Přehledy
Konference Black Hat se blíží, co chystá zajímavého? Black Hat hacker con promises to „ruffle some feathers“ – zde Fahmida Y. Rashid rozebírá nejzajímavější z 80 chystaných prezentací. Kompletní program akce najdete na stránce Black Hat USA. Schedule.
Black Hat Researcher: Rethink And Refine Your IDS – konference Black Hat si vyslechne kritiku IDS (intrusion detection systems). Vystoupí s ní John ”Four“ Flynn (bezpečnostní pracovník Facebooku). Rozebírá v ní koncepci tzv. ”kill chain analysis“.
Objevily se informace ke zprávě June 2012 Symantec Intelligence Report Press Release: Symantec report finds that more than a third of global targeted attacks are aimed against small businesses. Na stránce najdete shrnutí výsledků zprávy. Lze se také s nimi seznámit formou prezentace – SlideShare Presentation.
Komentář ke zprávě je obsahem článku Targeted Attacks on Small Businesses Increase in 2012.
Obecná a firemní bezpečnost IT
How to Break Into Security, Grossman Edition – jak se pustit do bezpečnosti, to je pokračování seriálu Briana Krebse. Tentokrát své zkušenosti líčí Jeremiah Grossman (chief technology officer of WhiteHat Security).
USA – roste množství požadavků vládních orgánů na vyhledání informací k využívání mobilních telefonů zákazníků – US law enforcement phone snooping on the rise. Často se však jedná (spíše než o odposlech) o zjištění místa pobytu dotyčné osoby.
Viz také komentáře:
- U.S. law enforcement sought mobile user data more than 1.3 million times in 2011
- Mobile-Phone Surveillance by Police Targets Millions Annually
Deset bláznivých IT bezpečnostních triků, které však fungují – 10 crazy IT security tricks that actually work, tuto desítku připravil Roger A. Grimes:
- Renaming admins
- Getting rid of admins
- Honeypots
- Using nondefault ports
- Installing to custom directories
- Tarpits
- Network traffic flow analysis
- Screensavers
- Disabling Internet browsing on servers
- Security-minded development
Co se týká politiky ochrany soukromí na webech, všímáte si jich? A všímáte si i situací, kdy tyto jsou pozměňovány? Tyto otázky si položil Michael Kassner v zajímavém článku – Are you checking privacy policies frequently?. Popisuje situace z reality.
Máme zde nový perimetr, jak se na něj dívají v organizacích? Web 2.0, měnící se hranice společností přináší nové technologie, přístupy a politiky. V článku The new perimeter jsou zmíněny postupy, jak se situací vypořádávají v některých podnicích.
5 Steps to Digitally Disappear – jak digitálně zmizet? Barbara E. Hernandez formuluje následujících pět kroků:
- Rozlučte se (či upravte) s Facebookem, Twitterem, atd.
- Změňte e-mailovou adresu
- Buďte offline
- Používejte předplacené mobily
- Zkreslete svou historii a totožnost
Evropská komise chce vlastní bezpečnostní normy pro cloud – EU-Kommission will einheitliche Sicherheits-Standards für die Cloud. V tomto létě předloží k tomu příslušnou strategii EU komisařka Neelie Kroes.
USA, šéf Cyber Command říká: udělejte něco s kybernetickými zákony, dříve než se stane něco zlého – Cyber Command Chief: Act on Cyber Bills Before ‚Something Bad Happens‘. Generál Keith Alexander varuje před útokem s katastrofickými následky. Viz také komentáře:
- NSA Chief Says Today´s Cyber Attacks Amount to ´Greatest Transfer of Wealth in History´
- NSA: Cybercrime is ´the greatest transfer of wealth in history´ (je zde i videozáznam projevu)
Ruská Wikipedia a další stránky protestují proti chystanému ”cenzorskému“ zákonu – Wikipedia Russia, other sites protest proposed Internet ‚censorship‘ law. Ruský protest není veliký rozsahem. Příčinou je skutečnost, že byl chystán ve spěchu, zákon je již projednáván v Dumě.
Obama podepsal vyhlášku, která umožňuje v nouzových situacích kontrolu internetu – Obama signs order outlining emergency Internet control. S vyhláškou se lze seznámit na této stránce – Executive Order – Assignment of National Security and Emergency Preparedness Communications Functions.
