• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Здравия всем, дамы и господа. Пока за окном моего купе проносятся просторы России, мои пальцы проносятся по клавишам и создают сей текст. Приятного чтения.

IbIt.jpg


Сбор данных? Опять?
Нет, снова!

На борьбу с “серыми” сим картами планируется выделить 336,5 млн рублей. Эти средства заложены в бюджет 2021-2024 года. Согласно проекту операторы будут обязаны передавать в систему то, что раньше было эксклюзивом правоохранительных органов.
А именно:
  • Паспортные данные;​
  • Место жительства;​
  • Данные о звонках;​
  • Информация о передаче данных;​
  • Информация об используемом оборудовании.​
Однако, доступ к содержанию сообщений и звонков выдаваться не будет, что должно сохранять тайну связи. На данный момент операторы должны сами сопоставлять владельца сим-карты и её реального пользователя. Система будет полностью запущена в 2022 году, а частичный запуск состоится уже в конце этого года. Мобильный операторы, разумеется критиковали эту систему. Так, например МегаФон заявляет, что каждый крупный оператор может потерять до 10 миллиардов рублей. И это траты не только на интеграцию системы, но и уход корпоративных клиентов, чьи данные не подтвердятся.
МТС же показывает большую заботу о сохранности данных, заявляя, что часть запрашиваемых данных имеет отношение к тайне связи, кроме того, обеспечение безопасности собранной информации требует тщательного обсуждения.


Будет электронный паспорт или не будет?

На этот вопрос ответ мы узнаем к концу года. Но зачем тогда я об этом написал? Собственно, поэтому и написал. Глава Минцифры Максут Шадаев в эфире канала Россия 24 сообщил, что ведомство намерено к концу года принять решение о введении цифровых документов в дополнение к бумажным. Электронную версию можно будет рассматривать как полноценную замену физическому аналогу. Чтобы предъявить паспорт достаточно будет открыть приложение и показать qr-код. Кроме того, господин Шадаев решил совсем пойти войной на бумажные документы, ведь в том же эфире он рассказал о необходимости замены бумажных паспортов смарт-картами. Это будет выглядеть как обычная пластиковая карта, но только с блэк джеком и куртизанками чипом и зашитыми в него биометрическими данными и, по желанию, электронной подписью владельца. На самом деле, идея с универсальной картой появилась ещё в 2010 году, а воз, как видите, и ныне там. Но возможно в этот раз что-то изменится.


Благими намерениями…

Я думаю вам и самим прекрасно известен конец этой фразы, но оставил я её в таком состоянии я как раз потому что в этой истории не всё так однозначно, как может показаться. Михаил Осеевский, президент Ростелекома предложил обязать крупные IT компании платить 1.2% выручки за использование телекоммуникационных сетей. На этом моменте может показаться, что кому-то просто мало денег. Возможно. Но здесь стоит вспомнить проект, над которым сейчас работает Ростелеком, а именно: проведение интернета в малочисленные населённые пункты нашей страны. Господин Осеевский тоже на это указал и если вырученные с налогов деньги действительно будут идти на такое, то ничего плохого в этом нет. Первый этап программы уже завершён, интернет провели в 14 000 населённых пунктов с населением 250-500 человек, а вот для того чтобы приступить ко второй фазе нужны средства. Много средств. Ведь теперь нужно провести интернет в деревни с населением 100-250 человек и обеспечить мобильную связь в местах с населением 100-500 человек. За такую инициативу я лично поблагодарю Ростелеком, т.к. за время поездки ощутил нехватку мобильного интернета за пределами городов или районных центров. При нынешней финансовой ситуации у Ростелекома уйдёт около десяти лет на завершение проекта, но со стороны государства регулярно прилетают ускорительные пинки, которые, однако, никак не увеличивают бюджет проекта. По мнению господина Осеевского взносы от крупных IT-компаний помогут в разы ускорить устранение цифрового неравенства на территории РФ. И если в какой-нибудь условной деревне, он вам «и нахой не нужен, интернет ваш», подумайте о тех, для кого интернет и работа — тождественные понятия. Mail.Ru Group уже высказались против инициативы, ведь их сервисы бесплатные для пользователей. Отличный аргумент. Я бы сказал, железобетонный.


Приятного чтения!

