logo
[ИБ: 101]# netstat -ib
Теория ИБ от практика
logo
[ИБ: 101]# netstat -ib  Теория ИБ от практика
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте

ОБ АВТОРЕ

14 лет:
  • ИТ (сопровождение ИИ Банка, включая АБС и ДБО);
  • ИБ (проектирование, внедрение, эксплуатация и развитие мер и средств защиты);
  • Коммерческий SOC (SecOps, DFIRMA, OSINT, CTI, CA и прочие модные и/или забытые, старые аббревиатуры).
35 лет:
  • (ISC)2 — действующий CISSP с 2021 года;
  • Отчислен с факультета «Инженерного дела в травматологии и ортопедии», закончил ВУЗ по «Финансы и кредит», подрабатывал кинопереводчиком в Останкино (АСК-3), продавал телефоны у метро, работать пошел в ИТ в Банк, а в итоге карьера связана только с SOC (если на этом предложении вы решите уйти — я Вас понимаю);
  • Был участником команды по созданию и развитию открытой международной Инициативы по повышению знаний в области ИБ и развитию отрасли ИБ в целом (из неё тоже был условно отчислен);
  • Согласно докладу для Министерства Обороны США от MARGIN RESEARCH, который спонсировала DARPA, числюсь среди угроз национальной безопасности США.
Координаты:
  • Российская Федерация, Город герой Москва
  • 2024 год от Рождества Христова
  • 1445 год по Хиджре
  • 1718279950 по Unix epoh time
  • t.me/zinint


ПРЕДИСЛОВИЕ

Вот уже 14-й год я профессионально развиваюсь в сфере ИТ и ИБ (большая часть из этих лет проходила и проходит в режиме «год за три», коллеги не дадут соврать) и с каждым днём я всё больше понимаю насколько много я еще не знаю. Испытывая пароксизм желания систематизировать накопленное незнание и поделиться соответствующими результатами и практикой со всеми, особенно с только начинающими свой путь или вынужденными разобраться в том, что же такое ИБ хотя бы по верхам, я и решил начать писать.
101, этимология нумерации части названия — заимствованное, возможно намекающее на то, что это некая серия пособий ибо именно на это я сейчас нацелен, возможно ошибочно, как это часто бывает в нашей работе (ИБ), ведь мы обязаны формировать свои обоснованные решения в области управления рисками и отвечать за их последствия, основываясь на зачастую непроверенных данных из недостоверных источников, причем делая это всегда прогнозно и циклично (PDCA/PDAR), но отвечая за всё по факту.
Я надеюсь что смогу принести пользу читателю, хотя мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий. Но если бы мне когда-то попалось подобное «издание» — мне бы это сильно помогло.


ПРОЛОГ

Герман Оскарович Греф: «Русская модель управления неэффективна, но результативна».
Чистая правда. И вот очень хотелось бы написать, что существуют секреты в достижении результатов в области ИБ и я раскрываю их далее, но на моём пути такие не попадались. Вынуждено процитирую отрывок из одной из моих любых книг Евгения Гордеева «Как заработать миллион»:
РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ
А вот о том как работать и что делать, а главное почему и зачем, мы как раз вместе будем размышлять здесь. Но заранее предупреждаю — ни о каких секретах далее речь не пойдёт. Даже наоборот, зачастую мы будем опираться на публично доступные и проверенные временем работы ведущих международных организаций и экспертов, часть из которых датирована аж 1998 годом. И да, о ужас, с тех пор поменялось немногое и часто не кардинально, а что не поменялось точно, так это наше нежелание, ой, т. е. стремление научиться хотя бы известному уже тогда, по крайней мере я на это надеюсь.

Первое и самое главное: правила безопасности написаны кровью! 


И на сегодняшний день и правила информационной безопасности, к сожалению, уже тоже написаны кровью.
Впервые я по-новому осознал тот уровень ответственности, который взвалил на свои плечи выбрав информационную безопасность своим призванием, когда в 2020 году наткнулся на инцидент ИБ произошедший в немецком городе Дюссельдорф. В результате атаки шифровальщика в больнице Duesseldorf University Hospital не смогли принять пациента в тяжелом состоянии, в результате скорая была вынуждена везти его в другое учреждение в 30 километрах. В течение этого дополнительного пути пациент, к сожалению, скончался. Профильные издания утверждали тогда, что это первый задокументированный случай гибели человека, косвенной причиной которого стала атака шифровальщика.
С учётом очевидного вектора развития цифровизации и степени проникновения информационных технологий в повседневную жизнь современного общества, как минимум части стран мира (вспоминаем или гуглим карту подключенных к интернету устройств от Shodan), уровень ответственности в области информационной безопасности будет расти экспоненциально, как и ущерб, связанный с нарушением её базовых принципов или невыполнением основных правил. Не говоря уже об общей геополитической обстановке и смещению условно традиционных ценностей злоумышленников (не люблю это слово, это просто уголовники) в известную противоположную сторону. На сегодняшний день в информационном пространстве не осталось неприемлемых целей и/или способов нанесения ущерба или извлечения выгоды.
Примеров результативных компьютерных атак за последние годы было много (так много, что они уже даже повсеместно упоминаются в СМИ), не хочется делать дополнительную рекламу, но перечень целей стал безграничным, и зачастую определяется уже не только исходя из выгодности или простоты компьютерной атаки, а исходя из степени вероятного ущерба как конкретной организации, так и общества в целом. Но это темы для отдельного обсуждения, может быть один из следующих постов запланированной серии ИБ: 101 будет посвящен именно им. Хотя опять-таки, мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий.
Именно поэтому, информационная безопасность со временем неизбежно станет общей областью знаний, по аналогии с правилами безопасного пользования лифтом или электроприборами, тем более многие из них уже и так подключены к Сети. С той лишь единственной разницей, что табличку с основными правилами и требованиями информационной безопасности клеить к соответствующим приборам начнут видимо не скоро, хотя я очень на это надеюсь (и себе и своей пастве я лично, например, клею).
И далее везде — это мой маленький вклад в эту неизбежность.

P. S. Вклад будет публиковаться по следующим доменам:
  • ИБ 101 | базовые знания по ИБ в субъективном представлении автора (километр в ширину и десять метров в глубину);
  • DFIRMA | обезличенные уроки и рекомендации вынесенные из реагирований на реальные инциденты ИБ (соблюдая условия конфиденциальности);
  • SECOPS | обезличенные примеры личного выбора в операционной деятельности коммерческого SOC, когда есть только 2 возможных варианта решения, и оба скорее всего плохие;
  • OPERFOR | субъективная оценка и анализ событий ИБ и около-ИБ;
  • RFP | слайды презентаций с комментариями или видео с непубличных выступлений или закрытых конференций (соблюдая условия организаторов).

Публикации, доступные бесплатно
Уровни подписки
[ИБ: 101]# chmod 744 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка, только чтение


Оформить подписку
[ИБ: 101]# chmod 755 750₽ месяц 7 650₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и по возможности получать ответы.

Оформить подписку
[ИБ: 101]# chmod 764 1 000₽ месяц 10 200₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и приоритетно получать ответы.

Оформить подписку
[ИБ: 101]# chmod 777 1 500₽ месяц 15 300₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и приоритетно получать ответы + возможность созвониться с автором.

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 7+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | НовостИБ № 04102024-01

Сказали, ‎что‏ ‎надо, ‎ну ‎раз ‎надо, ‎пишу.

Linux‏ ‎RCE, ‎DeFi,‏ ‎VLC,‏ ‎Tor+Tails, ‎Telegram, ‎Windows‏ ‎— ‎куда‏ ‎же ‎без ‎него.


Linux ‎RCE

Simone‏ ‎Margaritelli‏ ‎сказал ‎всё,‏ ‎если ‎даже‏ ‎не ‎больше ‎чем ‎нужно, ‎а‏ ‎какой‏ ‎тон:

As ‎someone‏ ‎who’s ‎directly‏ ‎involved ‎in ‎the ‎CUPS ‎project‏ ‎said:‏ ‎«From‏ ‎a ‎generic‏ ‎security ‎point‏ ‎of ‎view,‏ ‎a‏ ‎whole ‎Linux‏ ‎system ‎as ‎it ‎is ‎nowadays‏ ‎is ‎just‏ ‎an‏ ‎endless ‎and ‎hopeless‏ ‎mess ‎of‏ ‎security ‎holes ‎waiting ‎to‏ ‎be‏ ‎exploited.» ‎Well‏ ‎they’re ‎not‏ ‎wrong! ‎

Целиком ‎читать ‎тут ‎—‏ ‎https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

А‏ ‎если ‎вкратце,‏ ‎то ‎CUPS‏ ‎означает ‎Common ‎UNIX ‎Printing ‎System,‏ ‎которая‏ ‎представляет‏ ‎собой, ‎что‏ ‎неудивительно, ‎подсистему‏ ‎печати ‎для‏ ‎Unix-like‏ ‎ОС, ‎включая‏ ‎Linux. ‎Чуть ‎подробнее ‎в ‎хорошей‏ ‎реакции ‎на‏ ‎статью‏ ‎Simone ‎Margaritelli ‎тут‏ ‎— ‎https://thehackernews.com/2024/09/critical-linux-cups-printing-system.html?_m=3n%2e009a‏ ‎%2e3473%2eze0ao0d6vk%2e2hio

Найдены ‎важные ‎косяки ‎и‏ ‎в‏ ‎ближайших ‎версиях‏ ‎Linux ‎и‏ ‎BSD ‎их ‎исправят, ‎но ‎мы‏ ‎естественно‏ ‎видели ‎CVSS‏ ‎9.8 ‎и‏ ‎куда ‎страшнее.

Чуть ‎более ‎интересное ‎рассуждение‏ ‎тут‏ ‎—‏ ‎https://news.risky.biz/risky-biz-news-attackers-are-on-the-hunt-for-the-new-unix-cups-rce/

Но ‎вопрос‏ ‎с ‎такими‏ ‎новостями ‎как‏ ‎мне‏ ‎кажется ‎в‏ ‎том, ‎а ‎что ‎с ‎ними‏ ‎потом ‎делать?‏ ‎Все‏ ‎вы ‎всё ‎это‏ ‎получили ‎так‏ ‎или ‎иначе ‎в ‎своих‏ ‎фидах,‏ ‎я ‎даже‏ ‎думал, ‎а‏ ‎в ‎чем ‎вообще ‎может ‎быть‏ ‎полезная‏ ‎нагрузка ‎от‏ ‎моих ‎новостей?‏ ‎Разве ‎что ‎я ‎дополню ‎парой‏ ‎ссылок‏ ‎на‏ ‎интересные ‎дополнения‏ ‎от ‎нормальных,‏ ‎в ‎отличие‏ ‎от‏ ‎меня, ‎и‏ ‎тем ‎более ‎авторитетных ‎авторов ‎или‏ ‎изданий. ‎Но‏ ‎всё‏ ‎же ‎призываю ‎вас‏ ‎задуматься ‎о‏ ‎том, ‎а ‎что ‎потом?‏ ‎Заявка‏ ‎в ‎SD‏ ‎на ‎IT‏ ‎с ‎указанием ‎устранить/обновить ‎и ‎потом‏ ‎доложить/закрыть‏ ‎заявку? ‎Еще‏ ‎одна ‎в‏ ‎тот ‎самый ‎копящийся ‎бэклог? ‎А‏ ‎функцию‏ ‎контроля‏ ‎чем? ‎Сканер‏ ‎внутренний? ‎А‏ ‎он ‎всё‏ ‎сканирует?‏ ‎А ‎профили‏ ‎правильно ‎настроены? ‎А ‎согласовать ‎время‏ ‎сканирования ‎с‏ ‎ИТ‏ ‎тоже ‎в ‎SD‏ ‎надо ‎будет?‏ ‎Или ‎всё ‎покрыто ‎чем-то‏ ‎типа‏ ‎EDR ‎и‏ ‎вы ‎по‏ ‎инвентори ‎телеметрии ‎сами ‎определите, ‎и‏ ‎тогда‏ ‎сможете ‎точечно‏ ‎реализовывать ‎контроль?‏ ‎А ‎телеметрю ‎в ‎консоли ‎EDR‏ ‎можно‏ ‎удобно‏ ‎агрегировать ‎и‏ ‎посмотреть ‎или‏ ‎она ‎у‏ ‎вас‏ ‎льётся ‎куда-то?‏ ‎А ‎там ‎где ‎это ‎«куда-то»‏ ‎удобно ‎смотреть‏ ‎быстро‏ ‎чтобы ‎не ‎тратить‏ ‎полдня? ‎Очень‏ ‎много ‎вопросов ‎в ‎моей‏ ‎голове‏ ‎рождают ‎подобные‏ ‎новости, ‎причем‏ ‎вопросов ‎никак ‎не ‎связанных ‎с‏ ‎CUPS…но‏ ‎я ‎не‏ ‎самый ‎острый‏ ‎карандаш ‎в ‎коробке, ‎может ‎быть‏ ‎всё‏ ‎из-за‏ ‎этого…


DeFi

DeFi ‎—‏ ‎Decentralized ‎Finance‏ ‎platform ‎—‏ ‎а‏ ‎точнее ‎Ether.fi‏ ‎стали ‎жертвой ‎атаки ‎DNS-hijack ‎после‏ ‎того, ‎как‏ ‎злоумышленники‏ ‎получили ‎контроль ‎над‏ ‎её ‎учётной‏ ‎записью ‎на ‎Gandi. ‎24‏ ‎сентября,‏ ‎воспользовавшись ‎механизмами‏ ‎восстановления ‎учётных‏ ‎записей ‎Gandi.net, ‎злоумышленники ‎изменили ‎зарегистрированные‏ ‎DNS-серверы‏ ‎Ether.fi ‎на‏ ‎те, ‎которые‏ ‎находились ‎под ‎их ‎контролем. ‎После‏ ‎получения‏ ‎уведомления‏ ‎о ‎восстановлении‏ ‎учётной ‎записи,‏ ‎в ‎течение‏ ‎трёх‏ ‎часов ‎изменения‏ ‎были ‎отменены, ‎а ‎учётная ‎запись‏ ‎Ether.fi ‎успешно‏ ‎заблокирована‏ ‎для ‎предотвращения ‎дальнейших‏ ‎манипуляций.

Казалось ‎бы‏ ‎— ‎терпимо ‎вышло.

И ‎на‏ ‎фоне‏ ‎этого ‎многие‏ ‎вздохнули ‎с‏ ‎облегчением, ‎однако ‎после ‎захвата ‎домена‏ ‎можно‏ ‎нанести ‎значительный‏ ‎ущерб ‎и‏ ‎за ‎пределами ‎непосредственно ‎инфраструктуры. ‎Например,‏ ‎злоумышленники‏ ‎могут‏ ‎получить ‎действующие‏ ‎SSL-сертификаты ‎от‏ ‎множества ‎регистраторов,‏ ‎так‏ ‎как ‎для‏ ‎этого ‎зачастую ‎требуется ‎лишь ‎подтверждение‏ ‎контроля ‎над‏ ‎доменом.‏ ‎И ‎поскольку ‎отзыв‏ ‎сертификатов ‎—‏ ‎это ‎скорее ‎фантазия, ‎такие‏ ‎сертификаты‏ ‎останутся ‎действительными‏ ‎до ‎конца‏ ‎своего ‎срока. ‎Эти ‎сертификаты ‎в‏ ‎теории‏ ‎можно ‎использовать‏ ‎не ‎только‏ ‎для ‎создания ‎поддельного ‎сайта, ‎куда‏ ‎перенаправят‏ ‎трафик‏ ‎жертвы ‎(кого-то‏ ‎точно ‎подловят),‏ ‎но ‎и‏ ‎для‏ ‎подписи ‎поддельных‏ ‎писем ‎(ну ‎ладно, ‎не ‎все‏ ‎сертификаты, ‎но‏ ‎некоторые‏ ‎из ‎них) ‎от‏ ‎имени ‎домена‏ ‎жертвы, ‎которые ‎впоследствии ‎успешно‏ ‎пройдут‏ ‎проверки ‎SPF,‏ ‎DKIM ‎и‏ ‎DMARC.

Итого, ‎для ‎коммерческих ‎организаций, ‎владеющих‏ ‎ценными‏ ‎доменами, ‎безопасность‏ ‎на ‎уровне‏ ‎регистратора ‎также ‎важна ‎как ‎и‏ ‎на‏ ‎уровне‏ ‎корректной ‎настройки‏ ‎бакетов ‎S3‏ ‎(или ‎любом‏ ‎другом‏ ‎уровне). ‎Я‏ ‎давно ‎говорю ‎про ‎2FA, ‎а‏ ‎AT& ‎T‏ ‎говорили‏ ‎про ‎2FA ‎еще‏ ‎в ‎90-е‏ ‎годы, ‎но ‎если ‎уж‏ ‎хоть‏ ‎в ‎одном‏ ‎месте ‎вы‏ ‎решитесь ‎2FA ‎таки ‎внедрить, ‎после‏ ‎корпоративного‏ ‎VPN ‎естественно,‏ ‎пусть ‎это‏ ‎будет ‎ваш ‎ЛК ‎у ‎регистратора.

