This media is not supported in your browser
VIEW IN TELEGRAM
Паляльто
В Кремниевой долине хакеры взломали светофоры, заставив их говорить голосами Маска и Цукерберга.
Злоумышленники проникли в систему управления пешеходными переходами в Пало-Альто, Менло-Парке и Редвуд-Сити. При нажатии кнопки вместо стандартного «Wait» звучали пародийные сообщения от имени ИТ-магнатов, например:
Власти отключили голосовые функции на 12 перекрестках, пока не устранят уязвимость. Сигналы работают нормально, но без звуковых оповещений.
Технические детали взлома пока не раскрыты. Специалисты предполагают, что атака могла произойти через уязвимость в системе управления светофорами или через физический доступ к оборудованию.
НеКасперский
В Кремниевой долине хакеры взломали светофоры, заставив их говорить голосами Маска и Цукерберга.
Злоумышленники проникли в систему управления пешеходными переходами в Пало-Альто, Менло-Парке и Редвуд-Сити. При нажатии кнопки вместо стандартного «Wait» звучали пародийные сообщения от имени ИТ-магнатов, например:
Hi, this is Elon Musk. Welcome to Palo Alto, the home of Tesla engineering. You know, they say money can’t buy happiness, and yeah, okay, I guess that’s true. God knows I’ve tried. But it can buy a Cybertruck, and that’s pretty sick, right? Right? Fuck, I’m so alone.
Власти отключили голосовые функции на 12 перекрестках, пока не устранят уязвимость. Сигналы работают нормально, но без звуковых оповещений.
Технические детали взлома пока не раскрыты. Специалисты предполагают, что атака могла произойти через уязвимость в системе управления светофорами или через физический доступ к оборудованию.
НеКасперский
😁18🔥4❤3🗿1
Лабораторная работа
Американский поставщик лабораторных услуг сообщил об утечке данных, затронувшей примерно 1.6 миллиона человек.
Выяснилось, что в октябре прошлого года кто-то получил несанкционированный доступ к сетям Laboratory Services Cooperative и вытащил оттуда файлы. В зависимости от конкретного человека, утечка могла затронуть ФИО, номера страхования, номера прав или паспорта, даты рождения, а также медицинскую информацию, включая диагнозы, результаты анализов и данные о лечении. Кроме того, могли утечь данные страховки и финансовая информация вроде номеров счетов и карт.
Организация уверяет, что расследование продолжается, а специалисты мониторят дарквеб на предмет появления этих данных, но пока безуспешно.
Пострадавшим предлагают бесплатные услуги кредитного мониторинга и защиты от кражи медицинских данных на 12 или 24 месяца 😁
НеКасперский
Американский поставщик лабораторных услуг сообщил об утечке данных, затронувшей примерно 1.6 миллиона человек.
Выяснилось, что в октябре прошлого года кто-то получил несанкционированный доступ к сетям Laboratory Services Cooperative и вытащил оттуда файлы. В зависимости от конкретного человека, утечка могла затронуть ФИО, номера страхования, номера прав или паспорта, даты рождения, а также медицинскую информацию, включая диагнозы, результаты анализов и данные о лечении. Кроме того, могли утечь данные страховки и финансовая информация вроде номеров счетов и карт.
Организация уверяет, что расследование продолжается, а специалисты мониторят дарквеб на предмет появления этих данных, но пока безуспешно.
Пострадавшим предлагают бесплатные услуги кредитного мониторинга и защиты от кражи медицинских данных на 12 или 24 месяца 😁
НеКасперский
😁10🗿3👍1
Маленький
Слабозащищённые PostgreSQL серверы стали целью для скрытного криптомайнера.
Атакующие используют угадываемые пароли и функцию
Самое интересное — майнер выполняется полностью в памяти через memfd, что помогает обходить защитные системы. Для закрепления создаётся крон задача и новая роль с высокими привилегиями.
