17 мгновений ИБ
1.68K subscribers
19 photos
176 links
Научно-популярный канал об информационной безопасности.
Download Telegram
͏Дорогие подписчики!

Наш канал делается в целях донесения до большинства обычных пользователей Интернета в России основ и тонкостей информационной безопасности, а также срочных новостей из этой отрасли, которые требуют неотложного реагирования. К нашему огромному сожалению ситуация с осведомленностью большинства населения в вопросах ИБ в прямом смысле ужасная. Как и с самой информационной безопасностью, впрочем.

Чья в этом вина - это вопрос не нашей компетенции. Мы стараемся исправить ситуацию на том уровне, на котором мы находимся.

Все материалы канала до последнего поста - авторские. Здесь нет ни копипаст, ни прямых переводов. Мы тщательно отбираем то, что может быть интересно аудитории и стараемся подать это удобным и интересным языком.

Поэтому будем вам премного благодарны, если вы просто посоветуете своим знакомым наш канал. Таким образом наша аудитория вырастет, а значит, информационной безопасности станет немного больше.

Заранее спасибо!
👍122👌2🔥1
͏Хакеры стали определять местоположение своих жертв.

8 августа специалисты компании Secureworks обнаружили что злоумышленники, управляющие ботнетом Smoke Loader используют новый вирус Whiffy Recon, которое методом триангуляции определяет местоположение зараженного компьютера c помощью сканирования соседних точек доступа Wi-Fi и сервиса геолокации Google.

Что за разновидность вредоносных программ называется ботом - мы писали раньше здесь, если вкратце - злоумышленники заражают атакованный компьютер (смартфон, устройство IoT) специальной программой, называемой ботом, после чего все зараженные ботами устройства могут управляться хакерами как элементы одной большой ботовой сети или ботнета.

Владельцы ботнета Smoke Loader в ходе взлома дополнительно загружают вредоносную программу Whiffy Recon, чтобы, как мы уже сказали, узнать местоположение взломанного компьютера. Предположительно для того, чтобы в дальнейшем более эффективно проводить атаки на определенные географические районы или запугивать жертв, продемонстрировав осведомленность о месте их нахождения. Точность триангуляции в плотной городской застройке - от 20 до 50 метров. Периодичность сканирования Wi-Fi-окружения составляет 60 секунд. То есть если вы передвигаетесь с взломанным работающим ноутбуком, то хакеры могут следить за вашим маршрутом практически в реальном времени.

Судя по всему, вирус Whiffy Recon пока работает только под Windows, но мы не исключаем, что этот функционал появится и в вредоносных программах для Android. Вот почему важно выключать на смартфоне Wi-Fi если вы им не пользуетесь.

Лично мы можем представить, что местоположение зараженных компьютеров будет крайне востребовано у сервисов, продающих ботов для социальных сетей и мессенджеров.

Как в данном случае защититься? Специфической защиты нет, а в общем, как мы всегда и советуем, - обновления, антивирусы, правильные пароли и 2FA, а также защита от фишинга. То есть не давать хакерам даже малейшего шанса заразить ваше устройство.
6👍3🔥2
Буквально на днях мы говорили о критической уязвимости для популярнейшего архиватора WinRAR, которая позволит злоумышленнику взломать атакуемый компьютер и взять его под контроль. Уязвимость была закрыта в августе в обновлении WinRAR 6.23.

А вчера в публичном доступе в Интернете появился т.н. PoC или Proof-of-Сoncept этой уязвимости (что такое PoC - мы рассказывали здесь). Фактически PoC представляет собой эксплойт - программный способ воспользоваться уязвимостью.

Если PoC той или иной уязвимости появился в паблике - значит любой мало-мальски разбирающийся в технологиях взлома хакер сможет прямо завтра начать ее использовать для нападения на все необновленные экземпляры программы.

Из этого следует только одно - вам необходимо срочно проверить версию вашего WinRAR (Справка -> О программе) и если она ниже 6.23, то сразу же обновить программу по этой ссылке.
3🔥3👍1
Пришло время обновить наш сборный пост, который закреплен в шапке канала и к которому подписчики могут обратиться в любой момент, чтобы освежить предлагаемый нами подход к обеспечению информационной безопасности, а также основные термины ИБ, которые мы используем при написании наших постов.
Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем.

Мы регулярно будем его дополнять.

