Информационная безопасность

433 поста 10866 подписчиков
показывать просмотренные посты
С тегами:
...
Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
834
Kate mobile и безопасность данных
185 Комментариев в Информационная безопасность  

Добрый день дорогие друзья.
Уверен, среди вас найдутся люди, которые пользуются приложением для Вк "Kate mobile".

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Я в их числе. Программа очень нравится.
Вчера забыл пароль от контакта и стало интересно, можно ли его вытащить из программы.
Нашел папку с данными и очень удивился результату.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Лежит таблица в открытом виде. В ней есть очень много интересного.

Список пользователей. ФИО, ники, ссылка на фото.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Дальше лучше. Сообщения. Все. В открытом виде.
Я не претендую на плюсы, просто хочется предупредить. Умелому человеку хватит одной минуты чтобы скачать эту базу данных с телефона. Рут не нужен, ведь мы её просто читаем и копируем.
Хочется обратить на это внимание.
Спасибо.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Показать полностью 6
1870
Как вычислить местоположение человека по MAC-адресу Wi-Fi
156 Комментариев в Информационная безопасность  

Сегодня мы будем вычислять местоположение человека с помощью BSSID, зная его MAC-адрес Wi-Fi.

Самое сложно в этом деле, это узнать MAC-адрес Wi-Fi человека. Можно использовать социальную инженерию, но это зависит от вашего красноречия.

Для примера я буду использовать видео с youtube где человек взламывает wi-fi. https://www.youtube.com/watch?v=Jh7tnO_LGDU . На 0:21 секунде видно MAC-адрес Wi-Fi.

Как вычислить местоположение человека по MAC-адресу Wi-Fi mac, MAC адрес, wi-fi, длиннопост, информационная безопасность

Переходим на сайт http://mobile.maps.yandex.net/cellid_location/?clid=1866854&... (это баг Яндекса, который они не фиксят).

Как вычислить местоположение человека по MAC-адресу Wi-Fi mac, MAC адрес, wi-fi, длиннопост, информационная безопасность
Показать полностью 2
64
В дополнение к посту
8 Комментариев в Информационная безопасность  

Как пустить весь трафик через Tor (mac)
********
Ссылки: macports.org/install.php
********
Список команд:
port install tor
tor
nohup /opt/local/bin/tor > /dev/null 2>&1 &

В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
Показать полностью 7
1633
Как пустить весь трафик через TOR.
215 Комментариев в Информационная безопасность  
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Показать полностью 2
4
Спецслужбы Северной Кореи совместно с Lazarus APT атаковали военных подрядчиков Америки.
146 Комментариев в Информационная безопасность  

Все материалы:

https://www.operationblockbuster.com/wp-content/uploads/2016...

Схема атак

https://researchcenter.paloaltonetworks.com/wp-content/uploa...

Спецслужбы Северной Кореи совместно с Lazarus APT атаковали военных подрядчиков Америки. lazarus, кибератака, кибервойны, США, северная корея, хакеры, длиннопост
Показать полностью 2
335
Представлен (n+1)sec, протокол для создания защищённых децентрализованных чатов
49 Комментариев в Информационная безопасность  

После двух лет проектирования, разработки и тестирования прототипов представлен новый протокол для создания защищённых групповых чатов - (n+1)sec. Библиотека с эталонной реализаций протокола распространяется под лицензией LGPLv3. Для тестирования предлагается экспериментальное клиентское ПО, которое оформлено в виде плагина для системы мгновенного обмена сообщениями Pidgin и может работать с любым сервером Jabber/XMPP. Дополнительно предоставляется простой клиент Jabberite, работающий в режиме командной строки, и симулятор EchoChamber.

Представлен (n+1)sec, протокол для создания защищённых децентрализованных чатов np1sec, Jabberite, EchoChamber, шифрование, групповой чат, протокол

Протокол обеспечивает оконечное шифрование (end-to-end, вся информация шифруется на стороне клиента), обеспечивает синхронный режим передачи сообщений и по решаемым задачам во многом напоминает протоколы OTR (Off-the-Record Messaging) и Signal:


Как и OTR протокол (n+1)sec также ориентирован на создание защищённых коммуникаций поверх существующих инфраструктур чатов, таких как XMPP, что позволяет интегрировать поддержку (n+1)sec в любое клиентское ПО на базе данных систем. Ключевое отличие заключается в том, что OTR рассчитан на обмен сообщениями между двумя участниками, в то время как (n+1)sec нацелен на создание децентрализованных чатов, в которых может общаться произвольное число людей.


