17 мгновений ИБ
1.68K subscribers
19 photos
176 links
Научно-популярный канал об информационной безопасности.
Download Telegram
͏Не Microsoft'ом единым жива информационная безопасность.

Вчера же, во "вторник патчей", компания Adobe, которую большинство пользователей знает по программам Photoshop, Acrobat и Reader, также выпустила большое сборное обновление для своих продуктов.

Приложениями Acrobat и Reader многие пользуются для работы с PDF-файлами. Программы на самом деле очень удобные и богатые на функционал. Отличие между ними следующее - Reader бесплатный и предназначен только для чтения PDF-файлов, а Acrobat требует покупки лицензии и позволяет эти файлы также редактировать.

В обновлении Acrobat и Reader производитель исправил 30 уязвимостей, из которых ровно половина является критическими. Среди этих ошибок и те, которые приводят к выполнению вредоносного кода на атакованном компьютере. Логично, что использование этих уязвимостей возможно при помощи вредоносных PDF-файлов. Поэтому всегда помните о том, что не стоит открывать подозрительные документы.

Обновление Adobe Acrobat и Adobe Reader периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно и вручную. Для этого необходимо в меню Acrobat и Reader войти в пункт Справка -> Проверить наличие обновлений. При наличии доступного патча пользователю будет предложено загрузить его, что и следует сделать.
1🔥1
͏Это завершающий и, пожалуй, главный пост в серии постов о парольной политике.

В предыдущих постах мы рассказали почему важно иметь стойкий и уникальный пароль для каждой из своих учетных записей, а также почему, по нашему мнению, не стоит слишком доверять менеджерам паролей.

К сожалению, все советы по созданию запоминаемых надежных и уникальных паролей, которые мы смогли найти в сети, таковыми не являются. Пароли либо не уникальны, либо не надежны, либо их невозможно запомнить, если их больше 2-х.

Поэтому делимся своим оригинальным методом. Разумеется, вы можете его модифицировать под себя как вам будет удобно.

1. Выбираем достаточно длинную кодовую фразу. Например, "вместе весело шагать по просторам и конечно припевать лучше хором".

2. Выкидываем из нее все короткие слова – "вместе весело шагать просторам конечно припевать лучше хором".

3. Записываем ее в английской транслитерации – "vmeste veselo shagat prostoram conechno pripevat luchshe horom".

4. Выбираем спецсимвол – например, *.

5. Вам надо придумать пароль для конкретного логина. Например, для почты "bestmail@yandex. ru".

6. Считаем количество символов в названии сайта yandex, оно равно 6.

7. Выбираем из кодовой фразы седьмое (6+1) слово – это будет "luchshe". Если количество слов в кодовой фразе меньше получившегося числа, то просто считаем по второму кругу. И т.д.

8. Берем первые и последние буквы из адреса почты и названия почтового сервиса – "bestmail@yandex. ru". Первые оставляем неизменными, последние превращаем в прописные – получилось b,L,y,X.

9. Чередуем буквы из выбранного слова кодовой фразы и полученные из названия адреса и сервиса буквы – lbuLcyhXshe.

10. В начало пароля добавляем число букв в выбранном слове кодовой фразы luchshe, то есть 7. В конец пароля добавляем выбранный ранее спецсимвол - *.

Ваш пароль для электронной почты "bestmail@yandex. ru" - "7lbuLcyhXshe*".

И самое хорошее, что вы, зная принцип его формирования, в любой момент сможете его вспомнить заново. Даже если для этого вам понадобиться минута свободного времени.

Пользуйтесь на здоровье.
👏52🔥1
͏Забавный случай произошел на конференции DEF CON, посвященной вопросам информационной безопасности, которая проходила на прошлой неделе в американском городе Лас Вегас.

У некоторых из участников конференции на их iPhone стали всплывать странные окна, которые предлагали использовать их Apple ID для подключения к какому-то неизвестному Apple TV.

