Для Apple уже готов котёл в аду. На этот раз компанию уличили в том, что она размещает в Google рекламу приложений, содержащих платную подписку и делает это втайне от их разработчиков. По данным Forbes, крупные компании (HBO, Tinder и др.) теряют на этом миллионы долларов.
Apple получает комиссию с продаж подписок на услуги в приложениях. Если пользователь предпочел купить подписку на собственном сайте, а не в AppStore, то Apple теряет до 30% от выручки разработчика приложения. Чувствуете, как пахнет жадность?
Так купертиновцы решили не пренебрегать возможностью увеличить прибыль с подписок приложений и нашли способ перехватывать ее. Партнером по этическому бизнес-преступлению Apple стала Google, которая, по всей видимости, до сих пор расплачивается за возможность быть поисковиком в Safari по умолчанию. Google на протяжении уже двух лет размещает рекламу приложений из AppStore без согласия разработчиков. Кстати, вся эта кампания имеет вполне себе нативный вид, так как в рекламных объявлениях отсутствуют какие-либо упоминания об Apple.
Не надо думать, что Google здесь лишь инструмент в лапах техгиганта - ее доходы также увеличиваются. Теперь авторам приложений приходится не только терпеть убытки из-за грязных игр купертиновцев, но и относить больше денег Google за рекламу, чтобы опередить Apple в выдаче объявлений. Хотелось бы верить в справедливый финал этой гонки, но Apple со своими бюджетами скоро не оставит шансов никому.
Apple получает комиссию с продаж подписок на услуги в приложениях. Если пользователь предпочел купить подписку на собственном сайте, а не в AppStore, то Apple теряет до 30% от выручки разработчика приложения. Чувствуете, как пахнет жадность?
Так купертиновцы решили не пренебрегать возможностью увеличить прибыль с подписок приложений и нашли способ перехватывать ее. Партнером по этическому бизнес-преступлению Apple стала Google, которая, по всей видимости, до сих пор расплачивается за возможность быть поисковиком в Safari по умолчанию. Google на протяжении уже двух лет размещает рекламу приложений из AppStore без согласия разработчиков. Кстати, вся эта кампания имеет вполне себе нативный вид, так как в рекламных объявлениях отсутствуют какие-либо упоминания об Apple.
Не надо думать, что Google здесь лишь инструмент в лапах техгиганта - ее доходы также увеличиваются. Теперь авторам приложений приходится не только терпеть убытки из-за грязных игр купертиновцев, но и относить больше денег Google за рекламу, чтобы опередить Apple в выдаче объявлений. Хотелось бы верить в справедливый финал этой гонки, но Apple со своими бюджетами скоро не оставит шансов никому.
Intel обнаружила уязвимости CVE-2021-0157 и CVE-2021-0158 с высокой степенью опасности. Они охватывают несколько семейств процессоров Intel и могут привести к эскалации привилегий для злоумышленников. Скомпрометированными могут оказаться эти продукты: Xeon E, Xeon E3 v6, Xeon W, Xeon 3-го поколения, Core 7-го, 10-го и 11-го поколений, Core серии X и N, Pentium Silver.
Баги сидят в прошивке BIOS некоторых процессоров Intel, а именно в неправильной проверке входных данных (CVE-2021-0157) и недостаточном управлении потоком управления (CVE-2021-0158). Все это может повысить шансы для несанкционированного проникновения, но только при условии наличия физического доступа к незащищенному устройству.
Другую Ipe-уязвимость в процессорах Intel нашли позитивы. Бага с именем CVE-2021-0146 активизирует отладчик с избыточными привилегиями, которая не имеет должной защиты. Воспользоваться этой уязвимостью злоумышленник может так же - через локальный доступ.
В зоне риска процессоры: Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, а также большой список ультрамобильных нетбуков и системы интернета вещей - от бытовой техники до автомобилей и медицинского оборудования.
Для устранения дыры позитивы рекомендуют обновиться до UEFI BIOS. А удивительная нерасторопность производителей материнок в выпуске обновлений не оставит вам другого выхода, кроме как помолиться на надёжный пароль для доступа к BIOS.
Баги сидят в прошивке BIOS некоторых процессоров Intel, а именно в неправильной проверке входных данных (CVE-2021-0157) и недостаточном управлении потоком управления (CVE-2021-0158). Все это может повысить шансы для несанкционированного проникновения, но только при условии наличия физического доступа к незащищенному устройству.
Другую Ipe-уязвимость в процессорах Intel нашли позитивы. Бага с именем CVE-2021-0146 активизирует отладчик с избыточными привилегиями, которая не имеет должной защиты. Воспользоваться этой уязвимостью злоумышленник может так же - через локальный доступ.
В зоне риска процессоры: Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, а также большой список ультрамобильных нетбуков и системы интернета вещей - от бытовой техники до автомобилей и медицинского оборудования.
Для устранения дыры позитивы рекомендуют обновиться до UEFI BIOS. А удивительная нерасторопность производителей материнок в выпуске обновлений не оставит вам другого выхода, кроме как помолиться на надёжный пароль для доступа к BIOS.