Протокол Signal поддерживает групповые чаты с end-to-end шифрованием, но позволяет передавать сообщения только в асинхронном режиме и привязан к централизованным серверам платформ обмена сообщениями в которых он используется, что создаёт единую точку отказа и может использоваться для сбора метаданных о пользователях.


Ключевые возможности протокола (n+1)sec:


-Конфиденциальность - содержимое доступно только участникам чата. Сторонний наблюдатель не может прочитать сообщения;


-Совершенная прямая секретность (Forward secrecy) - перехваченный трафик с прошлой перепиской нельзя расшифровать даже после получения закрытых ключей участников чата;


-Аутентификация с отречением (Deniable authentication) - во время чата обеспечивается проверка подлинности сообщений, но после чата третье лицо не имеет возможность доказать авторство сообщений участников;


-Подтверждение авторства - получатель сообщения может быть уверен в подлинности отправителя, недопуская ситуации, когда кто-то другой попытается выдать себя за отправителя;


-Целостность комнат для чата - участники группового чата могут быть уверены, что они находятся в одной комнате чата;


-Единый порядок сообщений - участники группового чата могут быть уверены, что всем сообщения приходят в том же порядке.


Пруфы:

http://opennet.ru/opennews/art.shtml?num=47016

https://equalit.ie/introducing-n1sec-a-protocol-for-distribu...

np1sec и Jabberite:

https://github.com/equalitie/np1sec

EchoChamber:

https://github.com/equalitie/EchoChamber/

Показать полностью
90
Уязвимости сёрфинга в интернете
73 Комментария в Информационная безопасность  
Уязвимости сёрфинга в интернете youtube, JavaScript, яваскрипт, кибербезопастность

Наткнулся на интересную историю и решил проверить. Вот собственно сама история.

Если зайти на сайт animespirit.ru (не реклама, скорее антиреклама) с включённым JavaScript и авторизованным аккаунтом ютуб. В истории просмотров будут появляться видео которые вы не смотрели.

Проверено, так и есть зашёл в аккаунт ютуба, включил сохранение истории, на сайте видео не включал и не авторизировался (то есть сайт у меня вообще ничего не спрашивал и не предлагал), Прошёл по двум страницам внутри сайта, попутно обновляя историю просмотров через минуты полторы появился один просмотр того что я не смотрел.

Я слышал что JavaScript это дополнительная уязвимость, но чтоб на столько.
Как это работает? И как от этого защищаться? Может кто знает ещё сайты с такими действиями или чем то подобным?


P.S. Сам очень редко логинюсь в ютубе, интересен сам процесс того что произошло.
Надеюсь это кому-нибудь поможет и может даст толчок для усиления безопасности тем кто читает.

32
Apple ID для домохозяек, просто о сложном ч.1
17 Комментариев в Информационная безопасность  

Дисклаймер: данный текст написан мною как частным лицом и никоим образом не связан с родом моих обязанностей. Главная цель сего опуса - помочь простым пользователям не попасть в сложную ситуацию, вся информация взята исключительно с официального сайта поддержки support.apple.com  

Пост для простых пользователей, далеких от мира IT. Для хейтеров пара минусов прилагается.

Apple ID для домохозяек, просто о сложном ч.1 apple, apple id, безопасность, просто о сложном, длиннопост

Apple ID для Apple это как документы на квартиру или на машину.

Простой пример: вы можете сдавать квартиру, но фактическим владельцем является тот, у кого имеются документы. Соответственно, чей apple id введен в iPhone, iPad, тот и является владельцем устройства, независимо от того, кто фактически купил телефон.


Резюмируя: Чей Apple ID - тот и владелец, пока не будет доказано обратное.


