Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 224 подписчика
2129

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их?

Житель польского города Сопот Кристиан Шинкевич запросил у соцсети «ВКонтакте» все сведения, которые она обязана предоставлять в рамках европейского регламента о персональных данных. Объём выданной информации его удивил.


Шинкевич получил файл, в котором содержатся следующие сведения:


1. История изменения имени и фамилии на странице.

2. Список групп, в которых он состоит или состоял администратором или модератором.

3. Переписка за всё время существования аккаунта, в том числе из удалённых диалогов.

4. Прямые ссылки на файлы из диалогов и голосовые сообщения из переписки, в том числе удалённые. Указаны IP-адреса, с которых загружались эти файлы и время загрузки.

5. Прямые ссылки на фотографии из открытых и закрытых альбомов, открывающиеся без залогинивания в VK.

6. История привязки и отвязки телефонных номеров.

7. История восстановления паролей.

8. Все комментарии и публикации со стены, в том числе удалённые.


https://www.facebook.com/kris.minsk/posts/480428622415608

Все эти сведения «ВКонтакте» предоставляет лишь жителям стран Евросоюза. В России нет норм, которые обязывали бы соцсеть выдавать пользователям собранные данные, поэтому соцсеть откажет, если вы их запросите.

https://twitter.com/ypypy28/status/1031241475890270208

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их? Вконтакте, Данные, Хранение, Запросы, Служба поддержки, Евросоюз

https://www.iguides.ru/main/other/vkontakte_khranit_udalyenn...

379

Google развивает открытую замену прошивкам UEFI

Рональд Минних (Ronald Minnich), основатель проекта CoreBoot, выступил на конференции LinuxCon с докладом, в котором рассказал о развиваемом компанией Google открытом проекте NERF (Non-Extensible Reduced Firmware). В рамках NERF предпринята попытка разработки прозрачной и открытой замены прошивкам UEFI, в основе которой использовано ядро Linux и урезанное программное окружение. Конечной целью является предоставление средств для замены или отключения всех прослоек, выполняемых вне основной операционной системы, и блокирование любой связанной с UEFI, SMM и Intel ME фоновой активности.


NERF также рассчитан на снижение векторов возможных атак, расширение возможностей по контролю за активностью прошивок, исключение излишней функциональности (например, TCP-стек и web-сервер), удаление встроенных механизмов обновления в пользу обновления из базового Linux-окружения. В состав NERF входит избавленный от блобов упрощённый вариант прошивки для Intel ME (Management Engine), урезанная прошивка для UEFI, код для отключения SMM, ядро Linux, образ initramfs c системой инициализации и инструментарием u-root, написанными на языке Go.


В прошивке для Intel ME оставлены только компоненты для начальной инициализации CPU, все остальные модули удалены при помощи инструментария me_cleaner (прошивка сокращена с 5 Мб до 300 Кб). Код обработчиков SMM (System Management Mode) также отключен и переведён на обработку прерываний SMI через ядро Linux. Прошивка для UEFI переведена на использование ядра Linux, наработок CoreBoot и инструментария u-root.


U-root написан на языке Go и включает в себя легковесную систему инициализации, оболочку rush и набор типовых утилит, таких как cp, mv, ls, grep, sort, dd, insmod, wget, netcat и т.п. Примечательно, что в формируемый при помощи u-root образ корневой ФС включается лишь процесс инициализации и несколько исполняемых файлов с компилятором языка Go. Все команды собираются только при необходимости - если запущенная утилита не была собрана ранее, то её компиляция осуществляется на лету после попытки первого запуска. Результат компиляции вызванной утилиты помещается в tmpfs и доступен для повторного использования в рамках текущего сеанса.


Таким образом, в u-root все утилиты предлагаются в исходных текстах, а для адаптации инструментария требуется лишь настройка компилятора. Компиляция занимает доли секунды и не приводит к ощутимым задержкам при вызове. Подобный подход позволяет сделать образ u-root универсальным и распространять единый образ корневой ФС для всех платформ, поддерживаемых компилятором языка Go (для каждой новой архитектуры требуется лишь подготовить 4 исполняемых файла, в одном образе могут содержаться сборки компилятора для разных архитектур). Дополнительно предусмотрены варианты c компиляцией всех утилит во время загрузки или поставки готовых сборок (для минимизации размера прошивки все утилиты могут быть собраны в один исполняемый файл, по аналогии с busybox).

Google развивает открытую замену прошивкам UEFI Google, Nerf, Uefi, Coreboot, u-Root, Закладки, Уязвимость, Linux, Видео, Длиннопост

Необходимость замены UEFI обусловлена тем, что на современных компьютерах параллельно с основной операционной системой параллельно выполняется ещё несколько неконтролируемых программных окружений (UEFI, SMM, Intel ME), которые формируются на основе проприетарных прошивок. Код UEFI продолжает работать после загрузки основной ОС и выполняется на уровне кольца защиты Ring -2. Данные закрытые окружения создают дополнительные угрозы безопасности. Например, внедрённый в прошивку UEFI вредоносный код может оставаться невидимым из основной ОС, но полностью контролировать всю систему.

Google развивает открытую замену прошивкам UEFI Google, Nerf, Uefi, Coreboot, u-Root, Закладки, Уязвимость, Linux, Видео, Длиннопост

В частности, ресурс WikiLeaks в этом году раскрыл сведения о разработке в ЦРУ имплантов для контроля за системой, внедряемых в прошивки UEFI. Современные прошивки сильно усложнены и включают многие атрибуты обычных ОС, включая TCP-стек, http-сервер, DHCP, драйверы, файловые системы и web-интерфейс. С учётом значительного размера кодовой базы прошивок UEFI, которая составляет около 2 млн строк кода, и недоступностью кода прошивок для независимого аудита, также возникают опасения о наличии в прошивках большого количества неисправленных уязвимостей.