Několik tipů pro bezpečné brouzdání připravila společnost Wombat Security (Simple safe web browsing tips) :
- Don´t rely on your browser to protect you from malicious websites
- ware of windows or pages that prompt you to click a link to run software
- Don´t provide personal information to get something free online
- Watch for shortened URLs, and numbers, hyphens or special characters in a URL
- When you use a search engine be very careful of the result you click on
- Never trust free content
- Vary your passwords from site to site
- Be cautious of convenient features such as auto-complete for forms or ”remember your password“.
Jaká je situace ve vztahu k současným hrozbám? Pohled Symantecu najdete na stránce Targeted attacks focus on small businesses (cílené útoky se orientují na malé podnikání). V článku jsou uvedeny krátké charakteristiky těchto dnešních hrozeb: spam, phishing, hrozby přicházející s e-mailem, malware na webech, hrozby koncovým bodům.
Reverse Deception: Organized Cyber Threat Counter-Exploitation, to je recenze stejnojmenné knihy. Autory knihy jsou Sean Bodmer, Dr. Max Kilger, Gregory Carpenter, Jade Jones a Jeff Jones. Kniha vyšla v červenci 2012 v nakladatelství McGraw-Hill Osborne Media. Má 464 stran a najdete ji na Amazonu.
Potřebujete vnadidlo (honeypot)? Průvodce touto problematikou připravil Conrad Constantine – Do you need a honeypot?.
Datové průniky, kybernetické útoky jsou současným a nebezpečným rizikem pro podnikání – Businesses at Risk From Data Breaches, Cyber-Attacks: Survey. Článek komentuje výsledky přehledu společností Skybox Security a Osterman Research. Vysoké procento podnikání není připraveno na bezpečnostní hrozby a používá neefektivní nástroje pro jejich prevenci.
Další komentář k těmto výsledkům je obsažen v článku Major pitfalls involving vulnerability scanners.
Deset základních kroků k zabezpečení svého PC a online účtů formou slideshow předkládá Ryan Naraine – Ten basic steps to secure your PC and online accounts.
K trendům existujícím v současné kyberkriminalitě se obrací článek Crimeware Developers Shift To More Obfuscation, Java Exploits. Robert Lemos hovoří mimo jiné o využívání široké škály exploitů v podobě kitů, o využívání exploitů Javy. Cituje výsledky obsažené v prezentaci The Exploit Intelligence Project (Dan Guido).
5 Most In-Demand Security Skills – pět nejvíce žádaných bezpečnostních dovedností, Upasana Gupta vyjmenovává a rozebírá následující:
- Cybersecurity
- Data Security
- Application Security
- Security Analyst
- Network Security
Nejhorší bezpečnostní zmatky roku 2012 (za první pololetí) – The worst security snafus of 2012 – so far. Rozsáhlý přehled (v podobě měsíc po měsíci) připravila Ellen Messmer.
Kybernetické vyděračství, to jsou vysoké zisky a nízká rizika – Cyber-Extortion – Huge Profits, Low Risk. Aneb jak mění digitální svět postupy vyděračů. Novým rukojmím se stávají data. Autor uvádí také určitý katalog vyděračských schémat, která jsou používána:
- Data held hostage
- The release of protected or personal data
- Selling corporate secrets
- The release of private corporate or personal information
- Distributed Denial of Service (DDoS)
V závěru článku pak shrnuje některá doporučení pro ochranu před postupy vyděračů.
Bývalý analytik Pentagonu říká, že Čína má zadní vrátka k většině světových komunikací – Former Pentagon Analyst Warns China Has Back Doors To Global Telcos. F. Michael Maloof hovořil v těchto souvislostech o společnostech Huawei a ZTE Technologies a jejich spolupráci s vládními orgány Číny.
Sociální sítě
Analysis of a very social malware – analýza jednoho velmi sociálního malware. O tom, že se šíří na Facebooku, informoval polský bezpečnostní portál Niebezpiecznik.pl – Nowa fala ataków na Facebooku.
Instagram vulnerability: Anyone can add you, see your photos, Facebook. Instagram: kdokoliv si vás může přidat jako přítele.