Общая модель основных мер по обеспечению информационной безопасности - https://xn--r1a.website/infosec_17/67

1. Уязвимость и почему необходимо своевременно обновлять свое программное обеспечение - https://xn--r1a.website/infosec_17/5
Что такое уязвимость нулевого дня и почему она особенно опасна - https://xn--r1a.website/infosec_17/12
Программы для автоматического обновления установленного ПО - https://xn--r1a.website/infosec_17/41

2. Вредоносное ПО или просто вирусы – https://xn--r1a.website/infosec_17/8
Антивирусные продукты - https://xn--r1a.website/infosec_17/13

3. Правильная парольная политика - https://xn--r1a.website/infosec_17/57, https://xn--r1a.website/infosec_17/60, https://xn--r1a.website/infosec_17/64.
Менеджеры паролей - https://xn--r1a.website/infosec_17/61

4. Двухфакторная аутентификация или 2FA - https://xn--r1a.website/infosec_17/17

5. Фишинг и меры защиты от него - https://xn--r1a.website/infosec_17/23, https://xn--r1a.website/infosec_17/25 и https://xn--r1a.website/infosec_17/26

6. Интернет вещей или IoT - https://xn--r1a.website/infosec_17/34, https://xn--r1a.website/infosec_17/37 и https://xn--r1a.website/infosec_17/38

Жизненный цикл продукта и уязвимость вечного дня - https://xn--r1a.website/infosec_17/49

Proof-of-Concept или PoC - https://xn--r1a.website/infosec_17/53

Уязвимость класса RCE (удаленное выполнение кода) - https://xn--r1a.website/infosec_17/29

Атака на водопой - https://xn--r1a.website/infosec_17/103

Атака на цепочку поставок - https://xn--r1a.website/infosec_17/123
👍4🔥32
17 мгновений ИБ pinned «Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем. Мы регулярно будем его дополнять.…»
͏Команда исследователей GitHub Security Lab опубликовала данные о четырех уязвимостях в свободно распространяемом текстовом редакторе Notepad++, одна из которых может приводить к RCE (что это за уязвимости и почему они особо опасны можно посмотреть в нашем сборном посте, закрепленном в шапке канала).

Уязвимости были обнаружены в конце апреля, о чем сразу были уведомлены разработчики программы. С тех пор были выпущены целых 4 обновления Notepad++, однако ошибки не были исправлены. В связи с истекшим сроком эмбарго на публикацию информации об уязвимостях GitHub Security Lab разместила на своем ресурсе подробные данные в их отношении, а также привела примеры их эксплойтов (программных методов эксплуатации).

Это означает, что отныне пользоваться Notepad++ совершенно небезопасно, так как любой хакер может получить контроль над атакованным компьютером если пользователь откроет в текстовом редакторе специальным образом сформированный файл.

Рекомендация одна - не использовать Notepad++ для обработки сторонних текстовых файлов до момента выхода обновления, закрывающего уязвимости CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, CVE-2023 -40166 (обозначения уязвимостей, в описании соответствующего обновления должно быть указано, что эти ошибки устранены).
🔥31👍1
͏Нам не раз задавали вопрос - чем же опасен взлом хакерами устройств Интернета вещей?

Первый и самый очевидный ответ таков: для пользователя успешная атака на принадлежащие ему устройства IoT опасна тем, что при их нахождении в одной сети с его компьютерами и мобильными гаджетами подобный взлом может послужить отправной точкой, своеобразным "аванпостом", для дальнейшего изучения и взлома самой сети и всего, что к ней подключено. А затем, к примеру, злоумышленник украдет банковскую информацию или рабочие данные.

Второй вариант, в отличие от первого, не наносит прямого ущерба взломанному пользователю сразу, зато вполне может повлечь за собой весьма чувствительные проблемы для него после. Это происходит если взломанные устройства IoT были заражены и использовались хакером в дальнейшем для следующих атак на другие жертвы.

К примеру, скомпрометированные и зараженные устройства IoT могут стать элементами бот-сети, с помощью которой хакер далее осуществляет так называемые DDoS-атаки на какие-либо ресурсы в сети Интернет (DDoS или Distributed Denial of Service - атака, которая приводит к недоступности ресурса путем его перегрузки множеством запросов от компьютерных устройств, входящих в бот-сеть).

