SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 02:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (02.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 01.02.2020, 18:25
  (#221)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Названа опасность WhatsApp
Выявлена очередная угроза мессенджеров.

Создатель Telegram Павел Дуров раскритиковал WhatsApp. По его словам это приложение оставляет резервные копии данных в облачном хранилище, которые не шифруются.

Однако происходит это только в случае переустановки или смены смартфона. Дуров отметил, что конфиденциальности пользователей могут угрожать бэкдоры — намеренно созданные разработчиками приложения, выявляющие изъяны в безопасности.

Руководитель аналитического центра «Зекурион» Владимир Ульянов уверен, что заявления Дурова не повод для паники. Об этом он рассказал в эфире Радио «Комсомольская правда».

«Для паники нет никаких поводов, — пояснил он. — Во-первых, слова автора популярной соцсети стоит воспринимать в контексте конкурентной борьбы между разными компаниями, выпускающими приложения для пользователей. Во-вторых, ни одна система, ни одна платформа или программа априори не могут быть защищены от ошибок на 100%».

Ранее сообщалось, что журналисты издания The Guardian утверждают, что принц Саудовской Аравии Мухаммед бен Сальман Аль Сауд лично произвел хакерскую атаку на главу корпорации Amazon Джеффа Безоса и украл у него деньги. Отмечается, что отправил ему через WhatsApp видеофайл, который содержал вирус.

[Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
PolarBear (01.02.2020)
Старый Добавлено: 01.02.2020, 19:11
  (#222)
TAIFUN
Администратор
Администратор
 
Аватар для TAIFUN

По умолчанию

Я долгое время отказывался от этого мессенджера по той причине, что он принадлежит фейсбуку.
Но потом пришлось его установить чтобы вести переписки с несколькими людьми. А неделю назад удалил его нафиг. Фейсбук постоянно сливает информацию о пользователях, таких наглецов нужно проучать.


Mare liberum apertum - Море открыто для всех
TAIFUN вне форума Отправить личное сообщение для TAIFUN
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
PolarBear (01.02.2020)
Старый Добавлено: 01.02.2020, 19:14
  (#223)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

Цитата:
Сообщение от TAIFUN Посмотреть сообщение
Я долгое время отказывался от этого мессенджера по той причине, что он принадлежит фейсбуку.

TAIFUN, по этой причине я его себе никогда и не ставил.
Цитата:
Сообщение от TAIFUN Посмотреть сообщение
А неделю назад удалил его нафиг. Фейсбук постоянно сливает информацию о пользователях, таких наглецов нужно проучать.

И правильно сделал.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 01.02.2020, 19:54
  (#224)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от TAIFUN Посмотреть сообщение
Фейсбук постоянно сливает информацию о пользователях

Любой мессенджер сливает (в том или ином объеме и качестве) информацию о пользователях.
Глобальная сеть - глобальный контроль (как следствие, в случае необходимости трансформируемый в глобальную слежку)...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 01.02.2020, 20:46
  (#225)
TAIFUN
Администратор
Администратор
 
Аватар для TAIFUN

По умолчанию

falcon047, не любой.
Есть мессенджеры, при регистрации в которых не нужно указывать никаких личных данных. В которых нет статуса в сети ты или нет. Геопозиции тоже нет + на айфоне ты можешь увидеть и заблокировать доступ приложению к геопозиции/фото/камере/микрофону/блютузу (таже геопозиция). У которых реализовано шифрование с ключами хранящимися исключительно на устройстве.

Но что касается фейсбука, он тупо сливает информацию рекламщикам и делает вид что его взломали.


Mare liberum apertum - Море открыто для всех
TAIFUN вне форума Отправить личное сообщение для TAIFUN
Вверх
Ответить с цитированием
Старый Добавлено: 03.02.2020, 22:29
  (#226)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

TAIFUN, тебе, конечно, виднее...
Но, мне, почему то, кажется, что абсолютно все в Сети не может быть абсолютно бесконтрольным и, поэтому, гарантированно анонимным. Весь вопрос в том, кто и за кем следит (какие силы и средства для этого привлекаются).
Тот же пресловутый DarkNet, это только иллюзия анонимности и, как следствие, безопасности...
Все в этом мире кем то контролируется, вопрос только в целесообразности...
Это то же самое, как не бывает ничейных денег...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 04.02.2020, 12:01
  (#227)
SamLab
SoftMan
Администратор
 