Sdílené fotografie na sociálních médiích mohou skrývat v nich obsažené citlivé dokumenty – Stealing Documents Through Social Media Image-Sharing. Před touto cestou pro krádež informací (s využitím nového nástroje SNScat) budou na konferenci Black Hat varovat Dan Gunter a Solomon Sonya.
Facebook monitoruje chaty uživatelů a možná podezření z kriminální činnosti hlásí policii – Facebook Monitors Your Chats for Criminal Activity [REPORT]. Používá k tomu skenovací software, který signalizuje použití určitých slov či frází.
Software
PHP Secure Communications Library, 10. července 2012 byla vydána verze 0.3.0. Knihovna obsahuje implementace DES, 3DES, RC4, Rijndael, AES, RSA , SSH-1, SSH-2 a SFTP.
Open source IDS Suricata je verzi 1.3 – Open source IDS Suricata 1.3 released. Suricata je síťový systém pro detekci a prevenci průniků. Vydává ho Open Information Security Foundation
Co umí ELM (Enterprise Log Management)? Cílem ELM je ukázat na nejvíce kritické operace podniku s cílem, aby bylo odpovídajícím způsobem na situaci reagováno a byla přijata patřičná opatření. Často jsou tyto informace využitelné spíše v rámci prevence než jako reakce – Enterprise log managers: An unsexy but vital tool.
‚Clonewise‘ Security Service Helps Identify Vulnerable Code – open source knihovny a bezpečnostní chyby v jejich komponentách, to je problém, který je často opomíjen. Silvio Cesare (Deakin University in Melbourne, Australia) ukáže na konferenci Black Hat, jak vyhledat klonovaný kód v libovolném zdrojáku.
Windows Profound Security – pozor na tuto falešnou antispyware aplikaci. Zastrašuje uživatele a láká je na nákup své ”plné“ verze. Ve skutečnosti neumí nic – Windows Profound Security.
Obdobně – Windows Advanced Toolkit Bombards PC Users with Fake Spyware Alerts (zmíněny zde jsou i další výtvory tohoto typu – Security Shield a Windows Secure Web Patch).
Parallels’ Plesk Panel – na prodej je exploit, který získá hlavní heslo (master password) – Plesk 0Day For Sale As Thousands of Sites Hacked. Využitá zranitelnost není záplatována.
Calculator of Cryptographic Hash 1.5.3.399 podporuje řadu hashovacích funkcí, mj. SHA-1, SHA-256, SHA-384, SHA-512, MD5, MD4 a MD2.
Společnost Kaspersky Lab vydala nový bezplatný nástroj pro kontrolu zabezpečení PC – Kaspersky Security Scan. Ze sdělení společnosti: Kaspersky Security Scan se snadno instaluje a stejně snadné je i jeho odinstalování. Funguje souběžně s jinými antivirovými řešeními, a pokud zjistí nějaký problém, doporučí uživateli komplexní řešení, jako je Kaspersky Anti-Virus, Kaspersky Internet Security nebo Kaspersky PURE. Po jednoduché a rychlé instalaci Kaspersky Security Scan není třeba restartovat počítač. Okamžitě po instalaci program otestuje celý systém, upozorní na přítomnost škodlivých programů a zkontroluje nastavení Windows a případná slabá místa v oblíbených programech. Ve výchozím nastavení kontroluje systém třikrát týdně, z toho dvakrát v režimu na pozadí. Toto nastavení si nicméně uživatel může upravit dle vlastních potřeb. Stejně tak si může zvolit rychlou nebo důkladnou kontrolu. Po kontrole dostane uživatel komplexní zprávu, v níž jsou zobrazeny všechny zjištěné bezpečnostní hrozby v několika kategoriích. Kaspersky Security Scan dokáže zjistit většinu současných škodlivých programů, nicméně není určen ke komplexní ochraně systému a není schopen detekovat nejsložitější viry, jako jsou rootkity nebo bootkity.
Deset volně dostupných nástrojů pro zabezpečení databází, takovouto slideshow připravila Ericka Chickowski – Slide Show: 10 Free Database Security Tools.
Windows Gadgets – Microsoft je nyní doporučuje zakázat – Microsoft advises disabling Windows Gadgets amid vulnerability fears. Důvodem jsou bezpečnostní obavy – blog Microsoft Security Response Center.