Наконец-то завершилось колоссальное исследование Project Memoria, которое длилось 18 месяцев.
Мы просмотрели отчёты и документы и нашли самое важное.
Специалисты поняли, что проблемы с TCP / IP гораздо серьезнее, чем предполагалось, ведь все проблемы которые были выявлены в Ripple20, могут присутствовать и в других стеках. Как оказалось, они были правы и нашли целых 97 уязвимостей, которые затрагивают 14 стеков TCP/IP.
Основными проблемами были и остаются:
• Устаревшее программное обеспечение. Стеки TCP/IP давно имеют уязвимости десятилетней давности. Средний возраст проанализированных стеков составляет почти 20 лет и хотя исправления активно появляются, не всегда доходят до всех уязвимых устройств.
• Тихие исправления. Такие исправления делаются в буквальном смысле тихо, так как отсутствует публичная документация. В Project Memoria были обнаружены исправление CVE-2016-20009 в NAME:WRECK. Как только отчет о найденном исправлении был опубликован, поступило несколько рекомендаций для поставщиков с перечислением критических уязвимостей устройств, в список которых входили: контроллеры ABB, инфузионные насосы BD Alaris, GE, ПЛК Rockwell, газовые турбины Siemens и даже медицинские устройства.
• Предсказуемые уязвимости. Поскольку одни и те же уязвимости часто повторяются, Project Memoria раздали сообществу наборы состоящие из 11 анти-шаблонов. На сегодняшний день проект продолжает работу, используя и улучшая продукцию, которая включает в себя скрипт отпечатков пальцев, инструмент статического анализа, эксплойты PoC и образцы трафика, которые можно запросить, отправив электронное письмо research@forescout.com.
• Производители и поставщики часто не отвечают. На различных этапах проекта было обнаружено в общей сложности 422 производителя устройств, которые могут использовать уязвимые стеки. По сей день отслеживается 81 поставщик, которые выпустили публичные рекомендации: 36 подтвердили, что они затронуты, 41 подтвердили, что не пострадали, а 4 все еще проводят расследование. Из 36 пострадавших 10 не предоставят патчи и 3 все еще работают над ними. А это значит что лишь 5,5% исправили уязвимости.
Стеки TCP/IP, проанализированные в рамках Project Memoria, используются в широком спектре подключенных устройств, поэтому потенциальное воздействие одной и той же уязвимости охватывает несколько отраслей. В них входят управление движением и технология отслеживания, используемые в производстве; высокомощные передающие устройства и РТС, используемые электроэнергетическими компаниями; принтеры и коммутаторы, используемые в корпоративных организациях; инфузионные насосы и информационные системы пациента, используемые в здравоохранении; а также промышленные контроллеры от крупных производителей, используемые для нескольких различных функций, таких как автоматизация зданий и зарядные станции для электромобилей.
Вывод из всего этого заключается в том, что уязвимости цепочки поставок останутся, но смягчение последствий возможно, если и сообщество кибербез, и отдельные организации будут принимать меры.
Сейчас Project Memoria приглашает других исследователей и поставщиков устройств продолжить эту работу и сотрудничать с ними в будущих исследованиях.
Мы просмотрели отчёты и документы и нашли самое важное.
Специалисты поняли, что проблемы с TCP / IP гораздо серьезнее, чем предполагалось, ведь все проблемы которые были выявлены в Ripple20, могут присутствовать и в других стеках. Как оказалось, они были правы и нашли целых 97 уязвимостей, которые затрагивают 14 стеков TCP/IP.
Основными проблемами были и остаются:
• Устаревшее программное обеспечение. Стеки TCP/IP давно имеют уязвимости десятилетней давности. Средний возраст проанализированных стеков составляет почти 20 лет и хотя исправления активно появляются, не всегда доходят до всех уязвимых устройств.
• Тихие исправления. Такие исправления делаются в буквальном смысле тихо, так как отсутствует публичная документация. В Project Memoria были обнаружены исправление CVE-2016-20009 в NAME:WRECK. Как только отчет о найденном исправлении был опубликован, поступило несколько рекомендаций для поставщиков с перечислением критических уязвимостей устройств, в список которых входили: контроллеры ABB, инфузионные насосы BD Alaris, GE, ПЛК Rockwell, газовые турбины Siemens и даже медицинские устройства.
• Предсказуемые уязвимости. Поскольку одни и те же уязвимости часто повторяются, Project Memoria раздали сообществу наборы состоящие из 11 анти-шаблонов. На сегодняшний день проект продолжает работу, используя и улучшая продукцию, которая включает в себя скрипт отпечатков пальцев, инструмент статического анализа, эксплойты PoC и образцы трафика, которые можно запросить, отправив электронное письмо research@forescout.com.
• Производители и поставщики часто не отвечают. На различных этапах проекта было обнаружено в общей сложности 422 производителя устройств, которые могут использовать уязвимые стеки. По сей день отслеживается 81 поставщик, которые выпустили публичные рекомендации: 36 подтвердили, что они затронуты, 41 подтвердили, что не пострадали, а 4 все еще проводят расследование. Из 36 пострадавших 10 не предоставят патчи и 3 все еще работают над ними. А это значит что лишь 5,5% исправили уязвимости.