А теперь пойдем по граблям:

1) Создание Apple ID

Вы бы доверили совершенно незнакомому человеку, который не несет никакой ответственности, без вашего прямого участия оформить за вас документы на квартиру?

А создавая Apple ID в магазине/салоне/неизвестно_где вы сразу же нарушаете правила и положения компании Apple - предоставляете данные учетной записи постороннему лицу. Создав учетную запись в магазине вы в 9/10 случаев лишили себя возможности восстановить доступ к учетной записи. САМИ за свои же деньги. Вам ведь не забесплатно создали Apple ID? Нет доступа к учетной записи - ваш телефон кирпич за редким исключением.

Как создать: я опишу как в любом браузере

https://appleid.apple.com/account#!&page=create

Показать полностью 1
64
КИБЕРПОЛИЦИЯ РАЗОБЛАЧИЛА МУЖЧИНУ, КОТОРЫЙ РАСПРОСТРАНЯЛ ВИРУС PETYA
9 Комментариев в Информационная безопасность  

Полиция в Черниговской области разоблачили мужчину, который занимался распространением вируса Petya.

Злоумышленником оказался житель города Никополь, который путем размещения видеороликов распространял среди пользователей вредоносное программное обеспечение.

51-летний житель Днепропетровской области на файловых обменниках и на социальных каналах сети Интернет выложил видео с подробным описанием того, каким образом можно запустить вирус "Petya.A" на компьютерах. В комментариях к видео мужчина разместил ссылку на свою страницу в социальной сети, на которую он загрузил сам вирус и распространил его пользователям сети Интернет. После хакерской атаки, которая состоялась в июне 2017 года, он загрузил вирус в свой аккаунт на файлообменном сервере, а ссылку на файл загрузил в свой блог (оставляя комментарии под видео). Оперативники киберполиции установили, что этот вирус пользователи сети скачали на свои компьютеры около 400 раз.

Был установлен перечень компаний, которые решили воспользоваться общегосударственной кибератакой и намеренно загружали себе данный вирус для сокрытия своей преступной деятельности и уклонения от уплаты штрафных санкций государству.

https://cn.npu.gov.ua/uk/publish/article/133587

https://bykvu.com/bukvy/72206-kiberpolitsiya-razoblachila-mu...

241
Продолжаются фишинг-атаки на разработчиков браузерных дополнений
18 Комментариев в Информационная безопасность  
Продолжаются фишинг-атаки на разработчиков браузерных дополнений вирус, дополнение, браузер, фишинг, атака, текст

Продолжаются фишинг-атаки на разработчиков браузерных дополнений, проводимые с целью захвата контроля над дополнением и подстановки в него вредоносного кода, отображающего навязчивые рекламные блоки. Если первой жертвой атаки стало дополнение Copyfish с аудиторией 40 тысяч установок, то новая жертва оказалась значительно крупнее - злоумышленникам удалось получить контроль за дополнением Web Developer у которого более миллиона активных пользователей.


По сообщению автора Web Developer, он по недосмотру ввёл данные в подставную форму аутентификации Google, подготовленную организаторами фишинг-атаки. Метод проведения атаки был идентичен недавно описанной атаке на дополнение Copyfish. Разработчику также пришло письмо с уведомлением о наличии проблем с соблюдением правил каталога Chrome App Store и ссылкой на тикет с информацией по их устранению, при переходе на которую выдавалась подставная форма входа Google.


Захватив аккаунт злоумышленники сразу опубликовали новую версию Web Developer 0.4.9, в которую встроили код для подстановки своей рекламы на просматриваемые пользователем сайты. Не исключается, что дополнение могло выполнять и другие вредоносные действия, например, перехват паролей к web-сайтам (в частности, имеются подозрения на перехват параметров доступа к API Cloudflare).


