Tags: Безопасность

h_cat

Сетевой переходник, или Как Сгореть

Вместе с увлажнителем от китайцев пришёл дармовой переходник. Ну не лезет он в розетки — и ладно. Собрался выкидывать, но зачем-то разобрал. И тут реально взбесился.

А охолонув, решил, что это очень хороший пример тем, кто китайскую вилку ленится обрезать и заменить. И что не лезет в розетку — это не недостаток, а крупнейшее достоинство. Лез бы — и до пожара недалеко.

Исходник тут. Обычно я ленюсь кроспосы на свои тексты с муськой делать. Но тут даже если одним пожаром меньше будет - уже здорово. Так что переношу с мелкой редактурой. Комментов на муське уже больше 250, так что тема оказалась актуальная
Collapse )
Bugs

Тотальная уязвимость WiFi

Сегодня в прессу выплеснулась информация о том, что практически все WiFi сети уязвимы.

Вот к примеру, изложение Ведомостей часовой давности
Группа исследователей обнаружила серьезную уязвимость в защищенном протоколе передачи данных WPA2, который используется в большинстве современных беспроводных сетей WiFi. Злоумышленники с помощью «атак с переустановкой пароля» (KRACK) могут не только перехватывать зашифрованные данные устройств, но и внедрять на них вирусы и черви, пишут исследователи. Смена пароля сети никак не затрудняет атаку.

Подразделение министерства национальной безопасности США по противодействию киберугрозам (US-CERT) подтвердило реальность и серьезность уязвимостей. «Обращаем внимание, что уязвимость на уровне протокола подразумевает уязвимость всех его корректных реализаций», - говорится в заявлении US-CERT.
Сети операторов стандарта LTE (4G) подвержены перехвату sms-сообщений, раскрытию местоположения абонента, Dos-атакам на абонентов и на оборудование операторов
Они позволяют перехватывать sms и организовывать Dos-атаки в сетях LTE

Группа также подчеркивает, что уязвимость присуща не конкретной сети, а самому стандарту WiFi, поэтому до выхода заплаток, закрывающих эту дыру, уязвимыми оказываются все такие устройства.


Исходная инфа здесь, я, естественно читал оригинал а текст выше нагуглил уже в процессе написания поста.

IMНО
1) Ситуация серьёзная, но не катастрофическая
2) Уязвимость не позволяет перехватить пароль вашей WiFi сети.
3) Но позволяет при некоторых легко достижимых условиях
3.1) читать передаваемый в данный момент по воздуху трафик и
3.2) внедрять собственный контент в него.
(3.1) можно использовать для перехвата важной компактной инфы, вроде паролей и номеров крединых карт
(3.2) теоретически может позволить внедрить вредоносное программное обеспечение в http (но НЕ https) трафик.
4) Заплатки пока нет
5) Для очень многих устройств и не будет никогда
6) Простого варианта для пользователя нет - альтернативного уязвимому протокола сколь-нибудь широко не доступно
7) Исследователи НЕ опубликовали вредоносный код и, похоже, не собираются.
8) Что не исключает возможности независимого обнаружения и эксплуатации уязвимости другими лицами, как в будущем, так и в прошлом
9) Уровень ценности что вашей что моей WiFi инфы, передаваемой по воздуху вряд ли заинтересует тех немногих, кто владеет доступом к коду.
10) Но со временем инфа распространяется.

Купил попкорна, уселся поудобнее
tongue

Кофеварка под виндами

На ленте красочная статейка

Компьютеры одного из европейских нефтехимических заводов заразились вирусом-вымогателем из-за подключенной к локальной сети кофемашины. Об этом в специализированной ветке Reddit по информационной безопасности рассказал пользователь с ником C10H15N1.

По его словам, диспетчер одного из заводов пожаловался на заражение всех компьютеров системы мониторинга работы предприятия вирусом-вымогателем WannaCry, несмотря на то, что они подключены к изолированной локальной сети. После переустановки операционной системы Windows XP компьютеры заразились вновь.

Оказалось, что их инфицировала умная кофемашина, которую ранее подключили к изолированному Wi-Fi предприятия и локальной сети диспетчерского пункта.


Collapse )
Мурло

Посоветуйте квадрокоптер для младшеклассницы

У дочери через три недели ДР, 8 лет. Ошарашила меня хотелкой про "управляемый вертолётик". Просмотр картинок показал, что увидела у кого-то квадрокоптер и воспылала. Как опциональные доппожелания высказала, чтобы можно было с экрана смотреть, что он там видит. Тк три недели - то Китай отпадает, что-то поблизости, в Нерезиновой. Хотя смотрел на Али - есть что-то с русского склада.

