Как стать автором
Обновить
145.67
Сначала показывать

Взлом Amazon Echo и Google Home для защиты приватности

Время на прочтение3 мин
Количество просмотров24K


Специалисты по безопасности скептически относятся к понятиям «умный дом» и «интернет вещей». Производители норовят собрать побольше данных о пользователях, что чревато утечками. Недавно Amazon отправила по неверному адресу 1700 разговоров одного пользователя с домашним помощником Alexa.

Это единичный случай, но Amazon сохраняет аудиозаписи на своих серверах, как и Google. Домашний помощник вроде Amazon Echo и Google Home — это полноценный жучок, который пользователь сам устанавливает в доме, добровольно соглашаясь на прослушку. Пока нет доказательств, что такие устройства ведут запись без произнесения слова-триггера, но технически ничто не мешает им это делать.

Project Alias призван изменить положение вещей и вернуть контроль людям.
Читать дальше →
Всего голосов 36: ↑36 и ↓0+36
Комментарии129

Методы обхода биометрической защиты

Время на прочтение4 мин
Количество просмотров37K
Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: LG G7 ThinQ, Samsung S9, Samsung Note 8, OnePlus 6 и iPhone X.

Гипсовой копии оказалось достаточно для снятия блокировки четырёх из пяти протестированных моделей. Хотя iPhone не поддался на обманку (он сканирует в ИК-диапазоне), но эксперимент показал, что распознавание лиц — не самый надёжный метод защиты конфиденциальной информации. В общем, как и многие другие методы биометрии.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии51

Mkcert: валидные HTTPS-сертификаты для localhost

Время на прочтение2 мин
Количество просмотров86K

В наше время использование HTTPS становится обязательным для всех сайтов и веб-приложений. Но в процессе разработки возникает проблема корректного тестирования. Естественно, Let’s Encrypt и другие CA не выдают сертификаты для localhost.

Традиционно есть два решения.
Читать дальше →
Всего голосов 65: ↑54 и ↓11+43
Комментарии35

«Домашние локалки» возрождаются в виде mesh-сетей. LibreRouter и другие свободные маршрутизаторы

Время на прочтение3 мин
Количество просмотров35K


На Земле немало удалённых регионов, куда практически невозможно провести интернет. Что делать жителям? Не всякий позволит себе спутниковый канал, Для связи между членами общины можно организовать собственную сеть без всяких коммерческих провайдеров (community network). Именно для таких проектов предназначен новый свободный маршрутизатор LibreRouter. Конечно, это довольно специфическое и специализированное железо. Но люди живут не только в мегаполисах, а для самоорганизации групп, удалённых от цивилизации, такое устройство может стать незаменимым.

Ну и подобные сети, словно «домашние локалки» в пост-СССР, будут дешёвой или бесплатной альтернативой интернету в бедных районах стран третьего мира.
Читать дальше →
Всего голосов 37: ↑36 и ↓1+35
Комментарии49

Любая интернет-компания обязана тайно изменить программный код по требованию властей

Время на прочтение6 мин
Количество просмотров59K

Любая интернет-компания обязана тайно изменить программный код по требованию властей


6 декабря 2018 года парламент Австралии принял Assistance and Access Bill 2018 — поправки к Telecommunications Act 1997 о правилах оказания услуг электросвязи.

Говоря юридическим языком, эти поправки «устанавливают нормы для добровольной и обязательной помощи телекоммуникационных компаний правоохранительным органам и спецслужбам в отношении технологий шифрования после получения запросов на техническую помощь».

По сути это аналог российского «закона Яровой», который требует от интернет-компаний обязательной расшифровки трафика по запросу правоохранительных органов. В отдельных моментах австралийский закон даже более суровый, чем российский. Некоторые эксперты недоумевают, как такое законодательство вообще могло быть принято в демократической стране и называют его «опасным прецедентом».
Всего голосов 79: ↑73 и ↓6+67
Комментарии461

Lenovo заплатит владельцам ноутбуков компенсацию $8,3 млн за установку зловреда Superfish

Время на прочтение3 мин
Количество просмотров42K

CA-сертификат Superfish в хранилище ключей Windows

В феврале 2015 года компанию Lenovo уличили в установке на ноутбуки вредоносной программы VisualDiscovery, разработанной Superfish. При подробном рассмотрении это оказался типичный зловред, который прослушивает трафик, анализирует поисковые запросы и внедряет рекламу на страницы сторонних сайтов. Приложение перехватывает, в том числе, HTTPS-трафик. Для этого, оно устанавливает корневой CA-сертификат Superfish в хранилище ключей Windows (с приватным ключом к нему) и проксирует весь трафик между хостом и браузером, подменяя сертификат на свой. Простой брутфорс по словарю из 2203 слов с помощью взломщика сертификатов pemcrack определил пароль для приватного ключа komodia.