Версия с вредоносным кодом распространялась в течение нескольких часов, после чего разработчик уведомил о проблеме инженеров Google, поменял параметры входа и оперативно выпустил обновление 0.5 с устранением вредоносной вставки. Для защиты от подобных фишинг-атак разработчикам дополнений рекомендуется включить в настройках двухфакторную аутентификацию (автор Web Developer её не использовал, что наряду с невнимательностью при заполнении форм оказало решающее влияние на успех проведения атаки).

http://opennet.ru/opennews/art.shtml?num=46970

7
WI-FI В САМОЛЕТЕ И БЕЗОПАСНОСТЬ
5 Комментариев в Информационная безопасность  
WI-FI В САМОЛЕТЕ  И БЕЗОПАСНОСТЬ безопасность, авиационная безопасность, длиннопост

Все большее число авиакомпаний предлагает своим клиентам «бортовой Wi-Fi», улучшая возможности подключения к самолету, находясь на земле (3G / 4G LTE) и в полете (воздух-земля и воздух- спутник). Это было в основном вопросом времени. Просто подумайте, как экономить время для каждого частого (делового) путешественника, чтобы быстро проверить и ответить на несколько писем, находясь над облаками. Не забывайте обо всех других вещах от Facebook до YouTube, которые могут подсластить время в пути. Кроме того, беспроводная технология также значительно расширяет традиционные развлекательные возможности в полете (IFE), такие как новые бортовые сервисы - от онлайн-покупок и резервирования до информации о получателях, информации о путешествиях в режиме реального времени и возможностей чата на месте.



Взлом по беспроводной связи


Совсем недавно компьютерным специалистам удалось по беспроводной связи взломать автомобиль . Они пробрались в машину через информационно-развлекательную систему и парализовали двигатель с расстояния в несколько миль. С помощью взлома они хотели встряхнуть автомобильную промышленность, чтобы лучше защищать информационно-развлекательные системы от атак. Но как насчет безопасности самолета? Средства массовой информации сообщили о том , что одни и те же системы Wi-Fi пассажиры используют в небе на самолетах, что может позволить хакеру якобы сбить самолет. Означает ли это, что каждый раз, когда у кого-то есть ноутбук в кабине или, может быть, даже на земле, существует вероятность, что они могут нарушить авионику самолета? Даже если это не может быть непосредственной угрозой, это потенциальная угроза. В настоящее время ни один самолет не был атакован таким образом. Но такие атаки не являются абсолютно абсурдными: в 2013 году сотрудник службы безопасности получил контроль над навигационной системой и вступил в контакт с управлением воздушным движением с помощью смартфона. Но не беспокойтесь об этом: проблема безопасности, используемая для этого взлома, уже закрыта.



Аспекты безопасности


На борту самолета есть два различных аспекта безопасности, которые следует учитывать: безопасность на борту воздушного судна и безопасность в беспроводной системе IFE. Давайте посмотрим на стратегии Контрона:



Безопасность на самолете


Когда система IFE развернута на самолете, она, как правило, сертифицирована на уровень гарантии качества (DAL) E или D в соответствии с инструкциями FAA DO-254 (аппаратное обеспечение) и DO-178 (программное обеспечение) для бортовых систем. Уровень E является наименее строгим с условием отказа, указанным как отсутствие безопасности для самолета, уровень D классифицируется как незначительное влияние на безопасность воздушного судна. Таким образом, система IFE устанавливается и сертифицируется на самолете без физического подключения к остальным воздушным подсистемам. Это исключает возможность вмешательства или повреждения оборудования, к которому подключена система IFE.



Безопасность в беспроводной точке доступа


Другим аспектом безопасности является сама изолированная система IFE, так как любая беспроводная система подключения подвержена сетевым атакам. Чтобы защитить от этого, Kontron Cab-n-Connect A100 CWAP имеет новейшую беспроводную безопасность на уровне предприятия на базе операционной системы WiNG 5. Эта операционная система обеспечивает очень надежную распределенную архитектуру, которая расширяет сервисы QoS, безопасности и мобильности для CWAP на самолете для лучшей прямой маршрутизации и устойчивости сети. Эта функциональность включает интеллектуальный виртуальный контроллер, который оптимизирует беспроводную сеть, чтобы не ухудшать потоковое видео, одновременно создавая крепость вокруг беспроводной сети самолета, защищая ее от несанкционированного доступа. Брандмауэр уровня 2 в беспроводных точках доступа добавляет дополнительный дополнительный уровень защиты, поскольку данные перемещаются от отправителя к получателю. CWAP автоматически обнаруживают и мгновенно реагируют на любую беспроводную угрозу, от устройств-изгоев до сетевых уязвимостей. Например, встроенная служба обнаружения и защиты беспроводного обнаружения вторжений AirDefense (WIPS) содержит атаку на сеть. WIPS способен обнаруживать спуфинг MAC-адресов, который возникает, когда противник претендует на авторизованное устройство во время атаки. AirDefense WIPS также может обнаруживать атаки повтора и запускать ответ, если настраиваемое количество инъекций превышает программируемый порог в заданное время. Он также может генерировать сигнал тревоги или отправлять ловушки SNMP для уведомления различных систем управления событиями безопасности. Система также может быть сконфигурирована так, чтобы исключающее завершение устройство могло быть занесено в черный список, гарантируя, что все остальные кадры из него игнорируются для периода ожидания черного списка.