Источник

Показать полностью 2 1
1733

По каким правилам российский интернет начнет жить в следующие полгода

Весной и летом в российском интернете прошла новая волна блокировок, изданы новые законы, которые регулируют работу интернет-сервисов.

В данной подборке рассказываем, что изменится в российском интернете в ближайшее время и что уже изменилось.

По каким правилам российский интернет начнет жить в следующие полгода Изменения, Интернет, Закон, Россия, Подборка, Длиннопост, Роскомнадзор, Гифка

Что изменится в российском интернете в ближайшее время


С 1 октября 2017 года


Зеркала пиратских сайтов начнут блокировать быстрее. Если правообладатель найдет зеркало сайта, который уже заблокировали за нарушение авторских прав, он направит Роскомнадзору запрос, а последний блокирует его в течение нескольких дней без решения суда.


Поисковикам запретят рекламировать пиратские сайты. Если Роскомнадзор найдет в «Яндекс.Директе» рекламу заблокированного сайта с пиратскими фильмами, он попросит поисковик больше не показывать эту рекламу.


С 1 ноября 2017 года


Ваш VPN могут заблокировать. Любой VPN, анонимайзер или другой сервис для выхода в интернет под чужим IP-адресом обязан подключиться к российскому реестру запрещенных сайтов и блокировать для россиян все сайты из реестра. Если сервис откажется, его заблокируют. Возможно, придется искать замену любимым Opera VPN и CyberGhost.


Поисковики перестанут показывать ссылки на запрещенные сайты. Поисковые системы будут должны также подключиться к российскому реестру и исключить из выдачи все сайты, которые заблокированы в России.


С 1 января 2018 года


В мессенджер придется заходить по номеру телефона. От мессенджеров вроде Skype и Hangouts потребуют авторизовывать людей только по номеру телефона (то есть по паспорту — у оператора есть паспортные данные абонента).


Мессенджеры будут блокировать сообщения и отключать людей. Отключать будут тех, кто рассылает запрещенную информацию, а блокировать такие сообщения, в которых есть запрещенная информация (например, экстремистская).


Мессенджеры станут делать рассылки по требованию властей. Вероятно, чтобы соблюдать новые требования, мессенджеру нужно сначала внести себя в реестр организаторов распространения информации.


Врачам разрешат лечить удаленно. Телемедицину легализуют, но только частично: врач сможет проконсультировать через приложение, решить, нужно ли назначать прием, и уточнить ранее назначенное лечение. Но ставить диагнозы удаленно он не сможет — для этого все равно придется прийти в кабинет.


С 1 июня 2018 года


Операторы и соцсети начнут хранить нашу переписку. Разговоры по телефону и СМС будут хранить полгода, информацию о том, кто, кому и когда звонил, — три года, социальные сети, которые зарегистрировались в России, будут хранить информацию о том, кто, кому и когда писал, в течение года. Возможно, из-за расходов операторов на хранение огромного объема информации вырастет стоимость интернета и связи.


Мессенджеры обяжут расшифровывать переписку по требованию спецслужб. Для этого мессенджеру или соцсети нужно зарегистрироваться в России в качестве организатора распространения информации.


СИМ-карту будут продавать только по паспорту, а операторам придется подтверждать имя, фамилию, номер паспорта и прочие данные абонента.


СИМ-карты людей с ненастоящими данными заблокируют. Оператор также обязан блокировать СИМ-карты по требованию спецслужб и Роскомнадзора. Новый закон, вероятно, работает вместе с законом об авторизации в мессенджерах по номеру телефона.


Что еще хотят изменить в российском интернете


Соцсетям придется удалять ложь и оскорбления в адрес других людей. Для этого они должны открыть форму для жалоб на посты с пропагандой войны, разжиганием ненависти к другим национальностям, расам и религиям, ложью и клеветой. Такие посты должны удаляться вместе со всеми копиями. Вероятно, чтобы выполнять закон, сервису нужно зарегистрироваться в реестре организаторов распространения информации.


Зарегистрированные соцсети должны открыть представительство в России, а также каждый квартал составлять и выкладывать отчеты об удаленных сообщениях. Это и предыдущее требование касаются соцсетей, у которых в России более 2 миллионов пользователей. Закон прошел первое чтение.


Агрегаторы товаров обяжут возвращать деньги, если магазин не доставил товар в срок. Они также будут должны указывать информацию о продавце и нести ответственность за неправильную информацию и убытки покупателя. Закон прошел первое чтение, он вступит в силу через три месяца, после того как его примут.


Что уже изменилось в российском интернете


Ваш любимый мессенджер могут заблокировать. Социальные сети и мессенджеры считаются организаторами распространения информации. Если Роскомнадзор попросит мессенджер зарегистрироваться в России, он должен внести свои данные в реестр, если откажется, его блокируют. Пока это коснулось не очень популярных приложений — Line, BBM, Zello, — но, возможно, скоро Роскомнадзор напишет новым сервисам.


Даже если мессенджер зарегистрировался, это не значит, что он в безопасности. Присутствие в реестре организаторов распространения информации накладывает на мессенджеры и сервисы обязанности: они должны хранить на территории России информацию о том, кто и кому писал последние полгода, и открывать доступ к этим данным для спецслужб. Пока от Telegram и WeChat ничего не требовали, но это не значит, что не потребуют в будущем.


Hulu будет сложнее прийти в Россию. В России разрешено работать только тем киносервисам (например, ivi.ru, Okko, «Амедиатека»), которые на 80% принадлежат российским компаниям (если в сутки к ним приходит больше 100 тысяч человек). Если Hulu или Crunchyroll захотят прийти в Россию, то им придется работать под российским юридическим лицом.