Вскоре выяснилось, что автором этого хакерского розыгрыша является исследователь Джей Бохс. Он заявил, что сделал это специально, чтобы указать на то, что функция Bluetooth в iPhone на самом деле не отключается в меню, которое вызывается свайпом пальца сверху вниз.

Резюмируя - функция Bluetooth у iPhone полностью отключается только через Настройки. Если вы отключите ее через выпадающее сверху меню, то это всего лишь приостанавливает прием смартфоном соединений, требующих сопряжения с другим телефоном. Но сам Bluetooth при этом продолжит работать.

Между тем, как известно, существует целый класс хакерских атак, использующий уязвимости в различных реализациях Bluetooth.

Вряд ли кто-то из наших подписчиков будет регулярно включать и выключать Bluetooth через Настройки своего iPhone, но предупредить о существующих рисках мы просто обязаны. Самое печальное, что на iPhone и антивируса-то не поставишь, потому что для смартфонов от Apple нет антивирусов (почему так случилось - мы объясняли в этом посте).
2👍1🔥1
͏Мы уже не раз рассказывали про устройства Интернета вещей (или IoT) и те угрозы информационной безопасности, которые связаны с их использованием. Особенно с учетом того, что дела с защитой у этих устройств обстоят намного хуже, чем у традиционных компьютеров или мобильных девайсов.

Мы глубоко убеждены в том, что современная мода на подключение к Интернету всего подряд оборачивается, зачастую, возникновением несоразмерных угроз информационной безопасности. В первую очередь это относится к устройствам умного дома. Вот тому свежее подтверждение.

Исследователи Катанийского Университета и Университета Лондона выяснили, что цепочка уязвимостей в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo, предназначенном для управления ими, позволяют хакерам украсть пароль от Wi-Fi сети, к которой эти лампочки подключены.

TP-Link Tapo L530E - самая продаваемая в мире модель умных лампочек. Приложение для ее управления скачано только с Google Play больше 10 миллионов раз. Активно продается она и в России.

Найденных уязвимостей всего 4 штуки. Комбинируя их, злоумышленник может получить контроль над умной лампочкой, а потом и перехватить пароль от используемой Wi-Fi сети.

Авторы статьи связались с компанией TP-Link и та пообещала скоро внести исправления как в мобильное приложение, так и в прошивку лампочек. И вот в этом моменте нас начинают обуревать сомнения, поскольку никаких конкретных сроков обновления производитель не указал. Так что вполне возможно,что уязвимости не будут закрыты вообще. Для IoT это в порядке вещей.

Владельцы же умных лампочек TP-Link Tapo L530E встают перед неприятным выбором - рисковать безопасностью своей домашней сети либо совсем отказаться от использования весьма недешевых световых устройств и ждать когда же выйдут обновления.

Есть еще один выход - использовать для устройств IoT отдельную Wi-Fi сеть. Это 5-й с половиной и последний шаг к достижению относительной информационной безопасности в нашей методике. Все вместе мы соберем и опишем в следующем посте.
👍4🔥21
͏Сегодня - последняя пятница уходящего лета, а значит наступила пора сделать большой пост, который бы объединил все те методики и приемы информационной безопасности, про которые мы рассказывали в течение трех с лишним месяцев.

Давайте представим, что наше защищаемое (компьютер, смартфон, IoT) устройство или информация - это дом, который стоит за забором. Забор символизирует внешний периметр, проникнув через который хакер сможет попасть в систему и заниматься своими грязными делами.

Во-первых, забор от времени ветшает, в нем появляются дырки. Да и делали его разные люди, поэтому в некоторых местах через него можно перелезть или сделать подкоп. К сожалению, мы не в состоянии эти дырки найти и закрыть, мы не специалисты. Зато строители, к счастью, сами могут это сделать и они предлагают время от времени нам залатать эти дырки.