Больше информации о беспроводном системах и встроенных компьютерных технологиях на информационном портале - https://vkt.ua

Показать полностью
184
Вышел модем Karma Black для анонимного доступа в сеть
46 Комментариев в Информационная безопасность  

Компания Karma пишет, что обеспокоена атаками на анонимность в современном интернете и хочет помочь людям защитить свои данные. Она представила модем для анонимного пользования сетью — Karma Black с заранее встроенными VPN и Tor, сообщается на сайте компании.

В устройство «вшиты» VPN, черные списки для сайтов и сервисов, а также блокировщик рекламы. Karma Black представляет собой портативный LTE/3G-модем, который позволяет создать Wi-Fi точку доступа в любом месте, можно даже на ходу. На предыдущих модемах компания также предлагала различные тарифные планы, в том числе с возможностью блокировки рекламы, но предустановленного ПО, обеспечивающего полную анонимность в сети, еще не было.


Выход своего устройства компания приурочила к решению Федеральной комиссии по связи США разрешить провайдерам торговать информацией о пользователях без их согласия. Обычный пользователь сети в этом случае теряет право выбора — информация о всех его действиях в интернете может быть собрана и продана. Karma предлагает инструмент защиты от этого.


Ситуация не только в отечественном, но и в мировом интернете становится все менее демократичной. И на возвращении свободы и анонимности многие компании строят свои стратегии. Например, Telegram Павла Дурова по большей части стал популярен из-за отказов идти с властями на сделки, затрагивающие пользовательские данные. Интернет поисковик DuckDuckGo также набрал свою аудиторию из-за того, что не собирает о пользователе никаких данных, заявляя, что возвращает приватность людям.

Не так давно российская Государственная Дума запретила VPN, TOR и анонимность в мессенджерах. Так что даже при появлении в России устройство от Karma вряд ли смогло бы работать полноценно. Модемы Karma не совсем автономны: они работают только в паре с тарифным планом, который предоставляет компания. То есть Karma выступает не только как поставщик оборудования, но и в качестве провайдера, а российский закон, который вступит в силу в ноябре 2017, обязывает провайдеров блокировать анонимайзеры. С такой же ситуацией компании пришлось бы столкнуться в Китае, где VPN уже под запретом.

58
Четыре способа взломать аккаунт в соцсетях или как вас атакуют
13 Комментариев в Информационная безопасность  

Хакерская группировка 31337 Hackers объявила войну экспертам по безопасности.

В рамках операции #LeakTheAnalyst хакеры собираются взламывать и обнародовать личные данные исследователей в области безопасности. Недавно их жертвой стал старший аналитик Mandiant Security (подразделение компании FireEye, специализирующейся на кибербезопасности) Ади Перетц.


Злоумышленники взломали учетные записи исследователя в сервисах Hotmail, OneDrive и LinkedIn и разместили его персональные данные и рабочие документы на портале Pastebin.


Если уж специалисты в области безопасности не застрахованы от взлома аккаунтов, то обычные пользователи еще более уязвимы перед злоумышленниками. Потому нужно знать, как себя защитить. Попробуем разобраться в вопросе вместе с ведущим аналитиком «СёрчИнформ» Алексеем Парфентьевым.

Четыре способа взломать аккаунт в соцсетях или как вас атакуют атака, безопасность, аккаунт, социальные сети, взлом, пароль, длиннопост

Как вас атакуют

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома. Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.


Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.


Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

Показать полностью
34
Новое в "Информационной безопасности"
15 Комментариев в Информационная безопасность  

К моему сожалению @kliMaster, покинул пост администратора сообщества и по его просьбе техподдержка сделала администратором меня.


Что изменилось в сообществе:


Цели и задачи. Помимо отслеживания проблем в информационно-коммуникационной системе в обновленные цели и задачи будет входить социальная инженерия, борьба с недостоверной информацией, а так же по согласованию с администрацией Пикабу - учебные курсы по ИТ.


Правила сообщества отредактированы, рекомендую ознакомиться. Они полностью соответствуют Правилам Пикабу, конкретизированы понятия рекламной ссылки .


Сроки бана зависят от кратности наказания - за первое нарушение - предупреждение, за второе - 3 суток бана, за третье 10 суток, ну а кто не хочет понимать совсем, за четвертое - бессрочно. Администрация почистила бан-лист, и дала всем второй шанс.


По аналогии с "Антимошенником" созданы группы в социальных сетях и Телеграм:


https://vk.com/ibc_pikabu

https://ok.ru/group/55108104093711

https://t.me/ibc_p


Пикабу является первоочередным местом публикации. Посты в социальные сети будут уходить спустя сутки после публикации (при положительном рейтинге), посты в Телеграм из-за специфики сообществ решено публиковать сразу же, как только будет возможность.


Сейчас в сообществе 490 постов, буду выкладывать все имеющие положительный рейтинг, поэтому подписку пока можно не оформлять, когда все посты будут перенесены - будет сообщено дополнительно. По срокам ничего обещать не буду - есть основная работа.

110
Исходные коды вируса-шифровальщика SLocker для Android .
29 Комментариев в Информационная безопасность  

Вымогатель SLocker, также известный как Simple Locker, является одним из наиболее известных и старейших шифровальщиков для Android. Именно он устроил настоящую эпидемию летом 2016 года, а в мае 2017 года исследователи обнаружили более 400 новых образцов вируса. Спустя еще месяц, в июне 2017 года, специалисты Trend Micro заметили, что вымогатель начал копировать GUI нашумевшего шифровальщика WannaCry.

Исходные коды вируса-шифровальщика SLocker для Android . вирус, шифровальщик, исходный код, Android, SLocker, безопасность

SLocker – один из немногих мобильных вымогателей, который действительно шифрует данные жертв, а не просто запугивает пострадавших, блокируя экран устройства. SLocker использует алгоритм AES, шифрует все данные на устройстве, а потом блокирует жертве доступ к каким-либо функциям девайса и требует выкуп. Для связи с командными серверами вирус использует Tor, в результате чего отследить «источник» практически невозможно.

Показать полностью 1
431
Роскомнадзор запретил сбор и передачу данных о пользователях «ВКонтакте»
83 Комментария в Информационная безопасность  

Согласно российскому законодательству, обработка персональных данных не допускается без разрешения их владельца.

Роскомнадзор запретил сбор и передачу данных о пользователях «ВКонтакте» данные, вконтакте, сбор, запрет, роскомнадзор

Роскомнадзор запретил собирать открытую персональную информацию о пользователях соцсети «ВКонтакте» третьим лицам. Такую позицию ведомство выразило в разъяснении, направленном в адрес компании, которая занимается сбором подобных данных, сообщает издание «Известия».

Как пояснили изданию в надзорной службе, ФЗ «О персональных данных» допускает обработку персональных данных (ПД), доступ к которым предоставил их владелец. В то же время, согласно ст. 6 закона, обработка такой информации разрешена только с согласия субъекта ПД.


В ведомстве также указали, что в соответствии с п.5.12 пользовательского соглашения «ВКонтакте» пользователь дает разрешение только на доступ к персональной информации, размещаемой им на личной странице, в том числе к персональным данным, но не на сбор, обработку и передачу таких сведений сторонним компаниям.