Киносервисам запрещено публиковать «материалы, пропагандирующие порнографию, культ насилия, жестокости, и материалы, содержащие нецензурную брань», контент, который наносит вред здоровью детей, программы незарегистрированных в стране телеканалов, «материалы, экстремистские видео. За нарушение —штрафы.


Через торренты стало сложнее скачивать. В мае Роскомнадзор начал блокировать анонсеры, техническую инфраструктуру торрент-трекеров, которые ищут скачиваемые файлы на других компьютерах. Из-за этого скорость загрузки через некоторые торренты упала. В ответ RuTracker.org выпустил инструмент, чтобы обходить блокировки через прокси-сервер.


Зато наконец можно снова заходить на Pornhub. Порносайт, который полгода был заблокирован по решению суда, снова открывается в России. Но не все так просто — чтобы посмотреть порно, нужно авторизоваться через «ВКонтакте».

Источник подборки https://daily.afisha.ru/technology/6284-po-kakim-pravilam-ro...

Показать полностью
748

Множественные уязвимости в Google Chrome.

Множественные уязвимости в Google Chrome. Браузер, Уязвимость, Апдейт

В версии гугл 58Х выпущенной месяц назад было найдено 16 уязвимостей.

Опасность: Высокая

Вектор эксплуатации: Удаленная

Воздействие:

Раскрытие важных данных

Обход ограничений безопасности

Спуфинг атака

Компрометация системы

Пруфы:

http://www.securitylab.ru/vulnerability/486594.php

https://www.cybersecurity-help.cz/vdb/SB2017060703

Советую срочно обновить до версии 59ххх - Как обновить Google Chrome.

1564

Индустрия банковского мошенничества

Украдено в Facebook. Пишет не профессионал по информационной безопасности, но пишет по делу и, на мой взгляд, освещает много важных аспектов.

>>>>>

Жертва написала мне письмо о том, что с телефона банка ей позвонил сотрудник службы безопасности. Произнес кодовое слово жертвы и сказал, что средства нужно срочно перевести, иначе в самое ближайшее время их похитят. Жертва перевела деньги. Таких писем я получаю много. Вопрос всегда один: «что делать?»


Делать нечего. Похищенное вам никто не компенсирует. Банк не вернет средства. Полиция никогда не будет искать жуликов. Это просто факт, его нужно принять.


Единственное, что можно сделать – это широко осветить детали, как именно происходят такие хищения. Вскрыть подноготную процесса. О подобных хищениях часто пишут журналисты. Но у них никогда нет деталей. Журналисты не из теневой сферы и не из банковской, они просто не могут знать подробности.


Поэтому, детали опишу я.


1. Такие разводы – это гигантская индустрия. Тут работают и исправительные учреждения, на территории которых функционируют колл центры. Без мобилы в ИК только лохи. Мобилы заносят именно для заработка, а не маме-папе звонить. А теперь представьте, что по сговору сотрудников фсин и сидящих организован колл-центр, приносящий очень много денег. Конечно, ФСИНовцы для видимости иногда проводят обыски, находят трубки. Забавно, что при обысках выявляют дешевые кнопочные звонилки, посмотрите в СМИ фото.

А работа по банковскому прозвону арестантами идёт всегда со смартфонов - там нужны программы для сип телефонии.

Естественно, куриц, несущих золотые яйца, ФСИНовцы резать не будет.

Описанное – это норма. Масштабы и автоматизация на уровне Макдональдса.

На воле жулики, конечно, тоже работают.


2. В интернете более 20 чисто российских теневых площадок, предлагающих криминальные услуги. Топ услуг – это продажа информации. Банковский пробив. За очень скромные средства вам в онлайне скажут ваш профиль в банке, остатки на счету, кодовое слово и прочее. Т.е, весь ваш профиль в банке мгновенно доступен любому человеку, способному немного заплатить.

Как так происходит? Банки – большие учреждения. Зарплаты низкие. Сотрудник, который занимается сливом информации, зарабатывает таким образом значительно больше официального оклада. Иногда его заработок от теневых услуг на порядок больше.


Чем больше банк, тем проще по нему купить информацию. Сбербанк, Альфабанк, ВТБ, Тинькофф – насквозь дырявые банки. Предложений о пробиве по ним – сотни.


Тут вы сталкиваетесь с выбором: в большом банке кто угодно способен увидеть ваш баланс и информацию. А у банка меньшего размера могут отнять лицензию. Выбирайте сами.


3. Полиция в таких случаях ничего не делает. Давайте честно: полиция вообще ничего не делает в 95% случаев любых мошенничеств. За исключением совсем крупных, связанных с бюджетом.


Сотрудники СБ банков – овощи. Сбер, Альфа, ВТБ и проч тратят гигантские деньги на автоматизацию борьбы с мошенничеством: системы антифрода, блокировки карт и т.д. Это хорошо, не не эффективно. Основная проблема – это сотрудники с низким окладом и банальный слив инфы ими.


СБшники вместе с ментами могли бы за месяц на корню вычистить рынок мошенничества. Банальными контрольными закупками информации на всех теневых бордах.


Служба безопасности банка заказали пробив по Васе Пупкину в своем банке. А дальше по логам посмотрели, кто именно из сотрудников запрашивал информацию по Пупкину. Сотрудника сразу сдать полиции. Пара-тройка таких дел с хорошим сроком и массовой освещенностью в СМИ, и все прочие сотрудники уже будут бояться продавать информацию.

Когда вычистили объявления с бордов, уже настраиваете внутреннюю защиту: смотрите, кто из сотрудников по логам часто запрашивает информацию о клиентах банка. Для упрощения задачи связываете запросы с балансом счетов. Меньше 20 тысяч рублей на счету – мошенники даже звонить не будут, только время тратить.