Как вы поняли, мы говорим про уязвимости. Поэтому крайне необходимо как можно быстрее закрыть дыры в заборе, через которые преступники смогут к вам залезть. То есть своевременно обновляться.

Во-вторых, даже если воры попали во двор их еще можно остановить. Для этого желательно держать пару собак, которые будут охранять ваше имение. Эти собаки - это антивирусные программы. Некоторых из них, с хорошей родословной, можно купить за деньги, а другие, бесплатные, скорее всего будут обычными дворовыми кабыздохами, но даже они лучше чем ничего.

В-третьих, воры могут угадать ваш пароль на калитке, как раньше часто бывало с кодовыми замками на подъездах, где три кнопки никогда не менявшегося пароля истирались до такой степени, что их было заметно невооруженным взглядом. Поэтому необходимо использовать только сложные пароли, которые отличаются от друга, особенно если калиток несколько. Это - правильная парольная политика.

В-четвертых, на некоторых калитках можно использовать сложные замки, которые вместе с паролем требуют от вас отпечатка пальца или сканирования сетчатки глаза. Это двухфакторная аутентификация или 2FA.

Наконец, то есть в-пятых, хакера можете пустить вы сами, если он переоденется в вашу любимую бабушку или доставщика пиццы. Поэтому надо тщательно проверять, кого вы пускаете в свой двор. Это - защита от фишинга.

Таким образом, можно перечислить пять основных правил информационной безопасности: своевременное Обновление, Антивирусы, правильные Пароли, защита от Фишинга, двухфакторная аутентификация или 2FA. Из заглавных букв перечисленных пунктов несложно вывести достаточно запоминающееся слово ФОПА2.

ФОПА2 - это волшебная формула, которая не даст хакерам вас взломать!
👍51🔥1😁1
В самом популярном архиваторе WinRAR обнаружили уязвимость, которая позволяет хакерам создавать специально созданные архивы RAR и ZIP, в которых содержатся вредоносные документы PDF, текстовые файлы TXT или картинки в формате JPG.

При открытии таких документов срабатывает вредоносный скрипт, который может установить одну из нескольких разновидностей вируса на компьютер пользователя, в том числе Remcos RAT - троян удаленного доступа, дающий злоумышленнику практически полный контроль над атакованной системой.

Уязвимость в WinRAR была обнаружена компанией Group IB в июле этого года, но, как сообщают эксперты, она активно используется хакерами еще с апреля. Выявленные атаки направлены преимущественно на пользователей форумов, посвященных криптовалютам и акциям. Но это совершенно не значит, что все остальные находятся в безопасности.

Уязвимость была закрыта в недавнем обновлении WinRAR 6.23 которую можно скачать по этой ссылке.

Как всегда повторим, что своевременное обновление всего спектра используемого программного обеспечения - это залог безопасности вашей информации.
👍5817🔥1
͏Дорогие подписчики!

Наш канал делается в целях донесения до большинства обычных пользователей Интернета в России основ и тонкостей информационной безопасности, а также срочных новостей из этой отрасли, которые требуют неотложного реагирования. К нашему огромному сожалению ситуация с осведомленностью большинства населения в вопросах ИБ в прямом смысле ужасная. Как и с самой информационной безопасностью, впрочем.

Чья в этом вина - это вопрос не нашей компетенции. Мы стараемся исправить ситуацию на том уровне, на котором мы находимся.

Все материалы канала до последнего поста - авторские. Здесь нет ни копипаст, ни прямых переводов. Мы тщательно отбираем то, что может быть интересно аудитории и стараемся подать это удобным и интересным языком.

Поэтому будем вам премного благодарны, если вы просто посоветуете своим знакомым наш канал. Таким образом наша аудитория вырастет, а значит, информационной безопасности станет немного больше.

Заранее спасибо!
👍122👌2🔥1
͏Хакеры стали определять местоположение своих жертв.

