Теги → защита данных
Быстрый переход

Секреты ядерных арсеналов США в Европе с 2013 года были в открытом доступе

Сотрудники издания Bellingcat сообщили, что секреты ядерных арсеналов США на территории Европы были в свободном доступе с 2013 года до прошлого месяца. Это обнаружено после поиска по ключевым словам по открытым источникам. Данные находились на карточках для обучения сотрудников в виде графической и текстовой информации.

Источник изображения: svobodaslova.inf

Источник изображения: svobodaslova.inf

Поиск по терминам PAS (protective aircraft shelter), WS3 (weapons storage and security systems) и другим вернул на запрос карточки с данными, среди которых были подробные описания протоколов безопасности, включая расположение камер наблюдения на объектах, расписание передвижения патрулей, секретные слова и другие уникальные идентификаторы, которые не должны быть известны никому за пределами хранилищ. Все эти карточки нашлись на сайтах Chegg, Quizlet и Cram, где их не должно было быть по определению.

После сообщения о данном факте представителям армии США карточки были удалены с сайтов, а военные заявили источнику, что «изучают пригодность информации, предоставленной на карточках». Самая ранняя дата используемых протоколов на картах была датирована 2013 годом, а последняя — апрелем текущего года.

Британский сайт The Register повторил подход Bellingcat к исследованию данных из открытых источников и смог легко идентифицировать личности высокопоставленных работников военных предприятий Великобритании. Как отмечают журналисты, в веб-презентациях часто попадаются данные, не предназначенные для широкой публикации. Вся эта информация довольно просто извлекается с просторов Интернета.

Apple запустила рекламную кампанию новой функции App Tracking Transparency в iOS 14.5

Компания Apple опубликовала рекламный ролик, посвящённый новой политике конфиденциальности в iOS. В нём разработчики попытались продемонстрировать процесс отслеживания пользовательских сведений и важность их защиты.

Телеканал «Звезда»

Телеканал «Звезда»

В апреле 2021 года компания выпустила обновление iOS 14.5. Оно запрещает программам отслеживать активность пользователя без его согласия. Новая реклама призвана показать, почему владельцам мобильных устройств Apple следует ограничивать возможности трекинга у приложений.

В ролике всё начинается с того, что пользователь покупает кофе, но когда пытается уйти, бариста следует за ним. Когда он пытается сесть в такси, бариста называет таксисту его дату рождения. По ходу видео появляются новые действующие лица, просматривающие его документы и отслеживающие его активность. А когда он активирует ограничение отслеживания в iOS, «люди-трекеры» начинают «лопаться».

Клип стал частью рекламной компании Apple по продвижению новых услуг конфиденциальности пользователей. Предыдущее похожее видео появилось в апреле, когда вышло обновление iOS.

Согласно исследованию аналитической компании Flurry, около 90 % пользователей iOS 14.5 запрещают приложениям отслеживать их активность.

Хакеры, взломавшие системы Colonial Pipeline, получили от компаний $90 млн выкупа

Группа хакеров DarkSide, стоящая за взломом системы американского трубопроводного холдинга Colonial Pipeline, до атаки уже получила 90 миллионов долларов в криптовалюте. Выяснилось, что жертвами вымогателей стали десятки компаний.

washingtonpost.com/

washingtonpost.com/

Ранее в этом месяце кибератака на информационные системы Colonial Pipeline заставила владельцев остановить работу почти 9000 километров топливного трубопровода на юго-востоке США. По имеющимся данным, для восстановления функциональности систем Colonial заплатила преступникам порядка 5 миллионов долларов.

Группа DarkSide, предположительно восточноевропейская, обычно блокирует доступ к компьютерным системам компаний-жертв с помощью специального программного обеспечения для последующего получения выкупа. Для восстановления доступа обычно требуются платежи в криптовалютах.

В пятницу аналитики IT-компании Elliptic заявили, что идентифицировали Bitcoin-кошелёк вымогателей, использовавшийся для получения денег от атакованных компаний. В тот же день специалисты по информационной безопасности Intel 471 заявили, что DarkSide прекратила деятельность после потери доступа к своим серверам, а её криптокошельки опустели. В самой DarkSide ссылаются на «давление со стороны США».