Аватар для SamLab

По умолчанию

Цитата:
Сообщение от TAIFUN Посмотреть сообщение
он тупо сливает информацию рекламщикам

b не только он, тот же Avast так же делает и многие другие


Свобода — это когда забываешь отчество у тирана © Бродский

Те, кто готов променять свободу на безопасность, не достойны ни свободы, ни безопасности © Франклин
SamLab вне форума Отправить личное сообщение для SamLab
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
falcon047 (04.02.2020)
Старый Добавлено: 04.02.2020, 15:14
  (#228)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от SamLab Посмотреть сообщение
так же делает и многие другие

Абсолютно верно...
Многие, очень многие,... если не все.
Простое рассуждение:
Один только аспект
Цитата:
Сообщение от TAIFUN Посмотреть сообщение
реализовано шифрование с ключами хранящимися исключительно на устройстве.

Значит, кто-то спрограммировал это шифрование, его алгоритмы... Стало быть, этот кто-то может это и расшифровать, может этим и поделиться с кем-то...
Я думаю, в любой подобной программе всегда остаются т.н. "тайные ходы" (на всякий случай)...
И второй резон: то, что одним человеком сделано, другим человеком всегда может быть сломано.
Если уже не секрет, что и защищенные сервера спецы вскрывают, как консервные банки, то уж бытовые гаджеты с их ширпотребовскими прогами, и подавно...

В общем, каждый выбирает сам во что ему верить, а во что не верить.
Я на этот счет иллюзий не стою.
Единственно, на чем может основываться иллюзия безопасности, так это только на уверенности в том, что вы до поры до времени никого не интересуете и вас до поры до времени никто не отслеживает. А в чем можно быть абсолютно уверенным сейчас?
Вот, и думайте...



Последний раз редактировалось falcon047; 04.02.2020 в 15:15..
falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 04.02.2020, 18:47
  (#229)
TAIFUN
Администратор
Администратор
 
Аватар для TAIFUN

По умолчанию

falcon047, я имел ввиду не тотальную анонимность, а слив данных для рекламодателей.
Когда без твоего ведома на тебе зарабатывают хренову тучу денег. Я своё согласие на это не даю (не берём в счёт случаи, когда люди не читают пользовательское соглашение, как это было с пользователями Avast). Поэтому либо не собирайте инфо обо мне либо платите мне процент.

Что касается шифрования.
Ключ физически хранится на моём устройстве, сгенерирован он автоматически. Как ты его получишь?
Если бы ключ хранился в облаке, например, тогда да - слить ключ будет проще, хоть и не просто.

Нечто подобное устроено в Jabber`e. Создаётся уникальный отпечаток для собеседника X и собеседника Y. И каждый раз при запуске беседы он может меняться (зависит от того как настроишь).
Ну, каким-то чудом ты с сервера сольёшь лог. А как расшифруешь без ключа? Никак.
А, если я ещё и историю переписок буду чистить физически (не вести запись истории) и она будет автоматически удаляться, то ничего ты не получишь.

Да, это создаёт некоторые неудобства, поэтому лично мне это не нужно. У меня нет целей вести тотальную анонимность, но я говорил про другое в данном диалоге.

Цитата:
Сообщение от SamLab Посмотреть сообщение
b не только он, тот же Avast так же делает и многие другие

Это из серии "лень читать пользовательское соглашение" ))


Mare liberum apertum - Море открыто для всех

Последний раз редактировалось TAIFUN; 04.02.2020 в 20:51..
TAIFUN вне форума Отправить личное сообщение для TAIFUN
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
falcon047 (04.02.2020)
Старый Добавлено: 04.02.2020, 20:55
  (#230)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Сообщение от TAIFUN Посмотреть сообщение
Ключ физически хранится на моём устройстве, сгенерирован он автоматически. Как ты его получишь?