Стеки TCP/IP, проанализированные в рамках Project Memoria, используются в широком спектре подключенных устройств, поэтому потенциальное воздействие одной и той же уязвимости охватывает несколько отраслей. В них входят управление движением и технология отслеживания, используемые в производстве; высокомощные передающие устройства и РТС, используемые электроэнергетическими компаниями; принтеры и коммутаторы, используемые в корпоративных организациях; инфузионные насосы и информационные системы пациента, используемые в здравоохранении; а также промышленные контроллеры от крупных производителей, используемые для нескольких различных функций, таких как автоматизация зданий и зарядные станции для электромобилей.
Вывод из всего этого заключается в том, что уязвимости цепочки поставок останутся, но смягчение последствий возможно, если и сообщество кибербез, и отдельные организации будут принимать меры.
Сейчас Project Memoria приглашает других исследователей и поставщиков устройств продолжить эту работу и сотрудничать с ними в будущих исследованиях.
На вебкам-сервисе Stripchat произошла масштабная утечка. С серверов утекла база данных о 421 000 моделях и 65 миллионах посетителей сайта. Причина утечки уникальна, как очередная версия iPhone после 11 версии. Персональные данные хранились на серверах без пароля.
Факт компрометации данных обнаружил Боб Дьяченко 5 ноября.
Более 200 миллионов записей позволяют ни много ни мало понять, кто на кого подрачивал, какие оставлял комментарии и, самое интересное, сколько за все заплатил.
В общем, данные очень чувствительные. Тут вам и шантаж, и физические угрозы для вебкамщиц в перспективе.
Самое интересное, что Дьяченко несколько раз говорил админам ресурса о том, что их «защита» как Польско-Белорусская граница для мигрантов. Но в Stripchat побеспокоились о проблеме только после публичной огласки.
Хорошая возможность для предприимчивых соотечественников создать наш вебкам на подобии Rutube. А лучше государственный ресурс, но зато с надёжной защитой. Передайте товарищу Максуту Шадаеву, если встретите.
Так и представляем — отечественный вебкам-ресурс «Аленушка». Лучшая защита от импортных кибератак.
Факт компрометации данных обнаружил Боб Дьяченко 5 ноября.
Более 200 миллионов записей позволяют ни много ни мало понять, кто на кого подрачивал, какие оставлял комментарии и, самое интересное, сколько за все заплатил.
В общем, данные очень чувствительные. Тут вам и шантаж, и физические угрозы для вебкамщиц в перспективе.
Самое интересное, что Дьяченко несколько раз говорил админам ресурса о том, что их «защита» как Польско-Белорусская граница для мигрантов. Но в Stripchat побеспокоились о проблеме только после публичной огласки.
Хорошая возможность для предприимчивых соотечественников создать наш вебкам на подобии Rutube. А лучше государственный ресурс, но зато с надёжной защитой. Передайте товарищу Максуту Шадаеву, если встретите.
Так и представляем — отечественный вебкам-ресурс «Аленушка». Лучшая защита от импортных кибератак.
Google обновила браузер Chrome 96, в котором устранила 25 уязвимостей по безопасности. 7 из них оказались критическими. За обнаружение ошибок компания уже выплатила 13 премий в общем размере 60 тысяч долларов, но, кажется, это не конечная цена подобных издержек.
На форуме Google появились сообщения пользователей о сбоях в работе Twitter, Discord и Instagram, причину которых связывают с новой версией браузера. Все площадки имели общую проблему медленной прогрузки, а также отдельно сообщалось об ошибках при рендеринге видео.
В частности, в Twitter не грузились гифки, видео, изображения и раздел уведомлений. Аналогичная проблема была в некоторых функциях Discord и Instagram.
Разработчики приняли во внимание сообщения об ошибках и занимаются поиском новых дыр. Вероятно, после фиксов выйдет ещё одна версия стабильного браузера Chrome.
Помимо прочего, в свежем релизе добавлены новые тулзы для веб-разработчиков и расширенные экспериментальные функции для мобильной версии.
На форуме Google появились сообщения пользователей о сбоях в работе Twitter, Discord и Instagram, причину которых связывают с новой версией браузера. Все площадки имели общую проблему медленной прогрузки, а также отдельно сообщалось об ошибках при рендеринге видео.
В частности, в Twitter не грузились гифки, видео, изображения и раздел уведомлений. Аналогичная проблема была в некоторых функциях Discord и Instagram.
Разработчики приняли во внимание сообщения об ошибках и занимаются поиском новых дыр. Вероятно, после фиксов выйдет ещё одна версия стабильного браузера Chrome.
Помимо прочего, в свежем релизе добавлены новые тулзы для веб-разработчиков и расширенные экспериментальные функции для мобильной версии.
Хабр
Вышел Google Chrome 96
Вышла стабильная версия браузера Google Chrome 96. Ветка будет сопровождаться на протяжении восьми недель, а выпуск Chrome 97 запланирован на 4 января 2022 года. Добавили новые инструменты для...