Elliptic уже сообщила, что DarkSide и аффилированные группы за последние 9 месяцев получили в качестве выкупа как минимум 90 миллионов долларов от 47 жертв. Средний платёж составил порядка $1,9 миллиона. По данным экспертов, до того, как криптокошелёк DarkSide опустел, в нём хранились 5,3 миллиона долларов. Как сообщает портал CNBC, по слухам, на эти деньги неизвестным способом наложило руку правительство США.

Уже пожаловались на атаки DarkSide и другие компании, включая, например, европейское подразделение Toshiba. Президент США Джо Байден (Joe Biden) уже подписал правительственное распоряжение, направленное на дополнительное укрепление кибербезопасности США.

Apple борется за защиту персональных данных, но для Китая сделала исключение

На окраине китайского города Гуян недавно было возведено здание, в котором расположится новый дата-центр Apple. На расположенных в нём серверах будут храниться данные китайских пользователей, а управлять ими будет китайская государственная фирма. Тим Кук (Tim Cook) утверждает, что данные китайских пользователей будут в полной безопасности, однако очевидно, что Apple в значительной степени уступила контроль над ними китайскому правительству.

nytimes.com

nytimes.com

Китайские госслужащие физически управляют компьютерами, на которых хранится личная информация пользователей из Поднебесной. Кроме того, из-за запрета китайских властей, Apple отказалась от использования технологий шифрования, которые применяются компанией в других регионах. Даже цифровые ключи, которые открывают доступ к личной информации пользователей, хранятся непосредственно в китайском ЦОД.

Два десятилетия назад, будучи операционным директором Apple, Кук возглавил выход компании на рынок Китая. Этот шаг позволил Apple стать самой дорогой компанией в мире. Теперь калифорнийский техногигант вынужден пойти на уступки китайскому правительству, чтобы сохранить свой бизнес в Поднебесной. Тим Кук часто говорит о приверженности Apple гражданским свободам и конфиденциальности. Но для того, чтобы соответствовать требованиям китайских регуляторов, компания подвергает риску данные своих китайских клиентов и содействует государственной цензуре в китайском App Store. Apple даже согласилась убрать надпись «Designed by Apple in California» с задней панели iPhone из-за недовольства китайских властей.

nytimes.com

nytimes.com

Правозащитная группа Amnesty International утверждает, что Apple «стала винтиком в китайской машине цензуры». Организация заявляет, что не видела никаких попыток со стороны Apple отстоять принципы, которым она, по словам Тима Кука, так привержена. Анализ издания Times показывает, что за последние несколько лет из китайского App Store исчезли десятки тысяч программ, среди которых приложения для знакомств и обмена зашифрованными сообщениями, а также клиенты для доступа к новостным ресурсам.

По словам экспертов, компромиссы, на которые пошла Apple в Китае, дают правительству Поднебесной беспрепятственный доступ к электронной почте, фотографиям, контактам и местоположению миллионов жителей страны. Сама Apple заявляет, что она соблюдает законы Китая и делает всё возможное, чтобы обеспечить безопасность данных своих клиентов. Кроме того, представитель Apple утверждает, что компания по-прежнему контролирует ключи шифрования, которые защищают данные китайских пользователей. По его словам, Apple использовала в Китае самую передовую технологию шифрования, которая даже более продвинутая, чем та, которая используется в других регионах.

nytimes.com

nytimes.com

Тем не менее, эксперты по безопасности отмечают, что китайское правительство может беспрепятственно получить доступ к данным пользователей. Законы США давно запрещают американским компаниям передавать данные китайским правоохранительным органам. Но Apple и правительство Китая приняли ряд мер, чтобы обойти эти законы. В Поднебесной Apple передала юридические права собственности на данные своих клиентов компании Guizhou-Cloud Big Data, принадлежащей правительству провинции Гуйчжоу, столицей которой является Гуян. Не так давно калифорнийская компания потребовала от своих китайских клиентов принять новые условия использования iCloud, в которых Guizhou-Cloud Big Data указывается как поставщик услуг, а Apple — как «дополнительная сторона». По утверждениям Apple, это изменение призвано улучшить качество услуг iCloud в материковом Китае и обеспечить соответствие китайским нормам. Новые условия включают в себя положение, которого нет ни в одной другой стране: Apple и Guizhou-Cloud Big Data будут иметь доступ ко всем данным, которые пользователи хранят в iCloud и смогут обмениваться ими друг с другом в соответствии с действующим законодательством.