Нет я не ударился головой о стену и не решил ещё раз вам пожелать приятного чтения, просто сообщество Pine64 представило электронную книгу PineNote. Как и всегда в такого рода блоках, маркированный список с характеристиками:
  • Дисплей 10.3 дюйма, разрешением 1872*1404 на основе технологии E-ink;​
  • Процессор A55 SoC RK3566 с четырьмя ядрами;​
  • ОЗУ 4 Гб LPDDR4;​
  • ПЗУ 128 Гб eMMC;​
  • Два микрофона;​
  • Два динамика;​
  • Порт USB Type-C;​
  • Аккумулятор 4000 мАч;​
  • Поддержка стандарта Wi-Fi 5.​
Кроме того, передняя рамка сделана из магниевого сплава, что обеспечивает надёжность, а задняя крышка из нескользящего пластика. Экран может отображать до 16 оттенков серого и имеет возможность регулирования температуры подсветки. Ввод осуществлять можно как пальцем, так и любой ручкой, поддерживающей технологию Wacom EMR (одна будет идти в комплекте). На данный момент это решение лишь прототип, а первая серийная модель будет продаваться по цене $399, что примерно соответствует 30 тысячам рублей и делает PineNote одной из самых дорогих электронных книг на рынке. Однако, учитывая утверждения компании о том, что это самый мощный экземпляр среди электронных книг, становится уже не так страшно.


Опять сбор данных??
Да, теперь уже «опять»

Единый измеритель рунета. Это название прекрасно само по себе, однако дело тут не в нём. Ещё в мае был выставлен на рассмотрение законопроект, согласно которому необходимо измерять аудиторию интернет-ресурсов. Через некоторое время они опубликовали список информации, которую нужно передавать для исполнения закона. Среди таких данных оказались ID пользователя, данные о его оборудовании, информацию о любом посещении ресурса с указанием точного времени, даты, IP-адреса и полные сведения о просматриваемом контенте.
Разумеется, это понравилось примерно никому, вследствие чего компании выказывали явное недовольство, ссылаясь на то, что часть из них подпадает под категорию персональных данных, а некоторые компании могут предоставить не всё, поскольку некоторая информация является коммерческой тайной или же просто не отслеживается.
Однако Роскомнадзор наплевал на всё это и решил не уменьшать количество собираемой информации, а просто установил индивидуальные условия, в рамках которых часть спискак может быть удалена или модифицирована.
Кстати интересный факт. В законе указано, что измеритель имеет право продавать полученные данные, а компании обязаны передавать их бесплатно.


Роскомсвобода

Казалось бы, видишь приставку «Роском» - ничего хорошего не жди, однако не в этот раз. Роскомсвобода подала коллективный иск против Роскомнадзора за то, что те замедляли Twitter. 23 истца считают, что замедление Twitter является нарушением их прав, как пользователей интернета. Их юристы убеждены, что механизм работы ТСПУ (технических средств противодействия угрозам) подлежит запрету, так как вмешивается в право на свободу информации. В случае отказа по иску они намерены дойт до высших инстанций и уже даже готовят все документы для предъявления их в ЕСПЧ (европейский суд по правам человека). Конечно, совершенно нетрудно догадаться, в чью пользу закончится суд, если он вообще будет. Но сам факт того, что кто-то выражает недовольство в связи с ограничениями — вещь весьма показательная.


Cloudflare всех спасли!

Ну ладно, не всех, а лишь одну крупную финансовую компанию, но зато как! 17.2 миллиона — именно такое количество запросов приходило каждую секунду на сервера одного из клиентов Cloudflare, что, кстати, рекорд. Атака продлилась меньше минуты. Точнее нет, атака, скорее всего, длилась дольше, но никакого вреда не оказывала, ведь за это самое «меньше минуты» сервис от Cloudflare по предотвращению DDOS-атак в автоматическом режиме заблокировал все устройства, с которых шёл мусорный трафик. Атака совершалась ботнетом из более чем 20 тысяч устройств из 125 стран мира. Благодаря скорости автоматики до адресата успело дойти только 330 миллионов запросов.


Как предотвращать атаки вымогателей?
CISA рассказывает.