Nordpass опубликовала самые распространённые пароли за 2021
Компания Nordpass провела исследование, в котором отследила самые распространённые пароли пользователей из 50 стран. Мы надеялись увидеть в топе списка Австралию, где совсем недавно произошёл ироничный случай. Из австралийского водоканала утекли данные из-за слабой защиты системы ИБ, использующей примитивные кодовые комбинации. Но увы, в топе утечек паролей от Nordpass — Россия.
Кроме того, Россия находится в большом отрыве от своих предшественников (Чехия, Германия, Франция, США). Количество утечек в России составляет около 3 миллиардов, следом в списке — США (чуть выше 1,5 миллиардов). Хочется объяснить природу таких цифр гениальностью хакеров, но содержание опубликованных паролей вызывает лишь сочувствие к беспросветной тупости юзеров.
Самые популярные пароли в 2021 году по-прежнему представляют собой нечто такое:
1. 123456 (103 170 552 совпадений в БД)
2. 123456789 (46 027 530)
3. 12345 (32 955 431)
4. qwerty (22 317 280)
5. password (20 958 297)
Спасают ситуацию в исследовании разве что очаровательные факты. Например, девушек чаще, чем мужчин уличают в использовании пароля iloveyou. Но не сильно чаще: 222,287 и 96,785 соотвественно. Канадцы предпочитают хранить свои данные, используя слово hockey. Хоккей там правда никогда не подводил.
Мир меняется, появляются новые технологии, но главные проблемы остаются неизменными.
Компания Nordpass провела исследование, в котором отследила самые распространённые пароли пользователей из 50 стран. Мы надеялись увидеть в топе списка Австралию, где совсем недавно произошёл ироничный случай. Из австралийского водоканала утекли данные из-за слабой защиты системы ИБ, использующей примитивные кодовые комбинации. Но увы, в топе утечек паролей от Nordpass — Россия.
Кроме того, Россия находится в большом отрыве от своих предшественников (Чехия, Германия, Франция, США). Количество утечек в России составляет около 3 миллиардов, следом в списке — США (чуть выше 1,5 миллиардов). Хочется объяснить природу таких цифр гениальностью хакеров, но содержание опубликованных паролей вызывает лишь сочувствие к беспросветной тупости юзеров.
Самые популярные пароли в 2021 году по-прежнему представляют собой нечто такое:
1. 123456 (103 170 552 совпадений в БД)
2. 123456789 (46 027 530)
3. 12345 (32 955 431)
4. qwerty (22 317 280)
5. password (20 958 297)
Спасают ситуацию в исследовании разве что очаровательные факты. Например, девушек чаще, чем мужчин уличают в использовании пароля iloveyou. Но не сильно чаще: 222,287 и 96,785 соотвественно. Канадцы предпочитают хранить свои данные, используя слово hockey. Хоккей там правда никогда не подводил.
Мир меняется, появляются новые технологии, но главные проблемы остаются неизменными.
Из-за бага Windows Installer слетают программы, включая продукты Kaspersky
У Microsoft снова проблемы с операционкой. Родной установщик Windows Installer содержит баг, который препятствует открытию приложений после попытки обновления или восстановления. Уязвимости подвержены и некоторые программы от Лаборатории Касперского.
Повреждает софт установщик KB5007215 и его более поздние версии. Проблемы могут возникнуть у следующих версий ОС:
Windows 11, version 21H2; Windows 10, version 21H2; Windows 10, version 21H1; Windows 10, version 20H2; Windows 10, version 2004; Windows 10, version 1909; Windows 10, version 1809; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10, version 1607; Windows 10 Enterprise 2015 LTSB; Windows 8.1; Windows 7 SP1.
В качестве решения Microsoft предлагает деинсталировать слетевшее приложение, заменив его на последнюю версию. В скором времени компания обещает выпустить патч.
У Microsoft снова проблемы с операционкой. Родной установщик Windows Installer содержит баг, который препятствует открытию приложений после попытки обновления или восстановления. Уязвимости подвержены и некоторые программы от Лаборатории Касперского.
Повреждает софт установщик KB5007215 и его более поздние версии. Проблемы могут возникнуть у следующих версий ОС:
Windows 11, version 21H2; Windows 10, version 21H2; Windows 10, version 21H1; Windows 10, version 20H2; Windows 10, version 2004; Windows 10, version 1909; Windows 10, version 1809; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10, version 1607; Windows 10 Enterprise 2015 LTSB; Windows 8.1; Windows 7 SP1.
В качестве решения Microsoft предлагает деинсталировать слетевшее приложение, заменив его на последнюю версию. В скором времени компания обещает выпустить патч.
Осенью этого года в JavaScript-менеджере пакетов были выявлены две серьезные уязвимости популярных NPM-пакетов «coa» и «rc».
Пакет «coa» включает в себя функции для разбора аргументов командной строки и насчитывает примерно 8,8 млн загрузок в неделю. Пакет «rc»предназначен для загрузки и разбора файлов конфигурации, он насчитывает более 14 млн еженедельных загрузок. Оба пакета были скомпрометированы через аккаунты разработчиков.