По данным Wiz, каждый третий облачный PostgreSQL доступен из интернета и является идеальной мишенью для хакеров.
Вопрос почему майнеры могут конкурентов убирать, а безопасники с этим не справляются?)))
НеКасперский
Слабозащищённые PostgreSQL серверы стали целью для скрытного криптомайнера.
Атакующие используют угадываемые пароли и функцию
COPY FROM PROGRAM для проникновения. После получения доступа они запускают скрипт, который убивает другие криптомайнеры и загружает модифицированный XMRig-C3 с уникальным хешем для каждой жертвы и упакованный с помощью UPX для усложнения обнаружения.Самое интересное — майнер выполняется полностью в памяти через memfd, что помогает обходить защитные системы. Для закрепления создаётся крон задача и новая роль с высокими привилегиями.
По данным Wiz, каждый третий облачный PostgreSQL доступен из интернета и является идеальной мишенью для хакеров.
Вопрос почему майнеры могут конкурентов убирать, а безопасники с этим не справляются?)))
НеКасперский
😁26😱5🗿3
А как гуглить то
Отбирали сейчас для вас новости, каждая вторая про фишинг. Упирается это в то, что большая часть инфраструктуры компаний сейчас — web-приложения, даже системы документооборота сейчас открываются большей частью через браузеры.
На первый взгляд, пользователю не нужны никакие защиты, только логин и пароль, но на самом деле, это не так: второй фактор, антивирус, контроль трафика, защита от фишинга, ограничение доступа по IP — и это только база.
При этом, как правило, сотрудник авторизуется в корпоративных сервисах через обычные браузеры: Chrome, Edge, Firefox и остальные.
Многие компании используют пользовательские браузеры, но, понимая риски, добавляют различные средства защиты информации. Обычно это запреты на установку расширений, фильтрация трафика, мониторинг активности сотрудников, антивирусы, песочница, двухфакторная аутентификация, EDR, NDR и прочие -DR. Однако это стоит немалых денег. Ну и конечно умеют ли обычные браузеры отправлять события безопасности? Нет.
Из коробки браузеры вроде Chrome Enterprise и Edge для бизнеса уже предлагают часть нужных бизнесу решений. Они поддерживают централизованное управление, позволяют внедрять расширенный набор политик безопасности и интегрироваться с корпоративными сервисами. Но это всё иностранные решения, и остаётся два момента: как их оплачивать, если вендоры сейчас отсутствуют на рынке и как получить техническую поддержку, если ее нет? Никак.
Из отечественных аналогов, которые можно было бы смело ставить в организациях, которым необходимо защищать данные, приходит в голову только корпоративный Яндекс Браузер. Он автоматически блокирует фишинговые сайты, подозрительные страницы, вредоносные загрузки и расширения, плюс даёт администраторам доступ, чтобы централизованно управлять настройками и применять политики безопасности.
Из очевидного — в отличие от западных решений корпоративный Яндекс Браузер поддерживает ЭЦП, ГОСТ ТLS, сертификаты НУЦ и работу в закрытых контурах, что важно для банков, ритейла и других крупных компаний.
Также из российских альтернатив вспомнился мейловский Атом на основе Chromium, но корпоративных версий с централизованным управлением и политиками безопасности у него не было. Еще был Спутник от Ростелекома, но они оба больше не развиваются.
Мир корпоративных браузеров в России остается небольшим, и серьезных решений, помимо Яндекса, нет. Почему только Яндекс этим занимается? 🤷🏻♂️
НеКасперский
Отбирали сейчас для вас новости, каждая вторая про фишинг. Упирается это в то, что большая часть инфраструктуры компаний сейчас — web-приложения, даже системы документооборота сейчас открываются большей частью через браузеры.
На первый взгляд, пользователю не нужны никакие защиты, только логин и пароль, но на самом деле, это не так: второй фактор, антивирус, контроль трафика, защита от фишинга, ограничение доступа по IP — и это только база.
