LINUX.ORG.RU

Сообщения SM5T001

 

inetutils 2.0

Группа GNU's Not Unix

5 февраля 2021 года, спустя 9 лет и 36 дней после выхода версии 1.9 (31 декабря 2011), был анонсирован стабильный выпуск GNU inetutils-2.0

Inetutils — набор сетевых утилит GNU. В него включены: ftp (клиент и сервер), telnet, tftp, hostname, dnsdomainname, ifconfig, logger, ping, ping6, traceroute, whois, syslogd, talk, rlogin, rsh, и другие

( читать дальше... )

>>> Архив info-gnu

 , , , ,

SM5T001 ()

Доклад совета безопасности Tor: вредоносные выходные узлы использовали sslstrip.

Группа Безопасность

Суть произошедшего

В мае 2020 года была обнаружена группа выходных узлов, вмешивавшихся в исходящие соединения. В частности, они оставляли нетронутыми почти все соединения, но перехватывали подключения к небольшому количеству криптовалютных бирж. Если пользователи посещали HTTP-версию сайта (т.е. незашифрованную и неаутентифицированную), вредоносные узлы предотвращали перенаправление на HTTPS-версию (т.е. зашифрованную и аутентифицированную). Если пользователь не замечал подмены (например, отсутствия значка замка в браузере) и начинал пересылать важную информацию, эта информация могла быть перехвачена атакующим.

( читать дальше... )

>>> Блог Tor Project

 , ,

SM5T001 ()

Взлом Twitter

Группа Интернет

Несколько дней назад на платформе Twitter от имени подтверждённых аккаунтов, среди которых Apple, Uber, Чанпэн Чжао (Binance), Виталик Бутерин (Etherium), Чарли Ли (Litecoin) Илон Маск, Барак Обама, Джо Байден, Билл Гейтс, Джефф Безос и другие — были размещены сообщения с адресом bitcoin-кошелька, в которых мошенники обещали удваивать суммы, переведённые на этот кошелёк.

Оригинальное содержание сообщений: «Feeling grateful doubling all payments sent to my BTC address! You send $1,000, I send back $2,000! Only doing this for the next 30 minutes.»

Перевод: «Буду рад удвоить все платежи, отправленные на мой BTC-адрес! Если Вы отправите 1000 долларов, я отправлю 2000 долларов! Но только в течение следующих 30 минут.»

На данный момент (17 июля) адрес мошенников был пополнен на 12.8 BTC (≈ $117 000), с его участием совершено 392 транзакции.

Судя по всему, атаку произвели злоумышленники, тесно связанные с сообществом, специализирующемся на атаках подменой СМС с целью компрометации двухфакторной аутентификации (SIM swap scam). Так, незадолго до массовой рассылки в Twitter, на сайте ogusers.com было опубликовано сообщение, автор которого продавал email-адрес любого аккаунта Twitter за $250.

Несколько позже были взломаны некоторые аккаунты с «примечательными» адресами, один из первых подобных аккаунтов — учётная запись @6 умершего в 2018 году «бездомного хакера» Адриана Ламо. Доступ к аккаунту был получен с помощью административных инструментов Twitter путём отключения двухфакторной аутентификации и подмены адреса электронной почты, используемого для сброса пароля.

Таким же образом был украден аккаунт @b. Украденная учётная запись и административные инструменты Twitter были запечатлены на этом снимке. Все сообщения на самой платформе со снимками инструментов администратора были удалены Twitter. Расширенный снимок панели администратора доступен тут.

Один из пользователей Twitter, @shinji (ныне заблокирован), опубликовал короткое сообщение: «follow @6», а также фото инструментов администратора.

Сохранились архивные записи профиля @shinji незадолго до событий со взломом. Они доступны по этим ссылкам:

Этому же пользователю принадлежат «примечательные» аккаунты Instagram — j0e и dead:

Утверждается, что аккаунты j0e и dead принадлежат печально известному СМС-мошеннику «PlugWalkJoe», который подозревается в проведении крупных атак СМС-подмены в течение нескольких лет. Также утверждается, что он был и возможно остаётся членом группировки СМС-мошенников «ChucklingSquad» и, вероятно, был замешан во взломе аккаунта CEO Twitter Джека Дорси в прошлом году. Взлом аккаунта Джека Дорси был произведён после проведения атаки СМС-подменой на AT&T, ответственна за атаку та же группа «ChucklingSquad»

За пределами сети PlugWalkJoe, судя по всему — 21-летний британский студент Джозеф Джеймс Коннор, на данный момент находящийся в Испании без возможности выезда из-за ситуации с COVID-19.

