Комментарии 61
из-за публичного твита Кирилла вознаграждать его за уязвимость компания отказалась, о чём и сообщила в официальном письме
Такие мелочные отговорки только подрывают доверие пользователей к программам оплаты поиска уязвимостей. Сколько раз уже встречалось подобное кидалово?
Человек получил свою дольку славы вместо денег, кому-что важнее.
Представьте себе ситуацию: в банке находят уязвимость, позволяющую украсть неограниченную сумму, причем так, что отследить затруднительно или невозможно. На фикс бага уйдет, скажем, неделя.
Теперь посмотрим, как может поступить «белый шляп»(только 2 варианта, для сравнения):
1. Зарепортить баг по программе баунти
а) Банк боится репутационных потерь и тем или иным способом стимулирует разработчика не раскрывать эту информацию публично даже после фикса. Человек получает деньги, но не получает минутки славы. Что ж, тоже неплохо.
б) Банк адекватен, потому платит за сам баг, исправляет его, после чего сам выкладывает описание проблемы и имя человека, эту самую проблему решившего. Человек может запостить описание ошибки, бла-бла-бла.
Идеальный расклад — и рыбку съел, и на хабре отписался. Банк же получил исправленную ошибку и сэкономил много-много зеленых енотов, еще и показал свою честность, бла-бла-бла.
2. «Серый шляп» пишет в твиттере, хабре, сайте производителя и в спортлото про ошибку и выкладывает скрипт для эксплуатации бага. За неделю хомячки всего мира запускают этот скрипт, тырят мильйоны долярив, после чего банк накрывается медным тазом. «Шляпник» негодует, что ему ничего не выплатили. Sad, but true.
Вот Вам и причина, почему не стоит платить за подобные действия.
Человек отправляется на исправительные работы, возмещать «ущерб» ему оказывается нечем, за время разбирательства баг тихо и незаметно утекает в паблик без каких-либо доказательств, что выложил именно он, сам баг при этом не фиксится, ибо зачем, автора-то всё равно посадят, дальше смотри пункт 2.
Пересылать сообщения в syslog, конечно, не нужно, но это не баг и угрожает безопасности обратно пропорционально криптостойкости syslog-a — ну если шифрование включено, конечно.
Ну я полагаю, что в Mac шифрование включено по умолчанию. Это банальное соблюдение безопасности: например, если устройство попадёт в руки злоумышленника, то он никак не сможет оставить своё пребывание бесследно.
Ну а что касается шифрования, то в journald, например, используется Forward Secure Sealing.
И можно ли (хотя бы на рутованном устройстве) сливать эти логи сразу в /dev/null?
Если разработчик не забудет при сборке релиза отключить логирование — то на какое увеличение производительности можно рассчитывать?
В оперативку.
>сливать эти логи сразу в /dev/null?
Размер буфера журнала всего 256КБ, жалко, что ли? В настройках «для разработчика» можно выставить 64КБ. Меньше нельзя, только какими-нибудь хаками, наверное.
>на какое увеличение производительности можно рассчитывать?
Ни на какое. Ну только если приложение не пишет туда 100 раз в секунду, но я таких не встречал.
А вообще это довольно полезная вещь. Иногда помогает починить телефон. Так я узнал, что один планшет перестал загружаться (я не шучу) из-за игры Iron Man, а один телефон стал сжирать мгновенно батарею из-за висевших всегда в памяти Angry Birds, которые в фоне пытались скачать рекламу.
1. Не имеет постоянно включенного E2E шифрования (только для секретных чатов)
2. Хранит переписку на серверах (кроме секретных чатов)
Это не криминал, но по нынешним меркам уровень безопасности телеграма — так себе.
В 1998 году известный американский криптограф Брюс Шнайер написал:
>Любой, начиная с самого бестолкового любителя и заканчивая лучшим криптографом, может создать алгоритм, который он сам не в состоянии взломать.
Если вы не специалист по безопасности, то называть самописное ПО безопасным несколько самонадеянно.
Видимо, NSLog(@"%@", pastedMessage);
дебаговый убрать забыли. =)
Собственно, так и есть: https://github.com/overtake/telegram/issues/313
С другой стороны, все же не верится, так как телеграм считается одним из самых безопасных мессенджеров, который использует end-to-end шифрование, тем самым обеспечивая надежный уровень защиты. Вдобавок, возможность секретного чата. В любом случае, личные данные не могут быть известны третьему лицу.
www.bestvpnrating.com/blog/how-choose-secure-messenger
В данной статье указано, что телеграм по надежности занимает 2 место после WhatsApp. Так что делайте выводы)
который использует end-to-end шифрование, тем самым обеспечивая надежный уровень защиты
если не ошибаюсь у Telegram на десктопе до сих пор нет даже опционального end-to-end, не то что по умолчанию.
http://aseman.co/en/products/cutegram/
Falcongaze вообще на днях заявила о перехвате телеграма:
https://falcongaze.ru/pressroom/news/falcongaze-announces-telegram-under-control-in-securetower.html
Telegram пишет в syslog сообщения вставленные из буфера обмена, в том числе и в секретных чатах