8 августа специалисты компании Secureworks обнаружили что злоумышленники, управляющие ботнетом Smoke Loader используют новый вирус Whiffy Recon, которое методом триангуляции определяет местоположение зараженного компьютера c помощью сканирования соседних точек доступа Wi-Fi и сервиса геолокации Google.

Что за разновидность вредоносных программ называется ботом - мы писали раньше здесь, если вкратце - злоумышленники заражают атакованный компьютер (смартфон, устройство IoT) специальной программой, называемой ботом, после чего все зараженные ботами устройства могут управляться хакерами как элементы одной большой ботовой сети или ботнета.

Владельцы ботнета Smoke Loader в ходе взлома дополнительно загружают вредоносную программу Whiffy Recon, чтобы, как мы уже сказали, узнать местоположение взломанного компьютера. Предположительно для того, чтобы в дальнейшем более эффективно проводить атаки на определенные географические районы или запугивать жертв, продемонстрировав осведомленность о месте их нахождения. Точность триангуляции в плотной городской застройке - от 20 до 50 метров. Периодичность сканирования Wi-Fi-окружения составляет 60 секунд. То есть если вы передвигаетесь с взломанным работающим ноутбуком, то хакеры могут следить за вашим маршрутом практически в реальном времени.

Судя по всему, вирус Whiffy Recon пока работает только под Windows, но мы не исключаем, что этот функционал появится и в вредоносных программах для Android. Вот почему важно выключать на смартфоне Wi-Fi если вы им не пользуетесь.

Лично мы можем представить, что местоположение зараженных компьютеров будет крайне востребовано у сервисов, продающих ботов для социальных сетей и мессенджеров.

Как в данном случае защититься? Специфической защиты нет, а в общем, как мы всегда и советуем, - обновления, антивирусы, правильные пароли и 2FA, а также защита от фишинга. То есть не давать хакерам даже малейшего шанса заразить ваше устройство.
6👍3🔥2
Буквально на днях мы говорили о критической уязвимости для популярнейшего архиватора WinRAR, которая позволит злоумышленнику взломать атакуемый компьютер и взять его под контроль. Уязвимость была закрыта в августе в обновлении WinRAR 6.23.

А вчера в публичном доступе в Интернете появился т.н. PoC или Proof-of-Сoncept этой уязвимости (что такое PoC - мы рассказывали здесь). Фактически PoC представляет собой эксплойт - программный способ воспользоваться уязвимостью.

Если PoC той или иной уязвимости появился в паблике - значит любой мало-мальски разбирающийся в технологиях взлома хакер сможет прямо завтра начать ее использовать для нападения на все необновленные экземпляры программы.

Из этого следует только одно - вам необходимо срочно проверить версию вашего WinRAR (Справка -> О программе) и если она ниже 6.23, то сразу же обновить программу по этой ссылке.
3🔥3👍1
Пришло время обновить наш сборный пост, который закреплен в шапке канала и к которому подписчики могут обратиться в любой момент, чтобы освежить предлагаемый нами подход к обеспечению информационной безопасности, а также основные термины ИБ, которые мы используем при написании наших постов.
Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем.

Мы регулярно будем его дополнять.

Общая модель основных мер по обеспечению информационной безопасности - https://xn--r1a.website/infosec_17/67

1. Уязвимость и почему необходимо своевременно обновлять свое программное обеспечение - https://xn--r1a.website/infosec_17/5
Что такое уязвимость нулевого дня и почему она особенно опасна - https://xn--r1a.website/infosec_17/12
Программы для автоматического обновления установленного ПО - https://xn--r1a.website/infosec_17/41

2. Вредоносное ПО или просто вирусы – https://xn--r1a.website/infosec_17/8
Антивирусные продукты - https://xn--r1a.website/infosec_17/13

3. Правильная парольная политика - https://xn--r1a.website/infosec_17/57, https://xn--r1a.website/infosec_17/60, https://xn--r1a.website/infosec_17/64.
Менеджеры паролей - https://xn--r1a.website/infosec_17/61

