытаются просто вставить текст из клипборда в пустой документ для упрощения жизни пользователям. Но суть в том, что раньше на iOS проверить тип контента в буфере можно было, только попробовав вставить его — то есть чтобы Chrome понял, что в клипборде URL, его надо было попробовать в бекграунде вставить.

В iOS 14 появился новый API для разработчиков (UPasteboard.DetectionPattern), который позволяет разработчикам узнать тип содержимого в клипборде без его вставки в приложение. Когда разработчики в iOS 14 начнут использовать этот СДК, они смогут, используя эти СДК, проверять тип контента, не вставляя его. Таким образом честные приложения не будут триггерить подобные алерты, а нечестные спалятся. Думаю, потенциальным улучшением (и одновременно ухудшением) user experience будет очередной диалог-подтверждение из серии «разрешить приложению доступ к буферу обмена».
Читать полностью
Репост из: addmeto
Ребята из Acronis нашли прекрасное - бэкдор в сканере отпечатков пальцев и карточек. Я даже не думал что такое бывает, уязвимости подвержены тысяч устройств. Особенно мне понравилось что пароль на эти сканнеры был “admin” 🙂

https://thehackernews.com/2020/06/geovision-scanner-vulnerabilities.html
Нет, ну вы посмотрите, как Google зашевелилась: обещает автоматически удалять данные о поисковых запросах и геолокации пользователей через 18 месяцев

https://www.theguardian.com/technology/2020/jun/24/google-says-it-will-no-longer-save-a-complete-record-of-every-search
Ещё одно решение суда, в котором говорится, что полиция не имеет права принуждать человека к разблокировке его смартфона. Конечно, в некоторых странах методы принуждения бывают разными, но вообще такие решения можно только приветствовать

https://www.eff.org/document/state-v-seo-opinion
а вот еще жопка с утечкой — похоже, утекла информация о многих полицейских в США, включая имена, имейлы, номера телефонов, и много всякой другой информации
https://krebsonsecurity.com/2020/06/blueleaks-exposes-files-from-hundreds-of-police-departments/
Oracle как провайдер решения по трекингу пользователей в интернете. Кто бы мог подумать? (но желающих почемуто не нашлось). Oracle построили решение на базе стартапа BlueKai, который компания приобрела в 2014 году, и компания занимается кукисами и другими технологиями слежки для показа таргетированной рекламы. И, конечно же, оставили открытыми сервера с кучей частной информации, включая имена, адреса, и активность в браузере.
https://techcrunch.com/2020/06/19/oracle-bluekai-web-tracking/
Читать полностью
Австралия опасносте. Пишут, что сегодня многие государственные организации и коммерческие компании в Австралии подверглись ки кибер-атаке, и за этим якобы стоит какое-то государство (какое — не уточняется)

https://www.news.com.au/technology/online/hacking/australian-government-and-private-sector-reportedly-hit-by-massive-cyber-attack/news-story/
https://www.theguardian.com/technology/2020/jun/19/australian-cyber-attack-not-sophisticated-just-a-wake-up-call-for-businesses-experts-say?CMP=fb_a-technology_b-gdntech
Читать полностью
======РЕКЛАМА======
Хочешь быть в курсе новостей ИТ-индустрии и разбираться в облачных технологиях и инструментах? Загляни в Telegram-блог «ИТ-ГРАД», где ребята из команды облачного провайдера регулярно публикуют:

✅ новости ИТ, облачных технологий и дата-центров;
✅ обзоры инструментов для бизнеса, гайды и инструкции;
✅ ИТ и законодательство — рекомендации по соблюдению бизнесом 152-ФЗ;
✅ анонсы полезных вебинаров, реальные облачные кейсы и многое другое!

Подписывайся, будет интересно → https://t.me/iaasblog
======РЕКЛАМА======
Читать полностью