Рубрика «информационная безопасность» - 531

Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе раскрытия личных данных пользователей и правовой оценке такого действия. Ранее СМИ уже публиковали различную информацию на данную тему, так как вопрос был закрыт ФБР без привлечения Apple. При этом некоторые ошибочно назвали израильскую компанию Cellebrite источником информации для ФБР.

Хакеры продали ФБР секрет взлома iPhone - 1

Источник из спецслужб рассказал, что смартфон был взломан профессиональными хакерами и использовал, по крайней мере, одну неизвестную уязвимость в ПО iOS 9. Уязвимости помогли ФБР успешно использовать специальное устройство для подбора 4-х значного кода разблокировки iOS. Работа хакеров была хорошо оплачена, хотя сама сумма не называется. На подбор кода разблокировки специалистам понадобилось 26 минут, а сам способ работает только на iPhone 5C с iOS 9. Таким образом, как ранее указывал эксперт Rob Graham, для этой операции не использовался способ NAND Mirroring.

Читать полностью »

ТОП-5 докладов с конференции по мобильной разработке Mobius 2015 - 1

В прошлом году в Питере мы провели Mobius 2015 – конференцию для опытных разработчиков под мобильные платформы. Конференция собрала порядка 250 разработчиков, из которых примерно 150 пишут под Android, 120 – под iOS, и около 100 – под остальные платформы (как вам такая арифметика?).

Мероприятие — действительно уникальное, все-таки хардкорные мобильные конференции в России можно пересчитать по пальцам одной руки столяра. А в Mobius ключевой фичей были и остаются доклады.

Видеозаписи всех докладов конференции лежат на Youtube. А мы, как всегда, собрали статистику из отзывов участников и посчитали рейтинги. В этом посте — традиционный обзор лучших докладов конференции. Я сделаю короткий обзор пяти лучших выступлений с тем, чтобы вы немного больше знали о них и посмотрели именно то, что нужно вам.

Итак, поехали.
Читать полностью »

Привет, %username%!
Победитель Password Hashing Competition Argon2 или еще раз о медленном хэшировании - 1
Ранее мы уже затрагивали тему замедления хэширования. Это было еще до введения моды на быстрые хэшедробилки aka майнеры. Как оказалось, тема намного серьезней, чем «прокрутить хэш 100500 раз и подмешивать к нему всякий мусор», потому что GPU и спец девайсы драматически ускоряют перебор, с которым сложно бороться даже с помощью таких вещей как bcrypt.
И вот, люди запилили соревнование, результатом которого должен был стать алгоритм, который сложно ускорить на спец чипах и GPU, при этом он должен быть настраиваемым в зависимости от пожеланий разработчика. Таким алгоритмом стал Argon2.

Читать полностью »

Приветствуем вас на страницах блога iCover. По всей вероятности мы становимся свидетелями зарождения нового тренда в индустрии электронного мошенничества. Кражу денег с банковских карт пользователей за рубежом, а теперь и в России злоумышленники все чаще доверяют роботам. В соответствии с поставленной задачей дозвон владельцу карты осуществляет не мнимый операционист банка, а голосовой роботизированный оператор IVR, запрограммированный на простейший монолог. Предлагаем вам ознакомиться с некоторыми любопытными данными за минувший год и мнением экспертов о возможном развитии ситуации в ближайшем будущем.

image
Читать полностью »

Uber выдал властям США данные о 12 млн пользователей и опубликовал свидетельство канарейки - 1

Uber последовал примеру 60 других технологических компаний и опубликовал свой первый Transparency Report со статистикой по количеству запросов от государственных органов и регуляторов на получение информации о пользователях компании. Нужно сказать, что опубликованная статистика немного шокирует. В период с июля по декабрь 2015 года фирма выдала различным регуляторам данные о более 12 миллионах пассажиров и водителей! Это примерно 3,7% населения США. Возможно, речь идёт вообще обо всех пользователях Uber в США (статистику по другим странам компания пока не публикует).
Читать полностью »

Disclaimer: информация опубликована исключительно в образовательных целях, а не для применения на практике

Как известно, два месяца назад в iOS обнаружили опасный баг: если поставить дату на 1 января 1970 года, то телефон выходит из строя по неизвестной причине.