4. Двухфакторная аутентификация или 2FA - https://xn--r1a.website/infosec_17/17

5. Фишинг и меры защиты от него - https://xn--r1a.website/infosec_17/23, https://xn--r1a.website/infosec_17/25 и https://xn--r1a.website/infosec_17/26

6. Интернет вещей или IoT - https://xn--r1a.website/infosec_17/34, https://xn--r1a.website/infosec_17/37 и https://xn--r1a.website/infosec_17/38

Жизненный цикл продукта и уязвимость вечного дня - https://xn--r1a.website/infosec_17/49

Proof-of-Concept или PoC - https://xn--r1a.website/infosec_17/53

Уязвимость класса RCE (удаленное выполнение кода) - https://xn--r1a.website/infosec_17/29

Атака на водопой - https://xn--r1a.website/infosec_17/103

Атака на цепочку поставок - https://xn--r1a.website/infosec_17/123
👍4🔥32
17 мгновений ИБ pinned «Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем. Мы регулярно будем его дополнять.…»
͏Команда исследователей GitHub Security Lab опубликовала данные о четырех уязвимостях в свободно распространяемом текстовом редакторе Notepad++, одна из которых может приводить к RCE (что это за уязвимости и почему они особо опасны можно посмотреть в нашем сборном посте, закрепленном в шапке канала).

Уязвимости были обнаружены в конце апреля, о чем сразу были уведомлены разработчики программы. С тех пор были выпущены целых 4 обновления Notepad++, однако ошибки не были исправлены. В связи с истекшим сроком эмбарго на публикацию информации об уязвимостях GitHub Security Lab разместила на своем ресурсе подробные данные в их отношении, а также привела примеры их эксплойтов (программных методов эксплуатации).

Это означает, что отныне пользоваться Notepad++ совершенно небезопасно, так как любой хакер может получить контроль над атакованным компьютером если пользователь откроет в текстовом редакторе специальным образом сформированный файл.

Рекомендация одна - не использовать Notepad++ для обработки сторонних текстовых файлов до момента выхода обновления, закрывающего уязвимости CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, CVE-2023 -40166 (обозначения уязвимостей, в описании соответствующего обновления должно быть указано, что эти ошибки устранены).
🔥31👍1
͏Нам не раз задавали вопрос - чем же опасен взлом хакерами устройств Интернета вещей?

Первый и самый очевидный ответ таков: для пользователя успешная атака на принадлежащие ему устройства IoT опасна тем, что при их нахождении в одной сети с его компьютерами и мобильными гаджетами подобный взлом может послужить отправной точкой, своеобразным "аванпостом", для дальнейшего изучения и взлома самой сети и всего, что к ней подключено. А затем, к примеру, злоумышленник украдет банковскую информацию или рабочие данные.

Второй вариант, в отличие от первого, не наносит прямого ущерба взломанному пользователю сразу, зато вполне может повлечь за собой весьма чувствительные проблемы для него после. Это происходит если взломанные устройства IoT были заражены и использовались хакером в дальнейшем для следующих атак на другие жертвы.

К примеру, скомпрометированные и зараженные устройства IoT могут стать элементами бот-сети, с помощью которой хакер далее осуществляет так называемые DDoS-атаки на какие-либо ресурсы в сети Интернет (DDoS или Distributed Denial of Service - атака, которая приводит к недоступности ресурса путем его перегрузки множеством запросов от компьютерных устройств, входящих в бот-сеть).

Другой способ противоправного использования зараженных устройств IoT получил наглядное подтверждение от немецкой спецслужбы BfV, которая на прошлой неделе рассказала о том, что китайские хакерские группы Vixen Panda и Zirconium в конце 2021 года успешно взломали немецкое Агентство картографии и геодезии. В процессе взлома китайские хакеры использовали заранее взломанные устройства IoT (маршрутизаторы, сетевые хранилища NAS и элементы умного дома ) для того, чтобы перенаправлять через них вредоносный трафик.