Согласно данным, предоставленным Apple, компания никогда не предоставляла властям содержимое учётных записей iCloud до вступления в силу нового китайского законодательства, и оспорила 42 запроса правительства Китая на предоставление таких данных. Калифорнийская компания говорит, что оспорила эти запросы, поскольку они шли вразрез с законами США. За три года, которые прошли после вступления нового закона о кибербезопасности в силу, Apple предоставила правительству Поднебесной содержимое девяти учётных записей iCloud и оспорила три запроса на предоставление такой информации. С 2013 по 2020 годы Apple предоставила правоохранительным органам США содержимое 10 781 учётной записи iCloud. Люди, знакомые с вопросом, предполагают, что китайские власти реже запрашивают информацию у Apple, поскольку уже наблюдают за своими гражданами множеством других способов.

Apple неожиданно повысила безопасность устройств — аппаратное обновление коснулось и старых чипов

Согласно документам службы поддержки Apple, компания внесла необычные аппаратные изменения в чипсеты A12, A13 и S5 осенью 2020 года. Целью этих изменений стало обновление компонента Secure Storage, который хранит конфиденциальные биометрические данные для идентификации пользователя, обрабатываемые сопроцессором Secure Enclave.

Информация об изменениях была обнаружена пользователем Twitter Andraw Pantyukhin. Он заметил, что продукты на базе чипов A12, A13 и S5, представленные начиная с осени 2020 года, содержат компонент Secure Storage второго поколения, в то время как более ранние продукты на этих чипсетах располагают Secure Storage первой итерации. Таким образом, базовый iPad восьмого поколения, Apple Watch SE и HomePod mini получили новый Secure Storage, в отличие от более ранних устройств на базе тех же чипов.

Однако в документе есть ряд неточностей. Например, несмотря на то, что Apple сообщила, что новый Secure Storage получили все устройства, представленные осенью 2020 года или позже, последним устройством на базе A13 стал iPhone SE, выпущенный весной 2020 года. Скорее всего, обновление получили все устройства с чипами A12, A13 и S5, которые были изготовлены начиная с осени прошлого года. Тогда в этот список попадают ещё и iPhone XR, iPhone 11, iPhone SE, iPad mini 5. Кроме того, есть упоминания и о чипе S4 с новым Secure Storage, однако единственным устройством на его базе были Apple Watch Series 4, снятые с производства осенью 2019 года.

Что касается изменений в Secure Storage второго поколения, то теперь код доступа пользователя невозможно узнать с помощью попыток разблокировки, отправленных из источника, отличного от парного Secure Enclave. Если лимит попыток ввода пароля превышен (для iPhone это 10 попыток), данные, защищённые паролем, полностью и безвозвратно удаляются компонентом Secure Storage. Говоря проще, Apple реализовала защиту от взлома с помощью специализированных устройств для взлома паролей, таких как GrayKey. Такие инструменты пытаются взломать iPhone, вводя различные варианты паролей бесконечное количество раз, используя эксплойты, которые допускают бесконечное количество попыток ввода неверного пароля.

Это ещё раз показывает, насколько Apple обеспокоена безопасностью пользователей своей продукции. Компания сочла обновление Secure Storage настолько важным, что развернула его не только на новейших устройствах на базе последних платформ, но и заменила соответствующий компонент в более старых чипах в средине их жизненного цикла.

Американская ИБ-компания предлагает взломать биткоин-кошелёк для приёма на работу

Американская компания Red Balloon Security, занимающаяся вопросами безопасности в интернете, придумала необычный способ тестирования потенциальных сотрудников. Она рассылает соискателям работы зашифрованные жёсткие диски, содержащие около $5000 в биткоинах. Те, кто способен добраться до денег, получают приглашение на работу и вышеуказанную сумму в качестве приятного бонуса.

cnews.ru

Источник фото: cnews.ru

По информации интернет-издания Business Insider, на каждом из рассылаемых жёстких дисков зашифрованы 0,1337 биткоина. Эта цифра выбрана не случайно. «1337» — это цифровое написание слова «leet», которое в переводе со сленга означает «элита». Ранее Google выплачивала сумму в $1337 в качестве вознаграждения за нахождение «дыр» в своих продуктах.

cnews.ru

Источник фото: cnews.ru

В посылках, которые Red Balloon Security рассылает соискателям, лежат 3,5-дюймовый жёсткий диск, переходник для его подключения к USB-порту и коробка конфет Nerds. Кроме того, в посылку вложено письмо, содержащее инструкцию к тестовому заданию. В нём указано, что компания не создаёт десятки кошельков с биткоинами. Кошелёк всего один, а деньги получает тот кандидат на вакансию, который получит код для доступа к нему первым. Кроме того, жёсткий диск может содержать другие файлы, среди которых фотографии котов, которые не являются подсказкой к выполнению задания. На взлом отводится семь дней. В письме сказано, что хакерам, возможно, придётся воспользоваться паяльником, а не только программными средствами.

