Dice_2021_Tech_Salary_Report_Technologists.pdf
12.6 MB
Отчёт по американским зарплатам ИТ спецов по состоянию на начало 2021
Forwarded from Sys-Admin InfoSec
LastPass Android app tracking users, says researcher [updated]
Тот случай когда в одном приложении напихано куча треккеров:
- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment
https://www.tomsguide.com/news/lastpass-android-app-tracking
Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
Password manager has seven trackers while rivals have far fewerТот случай когда в одном приложении напихано куча треккеров:
- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment
https://www.tomsguide.com/news/lastpass-android-app-tracking
Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
tom's guide
LastPass Android app tracking users, says researcher [updated]
LastPass does more tracking of its mobile users than any other leading password manager, says a German security researcher. And these trackers can see a lot of what you're doing in the LastPass app.
Forwarded from Cybersecgame (Oleg)
И снова к приключениям SolarWinds.
На днях всех участников этой специальной олимпиады вызвалик директору школы в Палату представителей американского Конгресса и там, среди прочего, спросили за пароль solarwinds123. Руководство Solarwinds повело себя образом достойным пятикласников и свалило вину за этот выдающийся случай на стажера.
Если верить их истории, некий гражданин под ником xkozus00 (интересно, что, кроме как на гитхабе, он этот ник не использует, нам не удалось найти его другие аккаунты) в 2017 году, будучи стажером, имел возможность на сервере downloads.solarwinds.com завести аккаунт solarwinds с правами на запись. И с паролем solarwinds123.
Затем он написал программу под названием mib-importer, в которой и использовал эту учётку. Вот тут пользователь hacker news отмечает, что импорт MIB-файлов в SolarWinds Orion делается через обращение в техподдержку (очевидно, речь идёт о добавлении нового устройства). Вероятно, mib-importer от xkozus00 и есть тот самый инструмент, при помощи которого техподдержка это делала.
Написанный софт xkozus00 разрабатывал на собственном аккаунте на гитхабе, где тот вместе с захардкоженным паролем и лежал чуть меньше трёх лет. Интересно, продолжал ли все эти годы фигурант работать в Solarwinds? Продолжали ли внутри SolarWinds пользоваться этим софтом? Предлагали ли ссылочку пользователям, которые очень часто обращались в техподдержку за добавлением новых MIB? У нас ещё много вопросов.
Руководство SolarWinds, тем временем, заявляет, что пока так и не выяснило, как же первоначально "русские хакеры" смогли подсунуть на тот же downloads.solarwinds.com свои пропатченные обновления к Orion. Может, они использовали пароль от Xkozus'а, а может, подобрали пароли к другим учёткам брутфорсом...
То есть были и другие учётки с не очень хорошими паролями? Мы пошли купим ещё попкорна. Не переключайтесь.
На днях всех участников этой специальной олимпиады вызвали
Если верить их истории, некий гражданин под ником xkozus00 (интересно, что, кроме как на гитхабе, он этот ник не использует, нам не удалось найти его другие аккаунты) в 2017 году, будучи стажером, имел возможность на сервере downloads.solarwinds.com завести аккаунт solarwinds с правами на запись. И с паролем solarwinds123.
Затем он написал программу под названием mib-importer, в которой и использовал эту учётку. Вот тут пользователь hacker news отмечает, что импорт MIB-файлов в SolarWinds Orion делается через обращение в техподдержку (очевидно, речь идёт о добавлении нового устройства). Вероятно, mib-importer от xkozus00 и есть тот самый инструмент, при помощи которого техподдержка это делала.
Написанный софт xkozus00 разрабатывал на собственном аккаунте на гитхабе, где тот вместе с захардкоженным паролем и лежал чуть меньше трёх лет. Интересно, продолжал ли все эти годы фигурант работать в Solarwinds? Продолжали ли внутри SolarWinds пользоваться этим софтом? Предлагали ли ссылочку пользователям, которые очень часто обращались в техподдержку за добавлением новых MIB? У нас ещё много вопросов.