Другой способ противоправного использования зараженных устройств IoT получил наглядное подтверждение от немецкой спецслужбы BfV, которая на прошлой неделе рассказала о том, что китайские хакерские группы Vixen Panda и Zirconium в конце 2021 года успешно взломали немецкое Агентство картографии и геодезии. В процессе взлома китайские хакеры использовали заранее взломанные устройства IoT (маршрутизаторы, сетевые хранилища NAS и элементы умного дома ) для того, чтобы перенаправлять через них вредоносный трафик.

Иными словами, взломанные IoT служили промежуточным звеном между хакерами и атакованной целью. Соответственно во всех лог-файлах атаки светились не адреса злоумышленников, а адреса незадачливых пользователей, которые вовремя не защитили свои устройства Интернета вещей. Не сомневаемся, что к некоторым из них в ходе расследования нагрянули немецкие полицейские.

Если вы не хотите стать невольными соучастниками хакерской атаки - тщательно следите за состоянием своих IoT-устройств. Своевременно их обновляйте. Если же это по ряду независящих от вас причин это невозможно (например, производитель "забывает" выпускать исправления для своей продукции) - поменяйте их на другие, более надежные с точки зрения информационной безопасности.

Иначе в один прекрасный день к вам могут постучаться вежливые люди в костюмах (а возможно и в форме и масках), которые будут долго и с недоверием выслушивать ваши оправдания.
👍42🔥1
Компания ESET нередко дает полезные советы для пользователей, не подготовленных специально к инцидентам компьютерной безопасности. Вот и в этот раз они рассказали про 10 неотложных вещей, которые необходимо сделать если вы все-таки перешли по фишинговой ссылке. Но мы несколько расширим и скажем, что эти действия справедливы вообще для любого случая, когда у вас есть подозрение, что ваше устройство может быть заражено.

Допустим, что вы не прочитали наши советы по защите от фишинга или просто сильно устали в конце рабочего дня и случайно щелкнули мышкой по фишинговой ссылке или прикрепленному файлу и, скорее всего, могли быть заражены вирусом. Неотложные действия после этого не ограничиваются внеочередной антивирусной проверкой.

1. Не предоставляйте больше никакой информации, если от вас она запрашивается, например, не заполняйте никакие поля на фишинговом сайте.

2. Отключите устройство от Интернета, таким образом вы прервете связь со злоумышленниками, если таковая появилась после заражения. Самое простое - вырубите Wi-Fi роутер.

3. Создайте резервную копию важных данных, которые есть на устройстве. Это может предотвратить их шифрование. Однако имейте в виду, что вместе с резервной копией вы можете подцепить и вирус. Не забывайте про это и обращайтесь с такой резервной копией с осторожностью.

4. Вот теперь можете запустить сканирование системы антивирусом. Естественно, что проверка должна быть полной.

5. Если речь идет о мобильном устройстве, то, при наличии возможности, стоит подумать о его сбросе до заводских настроек. Но помните, что все ваши данные на устройстве в этом случае будут удалены. Как и все вредоносные программы, впрочем (за редчайшим исключением и это исключение - не ваш случай).

6. Измените важные пароли. Они могут быть украдены, если заражение действительно произошло.

7. Если вы вводили какие-либо платежные данные на фишинговом сайте - срочно свяжитесь с банком и заблокируйте доступ к картам.

8. Проверьте свои аккаунты, чтобы удостовериться, что хакеры не изменили учетные данные для входа. Если так случилось - свяжитесь с администрацией ресурса, где это изменение произошло.

9. Проверьте наличие новых сессий и подключенных устройств в ваших мессенджерах и аккаунтах социальных сетей. Именно с такими последствиями столкнулись пользователи Telegram и WhatsApp, которых атаковали с помощью фишинговых ссылок в конце прошлого года.

10. Поставьте в известность свои контакты, свое руководство и службу безопасности своей компании.
👍43🔥1👏1
Рассматривая основы правильной парольной политики мы рассказывали про то, что периодически в результате взлома тех или иных онлайн-сервисов связки "логин - пароль" пользователей утекают в Даркнет, где становятся предметом торга или обмена между киберпреступниками.

Впоследствии эти базы утекших паролей используются хакерами для подбора в ходе попыток взлома учетных записей на других платформах. Что же, это выглядит вполне логично, ведь использовав сложный пароль один раз пользователь предстает перед искушением использовать его и в другой учетной записи - пароль ведь сложный.