Komentář k rozhodnutí Microsoftu je v článku:
Malware
DNSChanger – poskytovatelé internetového připojení pomohli uživatelům, a to konfigurací náhradních DNS serverů – ISPs step in to supply DNSChanger safety net. Poslední čísla hlásila 270 000 infikovaných počítačů, původně jich byly 4 milióny.
Situaci se věnuje také komentář DNSChanger Trojan: Help Is Available If You Got Hit.
Co se týká dopadů této akce, v médiích se objevilo snad jen toto – New York City Subway System Possibly Hit by ‚Doomsday Virus‘ – možná byl díky tomu zasažen systém metra v New Yorku, nefungovala zařízení pro prodej lístků.
Vývojář trojana DarkComet ho umrtvil poté, co zjistil, že je používán proti syrským aktivistům – DarkComet creator kills Trojan tool after Syrian police abuse. Oznámil to na Twitteru a podrobnosti vysvětluje na svých stránkách – DarkComet RAT website. V dalším chce zůstat na poli IT bezpečnosti, ale nehodlá již vyvíjet utility, které by mohly být označeny jako malware.
Nový útok (Java) instaluje zadní vrátka na počítačích s Windows, Linuxem a Mac OS – Java-based Web attack installs backdoors on Windows, Linux, Mac computers. Webový útok typu sociálního inženýrství se opírá o škodící Java aplety. Pokud uživatel navštíví infikovanou stránku, je mu navrženo spustit Java aplet (nepodepsaný certifikační autoritou). Pokud to povolí, aplet zjistí, který operační systém na počítači běží a umístí vhodný binární soubor. Jeho cílem je spojit se s řídícím a kontrolním centrem a stáhnout pak další malware. Další podrobnosti jsou v článku Cross-platform Trojan checks your OS: Attacks Windows, Mac, Linux.
Viz také komentáře:
- Multi-platform exploit sniffs your OS, penetrates your back door
- Linux vulnerability found in Web exploit
Hackeři a jiní útočníci
Holandsko: USB klíčenky pohozené na parkovišti chemické továrny obsahují špionážní SW – Chemical giant foils infected USB stick espionage bid. Útočníci ale podle této informace neuspěli.
Viewpoint: DDoS attacks are evolving to take advantage of mobile – útoky DDoS a vývoj této problematiky. Rick Rumbarger (senior director Neustar) se pokouší charakterizovat jak historii, tak i současný stav.
Útoky SQL injection, co jsou zač a jak se jim bránit – SQL Injection Attack: What is it, and how to prevent it. Přehlednou informaci podává Gery Menegaz.
Ukradená hesla
Yahoo! – hackeři se dostali k 453 000 heslům uživatelů – Yahoo! hack! leaks! 453,000! unencrypted passwords!. Hesla získali v otevřené podobě. Kompromitace nastala po útoku SQL injection, který způsobil, že web začal vydávat více informací než by měl. K útoku se přihlásila skupina D33Ds Company.
Pochopitelně se objevilo množství komentářů:
- Hackers publish over 450,000 emails and passwords allegedly stolen from Yahoo
- Passwords leaked from Yahoo: Boozy, preachy, angry – and easy
- Yahoo confirms theft of 450K unencrypted passwords
- Hackeři zveřejnili přístupové údaje 450 000 uživatelů Yahoo
- The top 10 passwords from the Yahoo hack: Is yours one of them?
- Yahoo Hack Leaks 453,000 Voice Passwords
- Yahoo security breach shocks experts
- Yahoo´s massive data breach includes Gmail, Hotmail, Comcast user names and passwords
Tři základní chyby, které Yahoo provedl, jsou analyzovány v článku Three Steps to Avoid Getting Hacked Like Yahoo:
- Nezašifrovaná hesla
- Monitoring sítě
- Pravidla použitá pro přístup
Yahoo – další dopady průniku pak komentuje článek Yahoo Breach Having a Ripple Effect. Uživatelé by měli změnit svá hesla nejen pro Yahoo, ale i na jiných webech. Další komentář:
Android Forums hacknuto, ukradeno bylo více než 1 milión přihlašovacích dat – Android Forums hacked: 1 million user credentials stolen. Jedná se o web Phandroid´s AndroidForums.com. Předpokládá se, že útočníci sem pronikli kvůli e-mailovým adresám.