Иными словами, взломанные IoT служили промежуточным звеном между хакерами и атакованной целью. Соответственно во всех лог-файлах атаки светились не адреса злоумышленников, а адреса незадачливых пользователей, которые вовремя не защитили свои устройства Интернета вещей. Не сомневаемся, что к некоторым из них в ходе расследования нагрянули немецкие полицейские.

Если вы не хотите стать невольными соучастниками хакерской атаки - тщательно следите за состоянием своих IoT-устройств. Своевременно их обновляйте. Если же это по ряду независящих от вас причин это невозможно (например, производитель "забывает" выпускать исправления для своей продукции) - поменяйте их на другие, более надежные с точки зрения информационной безопасности.

Иначе в один прекрасный день к вам могут постучаться вежливые люди в костюмах (а возможно и в форме и масках), которые будут долго и с недоверием выслушивать ваши оправдания.
👍42🔥1
Компания ESET нередко дает полезные советы для пользователей, не подготовленных специально к инцидентам компьютерной безопасности. Вот и в этот раз они рассказали про 10 неотложных вещей, которые необходимо сделать если вы все-таки перешли по фишинговой ссылке. Но мы несколько расширим и скажем, что эти действия справедливы вообще для любого случая, когда у вас есть подозрение, что ваше устройство может быть заражено.

Допустим, что вы не прочитали наши советы по защите от фишинга или просто сильно устали в конце рабочего дня и случайно щелкнули мышкой по фишинговой ссылке или прикрепленному файлу и, скорее всего, могли быть заражены вирусом. Неотложные действия после этого не ограничиваются внеочередной антивирусной проверкой.

1. Не предоставляйте больше никакой информации, если от вас она запрашивается, например, не заполняйте никакие поля на фишинговом сайте.

2. Отключите устройство от Интернета, таким образом вы прервете связь со злоумышленниками, если таковая появилась после заражения. Самое простое - вырубите Wi-Fi роутер.

3. Создайте резервную копию важных данных, которые есть на устройстве. Это может предотвратить их шифрование. Однако имейте в виду, что вместе с резервной копией вы можете подцепить и вирус. Не забывайте про это и обращайтесь с такой резервной копией с осторожностью.

4. Вот теперь можете запустить сканирование системы антивирусом. Естественно, что проверка должна быть полной.

5. Если речь идет о мобильном устройстве, то, при наличии возможности, стоит подумать о его сбросе до заводских настроек. Но помните, что все ваши данные на устройстве в этом случае будут удалены. Как и все вредоносные программы, впрочем (за редчайшим исключением и это исключение - не ваш случай).

6. Измените важные пароли. Они могут быть украдены, если заражение действительно произошло.

7. Если вы вводили какие-либо платежные данные на фишинговом сайте - срочно свяжитесь с банком и заблокируйте доступ к картам.

8. Проверьте свои аккаунты, чтобы удостовериться, что хакеры не изменили учетные данные для входа. Если так случилось - свяжитесь с администрацией ресурса, где это изменение произошло.

9. Проверьте наличие новых сессий и подключенных устройств в ваших мессенджерах и аккаунтах социальных сетей. Именно с такими последствиями столкнулись пользователи Telegram и WhatsApp, которых атаковали с помощью фишинговых ссылок в конце прошлого года.

10. Поставьте в известность свои контакты, свое руководство и службу безопасности своей компании.
👍43🔥1👏1
Рассматривая основы правильной парольной политики мы рассказывали про то, что периодически в результате взлома тех или иных онлайн-сервисов связки "логин - пароль" пользователей утекают в Даркнет, где становятся предметом торга или обмена между киберпреступниками.

Впоследствии эти базы утекших паролей используются хакерами для подбора в ходе попыток взлома учетных записей на других платформах. Что же, это выглядит вполне логично, ведь использовав сложный пароль один раз пользователь предстает перед искушением использовать его и в другой учетной записи - пароль ведь сложный.

