
Хочется напомнить, что с 01 марта вступает в силу Приказ №168 Роскомнадзора, который в том числе определяет Критерии «оценки информации о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации» - т.е. информации об обходе блокировок.
У себя в блоге нашёл аж три таких публикации. Пришлось последовать примеру SecurityLab, 4PDA и других.
Приказ Роскомнадзора: http://publication.pravo.gov.ru/document/0001202312010036
Новость про «Сайты начали удалять статьи-инструкции о скачивании VPN»: https://www.bfm.ru/news/544473
#autoimported
#image
https://t.me/zlonov/1557
AdGuard в своём блоге рассказывает о том, как именно работает сбор данных о пользователях iOS через push-уведомления:
__- Разработчик приложения пишет код, который хочет запустить в фоновом режиме
- Разработчик отправляет push‑уведомление пользователю приложения. Тема может быть любой: от новостей или результатов матча до запроса на добавления в друзья
- Устройство пользователя получает push‑уведомление, но пока не показывает его на экране. iOS распознаёт, что уведомление пришло от приложения, например, социальной сети, и запускает его в фоновом режиме. Приложение запущено, но пользователь пока не видит уведомление и не может с ним взаимодействовать
- Приложение запускает код, который разработчик подготовил для работы в фоновом режиме. Это может быть вполне безобидный код, который, например, добавляет информацию в уведомление. А может быть такой код, который собирает данные с устройства пользователя и отправляет их на серверы разработчика
В итоге разработчики могут получить уникальную комбинацию программных и технических характеристик устройства пользователя.__
#autoimported
https://t.me/zlonov/1556

18 минут 49 секунд плотного интенсива про SSL decrypt в NGFW от Дениса Батранкова: https://youtu.be/HoQjY6vidmU
Без знания основ криптографии можно и не смотреть, но всё равно лучше прокомментировать, чтобы Денис провел обещанный за 50 комментариев вебинар =)
#autoimported
#image
https://t.me/zlonov/1555

Мда… Некоторые инициативы должны навсегда оставаться только инициативами. Тут явно такой случай:
Банкам предложили определять нерезидентов по геолокации
Если выяснится, что российский гражданин заходит в приложение банка в основном из-за рубежа, организация должна будет запросить у него дополнительную информацию о месте проживания. А если этих данных банк не получит, то сможет в одностороннем порядке расторгнуть договор и перестать проводить операции по счету клиента. Соответствующее предложение Минфина содержится в проекте постановления правительства, пишут «Известия».
BFM: https://www.bfm.ru/news/543337
Известия: https://iz.ru/1643011/natalia-ilina-mariia-stroiteleva-mariia-kolobova/mesto-i-polozhenie-bankam-predlozhili-vyiavliat-klientov-nerezidentov-po-geolokatcii
Плюс картинка-иллюстрация: #пятничное “О наболевшем”
#autoimported
#image
https://t.me/zlonov/1554

Сайт с интересной функциональностью: “...собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика.”
https://checkadblock.ru
Мой блокировщик смог заблокировать всё. Да простят меня владельцы сайтов с рекламой =)
#autoimported
#image
https://t.me/zlonov/1553

Вставай, Наташ, мы всё уронили… (с)
https://portal.noc.gov.ru/ru/monitoring/
Update:
Хабр - https://habr.com/ru/news/790188/
РИА Новости - https://ria.ru/20240130/sboi-1924449185.html
РБК - https://www.rbc.ru/technology_and_media/30/01/2024/65b929219a79473658e31979
#autoimported
#image
https://t.me/zlonov/1552
Плюс один специализированный антивирус для АСУ ТП:
Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от заражения вредоносным ПО и целевых атак. Решение позволяет контролировать доступ к файлам и директориям, а также подключаемые сотрудниками устройства и активность сторонних приложений.
__Особенностью защитного комплекса является отсутствие необходимости прерывания технологического процесса при обнаружении вредоносной активности. Все участники производственной цепочки, от оператора рабочей станции до ИБ-службы компании могут отслеживать ситуацию в режиме реального времени и принимать решение по устранению угрозы безопасности.
Защитный комплекс Dr.Web Industrial предназначен для работы в среде Windows, Linux, FreeBSD. Лицензирование продукта осуществляется по количеству защищаемых объектов АСУ ТП.__
Новость: https://news.drweb.ru/show/?i=14802
Описание: https://products.drweb.ru/industrial
#autoimported
https://t.me/zlonov/1551

А ещё так можно вводить пароли в публичных местах, где кто-то может подсмотреть перемещения пальцев =) #пятничное
#autoimported
#image
https://t.me/zlonov/1550
Перечни типовых отраслевых ОКИИ.pdf
Перечни типовых отраслевых объектов КИИ - пока набралось суммарно 7 штук: транспорт, энергетика, здравоохранение, химическая, горнодобывающая, металлургическая и оборонная промышленность.
Эх, такие бы Перечни года два-три назад - сколько копий в полемиках не было бы сломано…
https://zlonov.ru/laws/перечни-типовых-отраслевых-окии/
UPD: + Перечень в сфере ТЭК
#autoimported
#pdf
https://t.me/zlonov/1549

Крайне любопытный нестандартный вектор атаки: отслеживание положения пальцев руки пользователя через датчик освещённости ноутбука/планшета/смартфона.
Ладонь частично отражает свет от экрана на датчик, что при должном умении (не обошлось без привлечения ИИ) позволяет определить положение руки пользователя.
Пока атака в реальных условиях нереализуема (для достоверности результата рука должна быть неподвижна пару десятков минут), но это повод уже сейчас озаботиться дополнительными механизмами защиты от неё в будущем: ограничить доступ приложений к датчикам освещённости, понизить частоту их срабатывания и/или разместить датчики сбоку, а не на фронтальной поверхности.
Статья в Science (eng): https://www.science.org/doi/10.1126/sciadv.adj3608
Статья на MIT CSAIL (eng): https://www.csail.mit.edu/news/study-smart-devices-ambient-light-sensors-pose-imaging-privacy-risk
Статья на Хабре: https://habr.com/ru/companies/kaspersky/articles/788080/
Статья на Anti-Malware: https://www.anti-malware.ru/news/2024-01-22-114534/42654
#autoimported
#image
https://t.me/zlonov/1548