А удаленно влезть в твой гаджет есть возможность? Ведь, как то же удаленно воруют данные с жестких дисков компов...
Мне, конечно, сложно об этом судить в целом, не говоря уж о профессиональном взгляде. Ты в этих делах профи, но, ... например, я слышал, что ни одна аналогичная программа не выходит "в большой свет" к потребителям без того, чтобы ее разработчики приватно не передали соответствующим спецслужбам некие (ключи? алгоритмы? и т.п.) дабы в случае государственной необходимости можно было бы получать (гласно или негласно) соответствующую информацию.
В свете нынешнего положения в мире, состояния государственных программ по борьбе с террором, это не только возможно, но и необходимо.
Простых граждан, когда речь идет только о государственных интересах, это, само собой, не касается,... но и в соответствующих службах тоже люди работают... И могут слегка применить навыки и возможности, так сказать, в быту...

Кстати, в тех же США (после Сноудена) особо и не отрицают, что ФБР, АНБ, ЦРУ, РУМО и прочие (каждый своих рамках) осуществляют глобальный сетевой контроль (читай:слежку) за гражданами, как своими, так и чужими по всему миру... И на это выделяются гигантские средства. И спецы там лучшие из лучших (спецслужбы могут себе позволить).
И мне, почему то, кажется, что в этом деле США совсем не одиноки...



Последний раз редактировалось falcon047; 04.02.2020 в 20:57..
falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 12.03.2020, 13:17
  (#231)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Москва. 11 марта. INTERFAX.RU - Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) в начале марта заказал исследование о децентрализованных сетях, таких, как Tor и Telegram Open Network (TON), а также об интернете вещей (Internet of Things, IoT) и способах заблокировать в них запрещенную информацию, пишет [Ссылки могут видеть только зарегистрированные пользователи. ].

Исполнитель - федеральный исследовательский центр "Информатика и управление" РАН получит 9,2 млн рублей, работа должна быть выполнена к 30 июня 2020 года.

От исполнителя ожидают описание принципов работы mesh-сетей (технология использовалась в приложении Firechat, набравшем популярность при протестах в Гонконге в 2014 году), устройства IoT и принципа работы технологий, использующих анонимные сетевые подключения, в частности Invisible Internet Project (I2P), Tor и TON, пишет газета. Заказчик также требует описания методов ограничения доступа к сервисам и информационным ресурсам, использующим такие технологии и протоколы.

В Роскомнадзоре объяснили, что хотят найти возможность блокировать запрещенную информацию, а выбор поставщика связали с его компетенциями и положением о закупках ГРЧЦ.

TON - защищенная платформа, созданная разработчиками Telegram Павлом и Николем Дуровыми.


Наше дело правое. Враг будет разбит. Победа будет за нами. ©
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 12.06.2020, 13:55
  (#232)
TAIFUN
Администратор
Администратор
 
Аватар для TAIFUN

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Привет любителям Facebook и WhatsApp.

Удивительную историю опубликовало на своих страницах издание Vice Motherboard. Выяснилось, компания Facebook наняла сторонних ИБ-экспертов и потратила шестизначную сумму на создание эксплоита для 0-day уязвимости в операционной системе Tails. Это было сделано ради деанонимизации и поимки одного человека, которого сотрудники социальной сети считали одним из худших киберпреступников на все времена.

Журналисты рассказывают, что на протяжении долгих лет, вплоть до 2017 года, житель Калифорнии преследовал и терроризировал молодых девушек, используя для этого чаты, электронную почту и Facebook. Он вымогал у своих жертв откровенные фотографии и видео, а также угрожал убить и изнасиловать их. Хуже того, нередко он присылал своим жертвам красочные и вполне конкретные угрозы, обещая устроить стрельбу и взрывы в школах для девочек, если ему не пришлют фото и видео сексуального характера.

Этого человека зовут Бастер Эрнандес (Buster Hernandez), а в сети он был известен под ником Brian Kil. Однако личность Эрнандеса известна сейчас, а ранее он представлял такую ​​ угрозу и настолько искусно скрывал свои данные, что руководство Facebook пошло на беспрецедентный шаг и помогло ФБР взломать его и собрать доказательства, которые в итоге привели к аресту и осуждению.

Как стало известно Vice Motherboard, для этого Facebook была вынуждена нанять стороннюю компанию, которая разработала эксплоит для взлома системы Бастера Эрнандеса. Этот эксплоит не был передан ФБР напрямую, и в целом неясно, знали ли представители ФБР о том, что Facebook участвовала в разработке данного инструмента. Согласно собственным источникам издания, это был первый и единственный раз в истории, когда Facebook помогала правоохранительным органам взломать конкретного человека.

