alexmakus | Technologies

Telegram-канал alexmakus - Информация опасносте

20313

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Subscribe to a channel

Информация опасносте

"Intel believes these exploits do not have the potential to corrupt, modify or delete data." Но при этом ни слова про "доступ к памяти с правами на запись к данным на уровне ядра". посмотрим, что там на самом деле, когда снимут эмбарго на инфу об уязвимости.

Читать полностью…

Информация опасносте

кстати, про дыру в Intel. Компания утверждает, что проблема не только в их процессорах:
"Recent reports that these exploits are caused by a "bug" or a "flaw" and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors' processors and operating systems — are susceptible to these exploits.

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time."

Читать полностью…

Информация опасносте

Интересно, что в macOS уже есть фикс проблемы процессоров Intel. Базовый фикс, похоже, есть в релизной 10.13.2, и какие-то улучшения к нему в 10.13.3, которая на данный момент в бете
https://twitter.com/aionescu/status/948609809540046849

причем пишут, что процессоры, используемые в Маках, применяют PCID — Process context identifiers, что минимизирует снижение производительности при применении фикса в системе

Читать полностью…

Информация опасносте

proof of concept дыры в процессорах Intel

Читать полностью…

Информация опасносте

Иллюстрации там тоже ОКЕЙ

Читать полностью…

Информация опасносте

В конце прошлого года я писал про то, как хитрожопые рекламные агентства вставляют в страницы скрытые поля, которые автозаполняются из менеджеров паролей, и таким образом позволяют рекламщикам идентифицировать пользователей (/channel/alexmakus/1563). Так вот, я внимательней почитал статью по ссылке и понял, что есть плохие новости для Мак-юзеров, которые используют автозаполнение в Safari — браузер тоже радостно раздает данные в такие скрытые поля. Так что осторожно там!

Читать полностью…

Информация опасносте

Пользуетесь менеджером паролей? У меня для вас плохие новости. (По крайней мере, это относится не ко всем менеджерам паролей, говорят, что 1Password и LastPass от этого защищаются). Короче, фишка в том,что некоторые сайты используют специальные скрытые поля, и когда вы используете автозаполнение на сайте, они из менеджера паролей вытаскивают какие-то данные, которые позволяют следить за вами. В этом замечены всякие рекламные сети. Детали тут https://freedom-to-tinker.com/2017/12/27/no-boundaries-for-user-identities-web-trackers-exploit-browser-login-managers/

Читать полностью…

Информация опасносте

И ещё одна ссылка от читателя об уязвимостях в Deep Packet Inspection тройки мобильных операторов России, которые позволяют сайтам узнавать ваш номер телефона, например. Вот, вам понравится:

«Билайн «прикрыл» уязвимость только в конце октября — сделал так, чтобы ее нельзя было эксплуатировать через веб-браузер, но любая программа, установленная на телефоне, может до сих пор получить доступ в личный кабинет, узнать номер телефона, сменить тариф, подключить опции.

МТС до сих пор не закрыл уязвимость. Любой сайт может узнать ваш номер телефона.

Мегафон ответил на первые два сообщения, но в дальнейшем не получал ответа от них.

Единственный, кто меня порадовал — представители Теле2. Отвечали быстро и четко, предложили денежное вознаграждение»

https://habrahabr.ru/post/345852/

Читать полностью…

Информация опасносте

Интересная презентация про исследования бесконтактных транзакций в Apple Pay и Android Pay https://media.ccc.de/v/34c3-8965-decoding_contactless_card_payments

Читать полностью…

Информация опасносте

Выход из контейнера Докера в хостовую ОС (ой) https://www.twistlock.com/2017/12/27/escaping-docker-container-using-waitid-cve-2017-5123/

Читать полностью…

Информация опасносте

забавная история про то, как сломать банкомат Сбербанка с Windows XP, пять раз нажав кнопку Shift. Денег из банкомата не намутишь таким образом, но все равно весело
https://habrahabr.ru/post/345038/.com

Читать полностью…

Информация опасносте

вот и Симантек пишет о том же
https://www.symantec.com/blogs/threat-intelligence/browser-mining-cryptocurrency

Читать полностью…

Информация опасносте

Атака на сайты WordPress с целью подбора брутфорсом админских логина-пароля, чтобы установить майнер криптовалют на сайте. Так что проверьте там, чтобы у вас был пароль посложней
https://www.bleepingcomputer.com/news/security/massive-brute-force-attack-infects-wordpress-sites-with-monero-miners/

Читать полностью…

Информация опасносте

Рубрика "никогда такого не было, и вот опять". В очередном бакете AWS обнаружили данные на 123 миллиона домохозяйств США, включая адрес, контактную информацию, наличие ипотеки, и проч. финансовую информацию. Информация была доступна любому пользователю с аккаунтом AWS
https://www.scmagazine.com/open-aws-s3-bucket-exposes-sensitive-experian-and-census-info-on-123-million-us-households/article/720067/

Читать полностью…

Информация опасносте

http://telegram.vs.fsb.today

Читать полностью…

Информация опасносте

и ссылка https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Читать полностью…

Информация опасносте

остерегайтесь подобных штук. внутри, как правило, вирусы

Читать полностью…

Информация опасносте

забавней всего (с учетом трагичности всей ситуации с этой дырой в процессорах) одна из аббревиатур, которой её называли — Forcefully Unmap Complete Kernel With Interrupt Trampolines (сокращенно FUCKWIT, по сути "долбоеб, полный тупица"). доступ к защищенным участкам памяти через уязвимость в процессоре — это не мелочь, конечно, но хуже всего — то, что фикс должен быть на уровне операционной системы, что приведет к снижению производительности процессоров на некоторых операциях на 5-30%. Отрыв ARM-процессоров (например, серии A у Apple) станет еще больше. А вот CEO Intel, продавший несколько месяцев назад акции компании, и оставивший себе только абсолютный минимум, требуемый уставом компании — мудак.

