0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [24 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

root-android1-galaxy-note-3_6a7f8.jpg

 

 С новой версией SafetyNet некоторые приложения перестанут работать на устройствах, чьи владельцы получили права суперпользователя.

 Одним из главных преимуществ ОС Android является ее открытость – пользователи могут сами выбирать лаунчеры и приложения по умолчанию. Многих также подкупает возможность получать на Android-устройствах права суперпользователя и устанавливать свои версии прошивки. Тем не менее, вскоре пользователи могут ее лишиться, так как Google намерена усилить безопасность своей мобильной ОС.

 Процесс получения прав суперпользователя на Android-устройстве предполагает эксплуатацию уязвимостей. Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС, что поддерживается (но не рекомендуется) некоторыми производителями электроники, в частности Sony. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом.

 SafetyNet представляет собой набор API, позволяющий приложениям проверять устройство на предмет компрометации. SafetyNet жизненно необходим банковскому и финансовому ПО, но и другие приложения (например, Pokemon GO и McDonald’s) тоже им пользуются. В прошлом фреймворки для получения прав суперпользователя на Android-устройстве наподобие Magisk могли использовать те же API, чтобы «убедить» приложения, будто смартфон не был взломан. Однако с новой версией SafetyNet они лишились такой возможности.

 Как сообщают разработчики из XDA Developers, SafetyNet стал незаметно удостоверять аппаратное обеспечение с целью проверки целостности устройства. В частности, проверяется статус разблокировки загрузчика, наличие на устройстве ПО для получения прав суперпользователя и подписанных прошивок и пр. Другими словами, с обновленным SafetyNet скрыть от приложений факт взлома устройства практически невозможно.

 Стоит отметить, что получать права суперпользователя и устанавливать кастомизированные прошивки по-прежнему можно. Тем не менее, в таком случае обращающиеся к SafetyNet приложения перестанут работать, и пользователям придется выбирать, что им важнее – права суперпользователя или работа с ключевыми приложениями.

Источник:https://www.securitylab.ru/news/509673.php

1 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.90 [24 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

un3name12d_a8eb3.png

 

 База с данными миллионов пользователей Telegram в виде связки «номер телефона — ник» попала в даркнет.

 В даркнете опубликовали базу с информацией о нескольких миллионах пользователей Telegram. В файле размером 900 мегабайт содержатся уникальные идентификаторы пользователей и телефонные номера, сообщает «Код Дурова».

 Редакция издания проверила файл и нашла в нём номера своих сотрудников. Сколько пользователей оказались в базе, пока неизвестно, но на скриншотах видно, что она содержит более 40 миллионов записей.

 В Telegram изданию подтвердили факт существования базы. Там объяснили, что такая информация собирается через встроенную функцию импорта контактов ещё при регистрации. «К сожалению, ни один сервис, позволяющий пользователям общаться с контактами из своей телефонной книги, не может полностью исключить подобный перебор», — сказали там.

 Для решения этой проблемы компания в 2019 году добавила в мессенджер настройку «Кто может добавлять меня в контакты по номеру телефона», которая позволяет скрыть связь между аккаунтом и номером телефона.

 В Telegram также подчеркнули, что больше половины слитых контактов не актуальны, так как более 84% данных собраны до середины 2019 года. Почти 70% аккаунтов в базе — это пользователи из Ирана, еще 30% — из России.

Источник:https://forum.antichat.ru/threads/477830/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.87 [19 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

d299a6cf78d1fcf49c88f942d6787b35c_4d21a.png

 

 Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ.

 В Сети в открытом доступе оказался массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру». Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ.

 По имеющимся данным, документация охватывает период с 2015-го по середину 2020 года и содержит в том числе бухгалтерскую информацию, персональные сведения клиентов, включая сканы медицинских документов и паспортов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, скриншоты переписки во «ВКонтакте», а также сведения о банковских картах и кредитные договоры. Одна из ссылок ведет на «пробник», поэтому не исключено, что некоторая часть данных уже выставлена на продажу.

 Архивы также включают списки сотрудников, внутренние регламенты и прочую информацию. Массив составлен из наборов различных папок и файлов, что может указывать на возможную причастность к утечке одного из сотрудников компании или хищение из внутреннего файлового хранилища. ООО «Медицинско-правовая компания» уже проинформирована об утечке данных.

Источник:https://www.securitylab.ru/news/509558.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.38 [8 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7da751accb3ac2ee7_8b307.jpg

 

 Данные пяти миллионов россиян, зарегистрировавшихся на одном из сайтов по поиску работу, были слиты в сеть, сообщает РИА Новости со ссылкой на компанию DeviceLock, которая занимается разработкой систем борьбы с утечками информации. Отмечается, что файлы, вероятно, были украдены с портала SuperJob.

«Суммарно во всех файлах содержится пять миллионов строк, после очистки которых от дублей остается около 4,8 миллиона строк. Файлы можно скачать бесплатно», — рассказали агентству, отметив, что утечка могла произойти из-за имеющейся уязвимости в сервере базы данных.