При этом, как правило, сотрудник авторизуется в корпоративных сервисах через обычные браузеры: Chrome, Edge, Firefox и остальные.
Многие компании используют пользовательские браузеры, но, понимая риски, добавляют различные средства защиты информации. Обычно это запреты на установку расширений, фильтрация трафика, мониторинг активности сотрудников, антивирусы, песочница, двухфакторная аутентификация, EDR, NDR и прочие -DR. Однако это стоит немалых денег. Ну и конечно умеют ли обычные браузеры отправлять события безопасности? Нет.
Из коробки браузеры вроде Chrome Enterprise и Edge для бизнеса уже предлагают часть нужных бизнесу решений. Они поддерживают централизованное управление, позволяют внедрять расширенный набор политик безопасности и интегрироваться с корпоративными сервисами. Но это всё иностранные решения, и остаётся два момента: как их оплачивать, если вендоры сейчас отсутствуют на рынке и как получить техническую поддержку, если ее нет? Никак.
Из отечественных аналогов, которые можно было бы смело ставить в организациях, которым необходимо защищать данные, приходит в голову только корпоративный Яндекс Браузер. Он автоматически блокирует фишинговые сайты, подозрительные страницы, вредоносные загрузки и расширения, плюс даёт администраторам доступ, чтобы централизованно управлять настройками и применять политики безопасности.
Из очевидного — в отличие от западных решений корпоративный Яндекс Браузер поддерживает ЭЦП, ГОСТ ТLS, сертификаты НУЦ и работу в закрытых контурах, что важно для банков, ритейла и других крупных компаний.
Также из российских альтернатив вспомнился мейловский Атом на основе Chromium, но корпоративных версий с централизованным управлением и политиками безопасности у него не было. Еще был Спутник от Ростелекома, но они оба больше не развиваются.
Мир корпоративных браузеров в России остается небольшим, и серьезных решений, помимо Яндекса, нет. Почему только Яндекс этим занимается? 🤷🏻♂️
НеКасперский
🔥18⚡6👍5💩5❤4🤡4🗿1
Яблочный анализатор
Apple решила потрогать пользовательские данные для улучшения своих LLM, но клянётся сохранить приватность.
Компания признала, что синтетические данные не справляются с обучением ИИ-моделей эффективно. Теперь планируют сравнивать сгенерированный контент с выборкой реальных писем пользователей, чтобы определить, какие генерации лучше соответствуют действительности.
При этом Apple утверждает, что данные не покинут устройство — система будет только отправлять сигнал о том, какие варианты синтетических данных ближе к реальным. Участвуют только пользователи, разрешившие отправку аналитики. Механизм используется для улучшения функций вроде умных уведомлений и инструментов написания текста.
Британцам отказали, а сами съели 😁
НеКасперский
Apple решила потрогать пользовательские данные для улучшения своих LLM, но клянётся сохранить приватность.
Компания признала, что синтетические данные не справляются с обучением ИИ-моделей эффективно. Теперь планируют сравнивать сгенерированный контент с выборкой реальных писем пользователей, чтобы определить, какие генерации лучше соответствуют действительности.
При этом Apple утверждает, что данные не покинут устройство — система будет только отправлять сигнал о том, какие варианты синтетических данных ближе к реальным. Участвуют только пользователи, разрешившие отправку аналитики. Механизм используется для улучшения функций вроде умных уведомлений и инструментов написания текста.
Британцам отказали, а сами съели 😁
НеКасперский
😁20🗿5👍3❤2
НеКасперский
Клоповник Участники Clop получили доступ к данным 66 компаний в результате атаки на платформу Cleo. На просторах даркнета злоумышленники опубликовали пост, в котором потребовали от пострадавших организаций выйти на связь и заплатить выкуп в течение 48…
Прокатило
Hertz подтвердил масштабную утечку персональных данных клиентов в результате атаки группировки Clop на платформу Cleo.