Злоумышленники добавили в пакеты свой собственный постустановочный скрипт, который запускал запутанный программный код, где сложно проследить хоть какие-то логические взаимосвязи: TypeScript проверявший информацию о системе и загружавший batch-файл для Windows или bash-скрипт для Linux. После всех операций, произведенных загруженным batch, злоумышленники без каких-либо проблем получали пароли пользователей, а также доступ к частным библиотекам npm, которые выглядят как «@владелец/ пакет». Знание приватных пакетов — уже достаточное условие для таргетированных и автоматизированных атак.
При изучении деобфусцированной версии пакетного файла для операционной системы Windows выяснилось, что скомпрометированные пакеты загружают, а также запускают DLL-библиотеку, содержащую банковский троян Qakbot (или Qbot), известный тем, что крадет конфиденциальную финансовую информацию, включающую учетные записи банковских счетов.
Представители npm сообщили, что скомпрометированные учетные записи были оперативно отключены, взломанные версии библиотек удалены, и теперь ведется расследование инцидента.
Всем пользователям библиотек coa и rc рекомендуют проверить свои проекты на наличие малвари. В частности, рекомендует искать файлы compile.js, compile.bat, sdd.dll и удалить их, если таковые обнаружены. А также стоит изменить все пароли, ключи и обновить токены.
Пакет «coa» включает в себя функции для разбора аргументов командной строки и насчитывает примерно 8,8 млн загрузок в неделю. Пакет «rc»предназначен для загрузки и разбора файлов конфигурации, он насчитывает более 14 млн еженедельных загрузок. Оба пакета были скомпрометированы через аккаунты разработчиков.
Злоумышленники добавили в пакеты свой собственный постустановочный скрипт, который запускал запутанный программный код, где сложно проследить хоть какие-то логические взаимосвязи: TypeScript проверявший информацию о системе и загружавший batch-файл для Windows или bash-скрипт для Linux. После всех операций, произведенных загруженным batch, злоумышленники без каких-либо проблем получали пароли пользователей, а также доступ к частным библиотекам npm, которые выглядят как «@владелец/ пакет». Знание приватных пакетов — уже достаточное условие для таргетированных и автоматизированных атак.
При изучении деобфусцированной версии пакетного файла для операционной системы Windows выяснилось, что скомпрометированные пакеты загружают, а также запускают DLL-библиотеку, содержащую банковский троян Qakbot (или Qbot), известный тем, что крадет конфиденциальную финансовую информацию, включающую учетные записи банковских счетов.
Представители npm сообщили, что скомпрометированные учетные записи были оперативно отключены, взломанные версии библиотек удалены, и теперь ведется расследование инцидента.
Всем пользователям библиотек coa и rc рекомендуют проверить свои проекты на наличие малвари. В частности, рекомендует искать файлы compile.js, compile.bat, sdd.dll и удалить их, если таковые обнаружены. А также стоит изменить все пароли, ключи и обновить токены.
The GitHub Blog
GitHub’s commitment to npm ecosystem security
We're sharing details of recent incidents on the npm registry, our investigations, and how we’re continuing to invest in the security of npm.
This media is not supported in your browser
VIEW IN TELEGRAM
С каждым разом робопсы приобретают все больше функций. Уже научились передвигаться в воде.
DuckDuckGo будет блокировать трекеры в приложениях для Android
У Android появится новый инструмент, препятствующий работе трекеров в приложениях, к которым они не относятся. Разработка принадлежит не самой Google, а поисковой системе DuckDuckGo, ориентированной на конфиденциальность и очистку персонализированных результатов выдачи. По ее подсчетам, более 96% бесплатных Android-приложений содержат трекеры.
Суть трекера в том, что он отслеживает поведение пользователя через различные приложения. Собранные данные используются для показа персонализированной рекламы.
Большинство приложений имеет ещё и скрытые трекеры, размещенные сторонними компаниями. Открыв условно какой-нибудь Daily Mail, включённая в настройках функция защиты от отслеживания, будет регистрировать, а затем блокировать трекеры от Google, Amazon, Taboola. Все они будут отображены в отчёте. Эксперимент DuckDuckGo с тестовым телефоном показал, что за 7 дней более 60 приложений отслеживали устройство несколько тысяч раз в том числе и в фоновом режиме.
Бета-версия блокировщика, которая появится в приложении DuckDuckGo, не будет включать в себя сведения о том, к каким типам данных пытался получить доступ трекер. Она также не будет блокировать трекеры в браузерах и приложениях, в работе которых необходимо получить некоторые данные с устройства. Такие приложения даже можно будет поместить в персональный white-list.
Введение ATP (App Tracking Protection) в систему Android связано с притоком рекламодателей. Весной по этой же причине Apple внедрила подобный инструмент в свою базу, что вызвало резкое падение доходов таких гигантов, как Facebook, Snap, Twitter, YouTube. Их потери в общем размере составили 10 миллионов долларов. В сентябре реклама в Facebook на Android выросла на 86%, а на iOS отставала на 12%.
У Android появится новый инструмент, препятствующий работе трекеров в приложениях, к которым они не относятся. Разработка принадлежит не самой Google, а поисковой системе DuckDuckGo, ориентированной на конфиденциальность и очистку персонализированных результатов выдачи. По ее подсчетам, более 96% бесплатных Android-приложений содержат трекеры.