 В открытом доступе оказались фамилии, имена и отчества, пол, даты рождения, телефоны, адреса электронной почты, города, желаемый уровень зарплаты, а также названия операторов мобильной связи, регионы и часовые пояса пользователей. Эксперт DeviceLock отметил, что в слитой информации нет платежных данных, поэтому она, скорее всего, будет использоваться для рассылки спама.

 Ранее в июне в сети оказалась доступна база с данными миллионов любителей онлайн-покупок. К примеру, в ней содержались сведения о 300 миллионах пользователей AliExpress, создавших свои аккаунты в 2014 году. Кроме того, злоумышленники выставили на продажу личную информацию 145 миллионов пользователей Ebay, 77 миллионов пользователей Sony PlayStation Network, 35 миллионов пользователей Steam (Valve) и многих других.

Источник:https://lenta.ru/news/2020/06/23/data/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.40 [10 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Eavh0gxUwAA1nct1L_9e01a.png

 

 Аналитики Microsoft обнаружили хакерскую кампанию, в ходе которой пользователей просят решить CAPTCHA перед тем, как они получат доступ к вредоносному контенту — документу Excel. Данный файл содержит макросы, которые устанавливают на машину жертвы троян GraceWire, ворующий конфиденциальную информацию (например, пароли).

 Ответственность за эту кампанию исследователи возлагают на хак-группу Chimborazo, за которой специалисты наблюдают с января текущего года.

 Данная кампания получила имя Chimborazo Dudear. Изначально хакеры действовали по классической схеме и прикладывали вредоносные документы Excel к фишинговым письмам. Затем перешли на встроенные в сообщения ссылки. А в последние недели группа начала рассылать фишинговые письма, содержащие ссылки на сайты-перенаправители (обычно это легитимные ресурсы, которые были взломаны), а порой к письмам прикрепляется HTML-вложение, содержащее вредоносный iframe.

 Кликнув по такой ссылке или открыв вложение, жертва в любом случае попадет на сайт с загрузкой вредоносного файла. Однако прежде чем получить доступ к самому файлу, пользователь будет вынужден решить CAPTCHA. Таким образом злоумышленники постарались затруднить работу автоматических защитных механизмов, которые должны обнаруживать и блокировать подобные атаки. Обычно такой анализ выполняется с помощью ботов, которые загружают образцы малвари, запускают их и анализируют на виртуальных машинах. CAPTCHA же гарантирует, что образчик малвари загрузит живой человек.

 В январе текущего года специалисты Security Intelligence уже писали об атаках группировки Chimborazo. Тогда исследователи рассказывали, что хак-группа использует отслеживание IP-адресов для идентификации компьютеров, с которых загрузили вредоносный файл Excel. Предположительно, это тоже делалось для того, чтобы избежать автоматического обнаружения.

 Эксперт Malwarebytes Жером Сегура (Jérôme Segura) пишет, что использование CAPTCHA хакерами – это редкий, но не беспрецедентный случай. К примеру, он ссылается на твит другого ИБ-специалиста, датированный концом декабря 2019 года. Тогда тоже была обнаружена фальшивая CAPTCHA, которую злоумышленники успешно использовали для усложнения работы автоматического анализа.

 CAPTCHA, обнаруженная Microsoft, тоже может быть поддельной. Как видно на картинке выше, сайт злоумышленников утверждает, что использует reCAPTCHA, но ниже заявлено, что защиту от DDoS-атак обеспечивает Cloudflare. Это два отдельных сервиса, хотя вполне возможно, что хакеры использовали оба по отдельности.

Источник:https://xakep.ru/2020/06/23/phishing-captcha/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.70 [10 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

127406_99af824521f1e1f7c684e5a1383d92e39b0169f7b_57d38.jpg

 

 В Госдуме предложили наказывать лишением свободы до 10 лет склонение к употреблению наркотиков посредством интернета. Законопроект разработали члены комиссии Госдумы по расследованию фактов вмешательства иностранных государств во внутренние дела РФ, передает ТАСС.

 Так, законопроект дополнит часть 2 статьи 230 УК РФ, которая устанавливает наказание за склонение к употреблению наркотиков и психотропных веществ, новым квалифицирующим признаком — «с использованием информационно-коммуникационных сетей, включая сеть интернет». За совершение такого преступления будет предусмотрено наказание в виде лишения свободы на срок от пяти до десяти лет с ограничением свободы на срок до двух лет либо без такового.

 Кроме того, в документе предлагают ввести повышенную ответственность за любую пропаганду наркопотребления, повлекшую по неосторожности смерть двух или более лиц. В этом случае предусматривается заключение на срок от 12 до 15 лет.