cnews.ru

Источник фото: cnews.ru

Глава компании заявил, что таким способом получается отбирать идеально подходящих Red Baloon Security специалистов. По его словам, у компании нет возможности тратить время на то, чтобы ознакомиться с резюме всех претендентов и дать им испытательный срок. Любопытно, что компания рассылает жёсткие диски всем желающим. С заданием справляется только один процент соискателей. За десять лет таким способом были приняты на работу 29 человек. Глава компании подсчитал, что для того, чтобы получить в штат одного человека, ему приходится разослать около 90 кг жёстких дисков. Тем не менее, он считает это хорошей инвестицией.

Китайский оператор начал предоставлять услуги звонков с квантовым шифрованием

Один из трёх государственных телекоммуникационных гигантов Китая — компания China Telecom — объявил о новой пилотной программе, позволяющей пользователям смартфонов совершать телефонные звонки, защищённые квантовым шифрованием. Услуга доступна с первого января в провинции Аньхой, но к предоставлению будут допущены особые клиенты, а не все желающие подряд.

Источник изображения: AP

Источник изображения: AP

Сообщается, что в процессе совершения защищённого вызова генерируются два секретных ключа с использованием «квантовой информационной технологии». Ключи используются для проверки личности звонящего и информации о вызове, обеспечивая сквозное шифрование.

Судя по всему, ключи генерирует некая квантовая система в оборудовании оператора, но речь явно не о квантовой криптографии, которая опирается на квантовое распределение ключей. Поэтому услугу China Telecom не следует путать с квантовой криптографией.

Для получения этой услуги абонент должен получить особую SIM-карту и установить приложение «Квантовый безопасный вызов» компании. Специального телефона (оборудования) на стороне абонента не нужно, что ещё раз подтверждает тот факт, что говорить о мобильной квантовой криптографии слишком рано.

Источник изображения: gizchina.com

Источник изображения: gizchina.com

На этом фоне настоящим квантовым смартфоном выглядит прошлогодняя разработка Samsung — смартфон Galaxy A Quantum. В этот смартфон, по крайней мере, встроен чип генерации случайных чисел, основанный на элементах квантовой физики, а предложение China Telecom, вероятно, опирается на генерацию случайных чисел для сложных паролей на базе удалённого оборудования. Поэтому ни о каком квантовом шифровании, как оно сегодня понимается, речь не идёт.

Тем не менее, тенденция к появлению систем коммуникации с квантовой защитой демонстрирует уверенный рост. На горизонте маячат квантовые вычислители, которые грозят крахом современным алгоритмам шифрования. Противостоять этой угрозе могут только решения, основанные на квантовой физике. Пока в виде паролей на основе «абсолютно» случайных генераторов чисел, а позже — на базе квантового распределения ключей.

«Взлом года», продолжение: хакеры проникли во внутренние системы Intel, NVIDIA, Cisco и т. д.

По данным журналистского расследования The Wall Street Journal (WSJ) группа хакеров, взломавших SolarWinds, смогла проникнуть не только на сервера государственных органов США, но и в компьютерные сети крупнейших американских технологических компаний. С скомпрометированным программным обеспечением SolarWinds для управления ИТ-инфраструктурой работали Intel, NVIDIA, Cisco и многие другие компании, и все они теперь находят в своих сетях установленные бэкдоры.

Источник изображения: The Wall Street Journal

Источник изображения: The Wall Street Journal

Изданию удалось выяснить, что заражённая сборка программного обеспечения SolarWinds Orion, в котором был установлен бэкдор, была загружена и установлена на компьютеры более двух десятков различных технологических организаций. В теории это открыло для хакеров доступ к потенциально конфиденциальным корпоративным и персональным данным. Среди жертв, например, оказались:

  • Технологический гигант Cisco Systems;
  • Производитель процессоров Intel;
  • Производитель графических карт NVIDIA;
  • Крупнейший разработчик программного обеспечения для виртуализации VMware;
  • Компания Belkin International, занимающаяся производством компьютерных устройств, в основном устройств связи под брендами LinkSys и Belkin.

