Cyber Security

@singlesecurity Нравится 61

Анонимность добра — верх благородства,
Анонимность зла — верх подлости.
Лучший канал о кибербезопасности и тёмной стороне интернета.
✉️ Сотрудничество: @infoSingleSecurity_bot
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
14.10.2018 21:35
реклама
Реклама в каналах? Ну а может, лучше
Реклама на Altt.me – прозрачная эффективность и бонусы
Попробуйте рекламу на Altt.me
Активная аудитория и отслеживаемая эффективность.
NewsOne - новости 24/7
Рекламу увидят более 100 000 вовлеченных пользователей
5 211
подписчиков
~1.3k
охват 1 публикации
~357
дневной охват
~2
постов / нед.
24.4%
ERR %
6.14
индекс цитирования
Репосты и упоминания канала
74 упоминаний канала
5 упоминаний публикаций
16 репостов
ITbook
ZLONOV.ru
🇮 🇹 🇳 🇪 🇼 🇸
Bitcoin Insiders
As_surgery👨‍⚕️
Android Review
PHENOMENA
USA США
MS Access Microsoft
Android Review
I-Centre
Agregator IT
Новые каналы
Digital Rights Center
Большой брат
Режим Инкогнито
I-Centre
0day
Futuris
I-Centre
Большой брат
Бизнес в кайф
FinVeritas
Экономика
ФинСекрет
Space Nature
История
apple  inside
🇮 🇹 🇳 🇪 🇼 🇸
I-Centre
🤖 The Bell Tech
🇮 🇹 🇳 🇪 🇼 🇸
CHIEF | Все о бизнесе
SMELOV
Аудиознания
Логово Инсайдера
VIP books
White Money
Мамкины Хакеры
Утечки информации
Утечки информации
Мамкины Хакеры
Каналы, которые цитирует @singlesecurity
Novosti-криптовалют
CryptoSilk
ICO Bullet
🇮 🇹 🇳 🇪 🇼 🇸
Bitcoin Insiders
I-Centre
Promotion on the future!
Режим Инкогнито
ıt's our lıfe
As_surgery👨‍⚕️
Android Review
USA США
PHENOMENA
DogeClub
Режим Инкогнито
Android Review
MS Access Microsoft
Machinelearning
I-Centre
DogeClub
Режим Инкогнито
Futuris
0day
I-Centre
Мега-Техника
DogeClub
Большой брат
FinVeritas
Бизнес в кайф
I-Centre
Подъём
Ххх
Real Estate in Russia
Экономика
ФинСекрет
DogeClub
РетроГрадЪ
Space Nature
История
CyberYozh
Tech Crunch
apple  inside
🇮 🇹 🇳 🇪 🇼 🇸
Последние публикации
Удалённые
С упоминаниями
Репосты
Cyber Security 8 Aug, 13:24
📨⚙️💀 Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

• 🌐 Вчера на конференции по безопасности Black Hat, проходящей в Лас-Вегасе, эксперт Google Project Zero Натали Силванович рассказала о проблемах безопасности в клиенте iMessage. В случае успешной эксплуатации этих багов злоумышленник может получить контроль над устройством пользователя.

• 🍏🔒На данный момент Apple уже устранила пять таких уязвимостей. При этом остались еще несколько багов, которые требуют отдельных патчей.

• 👤💬 «Такого рода бреши могут привести к выполнению кода. С их помощью злоумышленник также сможет получить доступ к вашим данным», заявила Силванович

• 📌 Одну из самых интересных проблем Силванович нашла в основополагающей логике приложения — атакующий мог легко извлечь данные из текстовых сообщений пользователя.

• ⚠️ 🕹 Для этого злоумышленнику надо отправить пользователю специальное текстовое сообщение, а сервер iMessage отправит в ответ определенные данные атакуемой жертвы. Среди таких данных будет содержимое текстовых сообщений, а также отправленные и принятые изображения.

• 🔎 Другие баги, обнаруженные исследователем, приводят к выполнению вредоносного кода. Их также можно задействовать с помощью простого текстового сообщения.


@SingleSecurity 🛡
Читать полностью
Cyber Security 7 Aug, 13:49
👤 Эдвард Сноуден: Facebook шпионит за вами, я научу вас защищаться

• 📌 Эдвард Сноуден, экс-сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США, в четверг призвал Facebook к ответу за постоянную слежку за пользователями социальной сети. Более того, специалист пообещал научить пользователей бороться со шпионажем со стороны корпораций.

• 💬«В ближайшие недели я объясню, как каждый из этих сайтов [Facebook, Instagram, Youtube — прим. ред.] следит за вами. Также я расскажу про методы, которые помогут сократить количество информации, известной этим сайтам о вас. Если вы используете эти ресурсы, будьте начеку», — пишет в Twitter Сноуден.