В руки хакеров попала чувствительная информация клиентов Hertz, Dollar и Thrifty. В базе есть имена, контакты, даты рождения, данные кредитных карт и водительских удостоверений. Некоторым особо «повезло» и их паспортные данные, номера соцстрахования и медицинская информация тоже утекли.
Вся эта прелесть уже красуется на сайте вымогателей, которые ранее похвастались взломом 66 компаний через уязвимости нулевого дня в системе Cleo.
Hertz предлагает пострадавшим два года бесплатного мониторинга личных данных, но сколько конкретно клиентов затронуто — компания умалчивает.
НеКасперский
Hertz подтвердил масштабную утечку персональных данных клиентов в результате атаки группировки Clop на платформу Cleo.
В руки хакеров попала чувствительная информация клиентов Hertz, Dollar и Thrifty. В базе есть имена, контакты, даты рождения, данные кредитных карт и водительских удостоверений. Некоторым особо «повезло» и их паспортные данные, номера соцстрахования и медицинская информация тоже утекли.
Вся эта прелесть уже красуется на сайте вымогателей, которые ранее похвастались взломом 66 компаний через уязвимости нулевого дня в системе Cleo.
Hertz предлагает пострадавшим два года бесплатного мониторинга личных данных, но сколько конкретно клиентов затронуто — компания умалчивает.
НеКасперский
🗿6❤1👍1
Media is too big
VIEW IN TELEGRAM
Дрономания
Украинские хакеры решили стратегически ударить по... паркингу Москва-Сити, слив 6364 пропуска.
Дело в том, что вчера РИА Новости опубликовали видео-демонстрацию работы системы «Орбита», которая позволяет управлять дронами-камикадзе на удалении в тысячи километров. Пилотирование демонстрировалось на фоне красивого московского бизнес-центра.
Украинских хакеров это, как не странно, задело. Несмотря на удаление оригинальной публикации в СМИ, они быстро вычислили, что съёмка велась из башни «Санкт-Петербург» в Москва-Сити, и взломали пропускную систему комплекса.
В утечке почти тысяча госномеров, около трёх тысяч ФИО и порядка полутора тысяч номеров телефонов. Мы беглым взглядом встретили, например, запись пропуска на имя Ксении Собчак.
НеКасперский
Украинские хакеры решили стратегически ударить по... паркингу Москва-Сити, слив 6364 пропуска.
Дело в том, что вчера РИА Новости опубликовали видео-демонстрацию работы системы «Орбита», которая позволяет управлять дронами-камикадзе на удалении в тысячи километров. Пилотирование демонстрировалось на фоне красивого московского бизнес-центра.
Украинских хакеров это, как не странно, задело. Несмотря на удаление оригинальной публикации в СМИ, они быстро вычислили, что съёмка велась из башни «Санкт-Петербург» в Москва-Сити, и взломали пропускную систему комплекса.
В утечке почти тысяча госномеров, около трёх тысяч ФИО и порядка полутора тысяч номеров телефонов. Мы беглым взглядом встретили, например, запись пропуска на имя Ксении Собчак.
НеКасперский
😁40🤡8🔥7🗿2👍1
Позорься до конца
Группа Hellсat атаковала организации Asseco, HighWire Press, Racami и LeoVegas Group.
Взлом удался благодаря использованию скомпрометированных учётных данных Jira, добытых с помощью вредоносного ПО Infostealer. Причастность группировки ко взлому всех четырёх компаний доказывают результаты исследования.
Специалисты проанализировали более 30 миллионов заражённых компьютеров. Оказалось, что тысячи организаций до сих пор используют ранее скомпрометированные учётные данные от системы управления проектами Jira.
Atlassian Jira является главной целью Hellсat. В результате атак на Asseco, HighWire Press, Racami и LeoVegas хакеры могли украсть интеллектуальную собственность, личную информацию жертв, критически важные данные, финансовые записи и др.