«Если это [сбор данных пользователей в соцсети] делалось ранее, то такая практика должна быть прекращена», - отметили в пресс-службе Роскомнадзора.

http://www.securitylab.ru/news/487527.php

1732
По каким правилам российский интернет начнет жить в следующие полгода
1083 Комментария в Информационная безопасность  

Весной и летом в российском интернете прошла новая волна блокировок, изданы новые законы, которые регулируют работу интернет-сервисов.

В данной подборке рассказываем, что изменится в российском интернете в ближайшее время и что уже изменилось.

По каким правилам российский интернет начнет жить в следующие полгода изменения, интернет, закон, Россия, подборка, длиннопост, роскомнадзор, гифка
Показать полностью
294
Передний край законотворчества: за нераскрытие паролей предлагают сажать в тюрьму
132 Комментария в Информационная безопасность  

В Южной Австралии разрабатывается законопроект, согласно которому подозреваемых в серьезных преступлениях будут принуждать выдавать пароли к своим аккаунтам.


Пароль или в тюрьму

Законодатели Южной Австралии разрабатывают законопроект, по которому подозреваемые в преступлениях будут обязаны выдавать правоохранительным органам свои пароли к интернет-сервисам. В противном случае их автоматически ждет тюрьма.


В первую очередь речь идет о преступлениях против несовершеннолетних и распространении детской порнографии. Ресурсы с подобным контентом сегодня в большинстве своем спрятаны в шифрованных сетях — в даркнете, и полиция все реже может получить к ним доступ.


Генеральный прокурор Южной Австралии Джон Ро (John Rau) считает, что новое законодательство поможет полиции и судам расследовать дела об эксплуатации несовершеннолетних «с учетом развития технологий».


Подозреваемые будут поставлены перед выбором: выдавать пароли к сайтам в даркнете или отправляться в тюрьму сразу же. То есть, невыдача паролей будет рассматриваться как уголовно наказуемое деяние.

Передний край законотворчества: за нераскрытие паролей предлагают сажать в тюрьму пароль, закон, тюрьма, австралия, право

«Возникает много вопросов относительно практики применения этого закона, — считает Георгий Лагода, генеральный директор компании SEC Consult Services. — По сути, принуждение выдавать пароли под угрозой тюрьмы — это то же, что заставлять подозреваемого свидетельствовать против самого себя, а законодательство, созданное по образцу европейской правовой системы, оставляет подсудимому право не делать этого; к тому же подобные действия в отношении людей, не признанных еще виновными, могут противоречить Конвенции о защите прав человека. Безусловно, полиция заинтересована в том, чтобы получать доступ к ресурсам в даркнете, распространяющим нелегальный контент, но юридическое оформление этой инициативы выглядят пока слишком неоднозначно и чревато крупными злоупотреблениями».

Новый законопроект также предусматривает ответственность операторов сайтов, через которые предоставляется доступ к нелегальным материалам, но которые сами этот контент не хостят. Теперь уголовная ответственность — вплоть до десяти лет тюрьмы — распространяется и на них.


«Можно почти в реальном времени»

Ранее австралийские власти объявили, что хотят заставить коммерческие компании предоставлять содержимое сообщений, защищенных сквозным шифрованием. На встречные заявления о том, что этому некоторым образом могут помешать законы математики и ограничения вычислительных мощностей, премьер-министр Австралии Малькольм Тёрнбулл (Malcolm Turnbull) заявил, что законодательство Австралии на территории страны значит больше, чем математические законы.


В свою очередь, генеральный прокурор Австралии Джордж Брандис (GeorgeBrandis) заявил, что криптографы Центра правительственной связи Великобритании заявили, будто взламывать сквозное шифрование можно «почти что в реальном времени», поэтому законодательство, предписывающее выдавать содержимое зашифрованных таким образом сообщений, вполне целесообразно и разумно.


http://www.cnews.ru/news/top/2017-07-27_perednij_kraj_zakono...

Показать полностью
-15
Symantec: от BEC мошенничества пострадало более чем 400 организаций.
0 Комментариев в Информационная безопасность  
Symantec: от BEC мошенничества пострадало более чем 400 организаций. Black Hat, Symantec, Vijay Thaware, BEC-атаки, Ankit Singh, securitylab

Общий ущерб от атак превышает $3 млрд.