• ⚙️🕹 Шпионские замашки социальной сети Facebook уже давно никого не удивляют — люди привыкли к постоянно всплывающей информации о том, что соцсеть передает на сторону пользовательские данные без их согласия. Сноуден, как можно понять из его намерений, решил принять посильное участие в борьбе с возмутительными практиками крупнейших онлайн-платформ. Будем надеяться, что вскоре экс-сотрудник ЦРУ и АНБ расскажет нам чуть больше о действиях «Большого брата».


@SingleSecurity 🛡
Читать полностью
Cyber Security 5 Aug, 11:52
⚙️🕹 Facebook внедрит в WhatsApp метод обхода сквозного шифрования

• 📌 Facebook все же реализует способ обхода сквозного шифрования в WhatsApp. Только это будет не откровенный бэкдор «в лоб», а своеобразные нововведения, которые смогут удовлетворить требования властей и спецслужб — обеспечить доступ к зашифрованным перепискам.

❗️Если взять условный WhatsApp, то Facebook видит такую реализацию следующим образом: в мессенджер встраивается функция модерации контента и алгоритмы для фильтрации по принципу «чёрного списка».

• 🔎 Эти алгоритмы смогут постоянно обновляться из центрального облачного сервиса, однако будут запущены непосредственно на устройстве пользователя. В результате каждое сообщение будет сканироваться, даже зашифрованное — после расшифровки.

• 💬 Facebook даже подчеркнул, что в случае обнаружения нарушающего правила сообщения его копия отправится на сервер корпорации для дальнейшего анализа.

•💡Таким образом, Facebook полностью решит проблему обхода шифрования, ведь новая модель интернет-гиганта предполагает встраивание методов обхода в сами клиенты. И сколько бы компания не прикрывалась благими намерениями — бороться с нарушающим правила контентом — все понимают, что нововведения пойдут на руку спецслужбам.


@SingleSecurity 🛡
Читать полностью
Cyber Security 1 Aug, 18:39
🕳 ⚠️ ⚙️ Мобильные угрозы стали гораздо изощреннее и опаснее

• 👥 Исследователи компании Crowdstrike подготовили отчёт, в котором анализируются вредоносные программы и другие киберугрозы для мобильных устройств.
⚙️ По словам экспертов, атаки на смартфоны в последнее время становятся существенно сложнее и опаснее. Раньше основной проблемой для пользователей смартфонов и планшетов был кликджекинг и адваре. Но теперь люди все теснее связывают свою жизнь с мобильными устройствами — хранят там важные данные, платежную информацию и тому подобное.

• 💀 Киберпреступники прекрасно это понимают и разрабатывают новые методы атак на смартфоны. В документе (PDF) Crowdstrike выделены пять основных современных киберугроз для мобильных девайсов: инструменты для удаленного доступа (RAT), банковские трояны, вымогатели, криптомайнеры и рекламный кликфрод.

•❗️Также в качестве шестой потенциальной угрозы исследователи отметили легальные коммерческие шпионские программы (их ещё называют spouseware или stalkerware).

• 📌 RAT-программы используются в основном для шпионажа, который зачастую легче осуществить на мобильных устройствах — камера, микрофон и GPS-чип уже встроены. После установки такие вредоносы, как правило, перехватывают SMS-сообщения, выискивая там токены для многофакторной аутентификации.

• 🔎 Поскольку кросс-платформенные RAT-программы сложно разрабатывать и поддерживать, они больше присущи правительственным хакерам с серьезными ресурсами.

• 📲 Мобильные банковские трояны, чьи возможности схожи с RAT, представляют ещё одну киберугрозу, которая стремительно растёт. Отличительная особенность программ этого класса заключается в возможности наложения своих окон поверх легитимных приложений.

• 💬 Представьте: вы вводите свои учетные данные или банковские реквизиты, но поверх официального приложения вашего банка наложено невидимое окно вредоноса.
👤 🕳 В итоге вся введённая вами информация попадает в руки киберпреступников. Вымогатели и шифровальщики — эти программы тоже в последнее время переключились с десктопов на мобильные устройства.

• ☁️ ♻️ Пользователей смартфонов часто выручают облачные хранилища, в которых хранятся резервные копии файлов и операционной системы, однако злоумышленники и здесь придумали свои рабочие схемыпросто полностью блокировать устройство и требовать некую сумму за его разблокировку. Эксперты в области безопасности также стали находить на смартфонах вредоносные криптовалютные майнеры. Изначально затея майнить на мобильных устройствах может показаться безумной — обычно такой код совершенно не оптимизирован под процессоры смартфонов.

• 🕹 С другой стороны, как утверждают в CrowdStrike, огромное количество потенциальных девайсов-жертв делают криптомайнинг заманчивым мероприятием. Ожидается, что в будущем все вредоносные программы для мобильных устройств будут оснащаться скриптами для майнинга. Этому поспособствуют минимальные требования к разработке и относительно низкая степень риска.

Последняя современная угроза для пользователей смартфонов — кликфрод — пожалуй, наименее опасная из всех. Цель этого метода заключается в отправке скрытых HTTP-запросов к рекламным ресурсам. По оценкам специалистов, к 2025 году кликфрод принесёт до $50 миллиардов.