Ранее группировка отличилась нападениями на Schneider Electric, Telefonica и Orange Romania. Украли позорные косяки, используя ту же лазейку в Jira 🤭
НеКасперский
Группа Hellсat атаковала организации Asseco, HighWire Press, Racami и LeoVegas Group.
Взлом удался благодаря использованию скомпрометированных учётных данных Jira, добытых с помощью вредоносного ПО Infostealer. Причастность группировки ко взлому всех четырёх компаний доказывают результаты исследования.
Специалисты проанализировали более 30 миллионов заражённых компьютеров. Оказалось, что тысячи организаций до сих пор используют ранее скомпрометированные учётные данные от системы управления проектами Jira.
Atlassian Jira является главной целью Hellсat. В результате атак на Asseco, HighWire Press, Racami и LeoVegas хакеры могли украсть интеллектуальную собственность, личную информацию жертв, критически важные данные, финансовые записи и др.
Ранее группировка отличилась нападениями на Schneider Electric, Telefonica и Orange Romania. Украли позорные косяки, используя ту же лазейку в Jira 🤭
НеКасперский
🗿13👍2
Крах
Легендарный форум 4chan взломан. Хакеры слили исходники, базы данных и все данные админов после конфликта из-за рейдов.
Всё началось с внутренних разборок между модераторами и пользователями /qa/, они же SoyJak Party, из-за рейдов на запрещённой в РФ /lgbt/. После закрытия /qa/ нерды мигрировали на свою площадку и взялись за 4chan, который, как выяснилось, работал на древней версии PHP или FreeBSD. Поняли что-то? Мы нет.
Главное, что в итоге конфликт пришел к полной компрометации форума. В сеть утекли не только исходники и дампы баз, но и имейлы админов, включая .edu и, по слухам, даже .gov адреса, что ожидаемо всколыхнуло волну конспирологии.
Серверы пока лежат, а будущее форчана туманно 🥹
НеКасперский
Легендарный форум 4chan взломан. Хакеры слили исходники, базы данных и все данные админов после конфликта из-за рейдов.
Всё началось с внутренних разборок между модераторами и пользователями /qa/, они же SoyJak Party, из-за рейдов на запрещённой в РФ /lgbt/. После закрытия /qa/ нерды мигрировали на свою площадку и взялись за 4chan, который, как выяснилось, работал на древней версии PHP или FreeBSD. Поняли что-то? Мы нет.
Главное, что в итоге конфликт пришел к полной компрометации форума. В сеть утекли не только исходники и дампы баз, но и имейлы админов, включая .edu и, по слухам, даже .gov адреса, что ожидаемо всколыхнуло волну конспирологии.
Серверы пока лежат, а будущее форчана туманно 🥹
НеКасперский
🤬21🤔5❤4👍4🗿3😁2
Червивое
Как бы часто мы не писали о проблемах и уязвимостях Apple, инфоповоды для этого не заканчиваются.
Сегодня корпорация выпустила срочное обновление безопасности для ВСЕХ своих устройств, начиная с Apple XS, заканчивая Vision Pro и AppleTV.
Компания, конечно, не раскрыла подробностей закрытых уязвимостей, но известно, что их было две. Первая касалась модуля CoreAudio, где при некорректной обработке аудио был риск воспроизведения произвольного кода. Вторая касалась системной аутентификации.
Часто бывает, что подобные уязвимости используют государственные структуры и спецподразделения, потому что, как подчеркивает Apple, закрытые уязвимости участвуют в «чрезвычайно сложной атаке».
НеКасперский
Как бы часто мы не писали о проблемах и уязвимостях Apple, инфоповоды для этого не заканчиваются.
Сегодня корпорация выпустила срочное обновление безопасности для ВСЕХ своих устройств, начиная с Apple XS, заканчивая Vision Pro и AppleTV.
