Докладно про головне
- WordPress побачив загрозу приватності у новій технології FLoC від Google та збирається блокувати її в автоматичному режимі
Схожа реакція в постачальників браузерів: всі від Mozilla до Microsoft або різко негативно ставляться до цієї новинки, або ж очікують на розвиток подій та поки що не планують використовувати цю технологію. Що ж таке FLoC та чому він такий непопулярний?
FLoC розшифровується як Federated Learning of Cohorts і це нова технологія слідкування за діями користувачів вебу, яка за задумом Гугла має прийти на заміну third-party cookies. Як вам може бути відомо, доля кросс-доменних кукі зараз під загрозою, в основному через ініціативу компанії Apple заборонити їхнє використання на своїх пристроях. Мільярд айфонів це серйозний важіль у цій грі, вже не кажучи про решту пристроїв Еппл, тому рекламні фірми типу Гугла та Фейсбука останнім часом панічно шукають заміну цій технології слідкування.
І ось Гугл придумав FLoC. Як же ж він працює і чому виробникам браузерів від цього ніяково? Щобільше, чому його банить WordPress, двіжок за більшістю вебсайтів у інтернеті?
Ми спробували розібратися, і ось що з’ясувалося. З опису технології та аналітики від EFF та інших адвокатів цифрової приватності, скидається, що FLoC може й знижує певні ризики, але при цьому створює нові. Зокрема, ця технологія імплементує в браузері функціональність відстежування історії відвідувань користувача, а це саме по собі досить стрьомно. Виходить, Google пропонує нам замінити third-party cookie на приблуду, яка читатиме нашу історію браузера? Дякую, але ні, дякую.
- Китайські хакери скомпрометували десятки державних агенцій та військових підрядників США
Ми зупиняємося на цій новині тому, що вона, здається, не пов’язана з жодним гучним інцидентом останніх місяців. Розслідування триває, але схоже на те, що ця група хакерів не мала відношення ані до компрометації апдейтів SolarWinds Orion, ані до зіродеїв у Microsoft Exchange. Натомість це дуже потужна та добре підготовлена команда хакерів, яка розпочала операцію ще в червні минулого року та з того часу проломила десятки державних агенцій та приватних фірм, що виконують держзамовлення США.
Первинне проникнення відбувалося через експлуатацію вразливостей нульового дня у програмному забезпеченні Pulse Secure американського виробника корпоративних рішень віддаленого доступу. Це справжній знак нашого часу, адже VPN це новий периметр, який у період пандемії є основою дієздатності будь-якої технологічної організації.
Коротко про важливе
- Внутрішнє листування Facebook свідчить про те, що компанія має намір “нормалізувати” скрейпінг даних
Нідерландського журналіста, що направляв запити до Facebook на рахунок недавнього витоку даних, випадково додали до внутрішнього листування працівників соцмережі. В листуванні йшлося про скрейпінг даних як “проблему індустрії загалом” та необхідність “нормалізувати” надалі такі інциденти, адже вони будуть ставатися все частіше.
- Моксі продемонстрував вразливості в пристрої Cellebrite для “розшифрування” Signal
Засновник та CEO Signal стверджує, що знайшов пристрій Cellebrite на прогулянці. Разом зі своїми колегами він проаналізував пристрій і виявив, що він має кілька вразливих місць, які можуть дозволити зловмисникам маніпулювати результатами роботи пристрою: зокрема, додавати у звіти довільний контент.
- Нова поправка до законодавства США заборонить правоохоронним органам купівлю даних в Clearview AI
Поправка є значним кроком проти двох основних шляхів масового спостереження правоохоронних органів, що використовуються протягом останніх років: широке розповсюдження технології розпізнавання облич із використанням зображень з соціальних мереж, і безпідставне отримання даних про геолокацію смартфонів через брокерів даних.
- Студент Стенфордського університету знайшов проблему у системі оплати викупу вірусу-вимагача, та зекономив жертвам близько $27,000
Він скористався недоліком у системі, який знайшов у 2020 році, коли він змінив ідентифікатор транзакції на великі літери. Система сприйняла цю транзакцію як вже оплачену та розшифрувала дані.
- Університет Міннесоти провів дослід, у якому у репозиторії проєктів з відкритим кодом додавали зловмисний код
Після того, як дослідник додав оновлення до ядра Linux, розробники ядра вирішили видалити всі останні сабміти від університету та забанити його за неетичну поведінку.
- Facebook сповістив про діяльність групи хакерів з Палестини, яку пов’язують з бойовиками Хамас
Хакери, пов’язані зі Службою превентивної безпеки (PSS) (внутрішньою розвідувальною організацією Палестинської автономії), були націлені насамперед на журналістів та політичних дисидентів на території Палестини та Сирії. Меншою мірою вони орієнтувались на Туреччину, Ірак, Ліван та Лівію.