Полностью застраховаться от этого можно лишь в том случае, если каждый раз вы будете придумывать новый уникальный и сложный пароль. А вдруг вы просто забудете о том, что этот пароль уже использовали ранее? Что же делать тогда.

К счастью есть сервис, который сможет помочь узнать - попадался ли ранее конкретный пароль в утечках и этот сервис абсолютно бесплатный, поскольку был создан энтузиастами информационной безопасности. Называется он Have I Been Pwned?, что дословно означает "поимели ли меня?", и находится по адресу https://haveibeenpwned.com. Сервис собирает все доступные утечки учетных данных в свою базу, по которой можно осуществить соответствующую проверку.

Кроме проверки паролей он позволяет проверять наличие в утечках адресов электронной почты, а также имеет функцию автоматического уведомления в случае утечки почтового ящика, которое приходит на этот самый ящик. К сожалению, сервис работает только на английском языке.

Сразу подчеркнем, что Have I Been Pwned? является всемирно признанным и никаких паролей пользователей, кроме тех, которые есть в утечках, он не собирает. Можете пользоваться им без опаски.

Кроме Have I Been Pwned? есть еще ряд сервисов и расширений для браузеров, с помощью которых можно проверять электронную почту и пароли на предмет наличия в утечке, но, как правило, все они работают на основе того же самого Have I Been Pwned? Например, подобную услугу в своих антивирусных продуктах предоставляет Лаборатория Касперского.

В конце 2021 года аналогичную услугу стал предоставлять Яндекс, но компания не поясняла по каким базам проводится проверка, а лишь отмечала, что использует базу утечек из 1,2 млрд скомпрометированных паролей. В Have I Been Pwned? на данный момент содержится больше 12 млрд. скомпрометированных учетных записей, поэтому вряд ли стоит отдавать предпочтение сервису Яндекса.

Еще один полезный инструмент, подобный Have I Been Pwned? появился недавно и называется он Keybleed (https://www.keybleed.com). Этот онлайн-сервис предоставляет возможность проверить свой открытый ключ от криптокошелька и узнать уязвим ли соответствующий ему закрытый криптоключ перед известными эксплойтами или слаб ли он с точки зрения взлома из-за проблем с его генерированием. Автором Keybleed является компания Unciphered, специализирующаяся на безопасности криптокошельков.

Пользуйтесь на свое информационное здоровье!
5👍2👎1🔥1👏1
͏Информация о трех уязвимостях в маршрутизаторах ASUS была вчера опубликована тайваньским CERT, группой реагирования на компьютерные инциденты. Уязвимости не новые и соответствующие обновления уже выпущены производителем.

Ошибки класса RCE в трех моделях роутеров ASUS - RT-AX55, RT-AX56U_V2 и RT-AC86U - могут позволить хакерам получить контроль над атакованным устройством. Все они активно продаются в России.

Забавно, что чуть более месяца назад в двух из перечисленных моделей, RT-AX56U V2 и RT-AC86U, уже была обнаружена и исправлена RCE-уязвимость.

Если у вас дома или в офисе стоит один из этих маршрутизаторов - самое время его обновить.
👍32🔥1👏1
͏Вышло обновление 16.6.1 операционной системы iOS для смартфонов iPhone. Кроме того, обновлены операционные системы macOS для Макбуков, а также iPadOS и watchOS для планшетов и умных часов соответственно.

В числе прочего в патче были исправлены две уязвимости нулевого дня, которые относятся к RCE и могут привести к запуску вредоносного кода на атакованной системе.

В то же время исследователи из организации Citizen Lab сообщили, что две эти уязвимости активно использовались для установки на iPhone шпионского программного обеспечения Pegasus.

Поэтому всем, кто еще не обновил свои iPhone, iPad, макбуки или часы - сделайте это как можно скорее. Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.
👍21🔥1👏1
͏Еще один пост про обновление за сегодня.

1 сентября мы рассказали про четыре уязвимости нулевого дня в свободно распространяемом текстовом редакторе Notepad++, одна из которых может приводить к RCE.

Уязвимости были обнаружены в конце апреля, но поставленные в известность разработчики программы не озаботились исправить ошибки до сентября. Тогда исследователи, нашедшие ошибки, опубликовали информацию о них, а также привели примеры их эксплойтов (программных методов эксплуатации).