Компания, конечно, не раскрыла подробностей закрытых уязвимостей, но известно, что их было две. Первая касалась модуля CoreAudio, где при некорректной обработке аудио был риск воспроизведения произвольного кода. Вторая касалась системной аутентификации.
Часто бывает, что подобные уязвимости используют государственные структуры и спецподразделения, потому что, как подчеркивает Apple, закрытые уязвимости участвуют в «чрезвычайно сложной атаке».
НеКасперский
🗿7👍4😁2
Пропасть
Российские организации атаковал бэкдор, маскирующийся под обновления ПО ViPNet.
Вредоносная программа распространяется через транспортный протокол ViPNet, имитируя легитимные пакеты обновлений. Изначально злоумышленнику нужен доступ с правами администратора к любому компьютеру из защищенной сети, но главная опасность в том, что атака может распространяться дальше по всей инфраструктуре ViPNet, компрометируя другие системы.
Бэкдор использует файл
Компания уже выпустила патчи, блокирующие возможность проведения атаки, бежим обновляться.
НеКасперский
Российские организации атаковал бэкдор, маскирующийся под обновления ПО ViPNet.
Вредоносная программа распространяется через транспортный протокол ViPNet, имитируя легитимные пакеты обновлений. Изначально злоумышленнику нужен доступ с правами администратора к любому компьютеру из защищенной сети, но главная опасность в том, что атака может распространяться дальше по всей инфраструктуре ViPNet, компрометируя другие системы.
Бэкдор использует файл
msinfo32.exe, который маскируется под системный компонент и обеспечивает загрузку вредоносного кода. Хорошая новость — сертифицированные версии продуктов ViPNet 4-го поколения при правильной настройке атаке не подвержены, а продукты 5-го поколения и 4U вообще находятся вне зоны риска. Компания уже выпустила патчи, блокирующие возможность проведения атаки, бежим обновляться.
НеКасперский
😁14🤔8❤3🗿2⚡1😱1
Корни
Десятка по шкале CVSS, господа!
Критическая уязвимость в реализации SSH на базе Erlang/OTP позволяет атакующему выполнить произвольный код вообще без аутентификации.
Проблема возникает из-за неправильной обработки протокола. Злоумышленник может отправлять сервисные сигнальные сообщения вроде
Под ударом оказались устройства Cisco, Ericsson и различное IoT-оборудование. Все они активно используют библиотеку SSH Erlang/OTP в своей инфраструктуре.
Спасение уже доступно, а в крайнем случае, закройте доступ к SSH-порту правилами брандмауэра.
НеКасперский
Десятка по шкале CVSS, господа!
Критическая уязвимость в реализации SSH на базе Erlang/OTP позволяет атакующему выполнить произвольный код вообще без аутентификации.
Проблема возникает из-за неправильной обработки протокола. Злоумышленник может отправлять сервисные сигнальные сообщения вроде
chanel open, exec, chanel data и прочие ДО прохождения проверки аутентификации. Это открывает путь к выполнению произвольного кода в контексте SSH-демона. А если процесс работает с правами root? Тогда атакующий получает полный контроль над системой.Под ударом оказались устройства Cisco, Ericsson и различное IoT-оборудование. Все они активно используют библиотеку SSH Erlang/OTP в своей инфраструктуре.
Спасение уже доступно, а в крайнем случае, закройте доступ к SSH-порту правилами брандмауэра.
НеКасперский
😱16🔥7👍3🗿1
Фантазёр
Приложение для создания историй с ИИ на iPhone слило в сеть тысячи приватных историй пользователей, включая пикантный контент для взрослых.
Исследователи обнаружили, что программа оставила открытой базу Firebase из-за неправильной настройки прав доступа. В результате более 55 тысяч пользовательских историй, 400 писем в техподдержку и электронные адреса клиентов оказались в публичном доступе. Среди утекших текстов встречались откровенно эротические произведения, создавая идеальную почву для шантажа и вымогательства.
Разработчики игнорировали сообщения о проблеме целый месяц, а база данных продолжала собирать всё новые материалы в режиме реального времени.
НеКасперский
Приложение для создания историй с ИИ на iPhone слило в сеть тысячи приватных историй пользователей, включая пикантный контент для взрослых.
Исследователи обнаружили, что программа оставила открытой базу Firebase из-за неправильной настройки прав доступа. В результате более 55 тысяч пользовательских историй, 400 писем в техподдержку и электронные адреса клиентов оказались в публичном доступе. Среди утекших текстов встречались откровенно эротические произведения, создавая идеальную почву для шантажа и вымогательства.
Разработчики игнорировали сообщения о проблеме целый месяц, а база данных продолжала собирать всё новые материалы в режиме реального времени.
НеКасперский
🗿18👍4❤1
Планировщик атак
Обнаружен ряд новых уязвимостей в планировщике задач Windows, позволяющих обходить UAC, отравлять метаданные задач и переполнять журналы безопасности.
Главный трюк заключается в манипуляции способом авторизации. Используя Batch Logon вместо Interactive Token, атакующий может заставить службу планировщика запускать процессы с максимальными привилегиями. По сути, SYSTEM начинает выполнять команды от имени пользователя без обычного запроса UAC, давая злоумышленнику доступ к системе на уровне администратора.
Кроме того, исследователи нашли возможность эксплуатировать неограниченный буфер в метаданных задач. Создавая задачи с бесконечно длинным полем Author, можно отравить записи журнала событий Windows. А если запустить 2280 таких заданий подряд, атакующий сможет полностью перезаписать стандартный 20МБ файл журнала безопасности.
Microsoft в своей манере пока не классифицирует это как уязвимости. Они считают проблемы особенностями работы служб, а не дырами в безопасности.
НеКасперский
Обнаружен ряд новых уязвимостей в планировщике задач Windows, позволяющих обходить UAC, отравлять метаданные задач и переполнять журналы безопасности.
Главный трюк заключается в манипуляции способом авторизации. Используя Batch Logon вместо Interactive Token, атакующий может заставить службу планировщика запускать процессы с максимальными привилегиями. По сути, SYSTEM начинает выполнять команды от имени пользователя без обычного запроса UAC, давая злоумышленнику доступ к системе на уровне администратора.
Кроме того, исследователи нашли возможность эксплуатировать неограниченный буфер в метаданных задач. Создавая задачи с бесконечно длинным полем Author, можно отравить записи журнала событий Windows. А если запустить 2280 таких заданий подряд, атакующий сможет полностью перезаписать стандартный 20МБ файл журнала безопасности.
Microsoft в своей манере пока не классифицирует это как уязвимости. Они считают проблемы особенностями работы служб, а не дырами в безопасности.
НеКасперский
🤡18🔥6🤔2👍1🗿1
Облачно, возможны эксплойты
Критическая уязвимость обнаружена в роутерах ASUS с активированной функцией AiCloud, позволяя удалённо выполнять код на устройстве. На этот раз оценена в 9.2 балла по CVSS.
AiCloud — это технология ASUS, превращающая ваш роутер в личное облако для доступа к файлам на подключённых USB-накопителях из любой точки мира. Недостаточный контроль аутентификации позволяет с помощью специально сформированного запроса обойти защиту и получить неавторизованный доступ.
ASUS уже подготовила обновления для прошивок.
Если обновить ваш роутер невозможно, тов качестве альтернативы, можно отключить AiCloud и любые другие службы, доступные из интернета, такие как удалённый доступ из WAN, проброс портов, VPN-сервер и подобные.
НеКасперский
Критическая уязвимость обнаружена в роутерах ASUS с активированной функцией AiCloud, позволяя удалённо выполнять код на устройстве. На этот раз оценена в 9.2 балла по CVSS.