@SingleSecurity 🛡
Читать полностью
Cyber Security 30 Jul, 16:39
⚙️ 💵 В СВОБОДНОЙ ПРОДАЖЕ ПОЯВИЛСЯ ЭКСПЛОЙТ BLUEKEEP

• 🏢 ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS.
📌 Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках.
⚠️ ИБ-специалисты отмечают, что криминальные группировки активно сканируют Интернет в поисках компьютеров с незакрытыми багами в RDP-протоколе Windows.

• 🔎 С момента обнародования информации о наличии уязвимости CVE-2019-0708 уже несколько исследователей заявили о создании PoC для нее. Из соображений безопасности большинство предпочло не публиковать свои разработки. Все эксплойты для BlueKeep, выложенные на GitHub до сих пор, вызвали лишь отказ в обслуживании и прекращение работы ОС. Однако на прошлой неделе в Сети появилась презентация китайского исследователя Ян Цзевэя (Yang Jiewei), в которой подробно описана эксплуатация уязвимости.

• ⚙️🕹 Готовое решение для эксплуатации BlueKeep
Опубликованное Immunity видео показывает, что программа, входящая в версию 7.23 тулкита CANVAS, способна создать удаленное подключение к уязвимому устройству, открыть на нем оболочку и выполнить сторонний код. Таким образом, покупатель получает в свое распоряжение полноценный инструмент для взлома Windows-машин.

• 👤❗️Руководитель компании Cyxtera, которая приобрела Immunity в июне прошлого года, заявил в свое оправдание, что любой грамотный специалист способен написать эксплойт для BlueKeep, используя информацию из Сети.

• 🔎 ⚙️ «CANVAS содержит более 800 эксплойтов. Для всех из них, в том числе BlueKeep, производители уже выпустили патч. Мы первыми включили модуль для CVE‑2019‑0708 в свою разработку, чтобы наши клиенты смогли проверить, действительно ли их системы с поддержкой RDP защищены от этой уязвимости», — заявил директор по безопасности Cyxtera Крис Дэй (Chris Day).

• 👥🕹Злоумышленники готовятся к атакам через RDP
Практически одновременно с выходом CANVAS 7.23 ботнет Watchbog начал сканировать Сеть в поисках компьютеров с открытым TCP-портом 3389, который используется для удаленного подключения по RDP. Создатели вредоносной сети, ранее ориентированной исключительно на Linux-серверы, утверждают, что пытаются таким образом предупредить владельцев уязвимых систем. Эксперты отмечают, что ранее подобные благородные намерения не мешали ботоводам размещать на взломанных устройствах криптомайнеры.

• 📌 ❗️Разработчики Watchbog отказались сообщить, обладают ли они эксплойтом для BlueKeep и для каких целей проводится поиск уязвимых машин.


@SingleSecurity 🛡
Читать полностью
Cyber Security 18 Jul, 17:37
? Microsoft будет удалять аккаунты, в которые не заходили более двух лет

• ♻️ ? Microsoft обновила свою политику в отношении учетных записей — с 30 августа 2019 года корпорация будет автоматически удалять аккаунты, которые были неактивны в течение двух лет. Ранее этот порог составлял пять лет.

• ? Основной причиной такого решения стало желание корпорации освободить имена пользователей, которые не проявляют никакой активности на протяжении долгого периода. Особенно это касается сообщества геймеров X-Box Live.

• ? Помимо этого, корпорация хочет почистить свои системы, так как неактивные учетные записи занимают лишнее место в базах данных.

❗️«Чтобы поддерживать актуальность вашего Microsoft-аккаунта, вы должны заходить в него хотя бы раз в два года. Если никто не заходит в учетную запись более двух лет, она автоматически признается неактивной».


@SingleSecurity ?
Читать полностью
Cyber Security 17 Jul, 18:30
⚙️ ? ВРЕДОНОСНЫЙ PHP-СКРИПТ ОТБИРАЕТ ПРИБЫЛЬ У ИНТЕРНЕТ-МАГАЗИНОВ

• ⚠️ ? Обнаружен PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги.

• ? ? Скрипт меняет некоторые значения в таблице базы данных core_config_data, для чего использует SQL-запросы, которые в целях конспирации зашифрованы base64-алгоритмом.


В коде Magento Killer две вредоносные функции:
✔️ Процесс UpdateDB меняет настройки сайта таким образом, чтобы данные платежных карт сохранялись на сервере вместо того, чтобы отправляться на процессинговый сервис.
✔️ Процесс UpdatePP подменяет ассоциируемые с магазином реквизиты PayPal, после чего деньги за покупки поступают злоумышленнику.

• ? Особо обеспокоила угроза платежным данным, возникающая из-за их локального хранения. Magento обычно шифрует такие сведения, однако ключ можно найти в одной из папок, если имеешь доступ к файловой системе сайта — как в данном случае.