Суть трекера в том, что он отслеживает поведение пользователя через различные приложения. Собранные данные используются для показа персонализированной рекламы.
Большинство приложений имеет ещё и скрытые трекеры, размещенные сторонними компаниями. Открыв условно какой-нибудь Daily Mail, включённая в настройках функция защиты от отслеживания, будет регистрировать, а затем блокировать трекеры от Google, Amazon, Taboola. Все они будут отображены в отчёте. Эксперимент DuckDuckGo с тестовым телефоном показал, что за 7 дней более 60 приложений отслеживали устройство несколько тысяч раз в том числе и в фоновом режиме.
Бета-версия блокировщика, которая появится в приложении DuckDuckGo, не будет включать в себя сведения о том, к каким типам данных пытался получить доступ трекер. Она также не будет блокировать трекеры в браузерах и приложениях, в работе которых необходимо получить некоторые данные с устройства. Такие приложения даже можно будет поместить в персональный white-list.
Введение ATP (App Tracking Protection) в систему Android связано с притоком рекламодателей. Весной по этой же причине Apple внедрила подобный инструмент в свою базу, что вызвало резкое падение доходов таких гигантов, как Facebook, Snap, Twitter, YouTube. Их потери в общем размере составили 10 миллионов долларов. В сентябре реклама в Facebook на Android выросла на 86%, а на iOS отставала на 12%.
Amazon раскрывает данные о заказах
Экс-сотрудник империи Джеффа Безоса рассказал, что безопасность хранения данных в Amazon — пустышка.
Работники компании спокойно отслеживают, что покупали знаменитости. Там много интересного: бдсм-принадлежности, продвинутые вибраторы.
Без труда сотрудники получили доступ к истории заказов Канье Уэста и звёзд фильма «Мстители».
И это в компании, которая входит в топ-5 по капитализации в мире.
Экс-сотрудник империи Джеффа Безоса рассказал, что безопасность хранения данных в Amazon — пустышка.
Работники компании спокойно отслеживают, что покупали знаменитости. Там много интересного: бдсм-принадлежности, продвинутые вибраторы.
Без труда сотрудники получили доступ к истории заказов Канье Уэста и звёзд фильма «Мстители».
И это в компании, которая входит в топ-5 по капитализации в мире.
Business Insider
Low-level Amazon employees snooped on celebrities' purchases, including those of Kanye West and 'Avengers' actors, report says
A former Amazon service rep told Wired that colleagues viewed the shopping history of ex-partners and one unnamed celebrity who had purchased dildos.
Conti стала объектом слежки после утечки своего IP-адреса
Conti начала оставлять следы. Команда исследователей Prodaft выявила IP-адрес одного из серверов кибервымогателей и в течение месяца снифила его трафик.
Скомпрометированная система, к которому Prodaft получила консольный доступ, использовалась хакерами как площадка или так называемый сервер восстановления для денежных сделок с жертвами своих кибератак. Экспертам удалось идентифицировать ОС сервера. Ею оказалась Debian с именем хоста
“dedic-cuprum-617836”. Prodaft убеждены, что числа в имени являются номером счёта-фактуры сервера, который принадлежит украинской хостинговой компании ITLDC с IP 217.12.204.135. Кроме того, исследователи нашли в хосте htpasswd-файл с хешированным паролем.
Правда, в отчёте Prodaft есть недосказанность. В нем указано, что в процессе слежки за трафиком сервера жертвы получили доступ к адресам нескольких биткойн-кошельков. Prodaft обмолвилась, что смогла установить ещё какие-то IP, а также даты, способы покупок и ПО, используемые в процессе переговоров между жертвами и преступниками.
Через несколько часов после публикации отчёта взломанный ресурс оказался в оффлайне. На его восстановление вымогатели потратили сутки и запустили уже пропатченным.
Выявленный IP хостера был передан швейцарской командой правоохранительным органам и, кажется, он будет проходить по делу Conti как новое аффилированное лицо в мошеннической схеме. Ну а сама Prodaft отвела от себя подозрения в связи с Conti.
Conti начала оставлять следы. Команда исследователей Prodaft выявила IP-адрес одного из серверов кибервымогателей и в течение месяца снифила его трафик.
Скомпрометированная система, к которому Prodaft получила консольный доступ, использовалась хакерами как площадка или так называемый сервер восстановления для денежных сделок с жертвами своих кибератак. Экспертам удалось идентифицировать ОС сервера. Ею оказалась Debian с именем хоста
“dedic-cuprum-617836”. Prodaft убеждены, что числа в имени являются номером счёта-фактуры сервера, который принадлежит украинской хостинговой компании ITLDC с IP 217.12.204.135. Кроме того, исследователи нашли в хосте htpasswd-файл с хешированным паролем.
Правда, в отчёте Prodaft есть недосказанность. В нем указано, что в процессе слежки за трафиком сервера жертвы получили доступ к адресам нескольких биткойн-кошельков. Prodaft обмолвилась, что смогла установить ещё какие-то IP, а также даты, способы покупок и ПО, используемые в процессе переговоров между жертвами и преступниками.