В общем, история вышла крайне неприятная. Выяснилось, что данный зловред устанавливается на ноутбуки Lenovo с сентября 2014 года.
Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии109

Взломать 50 000 сетевых принтеров и распечатать произвольный текст? Нет ничего прощеǃ

Время на прочтение4 мин
Количество просмотров28K
29 ноября 2018 года пользователь твиттера под псевдонимом @TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал некоего PewDiePie. Он говорит, что таким образом хотел способствовать популярности своего кумира, который сейчас сражается за 1-е место по количеству подписчиков на YouTube.

Здесь интересна простота, с которой хакеру удалось получить доступ к 50 000 принтеров. В сессии вопросов и ответов AMA на Reddit хакер раскрыл подробности этого взлома. Оказывается, в нём нет ничего сложного. Более того, в Сети свободно доступны программные инструменты для эксплуатации многих уязвимостей в старых прошивках принтеров. К сожалению, повторить этот фокус может буквально любой желающий.

На иллюстрации: пeчать по raw-порту 9100
Всего голосов 38: ↑37 и ↓1+36
Комментарии27

Бэкдор в одной из зависимостей библиотеки EventStream

Время на прочтение10 мин
Количество просмотров19K


Еженедельно из репозитория NPM загружается более 1,9 миллионов копий библиотеки EventStream. Она используется во многих крупных проектах для простой и удобной работы с потоками в Node.JS. Среди прочих, эта библиотека обрабатывает потоки и в популярном криптокошельке Copay (впрочем, об этом позже).

21 ноября 2018 года случилось странное. GitHub-пользователь @FallingSnow сообщил, что в одной из зависимостей event-stream спрятан вредоносный код, который фактически представляет собой бэкдор неизвестной функциональности.

Пользователи начали разбираться, откуда взялся этот вредоносный код. Это очень интересная и поучительная история. К сожалению, она может иметь долговременные последствия для многих open-source проектов.
Читать дальше →
Всего голосов 52: ↑51 и ↓1+50
Комментарии51

Спуфинг немецких ID при онлайн-аутентификации и финансирование беженцев в Германии

Время на прочтение4 мин
Количество просмотров7K

Немецкий ID

Специалист по безопасности Вольфганг Эттлингер из SEC Consult Vulnerability Lab описал технику подделки данных (в том числе имени и адреса) при онлайновой проверке государственных немецких ID.

Немецкие ID-карты выпускаются с 1 ноября 2010 года. Каждая карта содержит чип RFID, в котором хранится информация о владельце, в том числе имя, дату рождения и биометрическая фотография. Если владелец захочет, то может записать скан отпечатков пальцев.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Первый SSL-сертификат с использованием кириллических символов

Время на прочтение2 мин
Количество просмотров6.3K
GMO GlobalSign Russia (www.globalsign.com.ru-ru), мировой удостоверяющий центр и ведущий поставщик решений идентификации и безопасности для Интернета Всего (Internet of Everything) объявил о первом выпуске SSL-сертификата с использованием кириллических символов. Ранее GlobalSign регистрировал SSL-сертификаты только на латинице, что позволяло добиться универсальности и автоматизации процесса для наших клиентов по всему миру. Но благодаря нашим постоянным усилиям по обеспечению безопасности в интернете, мы открыли новые возможности, которые привели к недавним улучшениям.
Читать дальше →
Всего голосов 8: ↑5 и ↓3+2
Комментарии6

Протокол HTTP-over-QUIC официально становится HTTP/3

Время на прочтение4 мин
Количество просмотров29K
С момента принятия стандарта HTTP/2 прошло три с половиной года: спецификация RFC 7540 опубликована в мае 2015-го, но пока не используется повсеместно. Протокол реализован во всех браузерах ещё с конца 2015 года, а спустя три года только 31,2% из 10 млн самых популярных интернет-сайтов поддерживают HTTP/2. Из самых популярных сайтов на него перешли Google, Youtube, Wikipedia, Twitter, Vk.com и другие.