"Удивительно", но сразу после этого авторы Notepad++ зашевелились и 8 сентября выпустили обновление 8.5.2, в котором все уязвимости были исправлены. Поэтому, обновляйтесь и пользуйтесь Notepad++ на здоровье.

Хотя, честно говоря, при таком отношении разработчиков к исправлению ошибок в своем продукте мы бы озаботились, чтобы найти ему альтернативу.
👍42🔥1👏1
͏Вчера Google выпустили срочное обновление для своего браузера Chrome, которая, по словам представителей компании широко использовалась хакерами для атак на пользователей.

Уязвимость принадлежит классу RCE (если забыли, что это - освежить память можно в прикрепленном сборном посте) и, как из этого следует, приводит к выполнению вредоносного кода на атакованном компьютере. Для этого хакеру достаточно подставить в какую-то открываемую в браузеру страничку специально сделанную картинку в формате WebP. Например, прислать жертве сообщение электронной почты с такой картинкой.

Все это значит, что обновить свой браузер Chrome следует как можно скорее!

Уязвимость очень свежая, открыта была 6 сентября и уже через пять дней Google подготовили и выпустили срочное обновление безопасности. Похвальная скорость реакции.

Кстати говоря, некоторые исследователи связывают закрытую в Chrome дырку с устраненными на днях уязвимостями нулевого дня в смартфонах iPhone и других устройствах Apple. Вероятно все эти ошибки использовались одной или несколькими связанными друг с другом хакерскими группами.

По умолчанию Chrome обновляется автоматически, но при определенных условиях автоматическое обновление может быть выключено - проверить это можно способом, описанным здесь. Вручную же обновить Chrome достаточно просто - в Настройках (три вертикальные точки в правом верхнем углу браузера) выбираете Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

Не рекомендуем затягивать с обновлением. Активно используемая хакерами RCE-уязвимость нулевого дня - это в принципе самое худшее, что может быть в информационной безопасности.
👍41🔥1👏1
͏Очередная печальная история про Интернет вещей (IoT).

В декабре 2022 года специалисты компании BugProve нашли целых 34 уязвимости в IP-камерах китайского производителя Zavio. Все найденные ошибки приводили к удаленному выполнению кода или RCE, а значит позволяли хакеру захватить с их помощью контроль над устройством.

Все ошибки касались 11 моделей IP-камер Zavio - CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220, CD321.

За прошедшее с декабря 2022 года время эксперты BugProve неоднократно пытались связаться с Zavio, в том числе через его дистрибьютеров и правоохранительные органы. Однако этого сделать так и не удалось - оказалось, что производитель, активно продававший свою продукцию по всему миру еще в прошлом году, прекратил свое существование, а следовательно и поддержку своих IP-камер.

6 сентября в соответствии со снятым эмбарго BugProve опубликовали техническую информацию и эксплойты всех выявленных в камерах Zavio уязвимостей. Отныне любой желающий подготовленный злоумышленник сможет взломать эти камеры удаленно и использовать в своих целях, какими бы они не были.

Настоятельно рекомендуем как можно быстрее избавиться от IP-камер Zavio (они продавались и продолжают продаваться в России). При чем не только от уязвимых моделей, которые мы перечислили выше, но и вообще от всей продукции Zavio. Она больше не обновляется, а это значит, что рано или поздно найдутся уязвимости, которые останутся навечно.
👍41🔥1👏1
͏Позавчера был второй вторник месяца, а значит пришло время обновлений Patch Tuesday для многих программных продуктов. Из всего этого множества мы рассмотрим сегодня ПО от двух больших компании.

Первое - это, безусловно, Microsoft. А точнее обновление для всей линейки их продуктов. Всего было исправлено 59 уязвимостей, из которых 5 оценено как критичные.

Но для нас интереснее 2 закрытые уязвимости нулевого дня, которые, по данным Microsoft, активно эксплуатировались хакерами в дикой природе. Одна из них касается Microsoft Word, когда злоумышленник может получить служебные данные пользователя при открытии последним вредоносного документа. А затем с помощью этих перехваченных данных получить контроль над учетной записью жертвы.