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило руководство, чтобы помочь государственным и частным организациям предотвратить утечки данных в результате схем двойного вымогательства. Информационный бюллетень CISA включает передовые методы предотвращения атак программ-вымогателей и защиты конфиденциальной информации от попыток кражи. Федеральное агентство выпустило эти рекомендации в ответ на то, что большинство банд вымогателей используют данные, украденные из сетей в качестве рычага в переговорах о выкупе под угрозой публикации украденной информации на специальных сайтах утечки.
«Программы-вымогатели представляют собой серьезную и растущую угрозу для всех государственных и частных организаций, включая организации критически важной инфраструктуры».
«Все организации рискуют стать жертвами программ-вымогателей и несут ответственность за защиту конфиденциальных и личных данных, хранящихся в их системах».
Агентство даёт следующие рекомендации по предотвращению атак вымогателей:
  • Поддерживайте автономные зашифрованные резервные копии данных и регулярно их тестируйте;​
  • Создавайте, поддерживайте и применяйте базовый план реагирования на киберинциденты, а также план обеспечения отказоустойчивости;​
  • Устраняйте уязвимости и неправильные конфигурации, связанные с выходом в интернет, для уменьшения вектора атаки;​
  • Снижайте риск попадания фишинговых писем конечным пользователям за счет включения надежных фильтров спама и внедрения программ повышения осведомленности и обучения пользователей;​
  • Соблюдайте правила кибергигиены (используйте современные решения для защиты от вредоносных программ и списки разрешенных приложений, включите MFA и ограничьте количество привилегированных учетных записей).​
Также были выпущены рекомендации по сохранению конфиденциальной информации:
  • Внедряйте передовые методы физической безопасности;​
  • Внедряйте передовые методы кибербезопасности (не храните конфиденциальные данные на устройствах, доступных в Интернете, шифруйте конфиденциальную информацию при хранении и передаче, используйте брандмауэры, используйте сегментацию сети);​
  • Убедитесь, что ваши планы реагирования на киберинциденты и коммуникации включают процедуры реагирования и уведомления для инцидентов, связанных с утечкой данных.​
Основным толчком для создания этого документа стала цепочка чудовищно громких заражений: Colonial Pipeline, Kaseya и другие.


9.8/10
Исправлять не будем!

Именно так считает Cisco и обосновывает это тем, что у устройств подверженных этой уязвимости истёк срок поддержки. Злоумышленники, не прошедшие проверку, могут использовать его для перезапуска уязвимых устройств или удаленного выполнения произвольного кода в качестве пользователя root в базовой операционной системе.
«Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении»
«Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W подошли к концу срока службы»
Компания предлагает клиентам, которые все еще используют эти модели маршрутизаторов, перейти на новые маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают обновления безопасности.
Кроме того, было заявлено, что на данный момент нет ни одного публичного эксплойта и ни одного прецедента использования этой уязвимости.
Кстати, если кто не понял, в заголовке указан рейтинг опасности этой уязвимости.


И ещё немного Cisco

Cisco заявила, что злоумышленники, не прошедшие проверку подлинности, могут обойти технологию фильтрации проверки TLS в нескольких продуктах для извлечения данных с ранее скомпрометированных серверов внутри сетей клиентов. В таких атаках злоумышленники могут использовать уязвимость в фильтрации запросов идентификации имени сервера (SNI), влияющую на продукты Industrial Security Appliance (ISA) серии 3000, Firepower Threat Defense (FTD) и Web Security Appliance (WSA).
«Используя SNIcat или аналогичный инструмент, удаленный злоумышленник может эксфильтровать данные в приветственном пакете SSL-клиента, потому что возвращаемый серверный приветственный пакет от сервера в заблокированном списке не фильтруется»
«Эта связь может использоваться для выполнения командно-административной атаки на скомпрометированный хост или выполнения дополнительных атак по краже данных»
Пока что группе реагирования на инциденты безопасности продуктов Cisco (PSIRT) ничего не известно о злоумышленниках или вредоносных программах, использующих эту брешь в безопасности в дикой природе.
SNIcat (Конкатенатор индикации имени сервера) - это скрытый метод извлечения в обход фильров, обнаруженный исследователями безопасности мнемонической лаборатории, который обходит решения периметра безопасности и устройства проверки TLS (например, веб-прокси, межсетевые экраны следующего поколения (NGFW) через пакеты приветствия клиента TLS.
«Используя наш метод эксфильтрации SNIcat, мы обнаружили, что можем обойти решение безопасности, выполняющее проверку TLS, даже когда используемый нами домен Command & Control (C2) заблокирован общими функциями репутации и предотвращения угроз, встроенными в сами решения безопасности»
«Короче говоря, мы обнаружили, что решения, предназначенные для защиты пользователей, познакомили их с новой уязвимостью».
Кстати, эту уязвимость Cisco обещали исправить (только если у вашего оборудования не истёк срок поддержки).


На этом новости подходят к концу, а мой отдых к началу. Немногим ранее я выпустил на нашем сайте вторую часть из цикла «Атаки на Active Directory», ссылку прилагаю.

Желаю вам хорошей продуктивной недели, а за сим откланяюсь.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!