• ?? Стоит отметить, что зловред похищает не только банковские реквизиты (номер карты, имя владельца и тому подобное), но и адреса покупателей, их email и прочие конфиденциальные данные. За эти операции отвечают отдельные SQL-запросы, которые вытягивают информацию из внутренних таблиц Magento. Лишние сведения удаляются, а полезный остаток сохраняется в отдельном текстовом файле.

• ⚠️ ? Владельцам площадок на базе Magento рекомендуется снова проверить ресурсы на посторонние элементы. Особую тревогу должны вызвать сбои в работе интернет-корзины, непонятные изменения системных файлов CMS, новые учетные записи — особенно с администраторскими привилегиями. Кроме того, нередко вредоносные аномалии первыми замечают сами покупатели и специалисты хостинг-провайдеров.


@SingleSecurity ?
Читать полностью
Cyber Security 16 Jul, 09:12
Firefox 70 будет блокировать трекеры Facebook, Instagram, WhatsApp

• ⏳Mozilla планирует добавить функцию блокировки трекеров, которые соцсети используют для отслеживания пользователей. В настоящее время данная функция находится в стадии разработки, а с релизом Firefox 70 компания обещает ввести новую опцию в эксплуатацию.

• ? Согласно информации на странице Bugzilla, защита от трекеров социальных сетей будет выделена в отдельную категорию — «Social media trackers». Судя по всему, эта опция будет активирована в браузере по умолчанию.

• ? Тем не менее Firefox будет работать с умом — агрессивной блокировки, которая может нарушить работу сайтов, не будет.

• ⚙️ Принадлежащий Mozilla файл social-tracking-protection-blacklist.json раскрыл список сайтов и социальных площадок, трекеры на которых будет блокировать Firefox 70:
✔️Facebook
✔️Occulus
✔️Instagram
✔️Facebook Messenger
✔️WhatsApp
✔️Twitter
✔️TweetDeck
✔️LinkedIn
✔️YouTube

• ?? У пользователей будет возможность посмотреть, что именно Firefox заблокировал на страницах той или иной соцсети. Для этого компания предоставит специальную панель Tracking Protection Panel, в которой можно будет найти категорию Social Media Trackers.


@SingleSecurity ?
Читать полностью
Cyber Security 13 Jul, 10:38
? ? Более 1300 приложений для Android собирают данные пользователей без разрешения

• ? На конференции PrivacyCon эксперты калифорнийского Международного института информатики представили доклад озаглавленный «50 способов слить ваши данные», в котором рассказали, что многие Android-приложения шпионят за пользователями даже в том случае, если им было прямо отказано в нужных для этого разрешениях. Так, 1325 приложений, уставновленные на 500 000 000 устройств, в любом случае собирают информацию о геолокации, идентификаторы устройств и другие личные данные.

• ? Для проведения исследования специалисты изучили более 88 000 приложений из каталога Google Play, протестировав их на Android Marshmallow и Android Pie. Как оказалось, более 1300 из них активно используют различные способы обходы системы разрешений в Android, что позволяет извлекать личные данные пользователей из таких источников, как метаданные фотографий, Wi-Fi-соединения и так далее.

• ⚠️ К примеру, приложение для редактирования фотографий Shutterfly, собирает данные о местоположении устройства, извлекая координаты GPS из метаданных фотографий, и передает их на собственный сервер apcmobile.thislife.com. Это происходит даже тогда, когда пользователь прямо отказался предоставлять приложению разрешение доступ к данным о местоположении.

• ? Еще 13 приложений, суммарно установленные более 17 000 000 раз, не стесняются собирать IMEI устройств. Это совсем не сложно, ведь идентификатор хранится на SD-карте, в общем хранилище без сложной защиты.

«Android защищает доступ к IMEI телефона с помощью READ_PHONE_STATE. Мы определили две сторонние онлайн-службы, которые используют различные скрытые каналы для доступа к IMEI», — пишут эксперты.

• ??Согласно докладу, эту технику скрытого сбора данных также используют сторонние библиотеки, предоставленные двумя китайскими компаниями: Baidu и Salmonads. Так, сбором IMEI не брезгуют приложения Disney для Гонконга и Шанхая, приложение Samsung Health и браузер Samsung.

• ? Как минимум 5 приложений были пойманы на использовании MAC-адресов точек доступа Wi-Fi, которые извлекают из кэша ARP, для определения местоположения пользователя. Также это позволяет разработчикам связывать друг с другом устройства, находящиеся в одной сети.

• ?⏳Исследователи уже проинформировали о своих находках инженеров Google и представителей Федеральной торговой комиссии США. К сожалению, в Google ответили, что проблемы, связанные с обходом механизмов разрешений, будут решены лишь в Android Q, выход которой состоится позже в этом году. В частности в новой версии ОС требуется специальное разрешение на доступ к IMEI и серийному номеру устройства. Также в Android Q будет реализована рандомизация MAC-адресов, а от функции /proc/net и вовсе было решено полностью отказаться.