Viz také komentář – Online Android forum hacked, user data accessed.
Hacknuta byla i NVIDIA – unikla přihlašovací data, e-maily – NVIDIA zhackowana (wiadomo co wykradziono, nie wiadomo ile). Informuje o tom polský bezpečnostní portál.
Viz také komentáře:
- NVIDIA Developer Zone, user forums plundered in hack attack
- Password Leaks Continue: Billabong, NVIDIA Accounts Compromised
K zhodnocení ”úspěšných“ hacků uplynulého týdne se vrací článek This Week´s Disastrous Data Breaches Threaten Thousands of Identities.
Hacknutí naftových gigantů – Oil Giants Shell, BP and others hacked and data leaked by @le4ky. Stručná informace hovoří o společnostech Shell, BP, gazprom a rosneft. Viz také – Shell, BP and other oil companies hacked #SaveTheArctic.
Anonymous
Ohledně syrských souborů pomohli WikiLeaks Anonymous, hacktivisté – Anonymous, hacktivists helped WikiLeaks with ‚Syrian Files‘. Konkrétněji jsou v článku jmenováni Anonymous Syria, Antisec a Peoples Liberation. Viz stanovisko na Pastebin. Další komentář – Anonymous hack hands WikiLeaks TWO MILLION Syrian emails. Zpráva pro tisk od Anonymous je zde – press release.
Anonymous mají nový cíl: pedofily – Anonymous has a new target: Pedophiles. Operation PedoChat – již se dotkla stovky webů, některé z nich neběží.
Viz také komentář – Anonymous vows to wipe web clean of child abuse scum.
P.R. akce Anonymous v Japonsku – úklid smetí z ulic – Anonymous picks up garbage to protest Japanese download laws. Pro Anonymous netradiční postup zvolilo 80 osob v masce – Operation Anonymous Cleaning Service. Cílem akce je protest proti novým úpravám japonských zákonů, které se týkají nelegálního stahování.
OpGermanRights: Anonymous reagiert mit DDoS-Angriffen auf Meldegesetz – Anonymous a OpGermanRights, to je komentář k současným jejich aktivitám a přiloženo je také video od Anonymous.
Hardware
Používání USB klíčenek (USB disků) je velkou bezpečnostní slabinou – Use of infected Thumb Drives (USB Drives) is a major security weakness. Proto přichází jedno z dalších varování.
Bezklíčové BMW – hackeři ho umí ukrást za tři minuty – Hackers steal keyless BMW in under 3 minutes (video). Přiložené video ukazuje zřejmě průběh skutečné krádeže. Viz také komentáře – High-Tech Cars Easy Prey for High-Tech Thieves a diskuzi na Schneierově blogu – Hacking BMW´s Remote Keyless Entry System.
Zajímavý je rovněž komentář The Fast And The Furious Or Just Gone In Three Minutes?, který mj. zmiňuje pražského zloděje aut Radko Součka a jeho dovednosti.
Chytré televize jsou otevřeny hrozbám z internetu – Smart TVs new Web threat frontier. Infikované televize mohou monitorovat domácí síť. Uživatelé mají přitom jen omezené prostředky k ochraně.
Mobilní zařízení
Šifrování hlasu a e-mailů na iPhone, o tom pojednává článek Encrypt voice and email on the iPhone. Pro šifrování e-mailů je zmíněna volně dostupná aplikace Enlocked. Se šifrováním hlasu je to obtížnější, je nutné se přihlásit k placené službě. Ta zrovna není laciná – 1600 dolarů ročně.
13 doporučení pro boj s mobilními hrozbami, která jsou posbírána od řady různých odborníků, najdete na stránce 13 Security Tips to Combat Mobile Threats.
Ruský hacker tvrdí, že prolomil systém pro nákup aplikací pro iOS (Apple) – Security fail for Apple as hacker cracks iOS in-app purchasing. Uživatelé takto mohou získat volný přístup k řadě obsahů různých aplikací.
Viz také komentář – Apple iOS in-app purchases hacked; everything is free (video).
Mobilní malware
MMarketPay.A Trojan, přichází varování před tímto trojanem pro Android – Android Trojan leaves 100,000 users out of pocket. Jeho obětí se stalo již 100 000 majitelů zařízení s Androidem. Nakupuje za jejich peníze… Stahujte proto aplikace pro Android jen z důvěryhodných úložišť, říká autor článku.