PlugWalkJoe был объектом расследования, во время которого была нанята следователь для установления связи с объектом. Следователю удалось добиться установления видеосвязи с объектом, переговоры происходити на фоне плавательного бассейна, фото которого позднее было опубликовано от имени Instagram j0e.

Кстати, существует достаточно старый minecraft-аккаунт plugwalkjoe.

Примечание: расследование не окончено. До окончания расследования не следует клеймить кого-либо, поскольку не исключено, что @shinji — лишь подставное лицо.

Первое вредоносное сообщение, ставшее широко известным, было опубликовано 15 июля в 17 часов по UTC от имени Binance, оно имело следующее содержание: «Мы стали партнёрами CryptoForHealth и возвращаем 5000 BTC». В сообщении содержалась ссылка на сайт мошенников, который принимал «пожертвования». Вскоре на официальном сайте Binance было опубликовано опровержение.

Как сообщает служба поддержки Twitter, «Мы обнаружили скоординированную атаку с применением социальной инженерии против наших сотрудников, имеющих доступ к внутренним инструментам и системам. Нам известно, что злоумышленники использовали этот доступ для перехвата контроля над популярными (в том числе подтверждёнными) учётными записями для публикации сообщений от их имени. Мы продолжаем изучать ситуацию и пытаемся определить, какие ещё вредоносные действия были совершены и к каким данным они могли получить доступ.

Как только нам стало известно об инциденте, мы немедленно заблокировали затронутые учётные записи и удалили вредоносные сообщения. Кроме того, мы также ограничили функциональность намного большей группы учётных записей, в том числе всех подтверждённых.

У нас нет никаких доказательств компрометации паролей пользователей. Судя по всему, пользователям не обязательно обновлять пароли.

В качестве дополнительной меры предосторожности и для обеспечения безопасности пользователей, мы также заблокировали все учётные записи, от имени которых были зафиксированы попытки смены пароля за последние 30 дней.»

17 июля служба поддержки опубликовала новые подробности: «По имеющимся данным, примерно 130 аккаутов были так или иначе затронуты злоумышленниками. Мы продолжаем выяснять, были ли затронуты непубличные данные, и опубликуем подробный отчёт, если это произошло.»

Тем временем, акции Twitter обрушились на 3.3%.

>>> Служба поддержки Twitter

 , , ,

SM5T001 ()

Ликвидация EncroChat

Группа Безопасность

Не так давно Европол, NCA, Национальная жандамерия Франции и совместная следственная группа, сформированная при участии Франции и Нидерландов, провели совместную спецоперацию с целью компрометации серверов EncroChat путём «установки технического устройства» на серверы во Франции(1), чтобы получить возможность «вычислять и идентифицировать преступников с помощью анализа миллионов сообщений и сотен тысяч изображений».(2)

Некоторое время спустя после операции, EncroChat, обнаружив вторжение, разослал сообщение пользователям с рекомендацией «немедленно отключить и утилизировать ваши устройства».

Только в Соединённом Королевстве было арестовано 746 подозреваемых, изъято:

  • Более £54 000 000 наличными деньгами
  • 77 единиц огнестрельного оружия, в том числе AK47(прим. ред: это AKM), пистолеты-пулемёты, пистолеты, 4 гранаты и более 1 800 патронов.
  • Более двух тонн наркотических веществ класса A и B
  • Более 28 миллионов таблеток этизолама(так называемый «уличный диазепам»)
  • 55 дорогостоящих автомобилей и 73 штуки дорогих часов.

EncroChat представлял собой набор ПО и оборудования(модифицированные смартфоны) для организации коммуникаций с «гарантированной анонимностью, сквозным шифрованием, модифицированной платформой Android, двойной операционной системой, „самоуничтожающимися сообщениями“, „кнопкой паники“, уничтожением данных при множестве неверных попыток ввода пароля, secure boot, отключённым ADB и режимом восстановления»(3)

Платформа EncroChat на момент ликвидации насчитываля десятки тысяч пользователей(≈ 60 000) из разных стран, в том числе РФ. Стоимость модифицированных смартфонов составляла £1000, ПО — £1,500 за полугодовой контракт.