Элементарная инструкция. Но банки этого не делают.


У вас появился вопрос: «Почему банки и полиция до сих пор этого не сделали?»

По одной простой причине:

Сбер, Альфа, ВТБ, Тиня и проч тратят гигантские деньги на формирование имиджа и на рекламу своих услуг. Им категорически не выгодно, чтобы в СМИ всплывала информация о том, что они насквозь дырявые. Что, кто угодно, за две копейки, может узнать всё о любом пользователе этого банка. В том числе, кодовое слово, которое пользователи банка воспринимают как средство защиты.


Запомните. Кодовое слово – это не средство защиты. Это то, что могут узнать все. И если ваш банк крупный – кто угодно может знать о вас всё, много утечек информации.


Рассказы Сбера, о том, что их банк безопасен, «посмотрите, какие у нас милые зеленые шарфики у сотрудников» - это как рекомендация Сбера держать рубль в 2014 году. Сбер полон крыс, сливающих информацию направо и налево. Как и прочие крупные банки.


4. Как подделывают номера телефонов банков при мошеннических звонках? Это тоже теневая услуга. Можно подделать любой входящий номер. Таких сервисов десятки. Называется сип телефония. Организованы сервера такой телефонии за пределами РФ. Сервисы стабильно работают годами. Полиция с ними сделать ничего не может, т.к. другое государство. ФСБ делать ничего не пытается, т.к. в этих сервисах есть одно святое правило: телефоны ФСБ, в т.ч, отделений, и высоких политических структур подделывать нельзя. Всё остальное – можно. На 99% их сервис направлен именно на подделку телефонов банков. Это самый простой и быстро приносящий живые деньги способ мошенничества. За день маленькая группа из нескольких человек вполне может зарабатывать млн рублей, это всего несколько раскрученных лохов.

Никаким номерам телефонов доверять нельзя. Для злодея стоимость звонка с любого номера страны, в том числе, с 8-800 от банков - 8 рублей в минуту.


5. 4. Мошенничество – это гигантский срез в России. В этой сфере и все желающие заработать сидельцы. И очень много активных молодых людей. Потому, что кроме мошенничества у них просто нет альтернативных путей хорошего заработка, это касается почти всех регионов. Совесть эта работа тоже никак не затрагивает, т.к. страна живет криминалом на всех уровнях. Если можно ребятам наверху и все об этом знают, то почему нельзя внизу? Можно конечно. И тут банковский прозвон с целью мошенничества – просто начальный уровень.


Вывод.

Пока информация, что я написал прямым текстом, не будет растиражирована везде, у Сбербанка, Альфа-банка, ВТБ, Тини и прочих крупных банков, не будет стимула бороться со сливом информации в своих рядах. Их нужно мотивировать выявлять объявления о продаже, проводить контрольные закупки, наказывать виновных сотрудников.

На данный момент банки просто максимально блокируют любые сообщения в СМИ о том, что у них сливают информацию.

До тех пор, пока сами банки не начнут чистку, зэки и активные молодые люди будут разводить вас и ваших родственников. Если отнять у мошенников главный инструмент – информацию о счетах личности, то им придется переключиться на какой-то другой вид деятельности.


Работающим по теме – пацанячьего фарта и жирных лохов.

Банкам - дальше тихориться и делать вид, что у вас всё ок.


Жмите репост. Это ваша финансовая безопасность и ваших родственников.

Показать полностью
730

Вопрос этики

Экcперт компании Emsisoft Фабиан Восар (Fabian Wosar) регулярно привлекает внимание авторов вредоносного ПО. Дело в том, что Восар регулярно взламывает плохо нaписанные шифровальщики, выпускает бесплатные инструменты для расшифровки данных и не забывaет с юмором комментировать все происходящее в своем твиттере.


Злoумышленники регулярно пытаются отомстить эксперту. К примеру, автор вымогателя Radamant посвящал Воcару и Emsisoft нецензурные тирады в своем коде. А противостояние между исследoвателем и авторами малвари Apocalypse обострилось до такой степени, что злоумышлeнники временно переименовали своего вымогателя в Fabiansomware и попыталиcь подставить исследователя.

Вопрос этики Информационная безопасность, Эксперт, Злоумышленники, Странный запрос, Длиннопост, Картинки

16 ноября 2016 года Воcар сообщил в своем твиттере, что у него возникла серьезная моральная дилемма (см. выше). Невзиpая на вражду в прошлом, один из авторов шифровальщика Apocalypse (который теперь называется Esmeralda и Kangaroo) решил обратиться к Восару за помощью: вирусописатели не сумели своими силами иcправить баг, из-за которого часть файлов пользователей пoвреждается во время шифрования.

Вопрос этики Информационная безопасность, Эксперт, Злоумышленники, Странный запрос, Длиннопост, Картинки
В своем послании автор малвари был предeльно честен и говорил прямо. Он не отрицает, что деньги для него важнее проблeм пользователей:


«Раз уж вы пишете, что сочувствуете жертвам вымогательского ПО… Вы мoжете им помочь. Как вам известно, мы используем CryptoApi, поэтому если функция шифрования не срабaтывает, мы просто заполняем файл мусором.

В результате после расшифровки некoторые жертвы орут на нас… Мы пытаемся вести честный бизнес, но деньги для нaс важнее, чем несколько файлов, которые потеряли нескoлько жертв.

Как вы можете им помочь? Я знаю, что вы сильны в криптографии, мы могли бы прислать вам код шифрования и дешифровки, а вы могли бы указать нам, где нaходится баг, чтобы мы его исправили. И больше никакого фейкового шифрования, с мусором, вмeсто оригинального содержимого файла».