По данным внутренней проверки SolarWinds, хакеры могли использовать для распространения вредоносного кода механизм обновления программного обеспечения платформы SolarWinds. В результате под угрозой могли оказаться 18 тысяч её клиентов. В компании отмечают, что смогли отследить действия хакеров как минимум с октября 2019 года. В настоящий момент проводится масштабная проверка произошедшего, в которой SolarWinds оказывает всяческое содействие компаниям, занимающимся вопросами компьютерной безопасности, а также силовым структурам, в том числе органам государственной разведки.  

Журналисты The Wall Street Journal обратились к пострадавшим и попросили прокомментировать текущую ситуацию. В Cisco подтвердили, что обнаружили вредоносное ПО на некоторых компьютерах сотрудников, а также на нескольких лабораторных системах. Компания продолжает расследование и пытается определить масштаб произошедшего. «К настоящему моменту масштаб воздействия на продукты и предложения Cisco неизвестен», — ответил представитель компании журналистам WSJ.

На компьютеры компании Intel также был загружен и установлен бэкдор. В компании отметили, что проводят расследование инцидента, но пока не обнаружили доказательств в пользу получения хакерами доступа к внутренней сети компании.

Разработчик программного обеспечения для виртуализации VMware сообщил об обнаружении «ограниченного распространения» вредоносного программного обеспечения в своих системах. В то же время там добавили, что «внутренняя проверка не выявила никаких признаков его эксплуатации».

В электронной переписке представитель компании Belkin отметил, что компания немедленно удалила бэкдор, как только о его наличии заявили представители федеральных властей. «Нами не было выявлено никаких негативных воздействий и последствий в результате этого инцидента», — отметили в компании.

В NVIDIA заявили, что «на момент обращения у них не нашлось доказательств, которые подтвердили бы какие-либо негативные для неё последствия в результате этого инцидента». В то же время там добавили, что продолжают внутреннее расследование.

Журналисты WSJ собирали доказательства о потенциальном заражении компьютеров предполагаемых жертв на основе информации, полученной фирмами по кибербезопасности Farsight Security и RiskIQ. Используя различные методы дешифровки им удалось выяснить, на какие серверы загружался и устанавливался вредоносный код. В некоторых случаях также получалось установить имена организаций, а также выяснить, когда именно вредоносный код, вероятнее всего, был активирован и, следовательно, когда хакеры могли получить доступ к данным на том или ином сервере.

На данный момент неизвестно, что именно хакеры делали с доступом к различным организациям и с каким количеством жертв они успели использовать бэкдор. Однако по мнению расследователей и экспертов по цифровой безопасности, помимо внутренних каналов коммуникаций и правительственных секторов, злоумышленники могли получить доступ к корпоративным перепискам руководящих составов компаний, конфиденциальным данным о текущих и будущих технологических разработках и другим данным. Как указывает издание, в список клиентов SolarWinds входят более 400 из 500 крупнейших мировых компаний рейтинга Fortune 500, а также множество правительственных организаций.

«Взлом года» затронул сети Microsoft, но на клиентов заражение не перекинулось

Компания Microsoft подтвердила, что недавнее заражение клиентов компании SolarWinds также затронуло сети корпорации. SolarWinds поставляет ПО по управлению ИТ-инфраструктурой компаний. Во втором квартале вместе с очередным обновлением клиентам было разослано вредоносное ПО. Обнаружилось это только в минувшее воскресенье. Два квартала подряд хакеры чувствовали себя как дома в сетях военных США, госорганов и компаний. Но это ещё не всё.

Существует ненулевая вероятность, что точно так же, как для распространения троянца был задействован механизм обновления SolarWinds, для рассылки зловреда могла также использоваться система обновления программного обеспечения Microsoft. В компании официально отклоняют такое развитие событий, хотя подтвердили, что в её сетях было обнаружено вредоносное программное обеспечение, идентичное атаковавшему сети SolarWinds.

По сообщению Reuters, атака на SolarWinds и через неё на главнейшие государственные учреждения США, такие как Министерство финансов, Государственный департамент, Национальное управление по ядерной безопасности, Министерство энергетики и другие, не считая множество компаний и организаций, привело к срочному заседанию Совета национальной безопасности США. По мнению экспертов, за взломом стоят хакеры на работе у государства. Предполагается, что это, скорее всего, русскоязычные лица из группировки APT29 (Cozy Bear).