- Начальник безпеки SolarWinds стверджує, що рівень безпеки компанії був “досить хорошим” та наголосив, що більшість компаній не готові до такого роду атак
Коментарі пролунали через тиждень після того, як адміністрація Байдена зробила свій найбільший крок у відповідь на атаку на ланцюг постачання SolarWinds та подальшу компрометацію федеральних та приватних мереж. Окрім того, що Служба Зовнішньої Розвідки РФ офіційно названа винуватцем нападу, Білий дім вислав десять дипломатів і ввів низку санкцій проти російських компаній та приватних осіб.
Атаки та інциденти
- В Apple стався витік схем нового MacBook Pro через атаку вірусу-вимагача на компанію-підрядника Quanta
Витік здійснили зловмисники з групи REvil, російського угрупування криптоздирників. Вони почали публікувати викрадені зображення 20 квітня, під час конференції Apple “Spring Loaded”, на якій компанія продемонструвала свої майбутні продукти. Після того, як Quanta відмовилася заплатити викуп в розмірі 50 мільйонів доларів, група сподівається домогтися оплати від Apple до 1 травня, обіцяючи продовжувати публікувати щодня нові зображення. Наш експертний прогноз: нічого вони не отримають.
- Вірус вимагач Qlocker атакує пристрої QNAP та шифрує файли за допомогою утиліти 7zip
Зловмисники використовують 7-zip для переміщення файлів в захищені паролем архіви. Як на мене, це непогана реклама імплементації AES у цьому архіваторі.
- Оператори вірусів вимагачів використовують новий метод оплати за допомогою подарункових карт Discord Nitro
Коли більшість операторів вірусів вимагають тисячі, якщо не мільйони доларів в криптовалюті, Nitro Ransomware відхиляється від норми, вимагаючи замість цього код Nitro Gift на 9,99 долара. Цей новий вірус-вимагач розповсюджується під виглядом інструменту, що генерує безплатні подарункові коди Nitro. Після запуску, програма шифрує файли та вимагає… власне подарункові коди. Тому все по-чесному: жертва справді використовує генератор кодів, проте скористається ними не вона.
До речі, посилання-запрошення на наш Discord-сервер ви можете знайти за адресою https://nonamepodcast.org/discord.
Вразливості та патчі
- Хакери експлуатують вразливість в Nagios XI для встановлення криптомайнера
Вразливість віддаленого виконання коду використовується зловмисниками для встановлення майнера криптовалюти XMRig на пристроях жертв. Уразливість виникає через недоліки у компоненті майстру конфігурації Windows WMI сервера Nagios XI версії 5.7.5 та програмного забезпечення для моніторингу мережі.
- Виробник пристроїв безпеки SonicWall закликає клієнтів встановити останнє оновлення, в якому виправляються три вразливості безпеки
Компанія зазначає, що організації, які використовують апаратні рішення електронної пошти, віртуальні рішення чи програмне забезпечення на системах Microsoft Windows Server, мають негайно перейти на виправлену версію. Виправлені вразливості дозволяють створення облікового запису без попередньої автентифікації.
- Дослідник безпеки представив свої знахідки у Telegram
Серед вразливостей: Cross-Site Scripting, неправильна реалізація Telegram-ботів, вразливі наліпки та проблеми з авторизацією ендпоінтів API.
Аналітика
- Інтерв’ю з Енг Ху Мінг – головою Центру Кібербезпеки Сінгапуру
За останнє десятиліття Сінгапур агресивно розгорнув низку ініціатив з кібербезпеки, спрямованих на захист своїх громадян від кіберзагроз. Як глобальний фінансовий та судноплавний вузол, він зробив перші кроки щодо зміцнення безпеки критичної інфраструктури та зменшення бар’єрів для обміну інформацією між державними та приватними організаціями. Зовсім нещодавно країна впровадила “ярлики кібербезпеки” для “розумних” пристроїв та нагороджує відзнаками компанії, які вклали значні зусилля в розвиток кібербезпеки.
Рекомендації
- Львівське та житомирське відділення OWASP опублікували відео зустрічей на своїх каналах в YouTube
- Означення загрози, агента загроз, вразливості та ризику простими словами на прикладі життєвих ситуацій від Даніела Місслера
Смі#$%oчки
- Gartner називає ресурс Браяна Кребса своїм конкурентом
- ГРУ РФ проводить фішингову кампанію проти журналіста Крісто Грозєва і він дуже яскраво коментує це у Твіттері
- Службі зовнішньої розвідки РФ не подобається як їх називають закордонні колеги