PS забавно, я тут смотрел недавно эпизод сериала West Wing, где некий производитель процессоров Antares собирался организовывать отзыв 80 млн процессоров, и как офис президента обсуждал, надо ли обеспечивать поддержку производителю. Позиции Intel вся эта ситуация, конечно, не улучшит.

Читать полностью…

Информация опасносте

когда видишь словосочетание "A fundamental design flaw in Intel's processor chips", понимаешь, что все действительно ОЧЕНЬ плохо
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Читать полностью…

Информация опасносте

ну и в рамках выходных — реальный заголовок из журнала: "HACKED SEX ROBOTS COULD MURDER PEOPLE, SECURITY EXPERT WARNS". Поэтому берегите там своих секс-роботов!

PS (если вам действительно интересно — то заголовок отсюда http://www.newsweek.com/hacked-sex-robots-could-murder-people-767386, там в статье ссылка ведет сюда https://www.dailystar.co.uk/news/latest-news/643302/sex-robots-hackers-killer-cyborgs-technology-elon-musk-artificial-intelligence-world-war-3.)

Читать полностью…

Информация опасносте

В Новый год с новыми уязвимостями. Теперь - уязвимость в macOS, в подсистеме IOHIDFamily, позволяющая получить права на чтение и запись в ядре, отключить SIP любому пользователю https://siguza.github.io/IOHIDeous/

Читать полностью…

Информация опасносте

Анализ транзакций Apple Pay - теперь в виде статьи https://salmg.net/2017/12/29/analyzing-an-apple-pay-transaction-with-proxmark3/

Читать полностью…

Информация опасносте

Вот ещё полезная презентация оттуда же (спасибо читателю) о реверс-инжиниринге микрокода x86 https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask

Читать полностью…

Информация опасносте

Расширение для Chrome, доступное в официальном магазине и установленное у сотни тысяч пользователей, подгружает Джаваскрипт для майнинга криптовалюты https://www.bleepingcomputer.com/news/security/chrome-extension-with-100-000-users-caught-pushing-cryptocurrency-miner/

Читать полностью…

Информация опасносте

классификация современных технологических гигантов и приватность вашей информации

Читать полностью…

Информация опасносте

Расскажу историю из личного опыта, в кои-то веки — как на меня лично повлияло то, о чем я пишу в этом канале. Помните же историю про Equifax, у которого украли данные на 145 млн американских пользователей, включая адреса, номера социального страхования, и много чего другого. (/channel/alexmakus/1352). Доступ этой информации кому не надо чреват тем, что, имея её, можно открыть на себя кредитные карты, взять ипотеку, открыть фирму и тд, а должен останется тот, чьи данные для этого использовали. Так вот, какое-то время назад я начал получать странные письма от банка, из серии "мы не можем вам дать ипотеку, так как у вас уже есть одна". WTF, подумал я, и даже спросил это у банка, но они только развели руками. А получение кредитов в США работает следующим образом:
- человек подает заявку на кредит в какую-нибудь кредитную организацию (банк и тд)
- кредитная организация подает запрос на получение информации о кредитной истории этого человека — в одно из трех агентств, которые такую информацию предоставляют. То есть все тот же Equifax, TransUnion, или Experian.
- Агенство дает ответ — можно дать человеку кредит или нет.
Каждый такой запрос снижает кредитный рейтинг человека, поскольку алгоритмы решают "ага, он нищеброд и ему нужны кредиты, значит, повышены риски!"
Так что, похоже, что в моем случае кто-то действительно получил мои данные и пробовал получить ипотеку с моими данными. Хорошо, что банк прислал мне письма с ответом на мой адрес.

Защититься от всей этой истории с утечкой данных и возможностью взять кредит за другого человека можно единственным методом — "заморозить кредитные запросы". То есть надо пойти в эти кредитные агентства и попросить их на все запросы о кредите отвечать "нельзя" — естественно, заплатив им за это денег.
Я после этих подозрительных писем из банка это сделал, конечно, но сегодня обнаружил, что мой кредитный рейтинг существенно просел, и одна из причин — это "большое количество запросов на кредит в последние 12 месяцев". Вот таким образом я лично пострадал от утечки данных Equifax, и, похоже, это теперь на всю жизнь.

Читать полностью…

Информация опасносте

вообще злодеи, распространяющие вредоносное ПО, начинают переключаться с возможности вымогать деньги у пользователя за выкуп доступа к данным на майнинг криптовалюты, что, видимо, выгодней
https://threatpost.com/crooks-switch-from-ransomware-to-cryptocurrency-mining/129229/

Читать полностью…

Информация опасносте

В рамках пятницы хорошая шутка с игрой слов (на английском)

"My password is "Snow White and the Seven Dwarfs"

This is to ensure its 8 characters."

Читать полностью…

Информация опасносте

Подписчик канала (а также по совместительству автор канала по схожей тематике /channel/vulns) прислал интересную авторскую статью об уязвимостях в различных сервисах, связанных с криптовалютой. Это должно помочь принять решение о том, где лучше хранить свои криптосбережения https://habrahabr.ru/post/343152/

Читать полностью…

Информация опасносте

Или разъём USB с gsm-трекингом. Никому нельзя верить, никому

Читать полностью…
Subscribe to a channel