В итоге ФБР и Facebook использовали эксплоит для уязвимости нулевого дня в защищенной операционной системе Tails, чтобы узнать реальный IP-адрес Эрнандеса, что в конечном итоге и привело к его аресту.

Журналисты отмечают, что этот ранее неизвестный общественности случай сотрудничества между социальной сетью и ФБР не только подчеркивает технические возможности Facebook (а также сторонней компании, привлеченной к делу) и правоохранительных органов, но также ставит сложные этические вопросы. К примеру, уместно для частных компании оказывать помощь во взломе собственных пользователей.

Интересно, что, по словам нескольких нынешних и бывших сотрудников Facebook, с которыми на условиях анонимности поговорили журналисты, это решение считалось весьма спорным даже внутри самой компании.

Цитата:
«Единственным приемлемым для нас результатом был Бастер Эрнандес, которого привлекли к ответственности за противоправные действия в отношении молодых девушек, — рассказывает изданию представитель Facebook, пожелавший сохранить анонимность. — Это был уникальный случай, потому что он [Эрнандес] использовал столь изощренные методы сокрытия личности, что мы пошли на экстраординарные меры и сотрудничали с экспертами по безопасности, чтобы помочь ФБР привлечь его к ответственности».

Бывшие сотрудники Facebook, знакомые с ситуацией, рассказали журналистам, что действия Эрнандеса были настолько экстремальными, что у компании просто не осталось другого выбора и пришлось действовать.

Цитата:
«В данном случае не было абсолютно никакого риска для других пользователей, только для этого единственного человека, на чей счет у нас имелись более чем обоснованные подозрения. Мы никогда не пошли бы на какие-то изменения, которые затронули бы кого-то еще, к примеру, не внедрили бы бэкдор для шифрования, — говорит бывший сотрудник Facebook, знакомый с ситуацией. — Поскольку не было никаких рисков для конфиденциальности других, а негативное влияние этого человека было столь велико, я не думаю, что у нас был другой выбор».

Издание рассказывает, что преступления Бастера Эрнандеса были отвратительны. Чтение обвинительного заключения ФБР журналисты и вовсе характеризуют как «тошнотворное занятие». Так, согласно судебным документам, Эрнандес связался с несовершеннолетними девочками через Facebook и писал им что-то вроде: «Привет, должен кое-что у тебя спросить. Это, вроде как, важно. Скольким парням ты прислала свои грязные фотки? Потому что у меня есть некоторые из них».

Когда жертва отвечала, Эрнандес требовал, чтобы те присылала ему свои откровенные видео и фотографии, а в противном случае угрожал разослать якобы имеющиеся у него фото всем ее друзьям и семье (в действительности, у него, конечно, не было никакого «компромата» на жертв).

После этого он еще долго продолжал терроризировать своих жертв (в некоторых случаях это длилось месяцы и даже годы), угрожая обнародовать их фотографии и видео. Он присылал девочкам длинные и натуралистичные угрозы изнасилованием. Писал, что может напасть на них и убить их семьи или взорвать их школы, если они не продолжат поставлять ему откровенный контент. В некоторых случаях он говорил жертвам, что, если те убьют себя, он разместит их обнаженные фото на мемориальных страницах.

Цитата:
«Я хочу оставить след из смерти и огня [в твоей старшей школе], — писал Эрнандес в 2015 году. — Я просто ВОЙДУ ТУДА НЕЗАМЕЧЕННЫМ ПРЯМО ЗАВТРА… я убью весь твой класс и приберегу тебя напоследок. Я склонюсь над тобой, когда ты будешь кричать, плакать и умолять о пощаде, прежде чем перерезать твое *баное горло от уха до уха».

Эрнандес заявлял, что «хочет быть худшим кибертеррористом, который когда-либо жил», и утверждал, что полиция не сможет его поймать: «Ты считала, что полиция уже найдет меня, но они не нашли. они понятия не имеют. Полиция бесполезна, — писал он. — Все, пожалуйста, помолитесь за ФБР, ведь они никогда не раскроют это дело lmao … Я есть и всегда буду вне закона».