Через несколько часов после публикации отчёта взломанный ресурс оказался в оффлайне. На его восстановление вымогатели потратили сутки и запустили уже пропатченным.
Выявленный IP хостера был передан швейцарской командой правоохранительным органам и, кажется, он будет проходить по делу Conti как новое аффилированное лицо в мошеннической схеме. Ну а сама Prodaft отвела от себя подозрения в связи с Conti.
В 2024 у России появится спутниковый интернет
Дмитрий Рогозин пообещал россиянам спутниковый интернет лучше, чем «Starlink» от Илона Маска(зарубежный аналог глава «Роскосмоса» считает не безопасной системой).
В 2022 запустят космический аппарат «Скиф»(интернет), в 2023 «Марафон»(интернет вещей).
В прошлом году «Роскосмос» просили на реализацию проекта 1,5 трлн. Дмитрий Рогозин оценил его в 800 млрд.
Дмитрий Рогозин пообещал россиянам спутниковый интернет лучше, чем «Starlink» от Илона Маска(зарубежный аналог глава «Роскосмоса» считает не безопасной системой).
В 2022 запустят космический аппарат «Скиф»(интернет), в 2023 «Марафон»(интернет вещей).
В прошлом году «Роскосмос» просили на реализацию проекта 1,5 трлн. Дмитрий Рогозин оценил его в 800 млрд.
Telegram
НеКасперский
Не все так гладко с этими спутниками Starlink от SpaceX. Глава Роскосмоса Рогозин считает, что спутники могут быть использованы для управления ракетами, агентурной сетью и спецназом. Власти США выделили субсидии на проект Маска в $20млрд. Защиту российскому…
Уязвимость в Cisco ASA может парализовать VPN-соединения
Positive Technologies нашли уязвимость в межсетевых экранах Cisco Asa, которая способна дестабилизировать доступ удалённых сотрудников к внутренней системе.
Обнаруженная дыра CVE-2021-34704, оцениваемая в 8,6 балла по CVSS, может вызвать на устройстве полный отказ в обслуживании. Она связана с ошибкой переполнения буфера, вызванное неадекватной проверкой входных данных при парсинге HTTPS-запросов.
В зоне риска софт Cisco линеек ASA и FTD — последний может быть скомпрометирован только при условии неправильной настройки AnyConnect или WebVPN.
Эксплойт запускается удаленно и не требует аутентификации. Помимо дестабилизации VPN-средств, уязвимость софта лишает компанию межсетевого экрана. В случае успеха примененного эксплойта, система перезапустится, после чего доступ для удаленных сотрудников будет уже ограничен.
Чтобы не быть отрезанными от внутренней сети, позитивы рекомендуют организациям установить обновление.
Positive Technologies нашли уязвимость в межсетевых экранах Cisco Asa, которая способна дестабилизировать доступ удалённых сотрудников к внутренней системе.
Обнаруженная дыра CVE-2021-34704, оцениваемая в 8,6 балла по CVSS, может вызвать на устройстве полный отказ в обслуживании. Она связана с ошибкой переполнения буфера, вызванное неадекватной проверкой входных данных при парсинге HTTPS-запросов.
В зоне риска софт Cisco линеек ASA и FTD — последний может быть скомпрометирован только при условии неправильной настройки AnyConnect или WebVPN.
Эксплойт запускается удаленно и не требует аутентификации. Помимо дестабилизации VPN-средств, уязвимость софта лишает компанию межсетевого экрана. В случае успеха примененного эксплойта, система перезапустится, после чего доступ для удаленных сотрудников будет уже ограничен.
Чтобы не быть отрезанными от внутренней сети, позитивы рекомендуют организациям установить обновление.
У Apple взломали Touchscreen с помощью фото
Специалисты из сферы кибербезопасности презентовали новый способ взлома MacBook Pro на чипе M1.
Для взлома нужно распечатать чёрно-белую фотографию отпечатка на лазерном принтере и ацетатной пленке(полотно из прозрачного пластика).
Картинка получится объемной. Ее покрывают столярным клеем.
Учитывая тенденцию сбора биометрии, можно предположить, что сканеры на смартфонах скоро будут обходить со скоростью размножения кроликов.
Специалисты из сферы кибербезопасности презентовали новый способ взлома MacBook Pro на чипе M1.
Для взлома нужно распечатать чёрно-белую фотографию отпечатка на лазерном принтере и ацетатной пленке(полотно из прозрачного пластика).
Картинка получится объемной. Ее покрывают столярным клеем.
Учитывая тенденцию сбора биометрии, можно предположить, что сканеры на смартфонах скоро будут обходить со скоростью размножения кроликов.
В Microsoft Edge добавили максимально безопасный режим
Microsoft незаметно добавил новый режим в браузер. Теперь веб-сёрфинг стал более безопасным. Для получения доступа к новому функционалу нужно обновиться до версии 96.0.1054.29. После этого появится возможность выбрать разные уровни защищённости.
Новый режим тестировался с августа этого года. Смысл функции — нивелировать Jast-In-Time Compilation в V8. Благодаря этому Microsoft Edge может уменьшить поверхность атаки, что затрудняет эксплуатацию уязвимостей.