На конференции Black Hat сотрудник компании Symantec Виджай Тхавар (Vijay Thaware) выступил с докладом, посвященным целевым атакам на организации с использованием искусственного интеллекта.


В докладе рассказывалось о BEC–атаках (business email compromise – компрометация деловой почты) и ущербе, причиненном организациям. Согласно данным Symantec, от атак подобного типа пострадало более 400 организаций во всем мире, а общий ущерб оценивается в более чем $3 млрд. Для осуществления атак злоумышленники пользуются тремя человеческими факторами: страх, любопытство и неуверенность. Для сбора личной информации о жертве злоумышленники используют публично открытые источники данных: социальные сети Twitter, LinkedIn и Facebook, веб-сайты компаний на которых отображается множество информации, необходимой для осуществления социальной инженерии. В качестве доказательств Тхавар представил скриншот запроса в поисковике Google: "chief financial officer" + "email". Это простой и эффективный способ получить контактную информацию руководителей, и, в некоторых случаях, их адреса электронной почты были доступны на странице результатов. «Все зависит от того, как вы себе представите в Интернете. Эти данные могут многое рассказать о нас», - сказал Тхавар.


По словам инженера-аналитика информационной безопасности Анкита Сингха (Ankit Singh), с помощью такой разведки и профилей в соцсетях злоумышленники подготавливают информацию для запуска BEC-атаки. Также, для большего успеха они могут использовать машинное обучение, позволяющее помочь обойти системы обнаружения на основе сигнатур. В своей презентации Сингх сообщил, что все BEC сообщения, оправленные жертвам, помечаются как успешные или неуспешные. Собранные данные включают личную информацию жертв, возраст, пол, количество контактов в LinkedIn, количество подписчиков и сообщений в Twitter. Используя эту информацию можно спрогнозировать успешность атаки. Все личные данные жертвы передаются в обучающую модель, которая прогнозирует успешность атаки. В случае успеха информация будет обратно возвращена в модель с целью улучшения успешности будущих атак.


В конце презентации исследователи порекомендовали быть очень внимательными, отвечая на деловые письма.


Подробнее: http://www.securitylab.ru/news/487519.php

Показать полностью
118
В Google Play Store обнаружен новый троян-шпион для Android.
96 Комментариев в Информационная безопасность  
В Google Play Store обнаружен новый троян-шпион для Android. вредонос, Google, Lipizzan, запись телефонных звонков, Telegram, Viber, WhatsApp

Сотрудники Google выявили в общей сложности 20 приложений, инфицированных Lipizzan.

Специалисты команды безопасности Google обнаружили новое мощное вредоносное ПО для Android, предназначенное для шпионажа. По данным экспертов, вредонос, получивший название Lipizzan, разработан израильской компанией Equus Technologies. Согласно профилю компании в LinkedIn, она специализируется на создании «индивидуальных инновационных решений для правоохранительных органов, разведслужб и организаций по обеспечению национальной безопасности».


Сотрудники Google выявили в общей сложности 20 приложений, инфицированных Lipizzan, некоторые из них были доступны через официальный интернет-каталог Google Play Store.


Зараженные приложения используют двухэтапный процесс для обхода проверок системы защиты Google Bouncer. Программы содержат легитимный код, который Google Bouncer не детектирует как вредоносный, но, оказавшись на устройстве жертвы, Lipizzan загружает дополнительный модуль под видом процесса проверки лицензии. В действительности этот модуль сканирует данные, содержащиеся на устройстве, и если гаджет проходит проверку, компонент получает права суперпользователя с помощью различных эксплоитов.


Lipizzan может осуществлять запись телефонных звонков и VoIP разговоров, делать скриншоты, использовать камеру устройства для съемки фотографий, собирать информацию о гаджете и пользователе (контакты, журнал звонков, SMS-сообщения и пр.), а также извлекать данные из ряда приложений, в том числе Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber и WhatsApp.


В настоящее время неизвестно, кто является оператором вредоносного ПО, и с какой целью инфицированные приложения были загружены в Google Play Store.


Подробнее: http://www.securitylab.ru/news/487504.php

Показать полностью
Distrust: глюки с доставкой в голову!
34 Комментария; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь