В мобильной версии Gmail заработал конфиденциальный режим переписки со сроком действия и доступом по SMS

В мобильной версии Gmail заработал конфиденциальный режим переписки со сроком действия и доступом по SMS

Новый дизайн веб-версии электронной почты Gmail был запущен еще в апреле текущего года, однако отдельные его возможности только начинают появляться в мобильных приложениях. Так, ожидаемый наиболее осторожными пользователями конфиденциальный режим (Confidential Mode) обмена письмами появился на смартфонах только на днях.

Отметим, что конфиденциальный режим позволяет настроить дополнительные параметры безопасности, например задать срок доступа к письму, включить доступ по коду или запретить пересылку. По задумке Google, такие ограничения позволят защитить пользователя от случайной пересылки, копирования или загрузки конфиденциальной информации, что особенно актуально в рабочей переписке с несколькими адресатами. С другой стороны, эта функция не гарантируют полной защиты от вредоносного ПО и злоумышленников, которые смогут скопировать письмо или прикрепленные файлы другими способами.

Чтобы отправить письмо и файлы в конфиденциальном режиме (доступно и в Android и в iOS), следует выбрать его в меню «Изменить» в верхнем правом углу экрана приложения Gmail. Далее можно выбрать срок действия (сутки, неделя, месяц, 3 месяца, 5 лет) или код доступа (обычная / SMS).

Напомним, что практически сразу после запуска обновленной версии Gmail, в мобильной версии этого сервиса для Android-смартфонов появились функции «Snooze» и «Mark unread from here».

Источник: Engadget

После жалоб на слежку Google отредактировала страницу техподдержки

Google

Google продолжает отслеживать перемещения пользователей даже после отключения «Истории местоположений»

Компания отреагировала на проблему, но не совсем по-обычному: она внесла изменения не в саму функцию, а в текст на странице техподдержки, сообщает «3Dnews».

Google обновила страницу, объяснив, как работает «История местоположений». Теперь на ней сказано: «Эта настройка не влияет на другие геопозиционные сервисы на вашем устройстве вроде служб геолокации Google и «Поиска телефона». Некоторые геопозиционные данные могут сохраняться в рамках вашей активности в других сервисах — например, в поиске и картах».

Когда выяснилось, что пользователям не так-то просто отказаться от слежки, по поводу конфиденциальности сервисов Googleвозникло много споров. Использование поисковика компании, множества её сайтов и некоторых приложений становится причиной точного поминутного отслеживания местоположения — в том числе домашнего адреса и часто посещаемых мест. А «История местоположений» отвечает только за попадание этих данных в хронологию карт.

Есть способ полностью отказаться от слежки. Для этого нужно зайти в аккаунт Google и перейти в раздел «Мои действия». После этого необходимо открыть вкладку «Отслеживание действий» и отключить функцию «История приложений и веб-поиска».

Калифорнийский гигант предупреждает, что «даже когда эта настройка отключена, Google может временно использовать информацию из недавних поисковых запросов с целью улучшения качества активной поисковой сессии».

Фото: «3Dnews»

Google призналась в «некоторых данных», о которых мало кто догадывался: что нужно компании

Google призналась в «некоторых данных», о которых мало кто догадывался: что нужно компании

 

Недавно стало известно о том, что Google фиксирует координаты пользователя даже в том случае, когда он сам отключил функцию геолокации. Теперь уже сама компания призналась в содеянном 

В начале недели информагентство Associated Press опубликовало расследование, в котором демонстрировалось, как некоторые приложения поисковика автоматически фиксируют местоположение пользователя даже тогда, когда в настройках конфиденциальности запись координат в аккаунт Google отключена.

Журналисты утверждали, что Google может нарушать приватность владельцев около 2 миллиардов Android-устройств и сотен миллионов обладателей «айфонов» по всему миру, которые пользуются картами или поиском. В Google тогда отвергли все обвинения, сообщив, что «мы предоставляем четкое описание этих инструментов, и даем полноценные средства управления, так чтобы люди могли включить или выключить их, и удалить свою историю в любое время».

Google

Однако в четверг, пишет Associated Press, текст на сайте поддержки Google изменился — то есть поисковик по сути признал, что «четким» описание того, как работает и отключается история местоположений, не было.

«С отключением истории местоположений места, которые вы посещаете, больше не будут сохраняться», — гласил первоначальный текст. Теперь там (речь идет об англоязычной версии справки) сказано: «Эта настройка не затрагивает другие службы местоположения на вашем устройстве». Также признается факт, что «некоторые данные о местоположении могут сохраняться в результате вашей активности в других сервисах, таких как Поиск или Карты».

C русскоязычной версией справки по управлению историей местоположений все еще забавнее — там сказано, что «эта статья предназначена для владельцев устройств Android 8.0 и более поздних версий». По статистике самой Google, на устройства с Android 8.0 и 8.1 приходится 12% суммарной пользовательской базы мобильной ОС. Далее в статье предлагаются ссылки, по которым можно узнать об особенностях настроек геолокации на устройствах с Android 4.1 — 4.3 (в сумме 3,6% пользовательской базы) и с iOS. Где получить соответствующую информацию остальным 84% владельцев Android-устройств — неясно.

Аналитики утверждают, что попытка Google максимально отслеживать местоположение пользователей связано с желанием увеличить рекламные доходы: чем больше информации о пользователях имеет компания, тем большие суммы она может брать с рекламодателей за то, что максимально точно нацеливает их сообщения.

Google

При этом Google юридически связана заключенным в 2011-м году на 20 лет соглашением с Федеральной комиссией по торговле США. В нем поисковик обязался не вводить пользователей в заблуждение касательно того, как они могут сохранить конфиденциальность. Годом позже компанию оштрафовали на 22,5 млн долларов за нарушение этого соглашения — она сохранила на iOS-устройства с браузером Safari файлы для отслеживания (куки) вопреки тому, что у пользователей это было запрещено настройками.

Ранее Politeka писала о том, что компания Google намекает на скорый выход «умных» часов Pixel Watch — возможно, их представят в октябре этого года вместе с новыми смартфонами компании.

Все дело в новых правилах публикации приложений для Wear OS в Google Play. В настоящее время процесс утверждения программы является необязательным. И любой разработчик может выпустить приложение для Wear OS без каких-либо дополнительных условий.

Читайте также:

ШКОЛЬНИК ВЗЛОМАЛ СЕРВЕРА APPLE

Школьнику предъявлены криминальные обвинения после взлома серверов Apple

Picture

Австралийский школьник смог взломать серверы Apple. Как сообщает местное издание The Age, подростку предъявлены криминальные обвинения после того, как компания обратилась в ФБР. По словам адвокатов подростка, ему несколько раз удавалось взломать серверы Apple за последний год и он является фанатом компании, передает zn.ua.

В суде было заявлено о том, что подростку удалось скачать 90 гигабайт «защищенных данных» и получить доступ к аккаунтам пользователей. Подросток, имя которого не разглашается из-за правовых причин, был задержан после того, как Федеральная полиция Австралии провела обыск в его доме.

«Были извлечены два ноутбука Apple, серийные номера которых отвечали номерам устройств, которые получили доступ к системе. Кроме того, были извлечены смартфон Apple и жесткий диск, IP-адреса которых отвечали устройствам, с помощью которых был совершен взлом», — заявил прокурор на заседании суда.

Сам обвиняемый признался, что всегда мечтал работать в Apple.

В конце декабря Apple выпустила официальное обращение к пользователям, в котором извинилась за то, что намеренно замедляла работу старых iPhone для продления их работы.

В OneDrive появилась защита содержимого папок с документами, изображениями и рабочего стола

В OneDrive появилась защита содержимого папок с документами, изображениями и рабочего стола

Компания Microsoft запускает новую функцию защиты папок в облачном сервисе OneDrive. Она позволяет автоматически делать резервное копирование документов, изображений и папок на рабочем столе вашего компьютера. Если вы используете несколько устройств с Windows 10, OneDrive отправит содержимое указанных папок со всех компьютеров в облако. Это будет особенно полезным для тех пользователей, кто привык сохранять документы и прочие файлы на рабочем столе.

Впервые такая возможность появилась в бизнес-аккаунтах OneDrive в июне этого года. Теперь функция доступна всем без исключения. Как заявляет Microsoft, нововведение позволит восстановить файлы при случайном их удалении или при заражении компьютера вирусами.

Включить функцию защиты папок можно в настройках OneDrive в Windows 10. Для этого нужно перейти на вкладку «Автосохранение» и нажать кнопку «Обновить папки». В открывшемся диалоговом окне вам предложат выбрать папки для синхронизации. Новая функция не предусматривает защиту других фалов и папок, в том числе данных Outlook и OneNote.

Источник: The Verge

Новая «дыра» в macOS позволяет «взломать» MacBook в один клик

Новая «дыра» в macOS позволяет «взломать» MacBook в один клик

Уязвимость нулевого дня в операционной системе Apple macOS High Sierra позволяет обходить ключевой элемент защиты и полностью cкомпрометировать машину.

Недружественное расширение

В операционной системе macOS, используемой на MacBook и настольных компьютерах Apple, обнаружена ранее неизвестная уязвимость, которая позволяет злоумышленнику сымитировать клик мышью во всплывающем окне с уведомлением безопасности и таким образом «одобрить» установку любого расширения ядра, в том числе вредоносного. По факту это означает получение доступа к ядру и полной компрометации системы злоумышленником.

Уязвимость выявил известный эксперт Патрик Уордл (Patrick Wardle), ведущий исследователь фирмы Digital Security. О своей находке Уордл рассказал на конференции Defcon 2018.

Синтезированный клик

Ещё раньше Уордл описывал, как злоумышленники с локальным доступом могут использовать уязвимости в сторонних расширениях для ядра операционной системы для обхода требования Apple к наличию у кода ядра цифровых подписей.

В ответ Apple повысили уровень безопасности macOS, реализовав новую функцию: User Assisted Kernel Extension Loading (Загрузка расширений ядра с активным участием пользователя). Эта функция подразумевает, что загрузка любого разрешения требует однозначного разрешения от пользователя.

Проблема в том, что злоумышленники в прошлом применяли различные методы «синтезирования кликов», позволявших злоумышленникам обходить защитные механизмы, включая имитацию нажатия по кнопке Allow (Разрешить) в окне предупреждения Security Warning. В последних версиях операционной системы Apple были реализованы защитные механизмы, направленные как раз на то, чтобы фильтровать или избирательно игнорировать «синтезированные события» — например, «фальшивые» клики мышью, — как раз чтобы предотвращать подобные атаки.

Трудности интерпретации

Однако довольно нелепый баг в High Sierra делает все эти предосторожности бесполезными: как выяснил Уордл, по какой-то причине система интерпретирует два последовательных «синтетических» события мыши mousedown (то есть, имитируемых нажатия клавиши) как реальное нажатие (down) и отпускание (up) физической клавиши мыши, если курсор располагается над кнопкой «Разрешить». Причём второе событие интерпретируется так, будто оно исходит непосредственно от операционной системы, поэтому его фильтрации не происходит. Таким образом, эту «странность» можно использовать для обхода ключевого защитного механизма операционной системы — и тем самым получить полный доступ к ядру.

Уордл утверждает, что обнаружил «баг» совершенно случайно и был очень удивлён результатами.

«Я по ошибке скопировал и вставил код для «синтезированного» события down дважды, забыв сменить значение нужного параметра на up. Не заметив своей «ошибки», я скомпилировал и запустил код и, честно говоря, был изумлён, когда увидел, что в итоге у меня сгенерился полный «клик», — рассказал эксперт.

«Ситуация, по меньшей мере, удивительная, — говорит Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — В самом деле, две строки кода фактически делают бесполезным один из ключевых защитных рубежей операционной системы. На репутации Apple и её программных разработок эта история может сказаться весьма негативно. Как бы там ни было, следует помнить, что даже в самых зрелых и надёжных продуктах защитные механизмы могут давать критические сбои».

В следующей версии macOS Apple планирует вообще запретить «синтезированные» события. Это решит проблему, однако, как отметил Уордл, это также может негативно сказаться на множестве приложений, использующих эту функциональность.

Источник: cnews.ru

Тестировщик получил доступ к корпоративным сервисам «Киевстар». Ему предложили $50

Пользователь Habr.com под ником Gorodnya рассказал о своем опыте участия в программе Bug Bounty от «Киевстар». Оператор запустил ее в прошлом году, чтобы финансово вознаграждать «белых хакеров» за поиск уязвимостей. Программа работает в закрытом режиме — для сотрудничества и получения наград допущены только тестировщики, зарегистрированные на платформе BugCrowd.

Gorodnya, который ранее находил уязвимости в системах «Платинум Банка», «Альфа-банка Украина», «Ощадбанка» тоже зарегистрирован на BugCrowd. В один день ему пришло письмо от сотрудницы «Киевстар», ранее отвечавшей на его запрос.

Однако email-сообщение оказалось в папке «Спам» и было прислано на адрес, не совпадающий с указанным при регистрации аккаунта в BugCrowd. Внутри тестировщик нашел HTML-вложение со 113 вкладками. Часть из них не открывались по причине недоступности за пределами внутренней сети.

Но в одной находилась ссылка на файл со списком внутренних сервисов, которыми пользуются «Киевстар». Среди них были:

  • Amazon Web Services
  • Apple Developer
  • Mobile Action
  • App Annie
  • Disqus
  • Google Developers
  • Windows Dev Center
  • KBRemote
  • JIRA
  • Smartsheet
  • PushWoosh
  • TicketForEvent
  • Samsung Developers
  • доступ к CMS-системам сайтов bigdata.kyivstar.ua и hub.kyivstar.ua
  • Gmail
  • Zeplin
  • Prezi
  • Bitbucket

По словам автора, все логины и пароли хранились в незащищенном виде. В сервисах не была настроена двухфакторная аутентификация, благодаря чему Gorodnya легко получил к ним доступ. Тестировщик указывает:

Потеря доступа к таким сервисам любой цифровой компании является значительным ударом для бизнеса и репутации. Это намного хуже, чем просто какая-то уязвимость, это полный доступ. С помощью одной только учетной записи, например, в Apple Developer злоумышленник может сменить логин и пароль и загрузить свои сборки приложения или просто добавить себя в администраторы, оставив backdoor.

Тестировщик обратился за вознаграждением. Ему предложили $50. По его мнению, лишь официальная стоимость аккаунтов превышает $5800, а действия «Киевстар» обесценивают дальнейший труд по поиску уязвимостей. Он также ссылается на классификацию уязвимостей по приоритету.

Запись Gorodnya прокомментировал Виталий Султан, CDO «Киевстар», он также один из инициаторов программы Bug Bounty. По его словам, проблема возникла из-за невнимательности сотрудницы — она не обратила внимание на автозаполнение в почтовом клиенте. Сейчас она отстранена от дел, а хранение паролей в открытом виде стало «предметом отдельного разбирательства».

Султан добавил, что описанный случай не подпадает под условия Bug Bounty. Единственная статья, которой можно воспользоваться в данном случае, подразумевает выплату символического вознаграждения в $50. Султан также рассказал, что тестровщик якобы настаивал на выплате $5800 и угрожал написанием публичного поста: компания расценивает это как вымогательство. Тестировщик говорит, что его слова вырваны из контекста и не соответствуют действительности.

В комментарии для AIN.UA представители «Киевстар» уточнили:

Специалисты по кибербезопасности, согласно брифу программы, могут сообщать о найденных уязвимостях в программных продуктах посредством проверки кода, пентестов и других действий в рамках конкретного сервиса (mobile & web apps). Соглашаясь участвовать в программе Bug Bounty, специалист принимает условия ее проведения. При подтверждении найденной уязвимости специалист получает денежное вознаграждение, в соответствии с условиями программы. Любые другие действия не являются основанием для выплаты вознаграждения.

В данном случае специалист не прилагал усилий для поиска уязвимостей в программных продуктах. Он хотел получить вознаграждение за случайно попавшую ему в руки информацию. Настаивая на денежной компенсации, специалист выражал намерение опубликовать об этом статью на известном ресурсе.  Этот инцидент не имеет негативных последствий для клиентов компании.

За весь период действия программы Bug Bounty от Киевстар было выплачено всего 110 вознаграждений. Это составило 27 155 $. Среднее вознаграждение – 250 $, а наивысшее на этот момент было выплачено в размере 1 500$.


Это интересно: кто такие «белые хакеры» и как они работают.

 

В Google Play обнаружены приложения для кражи банковских данных

ESET обнаружила новую партию вредоносных приложений в Google Play. С их помощью злоумышленники собирают данные банковских карт и онлайн-банкинга, а затем хранят украденную информацию в интернете в открытом доступе.

Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальные приложения трех индийских банков и загружены от лица разных разработчиков, хотя на самом деле созданы одним автором (или группой).

Все приложения действуют по одной и той же схеме. Они предлагают клиентам увеличить лимит кредитной карты.

После запуска приложение отображает форму для ввода данных карты, лимит которой предполагается увеличить. Заполнив все ячейки и нажав «Отправить», пользователь переходит к следующему экрану – там запрашиваются учетные данные для входа в онлайн-банкинг.

Все поля помечены как обязательные для заполнения, хотя на самом деле их можно оставить пустыми (такая недоработка также указывает на сомнительное происхождение приложения).