Полностью застраховаться от этого можно лишь в том случае, если каждый раз вы будете придумывать новый уникальный и сложный пароль. А вдруг вы просто забудете о том, что этот пароль уже использовали ранее? Что же делать тогда.

К счастью есть сервис, который сможет помочь узнать - попадался ли ранее конкретный пароль в утечках и этот сервис абсолютно бесплатный, поскольку был создан энтузиастами информационной безопасности. Называется он Have I Been Pwned?, что дословно означает "поимели ли меня?", и находится по адресу https://haveibeenpwned.com. Сервис собирает все доступные утечки учетных данных в свою базу, по которой можно осуществить соответствующую проверку.

Кроме проверки паролей он позволяет проверять наличие в утечках адресов электронной почты, а также имеет функцию автоматического уведомления в случае утечки почтового ящика, которое приходит на этот самый ящик. К сожалению, сервис работает только на английском языке.

Сразу подчеркнем, что Have I Been Pwned? является всемирно признанным и никаких паролей пользователей, кроме тех, которые есть в утечках, он не собирает. Можете пользоваться им без опаски.

Кроме Have I Been Pwned? есть еще ряд сервисов и расширений для браузеров, с помощью которых можно проверять электронную почту и пароли на предмет наличия в утечке, но, как правило, все они работают на основе того же самого Have I Been Pwned? Например, подобную услугу в своих антивирусных продуктах предоставляет Лаборатория Касперского.

В конце 2021 года аналогичную услугу стал предоставлять Яндекс, но компания не поясняла по каким базам проводится проверка, а лишь отмечала, что использует базу утечек из 1,2 млрд скомпрометированных паролей. В Have I Been Pwned? на данный момент содержится больше 12 млрд. скомпрометированных учетных записей, поэтому вряд ли стоит отдавать предпочтение сервису Яндекса.

Еще один полезный инструмент, подобный Have I Been Pwned? появился недавно и называется он Keybleed (https://www.keybleed.com). Этот онлайн-сервис предоставляет возможность проверить свой открытый ключ от криптокошелька и узнать уязвим ли соответствующий ему закрытый криптоключ перед известными эксплойтами или слаб ли он с точки зрения взлома из-за проблем с его генерированием. Автором Keybleed является компания Unciphered, специализирующаяся на безопасности криптокошельков.

Пользуйтесь на свое информационное здоровье!
5👍2👎1🔥1👏1
͏Информация о трех уязвимостях в маршрутизаторах ASUS была вчера опубликована тайваньским CERT, группой реагирования на компьютерные инциденты. Уязвимости не новые и соответствующие обновления уже выпущены производителем.

Ошибки класса RCE в трех моделях роутеров ASUS - RT-AX55, RT-AX56U_V2 и RT-AC86U - могут позволить хакерам получить контроль над атакованным устройством. Все они активно продаются в России.

Забавно, что чуть более месяца назад в двух из перечисленных моделей, RT-AX56U V2 и RT-AC86U, уже была обнаружена и исправлена RCE-уязвимость.

Если у вас дома или в офисе стоит один из этих маршрутизаторов - самое время его обновить.
👍32🔥1👏1
͏Вышло обновление 16.6.1 операционной системы iOS для смартфонов iPhone. Кроме того, обновлены операционные системы macOS для Макбуков, а также iPadOS и watchOS для планшетов и умных часов соответственно.

В числе прочего в патче были исправлены две уязвимости нулевого дня, которые относятся к RCE и могут привести к запуску вредоносного кода на атакованной системе.

В то же время исследователи из организации Citizen Lab сообщили, что две эти уязвимости активно использовались для установки на iPhone шпионского программного обеспечения Pegasus.

Поэтому всем, кто еще не обновил свои iPhone, iPad, макбуки или часы - сделайте это как можно скорее. Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
👍21🔥1👏1
͏Еще один пост про обновление за сегодня.