Apple исправила уязвимость в версии 9.3.1, так что хакеры получили моральное право публиковать практические руководства по её эксплуатации. Один из способов буквально потрясает своей простотой и вредоносностью. Он позволяет автоматизировать процесс по превращению чужого девайса в кирпич, или даже многих устройств одновременно.

Трюк с массовым поражением окружающих девайсов основан на том, что они постоянно проверяют NTP-сервера для синхронизации своих часов.

Начинаете догадываться?
Читать полностью »

image

Червь непонимания между людьми рождается из-за разных потребностей и разных моделей угроз. Допустим, что вы хотите оставить самый анонимный комментарий на свете в социальной сети. Что вам для этого нужно? VPN? Tor? SSH-туннель? Вовсе нет, достаточно купить на ближайшем развале «пустую» симкарту и там же б/у смартфон. Отъехать подальше от места своего проживания, вставить одно в другое, написать сообщение  и утопить телефон. Вы справились с поставленной задачей с оценкой «отлично».

Но что если вам нужно не просто оставить разовый комментарий, не просто скрыть свой IP-адрес от какого-то сайта? Что если вам нужно иметь такой уровень анонимности, который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне? А также обеспечить скрытность и в какой-то степени сам факт использования средств анонимизации. Именно об этом я и хотел поговорить.

Читать полностью »

Вместе с компанией Edison продолжаем расследование возможностей системы Palantir.
Киберконтрразведка. Как Palantir может «сноуденов» ловить - 1

Система Palantir позволяет ловить «сноуденов», пока они еще не стали всемирными героями, а являлись просто шпионами, с которыми в любой момент могло случиться ледоруб что угодно.

Несмотря на то, что руководство Palantir как может борется за свободы и логирует все до одного действия в системе, для будущих «сноуденов» подобные системы представляют колоссальную опасность. Предупрежден, значит вооружен.

Рассмотрим кейс, когда, благодаря платформе Palantir, было проведено специальное расследование по вычислению неблагонадежного сотрудника посольства, который сливал информацию сторонней организации.

В расследовании анализировались сетевой трафик, информация роутеров, данные контактных карт и бэйджей сотрудников, события, данные соцсетей, данные видеонаблюдения. Благодаря статическому, временному анализу, анализу геоданных и визуальному анализу «крот» был раскрыт.

Тридцатого уничтожить.
(За помощь в подготовке статьи отдельное спасибо Алексею Ворсину, российскому эксперту по системе Palantir)
Читать полностью »

BYOD — удобство против безопасности - 1

Повсеместное использование стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) во всех сферах деятельности позволяет ускорить бизнес-процессы, практически мгновенно получать актуальную информацию и упростить коммуникацию с коллегами. При видимом удобстве использования и мобильностью сотрудников возникает множество проблем и рисков информационной безопасности, о которых и пойдет речь в этой статье.Читать полностью »

Зловред удаляет файлы раз в час и при попытках перезагрузить ПК

Криптовымогатель Jigsaw играет с пользователем, как персонаж фильма «Пила» (+ инструкция по обезвреживанию) - 1

Зловредных программ, угрожающих сохранности данных пользователя, становится все больше. Не успели решить проблему с криптовымогателем Petya, шифрующим жесткий диск пользователя вместо отдельных файлов, как появилось еще одно ransomware — криптовымогатель Jigsaw. Это ПО не просто шифрует файлы пользователя и требует выкуп за их дешифровку. Каждые 60 минут удаляется один файл пользователя, также данные уничтожаются вымогателем и при попытке перезагрузить ПК. Через некоторое время ежечасная «экзекуция» затрагивает уже не один, а больше файлов. При перезагрузке же удаляется не один и не два файла, а сразу тысяча.

Все это очень сильно действует на пользователя, и тот, в большинстве случаев, предпочитает заплатить. При этом на экране выдается инструкция о том, сколько нужно заплатить (биткоин-эквивалент $150) и где можно взять биткоины для оплаты «выкупа». Уже страшно? В общем-то, все это может подействовать и на технически подготовленного пользователя… Но выход есть — как и в случае с Petya, нашлись пользователи, которые научились обезвреживать ransomware. Теперь эти пользователи делятся опытом с другими.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js