Рубрика «информационная безопасность» - 739

Канадские спецслужбы следят за путешественниками с помощью Wi Fi хотспотов в аэропортах и кафеТелекомпания CBC News опубликовала секретную презентацию канадских спецслужб (опять спасибо Эдварду Сноудену), которая свидетельствует о том, что в 2012 году Центр безопасности коммуникаций Канады (Communications Security Establishment Canada, CSEC) в тесном сотрудничестве с АНБ США испытывали систему слежения за электронными устройствами граждан с помощью Wi-Fi-точек доступа, размещенных в общественных местах Канады и США, таких как аэропорты, библиотеки, отели и кафе.

Судя по полученным документам, прилетевший человек проходя через терминал аэропорта попадал в зону Wi-Fi, если в этот момент на его устройствах была включена беспроводная связь, система регистрировала их, присваивая уникальный ID и начинала отслеживать метаданные и дальнейшие перемещения по городу.
Читать полностью »

История 1. О маленьком Content Type, который смог

Уязвимость была в сервисе под названием Feedburner. Сначала я создал фид и попробовал в него внедрить вредоносный код. Но на странице не появлялись внедренные данные — только безобидные ссылки. После нескольких безуспешных попыток я обнаружил множество сообщений на странице PodMedic. PodMedic просматривает каждую ссылку в фиде. Если была обнаружена проблема при создании вложения, PodMedic сообщает причину. В сообщениях говорилось, что ссылки некорректны: сервер отдает неправильный Content Type.

image

Хм. Хорошо. Бьюсь об заклад, что Content Type на этой странице не фильтруется. Простой скрипт для сервера:

<?php header('Content-Type: text/<img src=z onerror=alert(document.domain)>; charset=UTF-8'); ?>

И мы получили то, что хотели:Читать полностью »

При попытке обновить официальное приложение Twitter для Android я столкнулся с неприятным ростом его желаний:

[фрагмент скриншота]

Стремление к возможности читать и удалять мои SMS без моего ведома — это ужé достаточный повод не ставить такое обновление на мобильник. Но у него, по крайней мере, есть какие-то прецеденты (позавчера на Хабрахабре можно было прочесть, что на право читать SMS и перехватывать их покушáются Facebook, Viber, Hangouts, Telegram…), есть и какое-то объяснение для людей ленивых и недалёких: «мы просто хотим отправить Вам на SMS код активации и избавить Вас от необходимости вручную копировать или набирать его».

Но требовать право доступа к статусу телефона — это же вообще запредельная какая-то наглость. Это же возможность знать, когда мне звонят (или когда я звоню другим), и кто именно звонит мне (и кому я звоню). И куда сложнее обосновать это право, да ещё так обосновать, чтобы обыватель уверовал.

Что же это значит? — надеются, что «пипл схавает» и без объяснения?

Создаётся мрачное впечатление, что сделанные Сноуденом разоблачения возымели отчасти обратный эффект: корпорации решили, что людишки всецело и окончательно смирилися с тем, что каждый шаг каждого гражданина может под микроскопом рассматривать штатовский гэбэшник — а значит, теперь не только государство, но и другая сила (например, корпорация) может людишек невозбранно примучить, требуя полной открытости и наготы как обязательного условия для доступа ко блогосфере, чатам, микроблогам и так далее. И монетизировать эту открытость, сливая данные невесть кому.

Создаётся мрачное впечатление, что само наличие возможности для приложения запрашивать такие права, как доступ к SMS или к номерам собеседников — это ужé фатальный недостаток системы Android: ведь если приложение может такие права просить, а пользователь не может отказать в этой просьбе, не отказавшись заодно и от обновления, то тогда права будут просить непременно, просить жадно и настырно.

Читать полностью »

DisLocker. Или как найти общий язык с BitLocker в Linux Mint
Первый вопрос, который может возникнуть у читателя, прочитавшего заголовок: «А зачем?». Ведь в Linux Mint можно преспокойно обойтись без проприетарного BitLocker. К тому же главные достоинства этой технологии, к коим можно отнести простоту использования и создания зашифрованных разделов, а также поддержку «из коробки» во всех последних ОС от Microsoft, проявляются лишь в операционных системах из Редмонда. Кроме того, свободного ПО с подобным, или даже кое в чем превосходящим BitLocker функционалом, в nix-системах достаточно — например, TrueCrypt.