Viz také komentáře:
- Android Trojan Infects 100,000 Users, Security Researchers Claim
- New Android Trojan secretly buys apps
Existence botnetu pro Android je zpochybňována – Android Malware Botnet Claims Doubted as Researchers Review Evidence. I autoři původních tvrzení nyní od nich ustupují.
Nový Android malware lépe cílí na bankovní transakce – New Android Malware Better at Targeting Bank Transactions. Umí odchytnout tajné kódy, které banky zasílají svým zákazníkům pro schválení peněžních převodů.
Pracovník Symantecu nalezl na Google Play sofistikované malware – Security researchers find multistage Android malware on Google Play. Maskovalo se jako dvě hry: Super Mario Bros a GTA 3 – Moscow city a jeho stahování probíhalo (kvůli znesnadnění detekce) po etapách.
Elektronické bankovnictví
ENISA doporučuje: předpokládejme, že všechna PC jsou infikována – ENISA recommends „assume all PCs are infected“. Doporučení je směrováno na banky a míněny jsou počítače jejich zákazníků. Viz informace – Flash note: EU cyber security agency ENISA; “High Roller” online bank robberies reveal security gaps.
Brian Krebs uvádí podrobný postup k tomu, jak používat online bankovnictví s pomocí Live CD – Banking on a Live CD. Viz doprovodný článek (jeho autorem je také Brian Krebs) – EU to Banks: Assume All PCs Are Infected.
Phishing
UK: falešná antipirátská varování požadují peníze – Fake anti-piracy warnings hitting UK users with money requests. Rozesílané e-maily jakoby pochází od britského regulátora Ofcom na základě zákona Digital Economy Act.
Spam, phishing, o současných trendech v tomto směru hovoří článek The use of exploit kits changed spam runs. Charakter zpráv v těchto e-mailech je nyní méně urgentní (nikoliv však méně nebezpečný), často kopírují oznámení pocházející z legálních webových stránek. Odkazy směřují na weby, kde jsou používány takové komplexní soubory exploitů jako je Blackhole exploit kit. V článku jsou tlumočeny výsledky analýzy pracovníků společnosti Trend Micro. Komentovány jsou také v článku Phishers use less strident subject lines to deliver new cunning attacks.
Elektronický podpis
Microsoft zneplatnil 28 svých vlastních certifikátů – Microsoft Revokes Trust in 28 of Its Own Certificates. Microsoft (vycházeje ze zjištění okolo Flame) provedl revizi svých certifikátů a nalezl jich téměř 30, které nevyhovují bezpečnostním požadavkům, a proto je odvolal.
Windows neumožní využívání klíčů kratších než 1024 bitů (algoritmus RSA) – In face of Flame malware, Microsoft will revamp Windows encryption keys. Také toto je reakcí na nedávnou situaci s Flame.
Normy a normativní dokumenty
Americký NIST vydal v minulém týdnu řadu dokumentů, první dávka:
- Revised Draft FIPS 201–2. Personal Identity Verification of Federal Employees and Contractors
- Revised_Draft_SP800_76_2. Biometric Specifications for Personal Identity Verification
- NIST Interagency Report (IR) 7864, The Common Misuse Scoring System (CMSS): Metrics for Software Feature Misuse Vulnerabilities
A druhá dávka:
- Revised Draft Federal Information Processing Standard (FIPS) 201–2, Personal Identity Verification of Federal Employees and Contractors
- NIST Interagency Report (IR) 7864, The Common Misuse Scoring System (CMSS): Metrics for Software Feature Misuse Vulnerabilities
- Draft Special Publication (SP) 800–124 Revision 1, Guidelines for Managing and Securing Mobile Devices in the Enterprise
- Draft NIST Interagency Report (NISTIR) 7823, Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework
- Revision 3 of Special Publication (SP) 800–57, Part 1, Recommendation for Key Management, Part 1: General
Článek
obsahuje komentář k třetímu ze zde uvedených dokumentů (příručka pro správu a zabezpečení mobilních zařízení v podniku).
Kryptografie
Agrippa Code. Prověřte své kryptoanalytické schopnosti. Na stránku Cracking the Agrippa code nás směruje – Bruce Schneier.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.