>>> Подробности

 , , , ,

SM5T001 ()

Обновление Tor Browser 9.5

Группа Интернет

Новая версия Tor Browser доступна для скачивания с с официального сайта, каталога версий и Google Play. Версия для F-Droid будет доступна в ближайшие дни.

В обновление включены серьёзные исправления безопасности Firefox.

Основной упор в новой версии сделан на повышении удобства и облегчении работы с onion-сервисами.

Onion-сервисы Tor - один из самых популярных и простых способов установить оконечное зашифрованное соединение. С их помощью администратор способен обеспечить анонимный доступ к ресурсам и сокрыть метаданные от стороннего наблюдателя. Кроме того, такие сервисы позволяют преодолевать цензуру, одновременно с тем защищая конфиденциальность пользователя.

Теперь, при первом запуске Tor Browser пользователи получат возможность предпочесть использование onion-адреса по умолчанию в случае, если удалённый ресурс предоставляет такой адрес. Ранее некоторые ресурсы автоматически перенаправляли пользователей на onion-адрес при обнаружении Tor, для чего использовалась технология alt-svc. И хотя использование подобных методов актуально и поныне, новая система выбора предпочтений позволит оповещать пользователей о доступности onion-адреса.

( Основные нововведения в версии 9.5: )

>>> Блог проекта Tor

 , , ,

SM5T001 ()

I2P 0.9.46

Группа Интернет

25 мая 2020 было выпущено очередное обновление маршрутизатора I2P, предназначенного для создания децентрализованной, анонимной и защищённой от цензуры сети, поддерживающей TCP и UDP и способной размещать сервисы любого типа. Плановое обновление подготовлено ровно через три месяца после выхода прошлого. Как и всегда, разработчики рекомендуют как можно скорее обновиться, поскольку это лучший способ гарантировать безопасность и работоспособность сети.

В новой версии реализованы следующие изменения и исправления:

  • Исходный код i2p можно скачать с помощью git
  • Исправлена ошибка в i2psnark(прим. ред: встроенный torrent-клиент), из-за которой закачки автоматически получали статус BAD после перезагрузки i2p.
  • jrobin заменён на RRD4J 3.5
  • Включена тестовая поддержка шифрования ECIES-X25519-AEAD-Ratchet
  • В NetDB добавлена поддержка зашифрованного ECIES ответа на lookup-запросы
  • Улучшена потоковая производительность TCP за счёт использования контроля загруженности Westwood+
  • Переработано оформление редактора в Hidden Services Manager
  • Исправлена возможность изменения настроек общих клиентов для запущенных туннелей в Hidden Service Manager
  • i2psnark будет подключаться к сидам для загрузки новых комментариев к закачкам(прим. ред: в нём очень давно реализована возможность комментировать закачки напрямую)
  • Теперь i2psnark может напрямую обрабатывать .torrent-файлы при указании пути вместо адреса во время добавления закачки. Ранее для этого нужно было помещать .torrent в определённую папку
  • Поддержка base32-адресов в SusiDNS
  • Для eepsite(прим. ред: сайты в i2p) добавлена поддержка Jetty GzipHandler для Jetty 9.3+

И прочие доработки и улучшения

>>> Подробнее в блоге I2P

 , , ,

SM5T001 ()

Transmission 3.0

Группа Интернет

22 мая 2020 года состоялся выпуск популярного кроссплатформенного свободного BitTorrent-клиента Transmission, поддерживающего, помимо стандартного графического интерфейса, управление через cli и веб и отличающегося скоростью работы и низким потреблением ресурсов.

( читать дальше... )

>>> Подробности

 , ,

SM5T001 ()

Tor 0.4.3.5

Группа Безопасность

Tor 0.4.3.5 — первый стабильный выпуск в серии 0.4.3.x. В этой серии добавлены:

  • Возможность сборки без поддержки режима ретранслятора.
  • Поддержка OnionBalance для V3 onion-сервисов,
  • Значительные доработки функциональности контроллера tor.

Согласно текущей политике поддержки, каждая стабильная серия поддерживается в течение девяти месяцев, либо в течение трёх месяцев с момента выпуска следующей(смотря что дольше). Так, новая серия будет поддерживаться как минимум до февраля 2021.