На последнем, третьем экране пользователя благодарят за проявленный интерес и обещают, что в ближайшее время на связь с ним выйдет «менеджер по обслуживанию клиентов». Излишне уточнять, что с жертвой никто не свяжется.

Информация, введенная в приложении, отправляется на сервер злоумышленников в виде простого текста. Сервер, на котором хранятся данные, доступен любому по ссылке, без дополнительной аутентификации. Это может увеличить ущерб жертв, поскольку их банковские данные доступны не только авторам вредоносных приложений, но и другим возможным злоумышленникам.

Вредоносные приложения были удалены из Google Play после предупреждения ESET, однако их успели установить несколько сотен пользователей.

Эксперты назвали слова, которые запускают слежку в мобильных приложениях

base article image

Консультант по кибербезопасности компании Asterisk Питер Хэнней рассказал о том, что любой смартфон можно использовать как прослушивающее устройство.

Об этом он сообщил изданию Vice, передает znaj.ua.

Специалист отметил, что приложения могут реагировать на слова-триггеры, включать запись звука и передавать полученные данные разработчикам. Далее эти данные могут обрабатываться специальными алгоритмами. Это может быть сделано, к примеру, для того, чтобы показывать пользователю рекламу товаров, которыми он интересуется.

Распознавание слов может производиться приложением непосредственно на смартфоне при условии, что разработчики предусмотрели такую функциональность.

И при этом отследить их будет крайне непросто. В большинстве популярных сервисов данные шифруются и невозможно отследить, какую именно информацию собирают приложения и по каким триггерам срабатывает запись голоса.

Хэнней является не единственным специалистом по кибербезопасности, который утверждает о возможности приложений прослушивания пользователей через микрофон.

Ранее об этом говорила глава российской компании InfoWatch Наталья Касперская. Она считает, что смартфоны аткже могут использоваться для слежки за пользователями через видеокамеру.

Напомним, iPhone 2018 получат единицы, и вот почему. По словам аналитика Morgan Stanley Кэти Хуберти, мы можем не увидеть новую, наименее дорогостоящую 6.1-дюймовую модель нового iPhone 2018 до октября из-за возможных проблем контроля качества с подсветкой экрана.

Ранее сообщалось, что LG превзойдет iPhone X, но отнюдь не характеристиками. Компания LG выпустит смартфон, цена которого будет 1790 долларов (46 800 гривен).  Это будет лимитированная версия V35 Signature Edition.

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера

Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в письмах мошенников и найти способ защитить себя от них.

Как правило, новые электронные письма от мошенников содержат следующую информацию:

  • Ваш пароль, который вы когда-либо использовали.
  • Информацию о том, что этот пароль был использован для взлома компьютера, установки на него вредоносной программы и слежения через веб-камеру.
  • Угроза предоставить запись с веб-камеры и историю посещения сайтов для взрослых родственникам, друзьям и другим контактам в случае невыплаты денежных средств в биткоине на сумму около 1200-1600 долларов.

Такое письмо действительно может напугать, так как один из ваших паролей с большой вероятностью утек в момент проблем с безопасностью какого-нибудь популярного сервиса. Но правда в том, что скорее всего, мошенники не имеют доступ к вашей веб-камере и контактам. Скорее всего, они обладают только одним из ваших паролей и адресом электронной почты. Разумеется, если вы не используете один и тот же пароль для разных сервисов, что делать настоятельно не рекомендуется.

Bleeping Computer сообщают, что некоторые мошенники заработали уже больше 50 тысяч долларов таким образом. Эти данные получены на основе анализа биткоин-кошельков. Но специалисты в области безопасности считают, что скорее всего, вам не о чем беспокоиться. Мошенники не нацелены именно на вас, а рассылка писем автоматизирована. Вот, что говорит о ситуации Брайан Кребс, ведущий журналист в области безопасности:

Я предполагаю, что мошенник создал какой-то скрипт, который использует имена пользователей и пароли, утекшие с популярного веб-сайта несколько лет назад, и что каждая жертва, получившая письмо, использовала этот же адрес электронной почты для входа на взломанный веб-сайт.

Действительно похоже на то, что мошенники используют очень старые пароли. Возможно, жертвы уже несколько лет их не используют. Чтобы не бояться мошенников, нужно использовать разные длинные и защищенные пароли. Для упрощения работы с ними существую специальные менеджеры паролей.