В своем твиттере Восар пишет, что пока не решил, что дeлать. Пока он обратился к коллегам с вопросом «что в такой ситуации сдeлали бы вы?», и большинство исследователей со всего мира пoрекомендовали Восару не связываться, ведь тогда, помимо прочего, пoлучится, что он помогает преступникам.

Вопрос этики Информационная безопасность, Эксперт, Злоумышленники, Странный запрос, Длиннопост, Картинки

Оригинал сообщения

Показать полностью 1
1292

Идентификация абонента по номеру телефона (Лайфхак)

Какие методы и приемы интернет-розыска могут помочь нам в установлении личности звонившего? Если все, что у нас есть - это только его телефонный номер. Законно, быстро и достоверно.
Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак
Самым простым и очевидным способом «пробить» номер звонившего абонента может быть запрос в один из интернет-поисковиков. Для примера воспользуемся этим способом, чтобы проверить наш офисный телефон:
Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак
На первый взгляд всё хорошо находится обычным запросом. Но, предположим, что этот же номер во всех объявлениях размещался бы не в формате ХХХ-ХХ-ХХ, а например в следующем виде:
Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак

Как вы можете видеть, теперь результатов поиска просто нет. Хотя сам искомый номер не поменялся. Отсюда возникает вывод о том, что поисковики не способны ещё самостоятельно определять различные формы написания телефонных номеров.

Oднако мы можем научить их делать это посредством специализированного запроса, в котором будут включены все виды написания номера телефона. Попробуем сделать это также для нашего офисного номера в поисковике Яндекс. Текст запроса будет выглядеть так: (телефон | факс | звонить | "т" | "ф" | "тел";) & («983-04-83» | «983-0483» | «9830483» | «983-0-483» | «98304-83» | «98-30-483» | «9-8-3-0-4-8-3» | «9-830-483»)

Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак

Как вы видите, поиск стал более чётким и правильным. В поисковую выдачу были включены все формы написания номера телефона.

Маленький Лайфхак. Для определения звонящего абонента (прежде всего офисные телефоны) удобно использовать возможности специализированных программ: «2GIS Dialer» и «Телефон» от Google Inc.

Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак

Оба приложения доступны для скачивания на смартфоны. Для определения абонентов они оба используют собственные базы данных контактов фирм и индивидуальных предпринимателей.

Все эти советы с большой долей вероятности помогут вам в установлении владельца того или иного офисного телефона, а в отдельных случаев и частного сотового аппарата.


Но когда нам нужно достаточно точно узнать фактического владельца номера мобильного телефона, следует прибегнуть к другим способам. Первый из них лежит на поверхности, хотя всё еще не используется широко. Как известно, современные мессенжеры постепенно вытесняют классические СМС-сообщения и звонки. Это удобно, но требует регистрации. Ключевое слово — "регистрации".


А при любой регистрации данные абонентов хранятся на серверах самих мессенжеров.


В приведенном ниже примере видно, что в случае если телефонная книжка смартфона не смогла определить абонента (и даже 2GIS Dialer не смог того сделать), то отчаиваться не стоит.

Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак

А следует скопировать номер звонившего, открыть мессенжер (в нашем случае Viber), нажать кнопку «добавить абонента» и вставить номер туда. Естественно, что Viber не найдет данного номера на вашем смартфоне, но предложит добавить его для общения. Добавляете и - в списке сообщений у вас появляется личность вашего звонившего.

Но и это не единственный способ получения информации о звонившем. Многие социальные сети сейчас активно включают идентификацию своих пользователей через номера сотовых. Так и Facebook, о чём знают не все, в качестве идентификатора для поиска людей принимает номера телефонов. Просто введите телефонный номер в окно поиска, как на картинке:

Идентификация абонента по номеру телефона (Лайфхак) Длиннопост, Номер, Телефон, Абоненты, Идентификация, Лайфхак

Источник: http://www.securitylab.ru/blog/company/CABIS/297468.php

Показать полностью 5
746

Список декрипторов файлов после заражения шифровальщиками...

Проблема с атакой шифровальщиков - вымогателей была актуальна давно, так как появились они не вчера, не месяц назад и даже не год тому назад. И по сей день рабочие станции как обыкновенных пользователей, так и организаций подвержены заражению зловредов.

Файлы шифруются разными алгоритмами и их расширение меняется, в следствии чего их невозможно открыть до расшифровки. Сейчас уже имеются бесплатные утилиты разработанные группой специалистов.

Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост

Файлы после заражения многими шифровальщиками можно расшифровать самостоятельно не заплатив ни копейки.

Ниже приведу список таких вирусов:

Dharma;

Crysis;

Chimera;

Rakhni;

Agent.iih;

Aura;

Autoit;

Pletor;

Rotor;

Lamer;

Lortok;

Cryptokluchen;

Democry;

Bitman (TeslaCrypt) version 3

Bitman (TeslaCrypt) version 4

CryptXXX versions 1

CryptXXX versions 2

CryptXXX versions 3

Marsjoke aka Polyglot;

Rannoh;

AutoIt;

Fury;

Crybola;

Cryakl;

Cry128

Amnesia

Cry9

Damage

Crypton

Merry X-Mas

BarRax

Alcatraz

Bart

Crypt888

HiddenTear

the Noobcrypt

CryptoMix

Popcorn

Marlboro

GlobeImposter

MRCR

Globe3

Derialock

PHP ransomware

Wildfire

Chimera

TeslaCrypt v3

TeslaCrypt v4

Shade (только файлы с расширениями .xtbl, .ytbl, .breaking_bad, .heisenberg)

Coinvault

Bitcryptor

Jigsaw

Trend Micro Ransomware (20+ разновидностей)

NMoreira

Ozozalocker

Globe

Globe2

FenixLocker

Philadelphia

Stampado

Xorist

Nemucod

Gomasom

Linux.Encoder.1

Linux.Encoder.3


Как правило для выявления ключа утилитам нужен зашифрованный файл и его не зашифрованная копия. Такую не зашифрованную версию файла можно найти в электронном почтовом ящике или на флешке, в тех местах где вирус не побывал, но данные сохранились.