Напоминаем, что при стандартных настройках операционной системы Patch Tuesday скачается автоматически и будет установлен при очередной перезагрузке или завершении работы Windows. Но если этого не произошло, то все вопросы с обновлением можно решить в Центре обновления Windows, который может быть найден простым набором слова «обновление» в строке поиска операционной системы внизу слева либо в разделе «Обновление и безопасность» Параметров системы.

Второе - это продукты Adobe Acrobat и Adobe Reader, которые повсеместно используются для работы с PDF файлами. Выпущенный производителем патч закрывает уязвимость нулевого дня типа RCE, то есть приводящую к удаленному выполнению вредоносного кода в атакованной системе, да еще и используемую хакерами в атаках в дикой природе. Другими словами - самая неприятная из всех неприятных уязвимостей.

Компания Adobe поставила этому обновлению максимальный рейтинг приоритета и рекомендует установить обновление не позже чем через 72 часа после его выхода.

Обновление Adobe Acrobat и Adobe Reader периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно и вручную. Для этого необходимо в меню Acrobat и Reader войти в пункт Справка -> Проверить наличие обновлений. При наличии доступного патча пользователю будет предложено загрузить его, что и следует сделать.
👍41🔥1👏1
Вчера мы писали про выпущенное Microsoft большое ежемесячное обновление своих продуктов, а уже сегодня узнали, что полтора дня назад исследователь Гейб Киркпатрик, который обнаружил одну из уязвимостей, закрытую этим патчем, выложил в паблик ее технические подробности и описание способа ее эксплуатации.

Уязвимость эта касается Windows Themes, то есть тем для рабочего стола операционной системы, и может привести к получению хакером контроля над атакованным компьютером (т.е. является RCE-уязвимостью). Для этого пользователю достаточно открыть специальный вредоносный файл с расширением THEME.

Конечно, поступок Киркпатрика с точки зрения отрасли информационной безопасности является не совсем этичным. Обычно компании или отдельные исследователи, которые обнаружили очередную уязвимость, выдерживают достаточную паузу с момента выпуска соответствующего обновления для того, чтобы подавляющее большинство пользователей успели устранить ошибку. Но четких сроков никто нигде не прописывал, поэтому бывает и такое, что информация об уязвимости и методе ее применения появляется прямо на следующий день после выпуска патча.

Именно поэтому критически важно применять выпускаемые обновления как можно быстрее. В идеале - в течение ближайших 72 часов.
👍31🔥1👏1
͏Два месяца назад мы рассказывали о такой крайне неприятной вещи, как ограничение поддержки ноутбуков на основе операционной системы Chrome OS от компании Google всего пятью годами с момента выхода конкретной модели хромбука. На практике это означало, что даже совершенно новый ноубук на Chrome OS может не поддерживаться в момент его покупки. А значит не будет обновлений для операционной системы, а значит любая новая уязвимость станет уязвимостью вечного дня, то есть никогда не будет исправлена.

Что же, есть повод для радости - компания Google, по всей видимости, отреагировала на обращения американских некоммерческих организаций и продлила срок поддержки хромбуков сразу до 10 лет. Согласно заявлению Google, начиная с 2024 года все ноутбуки на базе Chrome OS выпущенные после 2021 года будут получать обновления операционной системы именно такое количество лет. Ограниченно поддержка будет действовать и для более старых устройств.

Поэтому мы отзываем свою предыдущую рекомендацию и утверждаем, что теперь хромбуками можно пользоваться вполне спокойно. Главное - удостовериться, что модель ноутбука была выпущена после 2021 года.
👍52🔥1👏1
͏Вчера вышла новая версия операционной системы iOS для iPhone под номером 17 . И хотя непосредственно информации о закрытых в обновлении уязвимостях пока нет, а Apple обещает предоставить подробности в скором времени, некоторые фишки, улучшающие безопасность пользователей смартфонов в iOS 17 присутствуют. Сейчас мы про них расскажем.

1. Встроенный браузер Safari теперь лучше защищен от слежения за пользователем со стороны недобросовестных владельцев сайтов. Для включения этой функции необходимо в настройках Safari выбрать самый последний пункт Дополнительно и в подпункте Расширенная защита от отслеживания включить его либо для Частного просмотра, либо для Просмотра любых сайтов (мы рекомендуем второе).

2. Режим просмотра Частный доступ в Safari теперь может быть дополнительно защищен паролем или FaceID, таким образом другой человек, даже получив доступ к iPhone, не сможет посмотреть без вашего участия вкладки Частного доступа. Включить режим можно также в Настройках Safari.