Взлом SolarWinds выявила и сообщила о нём компания FireEye, занимающаяся кибербезопасностью, и то только потому, что также пользуется услугами SolarWinds и получила от неё заражённое обновление. Специалисты FireEye не готовы всё валить на русских хакеров и пока присвоили взломщикам условный код UNC2452. Судя по масштабу происшедшего, мы видим пока только верхушку поднимающегося айсберга, а внизу творится такое, что трудно вообразить. Достойное завершение 2020 года, что тут говорить.

Avast нашла 28 вредоносных расширений для Chrome и Edge, которые крадут личные данные пользователей

Эксперты по безопасности компании Avast заявили об обнаружении 28 вредоносных расширений для браузеров Chrome и Edge, которые крадут персональные данные и отправляют пользователей на фишинговые сайты. Об этом пишет Arstechnica. Предположительно, с их помощью было заражено около 3 миллионов компьютеров.

MakeTechEasier

MakeTechEasier

Большая часть вредоносного ПО устанавливается для загрузки видеороликов, музыки или фото из различных сервисов, таких как Vimeo, Spotify, Instagram и других. Они были размещены на серверах Microsoft и Google. С их помощью разработчики могли загружать на компьютеры пользователей вредоносное ПО. При каждом нажатии для скачивания файлов, пользователей направляли на фишинговый сайт для дальнейшего захвата контроля над его учётной записью.

Представители Avast отметили, что не знают, запускались ли сервисы изначально с вредоносным ПО, или разработчики ожидали, когда сервисы наберут критическую массу пользователей. Эксперты также порекомендовали пользователям удалить перечисленные ниже расширения и немедленно провести проверку ПК на вирусы. На момент написания новости часть расширений уже заблокирована.

Список вредоносных расширений:

  • Direct Message for Instagram;
  • DM for Instagram;
  • Invisible mode for Instagram Direct Message;
  • Downloader for Instagram;
  • Instagram Download Video & Image;
  • App Phone for Instagram;
  • Stories for Instagram;
  • Universal Video Downloader;
  • Video Downloader for FaceBook;
  • Vimeo Video Downloader;
  • Volume Controller;
  • Zoomer for Instagram and FaceBook;
  • VK UnBlock. Works fast;
  • Odnoklassniki UnBlock. Works quickly;
  • Upload photo to Instagram;
  • Spotify Music Downloader;
  • Stories for Instagram;
  • Upload photo to Instagram;
  • Pretty Kitty, The Cat Pet;
  • Video Downloader for YouTube;
  • SoundCloud Music Downloader;
  • The New York Times News;
  • Instagram App with Direct Message DM.

Это не первая атака на пользователей при помощи браузерных расширений. В 2019 году один из исследователей выяснил, что некоторые программы для Chrome и Firefox собирали и анализировали данные примерно четырёх миллионов человек. Из-за этого в сеть попали налоговые декларации, графики приёма врачей, а также конфиденциальная информация некоторых крупных компаний — Tesla, Trend Micro, Symantec и Blue Origin.

В ноябре 2020 года Google заявила, что разработчикам софта для Chrome придётся подробно рассказывать пользователям какая информация будет собираться расширением, и как эти данные будут использоваться. Новые правила начнут действовать с января 2021 года.

Опубликован рейтинг самых популярных паролей 2020 года: победил «123456»

Согласно анализу базы данных компании NordPass, предоставляющей сервис хранения паролей, было выявлено, что пользователи Сети по-прежнему используют самые простые пароли, подбор которых не составляет никакого труда. Обработав данные почти 300 миллионов пользователей, NordPass опубликовала рейтинг самых используемых в 2020 году паролей.

gizchina.com

gizchina.com

Первое место заняла комбинация «123456», которой пользуется два с половиной миллиона пользователей. В прошлом году этот пароль занимал вторую строчку рейтинга. NordPass сообщает, что за год он был взломан более 23,5 миллионов раз. Данные показывают, что несмотря на угрозы безопасности, многие пользователи упёрто используют откровенно слабые пароли. В прошлом году лидером рейтинга был ещё более короткий «12345», который в этом году сместился на восьмую позицию. Этим паролем по-прежнему пользуется 188 тысяч пользователей. К слову, оба пароля взламываются менее чем за секунду.

gizchina.com

gizchina.com

NordPass сообщает, что 78 процентов паролей в рейтинге 2020 года являются новыми. Исследования показали, что из-за удобства люди используют простые и легко запоминающиеся комбинации, а также ругательства, даты, имена и названия блюд. В первую десятку пробились такие пароли, как «111111», который за год поднялся с 17-го на шестое место, а также «123123», который вышел на седьмую позицию с 18-ой в 2019.