@SingleSecurity ?
Читать полностью
Cyber Security 12 Jul, 09:24
♻️ Firefox 68 стал доступен для скачивания

• ??Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров.

❗️⚙️ Пожалуй, главное обновление с точки зрения пользователей это устранение конфликтов Firefox с антивирусным ПО, которые приводили к разрыву защищенных соединений. Как ранее объяснял программный менеджер Mozilla Уэйн Тейер (Wayne Thayer), теперь браузер может автоматически импортировать сертификаты защитных решений из системного хранилища в собственный каталог Mozilla. В результате Firefox перестанет рассматривать программу — обладатель сертификата как потенциальную MitM-угрозу.

• ?? Среди других обновлений защитных функций запрет локальным файлам обращаться к другим объектам в своей директории и требование HTTPS-соединения для доступа к камере и микрофону.
Последняя мера не позволит взломщикам перехватывать пользовательский мультимедийный контент через прослушивание незашифрованного веб-трафика.
Расширили в новой версии браузера и возможности по защите от нежелательного контента. В Firefox 68 блокировка криптомайнеров и цифровых отпечатков по умолчанию входит в «Строгий» пакет настроек. Эта функция, которую представили в предыдущей версии браузера, ранее была доступна только в «Персональной» конфигурации.

⚙️? На странице about:addons пользователь теперь может быстро проверить привилегии, которые предоставлены тому или иному расширению. Здесь же можно пожаловаться на вредоносный аддон, сообщив разработчикам о причинах своего недовольства. Также отправить жалобу можно, кликнув правой кнопкой мыши на иконку расширения в верхней панели браузера.

• ?? Наконец, Mozilla открыла секцию «Рекомендации», которая заменила прежнее меню выбора дополнений.
По словам разработчиков, на эту страницу попадут расширения, которые прошли тщательную проверку безопасности и удобства в использовании.

• ♻️ Изменился в Firefox и механизм обновления. Начиная с версии 68, браузер будет загружать апдейты через специализированный сервис Windows BITS. Это позволит программе скачивать содержимое в фоновом режиме и с меньшей нагрузкой на сетевые каналы. Кроме того, теперь при прерывании процесса он сможет возобновиться с того же места.

•?⛔️ Помимо всевозможных нововведений, Mozilla исправила в Firefox 68 ряд уязвимостей, две из которых критические. Всего в новой версии браузера содержатся патчи к 21 багу, из которых 2 критических. CVE-2019-11709 и CVE-2019-11710 относятся к уязвимостям повреждения памяти и в теории могут привести к выполнению произвольного кода. Еще четыре серьезных бага позволяют злоумышленнику сбежать из песочницы, внедрять скрипты на страницы, расположенные на одном домене с вредоносной, осуществлять межсайтовую подделку запросов (CSRF) и пользоваться освобожденными участками динамической памяти.

• ?⚙️ Полный список новых возможностей и патчей Firefox 68 опубликован на сайте разработчиков.


@SingleSecurity ?
Читать полностью
Cyber Security 8 Jul, 11:44
?⚙️ Apple тестирует вход в iCloud с помощью Face ID и Touch ID

• ?⏳Люди, использующие бета-версии операционных систем iOS 13 и iPadOS, могут попробовать новую функцию, которую в настоящий момент тестирует Apple.

• ⚙️ Функция с возможностью которой аутентификацию в сервисе iCloud можно пройти с помощью технологий Face ID и Touch ID.

• ? Попробовать нововведение можно только в том случае, если вы установили бета-версию операционной системы и зашли в iCloud по ссылке beta.icloud.com в браузере Safari. В этом случае вы увидите всплывающее окно, которое предложит войти в Apple ID с помощью аппаратных возможностей вашего устройства.

• ? Согласно сообщениям пользователей, если вы в бета-версии посетите сервис по обычному URL — icloud.com — вас должно автоматически перенаправить на beta.icloud.

• ?Предполагается, что новый метод аутентификации повысить конфиденциальность и безопасность любителей продукции Apple.


@SingleSecurity ?
Читать полностью
Cyber Security 4 Jul, 21:49
⚠️?⚙️ Как защитить от взлома сети Wi-Fi

Внимание
Согласно стандарту PCI DSS v.3.2, для обеспечения Информационной Безопасности {ИБ} требуется регулярно проводить аудит информационных систем.
Корректно это можно сделать только теми же инструментами, какие используются в реальных атаках.
Материал носит ознакомительный характер и побуждает повысить Вашу бдительность при защите вашей личной информации, которая не противоречит законодательству вашей страны.
За создание и распространение любого вредоносного ПО вы несёте ответственность в соответствии с законодательством вашей страны.
Автор статьи не побуждает читателей к созданию такого ПО {программное обеспечение}, а вся информация предоставлена исключительно для анализа угроз ИБ.

• ? Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

• ? ? Хакеров, которые профессионально занимаются взломом сетей Wi-Fi, называют вардрайверы. Это целая субкультура, у которой есть свои форумы в подпольных уголках интернета и хорошие знания данной технологии. А потому необходимо знать, как происходит взлом сети, и постараться защитить свою беспроводную сеть так, чтобы ее взлом становился нецелесообразным по времени и трудозатратам.

• ? ⚙️ На данный момент самым популярным методом защиты и шифрования трафика Wi-Fi является WPA2 (Wi-Fi Protected Access v.2).

• ? WPA3 уже появилась, но еще толком не введена в эксплуатацию, хотя уже и была взломана хакерами атакой DragonBlood. Эта атака не очень сложная в воспроизведении, и за счет манипуляций с таймингами и побочным кешем позволяет узнать пароль от Wi-Fi. Поэтому самой безопасной все же остается WPA2, которой и рекомендуется пользоваться на сегодняшний день.

• ? Сама же WPA2 бывает двух видов: PSK (Pre-Shared Key) и Enterprise. PSK использует для авторизации пароль (минимум 8 знаков) и применяется в основном в домашних условиях или небольших офисах. Enterprise же в свою очередь использует авторизацию с дополнительным сервером (как правило, RADIUS).

• ? Также стоит упомянуть технологию WPS (Wi-Fi Protected Setup). Это упрощенный метод авторизации устройств с точкой доступа Wi-Fi, основанный на PIN-коде. Но, как уже было сказано — чем удобнее, тем менее безопасно, поэтому эту функцию рекомендуется отключать, если в ней нет крайней необходимости.

• ? В данной статье подробнее раскроем технические моменты взлома и каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.


@SingleSecurity ?
Читать полностью
Cyber Security 2 Jul, 17:34
? Mozilla предлагает интересный метод борьбы с навязчивой таргетированной рекламой.

• ?Идея заключается в создании фейковой истории вашего браузера, чтобы запутать рекламные кампании — они не будут знать, что предлагать вам в рекламных объявлениях.
Для осуществления задуманного будет использоваться сервис Track THIS, в создании которого принимала участие Mozilla.

• ❗️Этим шагом компания одновременно привлекает внимание к версии браузера Firefox Quantum. Инструмент Track THIS способен открыть 100 вкладок одновременно.
Причем на выбор дается несколько конфигураций, которые создадут определенный «профиль» пользователя для рекламных кампаний: шмотник,богач и т.д.

• ?❓Создатели сервиса отмечают: если вы используете современный блокировщик рекламы, Track THIS вряд ли вам пригодится.


@SingleSecurity ?
Читать полностью
Cyber Security 1 Jul, 15:19
? ⚙️ Все пользователи Firefox получат генератор случайных паролей в сентябре

•⏳Ожидается, что генератор станет доступен пользователям с выходом версии Firefox 69.
Такую же функцию компания Google реализовала в Chrome и Chromium осенью 2018 года (с выходом версии Chrome 69).

• ? На данный момент известно, что релиз Firefox 69 запланирован на сентябрь 2019 года. На сегодняшний день генератор случайных паролей доступен в версии Firefox Nightly, которая используется для тестирования нововведений.

• ⚙️? В версии Firefox 69 планируется сделать отдельный чекбокс в настройках «Приватность и защита», который будет отвечать за активацию генератора случайных паролей. Если вам не терпится попробовать эту функцию, можно скачать Firefox Nightly, где можно активировать генератор на служебной странице about:config.

• ? Для этого придется включить две опции — signon.generation.available и signon.generation.enabled. После этого в настройках должен появиться пункт «Suggest and generate strong passwords». Если выполнить вышеописанные шаги, вы сможете кликнуть двойным нажатием левой кнопки мыши на поле для ввода пароля, и браузер предоставит вам сгенерированный случайный пароль.


@SingleSecurity ?
Читать полностью
Cyber Security 27 Jun, 08:21
⚠️ Новые Android-вредоносы перехватывают одноразовые пароли из SMS и email

• ?❗️Исследователи, специализирующиеся на изучении вредоносных программ для Android, предупреждают о вредоносных приложениях, способных перехватывать одноразовые пароли (one time password, OTP).

• ?⚙️ Таким образом, разработчики этих приложений нарушают политику Google, где четко написано: у приложений не должно быть доступа к SMS-сообщениям и записям звонков без необходимости.

• ??Учитывая тот факт, что посредством SMS-сообщений пользователям доставляют коды для двухфакторной аутентификации (2FA), у злоумышленников открывается отличная возможность для перехвата столь важной информации.

• ✉️ ? Но киберпреступники пошли и дальше — используя взаимодействие с уведомлениями, они научились перехватывать одноразовые пароли, используемые различными онлайн-сервисами. Обычно такие пароли доставляются пользователю по электронной почте.

• ? Маскируются эти вредоносные предложения под легитимную турецкую криптовалютную биржу BtcTurk. Программы были загружены в Google Play в период между 7 и 13 июня.