Тем не менее, прогресс не стоит на месте — и уже идёт работа над следующей версией HTTP/3. Как сейчас стало известно, разработчики двух альтернативных вариантов достигли совместимости, а протокол HTTP-over-QUIC теперь меняет название и официально именуется HTTP/3. Соответственно, в будущей версии HTTP транспорт TCP заменят на QUIC.
Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии92

Приватные сообщения из 81 000 аккаунтов Facebook выставлены на продажу

Время на прочтение4 мин
Количество просмотров11K

Расширения для браузеров — основной канал утечки конфиденциальной информации




Из крупнейшей в мире социальной сети произошла очередная утечка данных. На этот раз утекла не только базовая информация о пользователях, но и самое «секретное» на Facebook — личные сообщения как минимум 81 000 пользователей, преимущественно из России и Украины. Архив выставлен на продажу, а доказательства опубликовала Русская служба BBC.

По мнению специалистов, приватная информация получена с помощью вредоносных расширений браузера. Но злоумышленники утверждают, что у них есть личные сообщения 120 млн человек, в том числе 2,7 млн россиян. Это небольшая доля от 2 млрд активных пользователей Facebook.
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии17

Новые методы аутентификации — угроза приватности?

Время на прочтение6 мин
Количество просмотров11K


Специалистам известно, что однофакторная аутентификация по паролю устарела. Да, она подходит для малозначимых систем вроде Хабра, но действительно ценные активы неприемлемо защищать подобным образом. Не бывает «надёжных» и «стойких» паролей, даже криптостойкая парольная фраза на 44 бита энтропии малополезна, если не подкрепляется другими факторами аутентификации.

Факторы аутентификации:

  1. «То, что ты знаешь» (Something You Know) — например, пароль
  2. «То, что ты имеешь» (Something You Have) — например, мобильный телефон или PKI-токен
  3. «То, чем ты являешься» (Something You Are) — например, клавиатурный почерк или другие биометрические признаки
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии19

На что равняться: европейский регламент электронной идентификации eIDAS

Время на прочтение5 мин
Количество просмотров10K


С 1 июля 2016 года в странах Евросоюза начал работать регламент eIDAS (electronic IDentification, Authentication and trust Services) об электронной идентификации и доверенных услугах. Он выступил в силу после принятия Положения (EU) N°910/2014 и отмены Директивы об электронных подписях (eSignature Directive) от 1999 года. Регламент устанавливает общий стандарт для электронных подписей, электронных печатей, меток времени, услуг eDelivery и сертификатов аутентификации веб-сайтов.

Обязательное взаимное признание электронных идентификаторов странами Евросоюза действует с 29 сентября 2018 года.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии2

Браузеры отказываются от поддержки TLS 1.0 и 1.1

Время на прочтение5 мин
Количество просмотров23K

В августе 2018 года IETF утвердил стандарт TLS 1.3

TLS 1.0 и TLS 1.1 скоро фактически прекратят своё существование. Уже сейчас телеметрия Firefox показывает, что эти протоколы составляют ничтожную долю HTTPS-трафика: 1,11% и 0,09%, соответственно. Подавляющее большинство сайтов сейчас используют TLS 1.2. А в 2019−2020 годы все ведущие браузеры намерены полностью отказаться от поддержки TLS 1.0 и TLS 1.1. На серверной стороне рекомендуется отключить эти протоколы уже сейчас.

Почему отключают TLS 1.0 и 1.1


Стандарту TLS 1.0 в январе будущего года исполняется 20 лет. Он выполнил свою роль: за эти годы протокол зашифровал миллиарды, если не триллионы соединений. Со временем стало лучше понятно, как следует проектировать протоколы шифрования. Выросли требования к надёжности шифров. К сожалению, TLS 1.0 и 1.1 не соответствуют этим требованиям.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии23

Стандарт Encrypted SNI реализован в Firefox Nightly

Время на прочтение3 мин
Количество просмотров41K
Firefox стал первым браузером, который реализовал шифрование TLS Server Name Indication (SNI). Поддержку ESNI внедрили в последнюю версию Firefox Nightly, на которой обкатывают все нововведения перед их добавлением в основную ветку.

О важности этого стандарта месяц назад рассказывал CDN-провайдер Cloudflare. Если вкратце, то благодаря ESNI шифруется информация о том, к какому домену вы отправляете запрос. В стандартном HTTPS заголовки с именами доменов не шифруются и доступны для просмотра провайдеру или другому «человеку посередине». Теперь он видит только IP-адрес. Поскольку в современном интернете на одном IP-адресе могут располагаться сотни доменов, то ESNI эффективно скрывает информацию, на какой домен заходит пользователь.