Руководство SolarWinds, тем временем, заявляет, что пока так и не выяснило, как же первоначально "русские хакеры" смогли подсунуть на тот же downloads.solarwinds.com свои пропатченные обновления к Orion. Может, они использовали пароль от Xkozus'а, а может, подобрали пароли к другим учёткам брутфорсом...
То есть были и другие учётки с не очень хорошими паролями? Мы пошли купим ещё попкорна. Не переключайтесь.
CNN
Former SolarWinds CEO blames intern for ‘solarwinds123’ password leak | CNN Politics
Current and former top executives at SolarWinds are blaming a company intern for a critical lapse in password security that apparently went undiagnosed for years.
Forwarded from Cybersecgame (Oleg)
Сегодня первый день календарной весны, а мы снова про солнечные ветры.
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Telegraph
Кто тот стажер, на которого Solarwinds вешает всех собак?
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Forwarded from OpenNews
Уязвимость в wpa_supplicant, не исключающая удалённое выполнение кода
В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена уязвимость (CVE-2021-27803), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных управляющих кадров Wi-Fi Direct (Wi-Fi P2P). Для проведения атаки злоумышленник должен находится в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров.
В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена уязвимость (CVE-2021-27803), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных управляющих кадров Wi-Fi Direct (Wi-Fi P2P). Для проведения атаки злоумышленник должен находится в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров.
Netflix reveals massive migration to new mix of microservices, asynchronous workflows and serverless functions
https://www.theregister.com/2021/03/02/netflix_cosmos_serverless_microservices/
https://www.theregister.com/2021/03/02/netflix_cosmos_serverless_microservices/
The Register
Netflix reveals massive migration to new mix of microservices, asynchronous workflows and serverless functions
Goes deep on Docker and adopts ‘strangler fig’ pattern to replace legacy platform
Forwarded from КОД ИБ: информационная безопасность
⚡️ Mind-карта на тему Промышленная кибербезопасность готова
☝🏻 Если есть уточнения — пишите @pozdnyakolga
☝🏻 Если есть уточнения — пишите @pozdnyakolga
Forwarded from News Vulnerability Management and more
🔴 Microsoft Exchange Server Zero-Days – Automatically Discover, Prioritize and Remediate Using Qualys VMDR
#QualysBlog
"On March 2nd, Microsoft released a set of out-of-band security updates to address critical remote code execution vulnerabilities in Microsoft Exchange Server. According to Microsoft these vulnerabilities are actively being exploited in the wild, and hence it is recommended to patch them immediately.
To detect vulnerable instances, Qualys released QID 50107 which detects all vulnerable instances of Exchange server. This QID is included in VULNSIGS-2.5.121-4 version and above.
CVEs addressed as part of this QID are: CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858,..."
https://blog.qualys.com/vulnerabilities-research/2021/03/03/microsoft-exchange-server-zero-days-automatically-discover-prioritize-and-remediate-using-qualys-vmdr
#QualysBlog
"On March 2nd, Microsoft released a set of out-of-band security updates to address critical remote code execution vulnerabilities in Microsoft Exchange Server. According to Microsoft these vulnerabilities are actively being exploited in the wild, and hence it is recommended to patch them immediately.
To detect vulnerable instances, Qualys released QID 50107 which detects all vulnerable instances of Exchange server. This QID is included in VULNSIGS-2.5.121-4 version and above.
CVEs addressed as part of this QID are: CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858,..."
https://blog.qualys.com/vulnerabilities-research/2021/03/03/microsoft-exchange-server-zero-days-automatically-discover-prioritize-and-remediate-using-qualys-vmdr
Qualys Security Blog
Microsoft Exchange Server Zero-Days (ProxyLogon) – Automatically Discover, Prioritize and Remediate Using Qualys VMDR | Qualys…
Update March 10, 2021: A new section describes how to respond with mitigation controls if patches cannot be applied, as recommended by Microsoft. This section details the Qualys Policy Compliance…
Forwarded from OpenNews
Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot
Раскрыта информация о 8 уязвимостях в загрузчике GRUB2, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра.