3. При смене пароля iPhone на новый теперь существует 72-часовой период, когда старый пароль еще действует. Этот режим введен на случай, если вы забыли новый пароль, а такое частенько случается.

4. В пункте Параметры паролей в настройках Паролей теперь можно включить функцию Автоматическая очистка, который подразумевает удаление полученных в сообщениях и по почте кодов проверок, которые используются при Автозаполнении сразу после их применения. Например, в процессе подключения новой сессии мессенджера. Это сводит к минимуму риски, связанные с доступом к вашим данным.

Остальные новшества информационной безопасности не особо касаются, поэтому разбирать их мы не будем.

Как только появятся технические подробности уязвимостей, которые были закрыты с выходов iOS 17, мы обязательно об этом напишем.

А пока как всегда напоминаем, что применить обновление iOS можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.

И еще - загадочным образом логотип новой версии iOS очень сильно похож на лого нашего канала. И даже число 17 совпадает. Клянемся, мы к этому не имеем не малейшего отношения.
👍42🔥1👏1
͏Мы неоднократно рассказывали про уязвимости таких критичных представителей Интернета вещей как IP-камеры. Например здесь или здесь. И в самом деле, если взлом умного пылесоса или даже смарт-телевизора не несет сразу очевидных угроз безопасности, то успешная атака на IP-камеру позволяет злоумышленнику контролировать обстановку внутри вашего дома или офиса, а также потенциально получать компрометирующие вас изображения или видео.

Исследовательская команда Cybernews на днях провела исследование, которое показало наличие брешей в используемых IP-камерами механизмах передачи информации. В результате первого же поверхностного поиска эксперты обнаружили почти 8500 камер по всему миру, которые используют устаревший протокол RTSP для управления и передачи видеопотока на контрольное устройство.

RTSP не только не предусматривает какого либо шифрования, но и не имеет механизмов блокировки при подборе пароля. Это означает, что хакер может достаточно просто подобрать пароль к IP-камере, используя парольные словари. Особенно с учетом того, что учетную запись на таких устройствах никто никогда не меняет после покупки, а по умолчанию она называется "admin".

В общем - обнаруженные Cybernews камеры могут быть весьма просто взломаны хакером, что влечет за собой не только доступ к видеопотоку, но и последующую атаку на сеть, к которой эти IP-камеры подключены.

Кто-то из подписчиков скажет, что 8,5 тысяч камер по всему миру - это капля в море. Вот только 501 камера из этого списка находится на территории России. А значит мы имеем 501 потенциально взломанное устройство.

Какие могут быть рекомендации:
- если в настройках камеры есть такая возможность - переходите на шифрованные протоколы, например HTTPS;
- меняйте стоящие по умолчанию названия учетных записей;
- используйте сложные пароли для доступа к IP-камере;
- если камера позволяет - сделайте белый список IP-адресов, с которых может быть получен доступ к ней;
- своевременно обновляйте прошивку IP-камер.
👍4🔥31👏1
͏Два дня назад мы обещали рассказать какие уязвимости были устранены в 17 версии операционной системы iOS, потому что Apple анонсировала раскрытие технических подробностей обновления безопасности. Но реальность внесла свои коррективы.

Вчера компания Apple выпустила экстренные обновления безопасности практически для всей линейки своих устройств - Mac, Apple Watch, iPad и, конечно, iPhone. Причем для iPhone срочные патчи получили как новая iOS 17, так и предыдущая iOS 16.7.

Устранены сразу 3 уязвимости нулевого дня, одна из которых приводит к RCE, то есть к удаленному выполнению вредоносного кода на атакуемом устройстве. По сведениям Apple, одна из уязвимостей активно использовалась хакерами для взломов пользовательских iPhone.

Таким образом всем необходимо срочно обновить свои устройства от Apple, для iPhone это необходимо сделать и для новой версии iOS 17, и для iOS 16.7 (если вы по каким-то причинам еще не перешли на iOS 17) - для каждой из них есть свое обновление безопасности.

Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.

А еще напоминаем, что на нашем канале есть сборный пост, который закреплен в шапке канала. В этом сборном посте собраны ссылки на все наши материалы, объясняющие основные понятия и терминологию, которые мы используем.
👍4🖕21👎1👏1