Во многом я разделяю эту точку зрения, но, бывают случаи, когда BitLocker необходим, а ОС – Linux Mint.
Читать полностью »

Интерактивные соревнования по защите информации PHDays CTF Quals проходили на протяжении 48 часов с 12:00 25 января до 12:00 27 января. Победителями сенсационно стали участники польской команды Dragon Sector, второе и третье место заняли PPP (США) и More Smoked Leet Chicken (Россия).

image

Главным отличием нынешних отборочных соревнований от всех предыдущих CTF Quals стал специальный квест, который участники должны были выполнить, чтобы заработать баллы. Эти баллы можно было использовать, чтобы открывать сами задания CTF, за выполнение которых начислялись уже итоговые очки. Сюжет квеста стал продолжением легенды финальных соревнований PHDays III CTF. На этот раз участникам предстояло в составе оперативной группы Golem расследовать инцидент, связанный с распространением червя Detcelfer.Читать полностью »

image

В очередной раз заканчивая проводить аудит информационной безопасности веб-проекта, моя личная бочка с гневом переполнилась негодованием так, что оно перелилось через край в этот пост.

Постараюсь очень лаконично и быстро обрисовать ситуацию с хэшами.

Сразу определю какую задачу применения хешей буду рассматривать — аутентификация пользователей. Не токены восстановления паролей, не аутентификация запросов, не что-то еще. Это также не статья про защиту канала передачи данных, так что комментарии по challenge-response и SSL неуместны!

Читать полностью »

Безопасное резервное копирование с помощью публичных сервисов
Часто бывает так, что существует множество различных проектов, которые необходимо регулярно бэкапить.
Но еще чаще бывает так, что поднимать свой собственный сервис резервного копирования лениво, и копии в лучшем случае делаются время от времени, а в худшем — не делаются вообще. Специально для ленивых людей придумали сервисы синхронизации файлов, такие как Dropbox, Yandex.Disk и иже с ними. Суть всегда одна — файл, загруженный на одном привязанном устройстве, появляется на всех остальных. Ура, решение найдено :-)
Но встает другой вопрос — безопасность загруженного контента. И если за фотки с Майорки можно особо не переживать, то боевую базу 1С так бэкапить чревато. И вот тут, в этой самой статье, есть небольшой how-to про то, как остаться лентяем и сохранить файлы в безопасности.Читать полностью »

Как PayPal и GoDaddy заставили меня отдать Twitter аккаунт ценой в $50 000

У меня был редкий Twitter логин – @N. Да, только одна буква. Мне предлагали за него $50 000. Его часто хотели украсть. Инструкции по восстановлению пароля постоянно приходили мне на почту. К сожалению, на данный момент, я потерял @N. Хакеры забрали его.

20 января 2014 года на обеде, я получил сообщение от PayPal с кодом подтверждения. Кто-то пытался украсть мой счет PayPal. Я проигнорировал и продолжил есть.
Читать полностью »

image
В качестве развлечения, а также упражнения в безопасности и анонимности в наше время, автор блога Untraceable представил свой блог, который, как он считает, абсолютно анонимный — такой, что по нему нельзя вычислить автора блога.

Итак, как создать анонимный блог.
Читать полностью »

По информации krebsonsecurity федеральные власти Атланты в ближайшее время официально объявят об аресте и предъявленных обвинениях уроженцу Твери Александру Панину (предполагаемый Gribodemon). Указывается, что именно Панин был автором одного из самых известных в мире банковских вредоносных инструментов SpyEye.

В США арестован предполагаемый автор SpyEye

В 2013 году Панин находился в розыске по линии Интерпола на основании ордера No. 1:11-CR-557, выданного окружным судом Джорджии. В прошлом году он был задержан властями Доминиканской Республики и экстрадирован в США.

В США арестован предполагаемый автор SpyEye
[Ордер № 1:1-CR-557]

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js