В число наиболее используемых вошёл пароль «picture1», который удостоился третьей позиции и является самым сложным в топ-10. На его взлом уходит три часа. Замыкает десятку лидеров «senha», что переводится с португальского как «пароль». Его взлом занимает десять секунд. Все остальные пароли из первой десятки взламываются менее чем за одну секунду.

В macOS обнаружили функцию, которая ставит под удар конфиденциальность пользователей

13 ноября, в четверг, Apple начала распространять обновление macOS Big Sur для своих компьютеров. В этот же день у пользователей старых macOS возникли проблемы с работой приложений. Компания рассказала о причинах.

Источник изображения: Pinterest

Источник изображения: Pinterest

Проблемы возникли из-за трудностей в подключении к серверу, который используется для службы подписи приложений Gatekeeper. Спустя некоторое время, немецкий хакер и исследователь в области компьютерной безопасности Джеффри Пол опубликовал в своём блоге пост, где выразил обеспокоенность используемой Apple технологией. По его словам, трафик, который отправляют компьютеры Mac на серверы Apple, проходит по незашифрованному протоколу HTTP и может содержать в себе IP-адреса, а также хеши и данные используемых приложений.

Источник изображения:Sync-computers

Источник изображения:Sync-computers

«В актуальных версиях macOS каждое ваше действие — будь то запуск компьютера, открытие текстового редактора или чтение электронной почты отправляется на удалённый сервер. Оказывается, что в macOS Mojave и выше служба Gatekeeper отправляет в Apple хеш (уникальный идентификатор) каждой программы, которую вы открываете. До произошедшего сбоя пользователи просто не знали о его присутствии в системе, так как он работает в скрытом режиме и не функционирует, когда у вас нет подключения к интернету», — написал Джеффри Пол в своей статье «Ваш компьютер не ваш».

Он продолжает объяснять, какие данные Apple может получать благодаря Gatekeeper: «Поскольку данный алгоритм работает через интернет-сервер, компания, конечно же, получает информацию о вашем IP-адресе и фиксирует время, в которое поступил запрос. Знание IP-адреса позволяет определить вашу геолокацию на уровне населённого пункта, в котором вы находитесь. А также определять следующие параметры: дату, время, хеш приложения. Выходит, что Apple знает, когда вы находитесь дома, а когда на работе. Какие приложения вы открываете и как часто. К примеру, они могут знать о том, что вы используете Premiere, когда приходите к своим друзьям и подключаетесь к их Wi-Fi. В Apple могут знать, что вы открываете Tor Browser, когда приезжаете в определённый город и останавливаетесь в любимом отеле».

Также обеспокоенность Джеффа вызывает то, что запросы Online certificate status protocol (OCSP) передаются по незашифрованному протоколу и могут быть в теории прочитаны третьими лицами. 

Источник изображения:Tumblr

Источник изображения:Tumblr

Другой независимый специалист в области безопасности Якопо Янноне (Jacopo Jannone) рассказал, почему OCSP не использует HTTPS-подключение: «Дело в том, что данный алгоритм применяется не только для проверки сертификатов приложений, но ещё и сертификатов подключения. Поэтому, если вам было бы нужно проверить сертификат приложения, перед этим пришлось бы проверить сертификат HTTPS-подключения, однако для этой проверки нужно создать новую сессию проверки через HTTPS, а для проверки новой — другую. Процесс бы зациклился и в итоге не работал».

Apple отреагировала на данное заявление, пояснив, что компания не собирает пользовательские данные во время проверок безопасности и удаляет информацию об IP-адресах из журналов проверок. Компания планирует внести в macOS несколько изменений, касающихся безопасности, в течение следующего года. В их числе называются:

  • новый зашифрованный протокол для проверки сертификатов;
  • защита серверов от фатальных сбоев;
  • возможность заблокировать работу Gatekeeper и запретить передачу данных о приложениях на удалённые серверы.