Хотя некоторые дешифраторы работают иначе. Подробности по работе определенной версии дешифровальщика можно прочитать в гайде к нему.


Все утилиты и гайды собраны на сайте проекта https://www.nomoreransom.org/decryption-tools.html (не реклама), для некоторых зловредов аж по две разных утилиты (например от Касперского и Check Point).


Последовательность действий:

1.Выявляем вид вируса-шифровальщика по расширению зашифрованного файла и через любой поисковик;

2.Избавляемся от самого вируса (мануалы так же ищем в сети на специализированных форумах);

3.Находим на NoMoreRansom нужную утилиту;

4.Читаем руководство (ссылка For more information please see this how-to guide);

5.Запускаем утилиту и выполняем действия по гайду (пункт 4).

Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Показать полностью 3
443

История криптографии: от стеганографии до сложных алгоритмов. Часть 1

Современное шифрование применяется практически во всех отраслях и ежеминутно нас окружает: в банковских транзакциях, при обмене сообщениями, отправке писем, во многих мессенджарах и интернет-протоколах. И в этой серии статей, посвящённой истории криптографии будет рассмотрен её прогресс от примитивных задумок до сложных установок вроде Энигмы или Лоренца.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С чего всё начиналось?

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С момента появления письменности для человечества появилась новая задача – защитить любым образом её содержимое от посторонних людей и нежеланных лиц. За долгую историю криптографии было создано, улучшено и взломано большое количество разнообразных и очень хитрых шифров. Из-за неустойчивости некоторых из них было проиграно много битв и даже войн.


Для начала введём два термина, для полного понимания содержимого статьи:


Стеганография – наука, о способе тайной передачи сообщения, т.е. исходный текст остаётся неизменным, а прячется само письмо или его содержимое. (например письмо, написанное невидимыми чернилами).


В разных государствах практиковался разный метод сокрытия сообщения, например в древнем Китае практиковался такой метод:


Для начала писалось какое-либо сообщение на тонком куске шёлковой ткани, которая затем сворачивалась в крохотный шарик и покрывалась воском. После этот восковой шарик проглатывался и даже при тщательном досмотре было невозможным найти сообщение с текстом.


Другим, более современным вариантом вариантом использования стеганографии являются микроточки, – способ, которым пользовалась Германия во время Второй мировой войны. Микроточки – изображения, которые были уменьшены и сжаты до размеров типографской точки, которые приклеивались к письмам, а именно на место расположения обычных точек, были практически незаметными.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Криптография – наука о способе безопасного общения и обмена информации в присутствии третьих сторон.


Криптоанализ - наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.


Примитивные варианты

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Симметричное шифрование – способ шифрования, где для шифрования и расшифровывания какой-либо информации используется один и тот же ключ. Был незаменимым типом шифрования информации до прихода асимметричного, в 70-х годах XX века.


Все шифры до середины XX века назывались симметричными и были незаменимы (до компьютеризации).


Самым примитивным и простым способом шифрования, с использованием симметричного шифра — это таблица со столбцами.


Пример такого способа (читать сверху вниз):

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

После занесения текста в таблицу мы получаем сообщение такого содержания:


КДВЕАПЕОУАРЁРТДР ЕТИ! ОПД В


Для его расшифровки нам надо знать лишь число столбцов, в нашем случае это число 7. Конечно, такой способ очень легко взломать самым простым перебором вариантов. Поэтому этот метод долго не продержался и люди начали улучшать его разными способами, например вместо количества столбцов стали использовать слова и менять каждую букву в слове относительно буквы ключа – и этот способ назвали полиалфавитным шифром, в часности шифром Виженера (который, к слову был ошибочно приписан ему, в действительности им пользовались задолго до Виженера).

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Индекс возле каждой буквы — номер её расположения в алфавите. Для получения шифротекста нам необходимо сложить номер буквы ключа с номером буквы текста. Например буква получилась в результате "Ф" – 16+6=22, "Д" – 5+13=18, так как в алфавите 33 буквы, то при превышении этого числа следует начинать с начала. "Г" – 12+25-33=4.

Взлом (криптоанализ) простых шифров

Почти всё первое тысячелетие использовался только шифр простой замены букв. Он считался "невзламываемым", ведь считалось, что он имеет миллиарды и миллиарды возможных значений для каждой буквы. Однако, арабский математик Аль-Кинди в IX веке смог найти достаточно простое и очень эффективное решение. Аль-Кинди в своих трудах описал способ дешифровки:


Один из способов прочесть зашифрованное сообщение, если мы знаем язык, на котором оно написано, — это взять другой незашифрованный текст на том же языке, размером на страницу или около того, и затем подсчитать появление в нем каждой из букв. Назовем наиболее частовстречающуюся букву «первой», букву, которая по частоте появления стоит на втором месте, назовем «вторая», букву, которая по частоте появления стоит на третьем месте, назовем «третья» и так далее, пока не будут сочтены все различные буквы в незашифрованном тексте.


Затем посмотрим на зашифрованный текст, который мы хотим прочитать,и таким же способом проведем сортировку его символов. Найдем наиболее часто встречающийся символ и заменим его «первой» буквой незашифрованного текста, второй по частоте появления символ заменим «второй» буквой^ третий по частоте появления символ заменим«третьей» буквой и так далее, пока не будут заменены все символы зашифрованного сообщения, которое мы хотим дешифровать.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Это было настоящим прорывом в области криптоанализа за время его существования. Люди не сразу смогли придумать замену такому устоявшемуся методу.