В Facebook Эрнандеса считали худшим преступником, когда-либо использовавшим платформу, о чем Vice Motherboard поведали сразу несколько бывших сотрудников социальной сети. По их словам, Facebook даже назначила специального сотрудника, который следил за всеми действиями Эрнандеса около двух лет и разработал новую систему машинного обучения, предназначенную для обнаружения пользователей, создающих новые учетные записи и общающихся с детьми в попытках их эксплуатировать. Эта система помогла обнаружить Эрнандеса, выявить другие его псевдонимы, а также найти его жертв.

Кроме того, к «охоте» на Эрнандеса были привлечены сразу несколько офисов ФБР, и Бюро предприняло попытку взломать и деанонимизировать его самостоятельно, однако потерпело неудачу, так как используемый ими инструмент для взлома не был приспособлен против Tails. По информации журналистов, Эрнандес заметил эту попытку взлома и потом издевался над ФБР.

Как уже было не раз упомянуто выше, для работы Эрнандес использовал защищенную операционную систему Tails. Это ОС семейства Debian Linux, основанная на серьезных принципах защиты данных. Справедливости ради нужно сказать, что Tails широко используется не только преступниками, но журналистами, активистами, правозащитниками и диссидентами, которые опасаются слежки со стороны полиции и правительств. Упоминания этой операционки ты можешь нередко видеть на страницах ][.

В итоге команда безопасности Facebook, которую тогда возглавлял Алекс Стамос, пришла к выводу, что они могут сделать больше, что ФБР нужна их помощь, чтобы разоблачить Brian Kil. Тогда Facebook наняла консалтинговую ИБ-фирму для разработки хакерского инструмента, потратив на это шестизначную сумму.

Источники издания описывают этот инструмент как эксплоит для уязвимости нулевого дня. Сторонняя фирма работала с инженерами Facebook, и совместно они создали программу, которая эксплуатировала баг в видеоплерее Tails. Уязвимость позволяла выявить реальный IP-адрес человека, просматривающего специально созданное видео. Затем, по словам трех нынешних и бывших сотрудников, Facebook передала этот эксплоит посреднику, который уже передал инструмент ФБР.

После этого ФБР получило ордер и заручилось поддержкой одной из жертв, которая и отправила вредоносное видео Эрнандесу. В результате, в феврале текущего года, мужчина признал себя виновным по 41 статье обвинения, в том числе в производстве детской порнографии, принуждении и совращении несовершеннолетних, угрозах убийством, похищением и причинением вреда. В настоящее время Бастер Эрнандес ожидает вынесения приговора и, вероятно, проведет остаток жизни в тюрьме.

Тот факт, что взлом был совершен через Tails, а не через саму Facebook, добавляет к произошедшему интересный аспект. Хотя этот конкретный эксплоит предназначался для использования против конкретного преступника, передача эксплоитов нулевого дня правоохранительным органам сопряжена с риском того, что инструмент в будущем будет применяться и в других, менее серьезных случаях. Журналисты пишут, что нельзя поставить безопасность продукта ​​под угрозу лишь в одном случае, не ставя при этом под угрозу всех остальных пользователей, ведь именно поэтому хакерские инструменты и эксплоиты для 0-day багов порой продаются за огромные суммы . Если они попадают не в те руки, это может иметь катастрофические последствия.

Разработчики Tails сообщили изданию, что ничего не знали о истории Бастера Эрнандеса и не представляют, какая уязвимость использовалась для его деанонимизации. Пресс-служба Tails назвала эту информацию новой и, возможно, конфиденциальной, а также заверила, что эксплоит никогда не предоставлялся на суд команды разработки Tails (та о нем попросту не знала).

Vice Motherboard предполагает, что разработчиков не предупредили об уязвимости заранее, так как ФБР намеревалось использовать этот баг против конкретной цели. Также собственные источники журналистов полагают, что команда безопасности Facebook сочла такие действия уместными, так как в грядущем выпуске Tails уязвимый код уже был исправлен. По сути, эксплоит обладал весьма коротким «сроком годности».

Причем, судя по всему, разработчики Tails так и не узнали об этой уязвимости вовсе, хотя и исправили ее в одном из релизов. Один из бывших сотрудников Facebook, которые работали над проектом, рассказал, что разработчиков Tails планировали уведомить о 0-day, но необходимость в этом отпала, так как код был исправлен и без этого.