Помните,‏ ‎как‏ ‎LastPass‏ ‎после ‎первичной‏ ‎утечки ‎решили,‏ ‎что ‎всё‏ ‎под‏ ‎контролем, ‎но‏ ‎позже ‎злоумышленники ‎использовали ‎информацию ‎из‏ ‎первой ‎атаки‏ ‎для‏ ‎запуска ‎более ‎глубокой‏ ‎и ‎разрушительной‏ ‎атаки? ‎Не ‎исключено, ‎в‏ ‎теории,‏ ‎что, ‎нечто‏ ‎подобное ‎ждёт‏ ‎и ‎Ether.fi ‎в ‎будущем ‎(надеюсь,‏ ‎что‏ ‎нет). ‎Им‏ ‎кажется, ‎что‏ ‎все ‎уязвимости ‎закрыты ‎и ‎инцидент‏ ‎исчерпан,‏ ‎но‏ ‎кратковременная ‎подмена‏ ‎DNS-серверов ‎могла‏ ‎дать ‎злоумышленникам‏ ‎всё,‏ ‎что ‎они‏ ‎искали. ‎Возможно ‎это ‎просто ‎успешное‏ ‎завершение ‎стадии‏ ‎вооружения.‏ ‎Как ‎всегда ‎искренне‏ ‎надеюсь, ‎что‏ ‎я ‎не ‎прав…


VLC

Вот ‎казалось‏ ‎бы,‏ ‎плеер, ‎но‏ ‎стоит ‎почти‏ ‎у ‎всех ‎и ‎почти ‎везде‏ ‎(я‏ ‎даже ‎у‏ ‎себя ‎на‏ ‎телевизоре ‎ставил…на ‎телевизоре, ‎вдумайтесь, ‎докатились).‏ ‎Overflow‏ ‎через‏ ‎maliciously ‎crafted‏ ‎MMS ‎stream.‏ ‎В ‎основном‏ ‎крашит‏ ‎сам ‎плеер‏ ‎просто, ‎но ‎не ‎смотря ‎на‏ ‎то, ‎что‏ ‎до‏ ‎RCE ‎никто ‎еще‏ ‎не ‎докрутил,‏ ‎вероятность ‎такую ‎исключать ‎мы‏ ‎не‏ ‎можем, ‎поэтому,‏ ‎пожалуйста, ‎обновляемся‏ ‎до ‎3.0.21 ‎если ‎используем ‎его‏ ‎в‏ ‎соответствующих ‎сценариях.


Tor‏ ‎и ‎Tails‏ ‎объединяются.

Ну ‎что ‎тут ‎еще ‎сказать.‏ ‎Вот‏ ‎тут‏ ‎в ‎целом‏ ‎всё ‎сказано‏ ‎— ‎https://blog.torproject.org/tor-tails-join-forces/


Telegram

Как‏ ‎много‏ ‎в ‎этом‏ ‎звуке. ‎Но ‎лучше ‎мои ‎коллеги‏ ‎из ‎SOC‏ ‎пусть‏ ‎расскажут ‎про ‎бесконечные‏ ‎детали, ‎приколы,‏ ‎сюрпризы ‎и ‎открытия ‎в‏ ‎нем‏ ‎(наши ‎эксперты‏ ‎из ‎DFIRMA‏ ‎или ‎OSINT ‎обычно ‎с ‎докладом‏ ‎хотя‏ ‎бы ‎на‏ ‎одной ‎конференции‏ ‎в ‎год ‎про ‎него ‎точно‏ ‎бывают),‏ ‎я‏ ‎лишь ‎подсвечу‏ ‎из ‎поверхностного,‏ ‎но ‎интересного.‏ ‎Третьего‏ ‎дня ‎Telegram‏ ‎изменил ‎свою ‎zero-cooperation ‎policy, ‎я‏ ‎конечно ‎всегда‏ ‎скептически‏ ‎относился ‎к ‎документам‏ ‎подобного ‎рода‏ ‎(ну ‎не ‎работает ‎оно‏ ‎так,‏ ‎точнее ‎работает‏ ‎оно ‎не‏ ‎так, ‎обычно, ‎надеюсь ‎я ‎ошибаюсь).‏ ‎Французы‏ ‎своего ‎добились,‏ ‎условно, ‎а‏ ‎дословно:

Telegram ‎recently ‎made ‎some ‎waves‏ ‎by‏ ‎amending‏ ‎its ‎privacy‏ ‎policy ‎and‏ ‎agreeing ‎to‏ ‎comply‏ ‎with ‎court‏ ‎orders ‎requiring ‎it ‎to ‎share‏ ‎its ‎users’‏ ‎phone‏ ‎numbers ‎and ‎IP‏ ‎addresses ‎with‏ ‎law ‎enforcement. ‎So ‎Telegram’s‏ ‎cooperation‏ ‎will ‎now‏ ‎extend ‎to‏ ‎various ‎criminal ‎investigations, ‎expanding ‎beyond‏ ‎the‏ ‎previous ‎limit‏ ‎of ‎only‏ ‎terror-related ‎offenses.

Комментарии ‎излишни.


Microsoft

У ‎меня ‎обычно‏ ‎вообще‏ ‎слов‏ ‎про ‎них‏ ‎не ‎хватает,‏ ‎и ‎тут‏ ‎буду‏ ‎немногословен. ‎Третьего‏ ‎дня ‎David ‎Weston, ‎Microsoft’s ‎Vice‏ ‎President ‎for‏ ‎Enterprise‏ ‎and ‎OS ‎Security‏ ‎написал ‎про:‏ ‎«Update ‎on ‎Recall ‎security‏ ‎and‏ ‎privacy ‎architecture». Оказалось,‏ ‎что ‎его‏ ‎удаление ‎это ‎таки ‎не ‎баг,‏ ‎а‏ ‎фича. ‎Цитата‏ ‎«Recall ‎is‏ ‎an ‎opt-in ‎experience». Т.е. ‎вот ‎этого‏ ‎вот‏ ‎всего‏ ‎таки ‎можно‏ ‎избежать:

Хотя ‎здесь‏ ‎явно ‎и‏ ‎носа‏ ‎не ‎подточишь,‏ ‎пусть ‎снэпшотят ‎и ‎суперзащищенно ‎хранят‏ ‎ваши ‎персональные‏ ‎и‏ ‎«частные» ‎данные…хотя ‎я‏ ‎пишу ‎это‏ ‎с ‎macOS ‎14.6.1 ‎и‏ ‎чья‏ ‎бы ‎корова‏ ‎мычала…в ‎любом‏ ‎случае, ‎сейчас ‎Recall ‎— ‎это‏ ‎уже‏ ‎хотя ‎бы‏ ‎точно ‎не‏ ‎SQL ‎файлы ‎со ‎снэпшотами ‎всего‏ ‎чего‏ ‎не‏ ‎надо, ‎валяющиеся‏ ‎в ‎пользовательской‏ ‎директории, ‎всё‏ ‎сложнее‏ ‎и ‎энтерпрайзнее.‏ ‎Уже ‎хорошо. ‎Правда ‎они ‎упомянули‏ ‎Recall ‎User‏ ‎Activity‏ ‎API…а ‎вот ‎это‏ ‎как ‎всегда‏ ‎уже ‎страшнее. ‎Оказывается ‎у‏ ‎Recall‏ ‎Ready ‎приложений‏ ‎будет ‎к‏ ‎нему ‎доступ ‎для ‎того ‎чтобы‏ ‎в‏ ‎любой ‎момент‏ ‎откатываться ‎на‏ ‎нужные ‎состояния. ‎Надеюсь, ‎что ‎такой‏ ‎доступ‏ ‎будет‏ ‎только ‎у‏ ‎них, ‎без‏ ‎IDOR ‎и‏ ‎т.‏ ‎д. ‎В‏ ‎целом ‎технология ‎интересная, ‎потенциально ‎удобная‏ ‎и ‎как‏ ‎всегда‏ ‎волнующе ‎реализованная, ‎посмотрим,‏ ‎что ‎покажут‏ ‎безжалостные ‎ИБ ‎циклы ‎PDCA/PDAR…



Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | Ты эксперт в ИБ — повезло или трудился?

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 500₽ в месяц

Почему хоккеистам лучше рождаться в Январе? И почему если ты добился успеха, это не значит, что другие меньше этого заслуживают или менее квалифицированы, и в тоже время, если ты еще не добился успеха, это не значит, что ты его не достоит и, что очень скоро тебе не повезет.

Обновления проекта

Контакты

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048