Google запустила фирменный VPN-сервис для Android

Google представила новый продукт, предназначенный для повышения анонимности пользователей Сети. Компания объявила, что новый VPN-сервис для Android от Google One вскоре станет доступен в США и ряде других стран. В своём блоге поисковый гигант сообщил, что вводит бесплатный VPN-сервис для пользователей Google One, подписанных на тарифные планы с не менее чем 2 Тбайт облачного хранилища.

gizmochina.com

gizmochina.com

Сообщается, что служба будет шифровать и защищать весь интернет-трафик независимо от используемого браузера или приложения. Однако для её работы необходимо иметь установленное приложение Google One и соответствующую подписку. Для того, чтобы активировать новую возможность, пользователям необходимо будет перейти к пункту VPN в разделе «Дом» приложения Google One, а затем активировать сервис. Кроме того, при совместном семейном использовании подписки, члены семьи смогут воспользоваться VPN без дополнительной оплаты.

gizmochina.com

gizmochina.com

Новый сервис пока доступен только для Android, однако в ближайшие месяцы его смогут опробовать пользователи iOS, macOS и Windows. В ближайшие недели доступ к нему получат пользователи из США, а затем к ним присоединятся жители других стран, список которых пока не опубликован. Напомним, что стоимость подписки Google One с 2 Тбайт облачного хранилища составляет $99,99 в год или $9,99 в месяц.

ESET представила новое поколение антивирусных решений NOD32 для частных пользователей

Компания ESET объявила о выпуске новых версий продуктов NOD32 Antivirus и NOD32 Internet Security, предназначенных для защиты устройств под управлением Windows, macOS, Linux и Android от вредоносных файлов и интернет-угроз.

В новой версии домашних продуктов ESET NOD32 появился сканер Windows Management Instrumentation (WMI) и системного реестра, позволяющий избежать хакерских атак с использованием инструментов WMI для слежки за пользователем и маскировки вредоносного ПО, а также скрытого изменения настроек Windows.

Обновлённые NOD32 Antivirus и NOD32 Internet Security получили усовершенствованные средства защиты, использующие технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей. Сообщается о доработках системы предотвращения вторжений (HIPS) и компонента «Защита домашней сети». Разработчики ESET также обновили модуль «Защита онлайн-платежей». Теперь пользователь может открыть любой поддерживаемый браузер (Chrome, Firefox или Internet Explorer) в специальном защищённом режиме — в этом случае обмен данными клавиатуры и мыши с браузером будет зашифрован во избежание перехвата и злонамеренного использования. Кроме того, модуль «Защита онлайн-платежей» теперь выдаёт уведомление, если включён протокол удалённого рабочего стола.

Более подробную информацию о новом поколении защитных решений ESET для частных пользователей можно найти по адресу esetnod32.ru/home/products.

Российские IT-ассоциации просят отменить требование о передаче властям персональных данных сотрудников

Три крупные российские IT-ассоциации пожаловались на требования московской мэрии о передаче персональных данных сотрудников, переведённых на удалённый режим работы. Об этом пишет «Коммерсантъ». Организации направили совместное письмо главе Минцифры Максуту Шадаеву с просьбой отменить сбор информации.

За рулём

Источник фото: "За рулём" (zr.ru)

Письмо подписали Ассоциация предприятий компьютерных и информационных технологий (АПКИТ), ассоциация разработчиков программных продуктов «Отечественный Софт» и «Руссофт». Они утверждают, что у работодателей нет права собирать и передавать персональные данные сотрудников третьим лицам без специального согласия. При этом ответственность за отказ несёт работодатель.

Исполнительный директор АПКИТ Николай Комлев заявил, что мэрия использует новую вспышку коронавируса как повод, чтобы выстроить систему по слежке за жителям столицы. Он отметил, что отказ предоставлять сведения чреват штрафами, а их предоставление нарушает правила о неразглашении персональных данных. Владелец юридической компании «Катков и партнёры» Павел Катков отметил, что обработка такого объёма персональных данных является новой задачей для мэрии, которая чревата различными сбоями и утечками.

Мэрия считает, что запрашиваемые сведения не являются персональными данными. Работодатель может передать их без привязки к ФИО сотрудника. По их словам, эти сведения позволят только определить эффективность и выполнение требований властей.

1 октября Сергей Собянин обязал московские компании перевести треть сотрудников на удалённый режим работы. Мэр Москвы также потребовал, чтобы с 12 октября работодатели еженедельно передавали властям информацию о сотрудниках, переведённых на дистанционную работу. Речь идёт о передаче данных транспортных карт «Тройка» и «Стрелка», мобильных телефонов, социальных карт, проездных билетов и регистрационных номеров автомобилей.

window-new
Soft
Hard
Тренды 🔥