Официальные представители Facebook заявили Vice Motherboard, что компания, разумеется, не специализируется на разработке хакерских инструментов и эксплоитов и не хочет, чтобы правоохранительные органы рассчитывали на то, что социальная сеть будет поступать так регулярно. Facebook подчеркивает, что прямой взлом подозреваемого может быть использован только в том случае, если все прочие варианты исчерпаны.

Представители ФБР отказались комментировать эту историю, заявив, что не дают комментариев относительно незавершенных расследований.

Издание отмечает, что сотрудникам Facebook регулярно приходится иметь дело с подозреваемыми в различных преступлениях, от обычных киберпреступников до сталкеров, вымогателей и людей, занимающихся совращением несовершеннолетних. Этим занимаются сразу несколько команд, состоящих их специалистов по безопасности, некоторые из которых раньше работали в правоохранительных органах, в том числе ФБР и Нью-Йоркском полицейском управлении.

Эти люди настолько гордятся своей работой, что, по данным журналистов, раньше у них была собственная переговорная, где они развешивали фотографии людей, которые в конечном итоге были арестованы, благодаря их действиям, и собирали газетные вырезки, посвященными расследованным делам.

Согласно всем источникам, с которыми общались представители издания, попытки поймать Бастера Эрнандеса — это первый и единственный раз, когда Facebook напрямую подключилась к делу и помогла ФБР найти подозреваемого, разработав инструмент специально для его деанонимизации*. Причем для некоторых нынешних и бывших сотрудников Facebook, это решение было крайне спорным.

Цитата:
«Прецедент, когда частная компания покупает 0-day, чтобы преследовать преступника… Эта идея — полный пи**ец ... это стремно до чертиков», — говорит сотрудник, который знал о расследовании и разработке эксплоита.

Цитата:
«Все, что мы сделали, было абсолютно законно, но мы не правоохранительные органы. Я был бы удивлен, если бы обстоятельства вновь сложились таким образом, чтобы подобное могло повториться», — сказал другой источник.



Mare liberum apertum - Море открыто для всех
TAIFUN вне форума Отправить личное сообщение для TAIFUN
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
PolarBear (12.06.2020), SamLab (12.06.2020)
Старый Добавлено: 17.06.2020, 20:49
  (#233)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Убираем рекламу и отключаем слежку

Есть особая категория людей, которая блюдёт правила личной информационной безопасности в сети. Они свято берегут свою переписку, геолокацию, ip-адрес машины и не забывают мыть куки с мылом...

[Ссылки могут видеть только зарегистрированные пользователи. ]

Может быть, кому то из форумчан и пригодится,... для самоуспокоения и иллюзии безопасности...


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 17.06.2020, 20:56
  (#234)
kostmick
Супер-модератор
Супер-модератор
 
Аватар для kostmick

По умолчанию

@falcon047,
Оффтоп

kostmick вне форума Отправить личное сообщение для kostmick
Вверх
Ответить с цитированием
Старый Добавлено: 20.07.2020, 09:59
  (#235)
virtuOS
Модератор
Модератор
 
Аватар для virtuOS

По умолчанию

Данные более 20 млн пользователей VPN-сервисов утекли в интернет

В интернете в открытом доступе обнаружились данные более 20 млн пользователей VPN-сервисов (виртуальная частная сеть, Virtual private network), сообщила исследовательская группа организации vpnMentor.

На эту информацию первым обратил внимание «Коммерсантъ».

Данные принадлежали пользователям приложений UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN. Среди информации, попавшей в открытый доступ, были адреса электронных почт, текстовые пароли, IP-адреса, домашние адреса, модели телефонов пользователей и другие технические детали. Общий объем утечки — 1,2 Тб.

Каждый из VPN-сервисов утверждал, что не требует регистрации пользователей, что означает, что он не регистрирует активность юзеров, отмечает vpnMentor. Однако его исследователи обнаружили несколько записей действий пользователей на общем сервере.


"Умом Россию не понять, аршином общим не измерить: у ней особенная стать - в Россию можно только верить."©
Волхвы не боятся могучих владык, а княжеский дар им не нужен; правдив и свободен их вещий язык и с волей небесною дружен. Грядущие годы таятся во мгле; но вижу твой жребий на светлом челе. ©
virtuOS вне форума Отправить личное сообщение для virtuOS
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2020, vBulletin Solutions, Inc. Перевод: zCarot

Время генерации страницы 0.42032 секунды с 22 запросами