GitHub опублікував зміни правил, що визначають політику щодо розміщення експлойтів і результатів дослідження шкідливого ПЗ, а також дотримання чинного в США Закону про захист авторських прав у цифрову епоху (DMCA). Зміни поки знаходяться в стані розробки, доступних для обговорення протягом 30 днів.
В правила дотримання DMCA, крім раніше присутньої заборони поширення і забезпечення установки або доставки активного шкідливого ПЗ і експлойтів, додані наступні умови:
Заборона технологій для обходу технічних засобів захисту авторських прав, включаючи ліцензійні ключі, а також програми для генерації ключів, обходу перевірки ключів і продовження безкоштовного періоду роботи.
Вводиться порядок подачі заявки на видалення такого коду.
Зміни, внесені в правила, що стосуються експлойтів і шкідливого ПЗ, враховують критику, що прозвучала після видалення компанією Microsoft прототипу експлойта для Microsoft Exchange, який використовується для здійснення атак. У нових правилах зроблена спроба явного відділення вмісту, який надає небезпека і використання для здійснення активних атак, і коду, супроводжуючого дослідження в галузі безпеки.
Внесені зміни:
Заборонено не лише атакувати користувачів GitHub шляхом розміщення на ньому контенту з експлойтів або використовувати GitHub як засіб доставки експлойтів, як було раніше, а й розміщувати шкідливий код і експлойти. У загальному вигляді не заборонено розміщення прикладів експлойтів, підготовлених в ході досліджень безпеки, які зачіпають вже виправлені уразливості, але все буде залежати від того, як трактувати термін “активні атаки”.
Наприклад, публікація в будь-якому вигляді вихідних текстів JavaScript-коду, атакуючого браузер, підпадає під цей критерій – зловмиснику нічого не заважає завантажити вихідний код у браузер жертви, автоматично пропатчити, якщо прототип експлоїта опублікований в непрацездатному вигляді, і виконати. При виявленні сховища з подібним кодом його планується не видаляти, а закривати до нього доступ.
Додано вимогу до власників репозиторіїв, в яких в рамках досліджень безпеки розміщується потенційно небезпечний вміст.
Наявність подібного вмісту повинна бути згаданою спочатку файлу README.md, а в файлі SECURITY.md повинні бути надані контактні дані для зв’язку. Зазначено, що в загальному вигляді GitHub не видаляти експлойти, опубліковані разом з дослідженнями безпеки для вже розкритих уразливостей (не 0-day), але залишає за собою можливість обмежити доступ, якщо вважатиме, що зберігається ризик застосування цих експлойтів для реальних атак і в службу підтримки GitHub надходять скарги про використання коду для атак.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ
Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ
Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ
До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.
Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.
Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.
Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.