Ошибки, исправленные в выпуске:

  • Исправлены предупреждения Clang 10 с fallthrough в стиле GCC (вида «/* falls through */»).
  • Исправлено обрезание адресов ipv6 в журнале событий tor.
  • Исправлено отсутствие сообщений о неверных onion-адресах. Ранее вывод результата проверки адреса никогда не производился.

>>> Блог torproject

 ,

SM5T001 ()

Обновление Tor Browser 9.0.7

Группа Безопасность

23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблемы безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.

Наиболее безопасный уровень подразумевает отключение JavaScript по умолчанию для всех сайтов. Однако, из-за проблемы в дополнении NoScript в настоящий момент это ограничение можно обойти. В качестве временного решения, разработчики Tor Browser сделали невозможным работу JavaScript при выборе наивысшего уровня безопасности.

Это может сломать привычные методы работы с Tor Browser для всех пользователей, включивших наивысший режим безопасности, так как теперь невозможно разрешить использование JavaScript через настройки NoScript.

Если вам необходимо вернуть предыдущее поведение браузера хотя бы на время, то можно сделать это вручную, следующим образом:

  1. Открыть новую вкладку.
  2. Набрать в адресной строке about:config и нажать Enter.
  3. В строку поиска под адресной строкой ввести: javascript.enabled
  4. Дважды кликнуть на оставшейся строке, поле «Значение» (Value) должно измениться с false на true

Встроенный маршрутизатор сети Tor был обновлён до версии 0.4.2.7. В новой версии были исправлены следующие недостатки:

  1. Устранена ошибка(CVE-2020-10592), позволявшая любому реализовать атаку DoS на ретранслятор или корневой сервер директорий, вызывая перегрузку ЦПУ, либо атаку с самих серверов директорий(не только корневых), вызывая перегрузку ЦПУ обычных пользователей сети. Целенаправленная перегрузка ЦПУ могла быть очевидным образом использована для организации атак по времени, способствуя деанонимизации пользователей или скрытых сервисов.
  2. Устранена CVE-2020-10593, позволявшая удалённо вызвать утечку памяти, что могло привести к повторному использованию устаревшей цепочки
  3. Прочие ошибки и недочёты

>>> Блог torproject

 ,

SM5T001 ()

Mozilla увольняет 70 человек и проводит реорганизацию

Группа Mozilla

Согласно твиту одного из сотрудников организации (Chris Hartjes), недавно Mozilla уволила 70 работников (при общей численности в 1000 человек), в том числе всех главных проектировщиков Mozilla Quality Assurance, основные задачи которого — тестирование новых возможностей и исправление ошибок.

В ответ на это на платформе Twitter уволенными сотрудниками был запущен хэштег #MozillaLifeboat, с помощью которого они могут обмениваться подробностями, а заинтересованные лица могут предлагать вакансии.

Ранее Mozilla уже сообщала о приостановке общественных мероприятий Testday и Bugday, являвшихся частью Mozilla QA. А 15 января 2020 года в официальном блоге Mozilla появилась статья «Подготовка к будущему в Mozilla», согласно которой организация планирует сосредоточиться на внедрении новых технологий:

Работа над созданием новых продуктов, которые бы позволили нам повлиять на будущее сети Интернет, требует от нас изменить наш текущий подход, в том числе выделить средства для этих целей. Мы вносим большой вклад в поддержание инноваций. Для того, чтобы подойти к делу ответственно, мы были вынуждены принять несколько трудных решений, что привело к отсеву ролей в Mozilla, о чём мы объявили сегодня среди сотрудников.

У Mozilla есть чёткое представление о будущих доходах от нашего основного бизнеса. В некотором смысле это осложняет положение, и мы очень обеспокоены тем, как это отразилось на наших коллегах. Тем не менее, чтобы ответственно подходить к расширению инвестиций в инновации, способные улучшить Интернет, мы можем и должны ориентироваться на текущие финансовые ограничения.

Напомню, главный источник доходов Mozilla сегодня — сотрудничество с поисковыми системами, такими как Google, Yandex, Baidu и т.д., устанавливаемыми по умолчанию в браузере Mozilla Firefox. Однако в последнее время организация всерьёз озабочена диверсификацией доходов, что позволит ограничить зависимость от сторонних компаний и позволит смягчить спад доходов, вызванный снижением доли Mozilla Firefox в мире.

>>> Твит Chris Hartjes

 

SM5T001 ()

RSS подписка на новые темы