Источник: https://m.gazeta.ru/social/news/2020/05/28/n_14477917.shtml

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.28 [9 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

rk1n600_0bb34.jpg

 

Роскомнадзор определился с критериями блокировки сайтов

 Роскомнадзор разработал критерии оценки размещенной в интернете информации, которые ведомство планирует применять при рассмотрении вопроса о включении, содержащих ее веб-ресурсов, в Единый реестр запрещенных сайтов. Проект соответствующего приказа опубликован на официальном портале проектов правовых актов. Обсуждение документа продлится до 12 июня 2020 г.

 Согласно пояснительной записке к документу, проект разработан в связи с февральскими изменениями (внесены Постановлением Правительства России от 18 февраля 2020 г. №175) в правилах принятия уполномоченными федеральными органами исполнительной власти решений о внесении ресурсов, содержащих запрещенную информацию, в так называемый черный список. Теперь уполномоченные органы исполнительной власти, среди которых, в частности, МВД и Роспотребнадзор, устанавливают критерии оценки запрещенной информации, относящейся к их ведению, по согласованию с Роскомнадзором.

 По действующим нормам, регулятор и сам принимает решение о блокировке сайтов, распространяющих детскую порнографию и информацию о несовершеннолетних, пострадавших в результате противоправных действий. Кроме того, ведомство уполномочено блокировать интернет-ресурсы, содержащие запрещенную судом информацию, а также может блокировать приравненные к СМИ порталы, размещающие сведения о методах изготовления наркотических средств и способах совершения самоубийства.

 Полномочия по утверждению критериев, на которые опирается Роскомнадзор при принятии решений о блокировке, отмеченными выше поправками, также возложены на ведомство. Другими словами, регулятор теперь самостоятельно разрабатывает и утверждает эти критерии.

Подробнее о критериях

 Перечень критериев, разработанных Роскомнадзором, разделен на три группы.

 Первые два касаются оценки материалов с «порнографическими изображениями несовершеннолетних и объявлений о привлечении несовершеннолетних в качестве исполнителей для участия в зрелищных мероприятиях порнографического характера», а также «способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, новых потенциально опасных психоактивных веществ, местах их приобретения, способах и местах культивирования наркосодержащих растений, о способах совершения самоубийства, а также призывов к совершению самоубийства, информации о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), распространение которой запрещено федеральными законами».

 Отдельно стоит отметить третий раздел, в котором сформулированы критерии оценки информации, решение ‎о запрете к распространению которой на территории России было принято уполномоченными органами исполнительной власти или судом. Под них, во-первых, подпадают интернет-ресурсы, содержащие сведения, которые ранее были внесены в «черный список». Во-вторых, согласно критериям, разработанным Роскомнадзором, под блокировку могут попасть сайты, содержащие описание запрещенной информации или упоминание адресов/ссылок на запрещенные веб-ресурсы.

Роскомнадзор и блокировки

 Роскомнадзор является уполномоченным федеральным органом исполнительной власти, осуществляющим во внесудебном порядке ограничение доступа к информации в Сети на основании статей 15.1 и 15.3 Федерального закона от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Ограничение доступа к сайтам в соответствии со статьей 15.1 осуществляется также на основании решения суда о признании информации, содержащейся на интернет-ресурсе, запрещенной к распространению на территории России.

 Как сообщил CNews в марте 2020 г., в России заработала система контроля VPN и прокси-сервисов, а также поисковых систем, которой управляет Роскомнадзор. Новый инструмент в автоматическом режиме проверяет, блокируют ли разрешенные в России VPN, прокси-сервисы и поисковые системы доступ к ресурсам, попавшим в реестр запрещенных сайтов. По информации ТАСС, создание системы обошлось в 19,92 млн руб. Ее разработчик был определен в результате конкурсных закупочных процедур, состоявшихся в апреле 2019 г. Им стал Федеральный испытательный центр (ФИЦ) «Информатика и управление» Российской академии наук (РАН). Изначально контракт оценивался в 25 млн руб.

 В марте 2019 г. Роскомнадзор начал борьбу за прекращение доступа к запрещенным сайтам через VPN-сервисы. Владельцам 10 из них направлены уведомления о необходимости подключения к реестру запрещенных сайтов. Уведомления получили владельцы сервисов Kaspersky Secure Connection (принадлежит «Лаборатории Касперского»), NordVPN, Hide my Ass, Hola VPN, Vypr VPN, ExpressVPN, TorGuard, IPVAnish и VPN Unlimited. «Лаборатория Касперского» сразу пообещала выполнить требования регулятора.

 Напомним, что популярный мессенджер Telegram Павла Дурова с 2018 г. остается формально заблокированным на территории России, хотя и продолжает при этом работать.

 В апреле 2020 г. депутаты Госдумы от «Справедливой России» Федот Тумусов и Дмитрий Ионин предложили законопроект, нацеленный на снятие блокировки, однако инициативу не поддержало Минкомсвязи из-за серьезных изъянов в тексте законопроекта.

Источник:https://www.cnews.ru/news/top/2020-06-01_roskomnadzor_sformuliroval