1 сентября мы рассказали про четыре уязвимости нулевого дня в свободно распространяемом текстовом редакторе Notepad++, одна из которых может приводить к RCE.

Уязвимости были обнаружены в конце апреля, но поставленные в известность разработчики программы не озаботились исправить ошибки до сентября. Тогда исследователи, нашедшие ошибки, опубликовали информацию о них, а также привели примеры их эксплойтов (программных методов эксплуатации).

"Удивительно", но сразу после этого авторы Notepad++ зашевелились и 8 сентября выпустили обновление 8.5.2, в котором все уязвимости были исправлены. Поэтому, обновляйтесь и пользуйтесь Notepad++ на здоровье.

Хотя, честно говоря, при таком отношении разработчиков к исправлению ошибок в своем продукте мы бы озаботились, чтобы найти ему альтернативу.
👍42🔥1👏1
͏Вчера Google выпустили срочное обновление для своего браузера Chrome, которая, по словам представителей компании широко использовалась хакерами для атак на пользователей.

Уязвимость принадлежит классу RCE (если забыли, что это - освежить память можно в прикрепленном сборном посте) и, как из этого следует, приводит к выполнению вредоносного кода на атакованном компьютере. Для этого хакеру достаточно подставить в какую-то открываемую в браузеру страничку специально сделанную картинку в формате WebP. Например, прислать жертве сообщение электронной почты с такой картинкой.

Все это значит, что обновить свой браузер Chrome следует как можно скорее!

Уязвимость очень свежая, открыта была 6 сентября и уже через пять дней Google подготовили и выпустили срочное обновление безопасности. Похвальная скорость реакции.

Кстати говоря, некоторые исследователи связывают закрытую в Chrome дырку с устраненными на днях уязвимостями нулевого дня в смартфонах iPhone и других устройствах Apple. Вероятно все эти ошибки использовались одной или несколькими связанными друг с другом хакерскими группами.

По умолчанию Chrome обновляется автоматически, но при определенных условиях автоматическое обновление может быть выключено - проверить это можно способом, описанным здесь. Вручную же обновить Chrome достаточно просто - в Настройках (три вертикальные точки в правом верхнем углу браузера) выбираете Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

Не рекомендуем затягивать с обновлением. Активно используемая хакерами RCE-уязвимость нулевого дня - это в принципе самое худшее, что может быть в информационной безопасности.
👍41🔥1👏1
͏Очередная печальная история про Интернет вещей (IoT).

В декабре 2022 года специалисты компании BugProve нашли целых 34 уязвимости в IP-камерах китайского производителя Zavio. Все найденные ошибки приводили к удаленному выполнению кода или RCE, а значит позволяли хакеру захватить с их помощью контроль над устройством.

Все ошибки касались 11 моделей IP-камер Zavio - CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220, CD321.

За прошедшее с декабря 2022 года время эксперты BugProve неоднократно пытались связаться с Zavio, в том числе через его дистрибьютеров и правоохранительные органы. Однако этого сделать так и не удалось - оказалось, что производитель, активно продававший свою продукцию по всему миру еще в прошлом году, прекратил свое существование, а следовательно и поддержку своих IP-камер.

6 сентября в соответствии со снятым эмбарго BugProve опубликовали техническую информацию и эксплойты всех выявленных в камерах Zavio уязвимостей. Отныне любой желающий подготовленный злоумышленник сможет взломать эти камеры удаленно и использовать в своих целях, какими бы они не были.

Настоятельно рекомендуем как можно быстрее избавиться от IP-камер Zavio (они продавались и продолжают продаваться в России). При чем не только от уязвимых моделей, которые мы перечислили выше, но и вообще от всей продукции Zavio. Она больше не обновляется, а это значит, что рано или поздно найдутся уязвимости, которые останутся навечно.
👍41🔥1👏1