• ⚠️ Задача этих приложений — выкрасть учетные данные пользователя, при этом они в состоянии перехватывать коды для 2FA, что делает их атаки еще успешнее.

• ⚙️? Технические детали вредоносов подробно описал исследователь ESET Лукас Стефанко, который специализируется на изучении вредоносных приложений для операционной системы Android.


@SingleSecurity ?
Читать полностью
Cyber Security 26 Jun, 13:30
? Как Сбербанк собирает согласие на обработку биометрии

⚠️Сбербанк собирает согласие на сбор и обработку биометрических данных без нормального информирования своих клиентов об этом.

• ? Если говорить о биометрических данных, то пока самым интересным сектором для их применения в частном бизнесе является банкинг. Суть простая — биометрия может добавить дополнительный слой безопасности в отношения между банком и клиентом, тем самым отрезав ряд совсем глупых мошенников.

• ⏳Однако, законодательное регулирование отрасли пока слегка пробуксовывает — из-за величины Сбербанка, складывается ситуация, похожая на рынок переводов между картами: то есть, есть Сбербанк, который держит 80% рынка, и есть система от ЦБ РФ, присоединяться к котобой Сбербанк не торопится без должной мотивации.

• ? С биометрией дело обстоит так: есть Единая биометрическая система (ЕБС), ей управляет Ростелеком. Сбербанк против ЕБС, потому что у него есть своя система, в которой сбор данных — проще и уже «миллионы» клиентов.

• ❓Да, внезапно возникает вопрос — а что, действительно миллионы клиентов Сбербанка в России дали осознанное согласие на предоставление своих биометрических данных?
А что, действительно миллионы знают, что они его дали?
Поскольку я его недавно «дал» (разумеется, не осознанно), давайте я расскажу, как это выглядело.

? Процедура

✔️ Началось все с того, что приложение «Сбербанк.Онлайн» стало предлагать ту самую биометрию предоставить. Я нажимал кнопочку «Не сейчас», но я не отказывался совсем. Я хотел больше узнать, что будет собираться и как.
✔️ Потом я пришел в отделение банка, прямиком в кассу, снять денег с карточки. И дальше произошло чудесное.
✔️ Кассир попросила вставить карту для подтверждения операции снятия. Я посмотрел на экран терминала, а там мелким шрифтом было написано что-то про биометрию.
✔️ Это и было мое мотивированное и осознанное согласие: кассир говорит «вставьте карточку».
✔️ То есть, еще раз: в замечательной системе Сбербанка («блокчейн», «бигдата», «машин лернинг») просто зажглась галочка «Пусть подпишет согласие». Информация об этом появилась у кассира, а та, не объясняя ничего, просто говорит: оставьте карту, введите ПИН-код и согласитесь.
✔️ Для снятия денег окошко терминала выглядит, разумеется, иначе.
✔️ Мог ли я полностью прочитать то, на что я соглашаюсь, с экрана терминала? Нет, конечно. Это маленький экран, а согласие, думаю, достаточно длинное. Можно ли вообще так собирать согласие? Конечно, нет. Это не может быть мотивированное и осведомленное согласие.

❓Обращение в Сбербанк

??‍?? «Блокчейн», «бигдата», «машин лернинг» не помогли ассистенту в чате банка узнать, давал ли я согласие на обработку биометрии. Меня отправили звонить на горячую линию.

✅ На горячей линии подтвердили, что я действительно дал согласие, но как конкретно и когда — такой информации у них нет. Еще бы.

Выводы
:
❗️Сбербанк собирает согласие на обработку биометрических данных при помощи терминала и Вашей карты с вводом ПИН-кода.
❗️Не надейтесь, что Вы сможете прочитать это согласие целиком в таком случае. Максимум 2-3 строчки текста.
❗️Разумеется, что сама кассир не объясняет (и не факт, что знает) о том, что Вы подписываете.
❗️Именно поэтому Сбербанк обладает биометрией миллионов клиентов.


@SingleSecurity ?
Читать полностью
Cyber Security 25 Jun, 16:53
? ? Мошенничество на Avito

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция канала ни автор не несут ответственности за любой возможный вред причинённой материаллами данной статьи. Использование материалла в корыстных целях влечёт за собой Уголовную Ответственность.

• ? ? Различные сайты объявлений также становятся полем деятельности различного рода мошенников и аферистов, среди них – как известные, типа Avito.ru, так и малоизвестные региональные сайты и порталы со своими досками объявлений. В группе риска – лица продающие дорогую бытовую электронику. Это смартфоны, нетбуки, ноутбука, видеокамеры, зеркальные фотоаппараты, навигаторы и прочее. Для примера возьмем фотоаппарат.

• ? Как правило, на досках объявлений товары продаются со значительной скидкой, иногда до 70% от первоначальной стоимости. При этом объект продажи может быть в идеальном состоянии, а то и вовсе новым.