Таким образом, блокировки по именам перестают работать, а цензура в интернете сильно усложнится. Цензорам придётся блокировать IP-адреса, а это сомнительная практика. Такая блокировка может затронуть непричастные сайты, а блокируемый сервис легко (автоматически) переключается на другой IP-адрес.
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии33

В распределении простых чисел обнаружена дифракционная картина, примерно как у квазикристаллов

Время на прочтение4 мин
Количество просмотров55K

В марте 2016 года Роберт Дж. Лемке-Оливер и Каннан Соундарараджан из Стэнфордского университета открыли новый шаблон в распределении простых чисел. Оказалось, что простые числа специфически распределяются по числовому пространству. Подробнее см. перевод статьи «Структура и случайность простых чисел» на Хабре.

К изучению темы подключились специалисты из других областей, в том числе химии. И успешно. Профессор теоретической химии Сальваторе Торкуато вместе с теоретиком чисел Мэтью де Курси-Айрлэнд нашли новые шаблоны в распределении простых чисел, о которых раньше не было известно. Оказалось, что распределение простых чисел образует фракталоподобную дифракционную картину, чем-то похожую на картину дифракции у экзотических квазикристаллов.
Читать дальше →
Всего голосов 64: ↑61 и ↓3+58
Комментарии56

Самая быстрая в мире камера снимает 10 триллионов кадров в секунду

Время на прочтение3 мин
Количество просмотров49K

Сверхскоростная камера T-CUP

Учёные из Национального научно-исследовательского института (Канада) и Калифорнийского технологического института разработали самую скоростную в мире видеокамеру T-CUP, которая снимает со скоростью 10¹³, то есть 10 триллионов кадров в секунду. Этот прибор позволяет буквально заморозить время, то есть визуализировать явления (и даже свет) в очень медленном темпе.
Читать дальше →
Всего голосов 35: ↑33 и ↓2+31
Комментарии10

C выходом Chrome 70 тысячи сайтов, защищенных сертификатами Symantec, станут недоверенными

Время на прочтение2 мин
Количество просмотров14K
image

Недавно Google объявил о прекращении доверия всем SSL-сертификатам, выданным до 1 декабря 2017 г. удостоверяющими центрами Symantec, Thawte, GeoTrust и RapidSSL. Изменения вступят в силу 16 октября этого года с выходом нового юбилейного браузера Google Chrome 70.
Читать дальше →
Всего голосов 17: ↑14 и ↓3+11
Комментарии36

Хакер Алексей, который защищает маршрутизаторы MikroTik без разрешения владельцев, стал знаменитым

Время на прочтение3 мин
Количество просмотров121K


На Хабре подробно рассказывали про уязвимость CVE-2018-14847, которой подвержены около 370 тыс. маршрутизаторов MikroTik по всему миру (в том числе 40 тыс. в России). Если вкратце, уязвимость в MikroTik RouterOS позволяет без особой авторизации прочитать удалённо любой файл с роутера, включая плохо защищённые пароли доступа.

Хотя патч выпустили очень оперативно в апреле, многие владельцы маршрутизаторов не следят за обновлениями. В результате их устройства остаются уязвимыми и входят в IoT-ботнеты, которыми пользуются злоумышленники. За последние несколько месяцев зарегистрировано несколько случаев, когда через уязвимые маршрутизаторы MikroTik устанавливали скрипты Coinhive для майнинга в браузере и настраивали редирект DNS на вредоносные сайты. Ситуация усугубилась 5 октября, когда вышел новый эксплоит By The Way для CVE-2018-14847.

Но не все хакеры готовы пользоваться беспечностью пользователей и зарабатывать на этом. Некоторые пытаются помочь. На днях популярное западное издание ZDNet рассказало о «таинственном русскоязычном хакере», который «взламывает маршрутизаторы и без разрешения пользователей патчит их». На самом деле речь идёт о хабраюзере LMonoceros, которого теперь можно считать знаменитостью.
Читать дальше →
Всего голосов 77: ↑74 и ↓3+71
Комментарии159

Информация

Сайт
www.globalsign.com
Дата регистрации
Дата основания
1996
Численность
501–1 000 человек
Местоположение
Япония