Раскрыта информация о 8 уязвимостях в загрузчике GRUB2, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра.
Forwarded from OpenNews
Утечка данных через кольцевую шину CPU Intel
Группа исследователей из Иллинойсского университета разработала новую технику атаки по сторонним каналам, манипулирующую утечкой информации через кольцевую шину (Ring Interconnect) процессоров Intel. Атака позволяет выделять сведения о работе с памятью в другом приложении и отслеживать информацию о времени нажатия клавиш. Исследователи опубликовали инструментарий для проведения сопутствующих измерений и несколько прототипов эксплоитов.
Группа исследователей из Иллинойсского университета разработала новую технику атаки по сторонним каналам, манипулирующую утечкой информации через кольцевую шину (Ring Interconnect) процессоров Intel. Атака позволяет выделять сведения о работе с памятью в другом приложении и отслеживать информацию о времени нажатия клавиш. Исследователи опубликовали инструментарий для проведения сопутствующих измерений и несколько прототипов эксплоитов.
Forwarded from OpenNews
GitHub устранил уязвимость, приводившую к подмене сеанса пользователя
GitHub сообщил о сбросе всех аутентифицированных сеансов к GitHub.com и необходимости подключиться к сервису вновь из-за выявления проблемы с безопасностью. Отмечается, что проблема проявляется очень редко и затрагивает лишь небольшое число сеансов, но потенциально представляет большую опасность, так как позволяет одному аутентифицированному пользователю получить доступ к сеансу другого пользователя.
GitHub сообщил о сбросе всех аутентифицированных сеансов к GitHub.com и необходимости подключиться к сервису вновь из-за выявления проблемы с безопасностью. Отмечается, что проблема проявляется очень редко и затрагивает лишь небольшое число сеансов, но потенциально представляет большую опасность, так как позволяет одному аутентифицированному пользователю получить доступ к сеансу другого пользователя.
Forwarded from OpenNews
Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript
Группа исследователей из нескольких американских, израильских и австралийских университетов разработала три работающих в web-браузерах атаки для извлечения информации о содержимом процессорного кэша. Один метод работает в браузерах без JavaScript, а два остальных в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub.
Группа исследователей из нескольких американских, израильских и австралийских университетов разработала три работающих в web-браузерах атаки для извлечения информации о содержимом процессорного кэша. Один метод работает в браузерах без JavaScript, а два остальных в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub.
Forwarded from OpenNews
Обновление Git с устранением уязвимости, допускающей удалённое выполнение кода
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3, 2.27.1, 2.28.1 и 2.29.3, в которых устранена уязвимость (CVE-2021-21300), позволяющая организовать удалённое выполнение кода при клонировании репозитория злоумышленника с использованием команды "git clone". Уязвимости подвержены все выпуски Git, начиная с версии 2.15.
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3, 2.27.1, 2.28.1 и 2.29.3, в которых устранена уязвимость (CVE-2021-21300), позволяющая организовать удалённое выполнение кода при клонировании репозитория злоумышленника с использованием команды "git clone". Уязвимости подвержены все выпуски Git, начиная с версии 2.15.
OVH в Страсбурге немного подгорел :
https://www.datacenterknowledge.com/uptime/ceo-says-fire-has-destroyed-ovh-s-strasbourg-data-center-sbg2
https://mobile.twitter.com/olesovhcom/status/1369504527544705025
Из четырех машзалов - один машзал полностью выгорел, один частично.
https://www.datacenterknowledge.com/uptime/ceo-says-fire-has-destroyed-ovh-s-strasbourg-data-center-sbg2
https://mobile.twitter.com/olesovhcom/status/1369504527544705025
Из четырех машзалов - один машзал полностью выгорел, один частично.
Twitter
Octave Klaba
Update 5:20pm. Everybody is safe. Fire destroyed SBG2. A part of SBG1 is destroyed. Firefighters are protecting SBG3. no impact SBG4.
Forwarded from HERAKS
Нейронка дала сигнал о потенциальном шатдауне в России. Но мы-то знаем, что это просто валенок на пульте