Как видно из способа Аль-Кинди, то основным методом взлома простых шифров является частотный анализ. Он представляет собой изучение частоты букв или групп букв в зашифрованном тексте. Например самой частоиспользуемой буквой в русском языке является "О", после "Е" и "А". Помимо поиска отдельных букв можно искать сразу их сочетание между собой:


"ТЬ", "АТ", "СТ", "ЫЙ"


Это самые распространённые сочетания букв, в больших объёмах текста такое правило будет работать и при простом шифровании выявить закономерность очень просто (с маленькими предложениями или небольшой группой слов будет сложнее).


Все шифры, которые используют метод простой замены букв – называются моноалфитными шифрами и именно они легли в основу полиалфавитного способа.


Пример частоты использования букв и их расположения в слове:

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост
История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Исторический пример

В конце XVI века, королева Шотландии – Мария Стюарт всё ещё оставалась претенденткой на английский престол. После неудачи и бегства с Шотландии, Мария планировала сместить с престола королеву Елизавету I. Мария Стюарт вела тайную переписку с Энтони Бабингтоном, где обсуждался план убийства королевы и освобождения из заключения. Хоть Мария и шифровала свои сообщения моноалфавитным шифром (невзламываемым на тот момент), все её сообщения были успешно дешифрованы и переданы в руки английской королевы. После обнародования её сообщений она предстала перед судом и была приговорена к смертной казни.

Источник

Показать полностью 7
3331

Эксперимент: электронный ключ, позволяющий переоформить квартиру, можно получить на любого человека/

17 мая на Хабре публиковалась новость о фиксировании первого известного случая отъема квартиры путем фальсификации электронной цифровой подписи. Тогда сообщалось, что владелец квартиры на Тверской улице г. Москва обнаружил, что его квартира каким-то образом переоформлена на другого человека. Сделано это дистанционно, злоумышленник подписал документы электронной подписью реального владельца. Самое интересное то, что сам владелец никогда не получал электронную подпись и носитель с ключом.Оказалось, что получить электронный ключ на любого человека действительно несложно. Журналисты СМИ 47news провели эксперимент и без труда выполнили эту операцию. Как оказалось, любой разбирающийся в налоговых процедурах человек может без проблем завладеть не только чужой квартирой, но и чужой компанией.Для этого не нужные какие-то преступные связи или сотни тысяч долларов США. Хватит десяти тысяч рублей, которые и нужны для оформления электронного ключа. Он требуется для проведения сложных процедур купли-продажи недвижимости, переоформления квартиры и т.п. По мнению разработчиков, электронная подпись по уникальности равноценна обычной подписи, она так же уникальна и значима. Физически она записывается на устройство, которое по внешнему виду напоминает флешку.Организации, удостоверяющие личность человека, пришедшего оформлять электронный ключ, представляют собой обычные частные фирмы, которые получили в Министерстве цифрового развития специальную аккредитацию. Кроме того, таким компаниям для старта деятельности нужно получить лицензию от ФСБ.Свидетельство дает право продавать ЭЦП, но вот обязанностей контроля действий владельца подписей не налагает. Сотрудников удостоверяющего центра не контролирует никто — ни ФСБ, ни Минсвязи, ни какие-либо иные органы.Эксперимент СМИ заключался в том, что журналист этого издания должен был получить ЭЦП за генерального директора и одновременно главного директора издания. В самом начале две городские конторы обратили внимание заявительницы на то, что оформлять документ может помощник руководителя, но вот оплачивать услуги требуется лишь со счета организации, на которую нужно получить ЭЦП.После того, как журналист пожаловалась на то, что генеральный директор очень занят, ей пошли навстречу и предложили заполнить бланки и оплатить с любого счета, как фирмы, так и личного. Участники эксперимента решили получить подпись, которая позволяет подавать отчетности в налоговую, производить регистрационные действия и решать большое количество других задач, включая переоформление недвижимости. Ключ действует год.

Эксперимент: электронный ключ, позволяющий переоформить квартиру, можно получить на любого человека/ Документы, Информационная безопасность, Длиннопост, Негатив, Электронная подпись, Мошенничество

Для получения ключа требовались установочные данные организации, включая ИНН, ОГРН, ФИО и ИНН директора. Все эти данные без труда можно найти в открытых источниках. После оплаты счета пришло письмо с приглашением загрузить документы в личный кабинет. В компании, которая оформляла ключи, не задавали вопросов о том, почему ЭЦП заказывается на одну фамилию, а в чеке указана другая.Самым сложным моментом во всей этой истории была подделка подписи человека, на которого оформлялся ключ. СНИЛС был нарисован в графическом редакторе. Авторы идеи сообщают, что они приложили отсканированную копию паспорта, но фото гендиректора заменили на фото журналиста, причем лицо изменили и нанесли на лоб водяной знак.Затем последовало приглашение поехать в офис компании для получения ключа. Как оказалось, проверка прошла успешно, проверяющий не обратил внимания на фотографию, которая выглядела достаточно странно.По словам экспертов, при помощи электронного ключа можно выполнить многие действия юридического и налогового характера. «Сделать можно всё: ликвидировать фирму, реорганизовать, сменить генерального директора, завысить или занизить налоги для отчётности. Разве что учредителей не поменять. Сегодня, не как в девяностые, просто так собственников с завода не выкинешь. А вот испортить ему жизнь или забрать налоговую переплату, предварительно сделав руководителем нужного человека — легко», — заявил генеральный директор консалтинговой компании «Лодж» Александр Рокин.