А, надо сказать, в квадрокоптерах я понимаю чуть больше, чем в вязании :( Почитал что пишуn, прикинул кошелёк к носу - предел баксов 100, то есть ~6 тыр. Хотя ещё есть надежда обойтись половиной :) так что оч нужен советCollapse )
кувшинка

Apple pay и Andrоid pay... Ну платят, а что берут-то?

Идея платить с телефона с самого начала показалась мне не шибко очевидной. Как-то всё же привык для каждой задачи пользовать под неё хорошо заточенный инструмент, а не один швейцарский нож подо всё. Но пока это был Apple, особо не парился. Теперь пришёл Google. Да с дешёвыми заманухами типа полцены проезда в метро. Как-то задумался. Ну ладно Apple. Но зачем гуглу так активно привлекать далеко не самый обеспеченный слой?


Но ведь всё на поверхности. Собирать информацию где и когда народ шарится интересно, но не очень прибыльно. А вот где и на что баблишко тратит - так это ж философский камень! Что-то мне расхотелось...
Bugs

!!!Achtung!!! ДЫРА в Самбе

Судя по хабропосту, опирающемуся на Samba Security Releases

дыра CVE-2017-7494 Etherblue относится и Самбе. То есть к Linux и BSD (что-то мне подсказывает, и к Mac OS, но пока не уточнял)

Проверить версию Самбы можно из командной строки (smbd -V или smbstatus)
~/ root~$ smbstatus
 
Samba version 4.6.3


Версии 4.6.4 / 4.5.10 / 4.4.14 - уже исправлены. Версии ниже 3.5.0 не подвержены уязвимости. Соответственно 4.6.3 как в примере выше - уязвима

1) Сборка 11.0.0.4.4303, свободная от уязвимости, доступна для загрузки.

Срочно закрываем путём установки исправленной версии. Не забыв сначала сохранить конфиг.
Collapse )
h_cat

Наши персональные данные станут качественее и подешевеют

Минкомсвязи подготовило проект постановления правительства о порядке госконтроля за обработкой персональных данных. Когда документ вступит в силу, Роскомнадзор сможет получить доступ ко всем системам в стране, где обрабатываются персональные данные.

Новые правила разрешат Роскомнадзору получать доступ к информационным системам организаций для проверки - насколько содержание, объем, способ обработки, сроки хранения персональных данных соответствуют заявленным целям. Соответственно, у ведомства появится доступ к самим персональным данным, которые обрабатывает оператор. По нынешнему административному регламенту (утвержден приказом Минкомсвязи в 2011 году), у службы есть возможность только обследовать информационную систему, получать доступ в помещения обработки данных, то есть, фактически, получать доступ к серверам и программам, но не к самим данным.


А ещё одна баба сказала

По словам эксперта, нет ничего критичного в доступе Роскомнадзора к персональным данным — скорее всего, их будут лишь просматривать, копировать не будут.



Bugs

Wana decrypt0r 2.0

Можно, конечно, ёрничать по поводу лоховства тех, кто не установил вовремя в марте апдейт. И у кого Wana decrypt0r 2.0 (на гигтаймсе по русски) всё зашифровал, от британских айболитов, до отечественных анискиных.

Но, могу признаться, что у меня того патча установлено не было (номера патча зависят от версии оси. Для поддерживаемых Win для XP). Хотя накатываю практически все по безопасности, что предлагает M$ (за редкими исключениями, которых со времени насильственного перехода на десятку и не упомню)

Ставил руками, результат положительный.


Кстати, во всей эпопеи меня больше всего поразил вот этот момент. Прямо сценарий для голливудского боевика.
Kill switch: If the website www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com is up the virus exits instead of infecting the host. (source: malwarebytes). This domain has been sinkholed, stopping the spread of the worm.

PS Профиль заражения - прямо корпоративный, по уязвимости в SMB. Один комп в конторе словил - и в путь по локалке. А дома ещё надо вредоносный код как-то из сети принять.
кувшинка

Алексу научили подглядывать

Амазон представил Echo Show - теперь у Алексы есть экран, камера и тачскрин. Что, конечно, сильно расширяет возможности использования домашнего шпиона. И зверёк точно пойдёт в массы, мне и самому нравится :) Тем более, что сделали большую аппаратную кнопку для отключения камеры и микрофона. Может кнопка и работать будет, каких только чудес ни бывает...Collapse )