Бонусом — активация Intel Control-flow Enforcement Technology (CET) с аппаратной защитой от эксплойтов.
Microsoft незаметно добавил новый режим в браузер. Теперь веб-сёрфинг стал более безопасным. Для получения доступа к новому функционалу нужно обновиться до версии 96.0.1054.29. После этого появится возможность выбрать разные уровни защищённости.
Новый режим тестировался с августа этого года. Смысл функции — нивелировать Jast-In-Time Compilation в V8. Благодаря этому Microsoft Edge может уменьшить поверхность атаки, что затрудняет эксплуатацию уязвимостей.
Бонусом — активация Intel Control-flow Enforcement Technology (CET) с аппаратной защитой от эксплойтов.
Администраторы каталога пакетов Python Package Index (PyPI) обнаружили и удалили 11 Python-библиотек, включающих вредоносный код. До выявления проблемы их успели загрузить около 38 тысяч раз.
Вредоносные пакеты могли устанавливать соединение с внешним сервером под видом подключения к pypi.python.org для предоставления shell-доступа(позволяет соединиться с удалённым сервером, выполнять на нём команды и даже загружать файлы), выявляли в системе токен сервиса Discord и отправляли на внешний хост идентификатор, имя хоста и содержимое /etc/passwd, /etc/hosts, /home.)
Два из одиннадцати пакетов использовали новую технику под названием «несоответствие используемых зависимостей» (dependency confusion). Ее смысл похож на технику обычного тайпсквоттинга, но в dependency confusion малварь из опенсорсных репозиториев (включая PyPI, npm и RubyGems) автоматически распределяется дальше по всей цепочке поставок, проникая во внутренние приложения компаний без какого-либо участия пользователей.
Вредоносные пакеты могли устанавливать соединение с внешним сервером под видом подключения к pypi.python.org для предоставления shell-доступа(позволяет соединиться с удалённым сервером, выполнять на нём команды и даже загружать файлы), выявляли в системе токен сервиса Discord и отправляли на внешний хост идентификатор, имя хоста и содержимое /etc/passwd, /etc/hosts, /home.)
Два из одиннадцати пакетов использовали новую технику под названием «несоответствие используемых зависимостей» (dependency confusion). Ее смысл похож на технику обычного тайпсквоттинга, но в dependency confusion малварь из опенсорсных репозиториев (включая PyPI, npm и RubyGems) автоматически распределяется дальше по всей цепочке поставок, проникая во внутренние приложения компаний без какого-либо участия пользователей.
Вслед за Meta компания Apple подала в суд на израильскую NSO Group, обвинив ее в попытках установить слежку за своими клиентами с помощью шпионского ПО Pegasus. Купертиновцы будут добиваться через суд бессрочного запрета на использование своих технологий израильской компанией.
Apple указала в жалобе, что NSO Group нарушила условия обслуживания компании, поскольку создала более сотни фиктивных Apple-ID в незаконных целях. NSO заносила Pegasus в айфоны с iOS 14.8, отключая логгирование при помощи атаки с нулевым кликом. Жертвы атаки под названием FORCEDENTRY были уведомлены Apple, а уязвимость была исправлена.
Apple хочет привлечь к сотрудничеству организации, которые разрабатывают эксплойты для выявления подобных атак. Купертиновцы планируют выделить на борьбу с хакерским беззаконием 10 млн долларов, а также сумму от выигранного иска к NSO.
Израильская компания находится на грани краха после введённых США санкций за продажу шпионского ПО. Поэтому иск Apple может стать контрольным выстрелом в голову хоть и не главного, но пойманного за руку поставщика антилиберальных вещиц.
Apple указала в жалобе, что NSO Group нарушила условия обслуживания компании, поскольку создала более сотни фиктивных Apple-ID в незаконных целях. NSO заносила Pegasus в айфоны с iOS 14.8, отключая логгирование при помощи атаки с нулевым кликом. Жертвы атаки под названием FORCEDENTRY были уведомлены Apple, а уязвимость была исправлена.
Apple хочет привлечь к сотрудничеству организации, которые разрабатывают эксплойты для выявления подобных атак. Купертиновцы планируют выделить на борьбу с хакерским беззаконием 10 млн долларов, а также сумму от выигранного иска к NSO.
Израильская компания находится на грани краха после введённых США санкций за продажу шпионского ПО. Поэтому иск Apple может стать контрольным выстрелом в голову хоть и не главного, но пойманного за руку поставщика антилиберальных вещиц.
Apple начала предупреждать активистов из разных стран о слежке за ними с помощью шпионского ПО
Сообщения получили активисты из Казахстана, Уганды, Тайваня, Сальвадора.
В нем сказано, что «злоумышленники, спонсируемые государством» могут использовать специальное шпионское ПО для слежки.
Вероятно, речь о Pegasus от NSO Group.
Сообщения получили активисты из Казахстана, Уганды, Тайваня, Сальвадора.
В нем сказано, что «злоумышленники, спонсируемые государством» могут использовать специальное шпионское ПО для слежки.
Вероятно, речь о Pegasus от NSO Group.