• ? ? После размещения объявления вам поступает письмо, где некий гражданин выражает желание срочно приобрести ваш фотоаппарат. Для разных целей – нужно мужу/жене/сыну/дочке, на новый не хватает денег и пр. Одна проблема – он проживает (или сейчас в командировке) в другом городе. Но тут же выражает готовность оплатить покупку электронными деньгами по любой удобной вас системе. Вы договариваетесь о сроках, вы отправляете ему реквизиты. Почти мгновенно приходит письмо от некой платежной системы (например, PayPal или WebMoney), где подтверждалось поступление денег на вас счет под гарантию системы.

• ? Осталось только упаковать товар и отправить по адресу.

• ?? А теперь самое время внимательно посмотреть на адрес, с которого пришло письмо.
Да, это подделка! И действительно, письмо, полностью копирующее письма известных платежных систем приходит с «левого» почтового адреса. Ну и, естественно, никаких денег ни от кого и никуда не поступало.

• ⛔️Это лишь примерная схема мошенничества, каждый факт имеет свою специфику.

• ? Проверяйте приходящие письма и свой счет в платежных системах ДО того, как отправлять продаваемую вещь по почте.


@SingleSecurity ?
Читать полностью
Cyber Security 19 Jun, 09:06
В Telegram появился бот-аналог Have I Been Pwned, ищущий слитые пароли

• 📌 В Telegram появился аналог сервиса Have I Been Pwned — бот, позволяющий проверить скомпрометированные пароли с помощью адреса электронной почты.

• 💬 По словам создателя бота, получившего имя MailSearchBot, в сервисе используется база утекших связок логин-пароль, насчитывающая 9 млрд записей.

• ⚙️🔎 Воспользоваться MailSearchBot достаточно просто — нужно отправить ему в чат адрес вашей электронной почты. В ответ сервис должен выдать скомпрометированные пароли, связанные с этим адресом (если они имеются).

• 👤 На данный момент, как признается сам создатель MailSearchBot Батыржан Тютеев, сервис представляет собой исключительно любительскую разработку, созданную на домашнем компьютере. Сам Тютеев представляет компанию NitroTeam, занимающуюся проведением пентестов.

Использования бота ↘️

@SingleSecurity 🛡
Читать полностью
Cyber Security 18 Jun, 09:26
⚙️?Instagram усложнил злоумышленникам взлом аккаунтов и кражу юзернеймов

• ? Социальная сеть Instagram наконец решила принять меры в отношении самой основной проблемы, с которой сталкиваются пользователи платформы, — взломанные аккаунты. В частности, разработчики реализовали более продуманные методы возврата контроля над своей учетной записью.

• ?? В настоящее время эти нововведения находятся в стадии тестирования, однако уже известно, что Instagram предоставит пользователям доступ к инструментам для восстановления аккаунта прямо в приложении. Предполагается, что новые возможности восстановления учетной записи должны работать даже в том случае, если злоумышленник успел поменять все данные аккаунта.

• ??Таким образом, если вы не можете войти в Instagram под своими учетными данными, соцсеть предоставит вам связанную с вашим аккаунтом информацию — адрес электронной почты или номер телефона.

• ⚙️? Instagram отправит вам код верификации, который можно использовать для доступа к аккаунту. При этом соцсеть произведет выход из системы всех девайсов, которые в данный момент аутентифицированы в системе. В этом случае злоумышленник не сможет получить доступ к вашей электронной почте и использовать код верификации.

• ? ? Ранее встречались случаи, когда пользователи отправляли код подтверждения на электронный адрес злоумышленника, который заранее предусмотрительно изменил данные аккаунта. На этот раз, как обещают в Instagram, такого происходить не будет.

• ? Помимо этих нововведений, в знаменитой социальной сети справились и с другой распространенной проблемой — кража имени пользователя. Напомним, что некоторые злоумышленники охотятся за короткими или так называемыми «красивыми» именами пользователей Instagram. Теперь ранее использовавшийся юзернейм не будет доступен никому в течение нескольких дней.


@SingleSecurity ?
Читать полностью
Cyber Security 17 Jun, 10:14
? Новая схема мошенничества в WhatsApp

• ? ⚠️ Злоумышленники обещают 1 Тб бесплатного интернет-трафика, якобы этот трафик можно будет использовать без Wi-Fi.

• ? Все начинается с того, что пользователю приходит сообщение со специальным предложением, все это якобы приурочено к 10-летию WhatsApp.
Чтобы получить огромное количество бесплатного трафика, пользователь должен выполнить простые шаги:
⛔️? перейти по специальной ссылке, ответить на ряд вопросов, а также разослать этот же опрос 30 своим контактам.

• ✔️ ? Конечная цель злоумышленников — распространение навязчивой рекламы без согласия пользователя.
Чтобы ввести жертв в заблуждение, мошенники прикрываются известными брендами — Adidas, Nescafé, Rolex и др.

?Никогда не ставь свою безопасность в зависимость от благородства другого человека.


@SingleSecurity ?
Читать полностью