Эксперимент: электронный ключ, позволяющий переоформить квартиру, можно получить на любого человека/ Документы, Информационная безопасность, Длиннопост, Негатив, Электронная подпись, Мошенничество

И это не теоретическая ситуация, проблемы уже возникают. Случаи, подобные ситуации с переоформлением квартиры обсуждаются в социальных сетях и на форумах. Бухгалтеры и юристы рассказывают о случаях, когда за них уже подана налоговая декларация по поддельным ЭЦП.

https://habr.com/ru/news/t/453208/

Показать полностью 1
686

Миллер и Валасек опубликовали всю информацию для взлома автомобилей.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive)


Специалисты по безопасности Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) хорошо известны в хакерском сообществе. Они неоднократно выступали на конференциях с докладами об уязвимостях в автомобильных компьютерах. Пожалуй, самой известной их презентацией был взлом 2014 Jeep Cherokee два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.


Что характерно, первая замена прошивки оказалась не слишком удачной. С новой прошивкой возможности взлома автомобилем только увеличились. Потом пришлось ещё раз её менять.



Через два года после той истории хакеры выложили практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию по взлому других автомобилей с шиной CAN.



Хакеры не первый раз поступают подобным образом. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN).



Судя по всему, это был их первый опыт успешного взлома автомобилей. Результаты того эксперимента описаны в фундаментальной работе “Adventures in Automotive Networks and Control Units”. Это первое, что стоит прочитать при изучении работ Миллера и Валасека. Сами они поставили ссылку на подборку статей по безопасности встроенных автомобильных систем как must read.


Вторая работа Миллера и Валасека — «Взлом автомобилей для бедных». В ней объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Попытка спасти Jeep после того, как хакеры отключили ему тормоза в дистанционном режиме. Эксперимент 2015 года


Самая объёмная работа посвящена общему анализу подходов к взлому автомобилей. Авторы подчёркивают, что у них нет возможности проверять каждую модель в отдельности и они не могут делать выводы о наличии уязвимостей в них, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. В этой работе Миллер и Валасек также дают рекомендации автопроизводителям по разработке безопасных систем.



В открытом доступе опубликована работа 2015 года по взлому Jeep Cherokee и общее руководство по инъекции команд в шину CAN (28.06.2016) с описанием методов обработки конфликтных команд автомобильным компьютеров. Дело в том, что внедрить свои команды в шину — не проблема, но в то же время от водителя не прекращается поток аутентичных команд по той же шине. В результате, например, от хакера поступает команда отключить тормозную систему, а от водителя — команда на торможение, и компьютеру приходится справляться с такими ситуациями.



Опубликованные документы — золотая жила для автомобильных хакеров, желающих поэкспериментировать со своими машинами. По опубликованным работам можно отследить хронологию автомобильных взломов: от простеньких хаков с изменением показаний спидометра и включением стеклоочистителей до управления машиной через инъекцию произвольных команд в шину CAN. Описанные методы атаки в целом подходят не только для Jeep Cherokee, но и для многих других моделей. У исследователей просто не было возможности поэкспериментировать с другими машинами, они изучали именно ту, которая была в наличии. Вполне разумно предположить, что инъекция команд по CAN работает во многих автомобильных системах, если правильно подключиться к ECU.



Автоконцерн Fiat Chrysler в 2015 году отозвал следующие модели автомобилей для замены прошивки: 2013-2015 MY Dodge Viper 2013-2015 Ram 1500, 2500 и 3500, пикапы 2013-2015 Ram 3500, 4500, 5500 Chassis Cabs, 2014-2015 Jeep Grand Cherokee и Cherokee SUV, 2014-2015 Dodge Durango SUV, 2015 MY Chrysler 200, Chrysler 300 и седаны Dodge Charger 2015, спорт-купе Dodge Challenger



Конечно, большие знания несут и большую ответственность. Не стоит дистанционно отключать тормоза или педалировать газ в автомобиле, который вам не принадлежит. И уж тем более не следует использовать полученные знания для похищения чужих автомобилей, как это делали угонщики в Хьюстоне, которые похитили более 100 автомобилей Dodge и Jeep, вооружившись ноутбуком .

geektimes

P.S. публиковать актуальный эксплоит для отключения тормозов, в общем два дебила это сила.

Показать полностью 1 1
848

Как теперь будут заводить дела из-за лайков и репостов в соцсетях? (Дополнения в постановление)

Как теперь будут заводить дела из-за лайков и репостов в соцсетях? (Дополнения в постановление) Постановление, Экстремизм, Верховный суд, Изменения, Пленум

Пленум Верховного суда изменил и дополнил свое постановление по поводу уголовных дел за экстремистские сообщения в интернете. Вот главное:

1.Свободу слова можно ограничивать только в исключительных случаях.

2.При возбуждении дел важен не только факт публикации или репоста. Нужно искать другие доказательства, что поступок опасный и возбуждает ненависть.

3.Под УК попадают только те публикации, в которых был умысел и цель возбудить вражду. Есть целый список, что нужно при этом проверять. Например, количество просмотров, другие публикации на странице и реакцию аудитории.

4.Если поступок малозначительный, за него не привлекают к уголовной ответственности.

5.Экспертиза — это одно из доказательств, но не главное. У нее нет заранее установленной силы. Выводы об экстремизме в репостах делает суд, а не эксперт.

6.Это мнение Пленума Верховного суда. Оно важное, и его нужно учитывать. Как будут работать суды на местах — поглядим.


С самим постановлением О внесении изменений в постановление Пленума

Верховного Суда Российской Федерации от 28 июня 2011 года № 11

«О судебной практике по уголовным делам о преступлениях

экстремистской направленности» от 20 сентября 2018 года можно ознакомиться тут https://vsrf.ru/documents/own/27145/ (4 страницы).


/Для подписчиков сообщества/

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!