AiCloud — это технология ASUS, превращающая ваш роутер в личное облако для доступа к файлам на подключённых USB-накопителях из любой точки мира. Недостаточный контроль аутентификации позволяет с помощью специально сформированного запроса обойти защиту и получить неавторизованный доступ.
ASUS уже подготовила обновления для прошивок.
Если обновить ваш роутер невозможно, тов качестве альтернативы, можно отключить AiCloud и любые другие службы, доступные из интернета, такие как удалённый доступ из WAN, проброс портов, VPN-сервер и подобные.
НеКасперский
🗿13🔥4
Forwarded from Secure-T: Insights
Киберугрозы становятся более изощренными, а атаки - масштабными. Как оставаться в безопасности? Постоянно учиться и быть на шаг впереди!
🚀Secure-T представляет свою инновационную платформу для обучения кибербезопасности - надёжный инструмент в борьбе с цифровыми рисками! Здесь вы найдёте курсы, которые помогут вам расти и оставаться на шаг впереди любых угроз!
Наша компания в своей работе руководствуется принципами прозрачности и открытости. Поэтому мы решили не скрывать нашу ключевую разработку, а показать её вам в новом видео!
Специально для вас СЕО Secure-T Никишкин Харитон лично рассказывает о возможностях платформы, её уникальных функциях и о том, как мы помогаем создавать безопасное цифровое будущее.
👉Смотрите видео и узнайте больше: (ссылка на ролик)
🔥Бонус для всех, кто посмотрит: в течение месяца мы разыграем фирменную стильную куртку Secure-T! Все условия в видео.
💻Присоединяйтесь к Secure-T и прокачайте свои знания в кибербезопасности!
#SecureT
#Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥11❤10🗿1
Флоридабл
Флорида требует бэкдоры в шифровании соцсетей, угрожая безопасности пользователей ради «защиты детей».
Законопроект, единогласно одобренный комитетом штата, заставит соцплатформы предоставить механизм дешифрования end-to-end переписки по простой повестке правоохранителей. Также родители получат полный доступ к аккаунтам детей, а функции исчезающих сообщений для несовершеннолетних будут запрещены.
Критики, называют идею «опасной и глупой» — бэкдор невозможно создать только для хороших парней, а тем более ограничить его использование аккаунтами определённого возраста. Компаниям придётся либо отказаться от шифрования для несовершеннолетних, либо ослабить защиту для всех пользователей.
Закон развивает прошлогоднюю инициативу Флориды по ограничению соцсетей, которая до сих пор заморожена судами из-за вопросов конституционности.
Впрочем, удивляться тут нечему. Это не первый случай, когда западные государства прикрываются защитой детей, чтобы дать силовым структурам доступ к личным чатам граждан 🤷🏻♂️
НеКасперский
Флорида требует бэкдоры в шифровании соцсетей, угрожая безопасности пользователей ради «защиты детей».
Законопроект, единогласно одобренный комитетом штата, заставит соцплатформы предоставить механизм дешифрования end-to-end переписки по простой повестке правоохранителей. Также родители получат полный доступ к аккаунтам детей, а функции исчезающих сообщений для несовершеннолетних будут запрещены.
Критики, называют идею «опасной и глупой» — бэкдор невозможно создать только для хороших парней, а тем более ограничить его использование аккаунтами определённого возраста. Компаниям придётся либо отказаться от шифрования для несовершеннолетних, либо ослабить защиту для всех пользователей.
Закон развивает прошлогоднюю инициативу Флориды по ограничению соцсетей, которая до сих пор заморожена судами из-за вопросов конституционности.
Впрочем, удивляться тут нечему. Это не первый случай, когда западные государства прикрываются защитой детей, чтобы дать силовым структурам доступ к личным чатам граждан 🤷🏻♂️
НеКасперский
😁14🔥4👍2🗿2👎1🤡1
Американский папаша
40-летний гражданин США сознался в масштабной схеме мошенничества, трудоустраиваясь в американские IT-компании по поддельным документам и передавая доступ сообщникам в КНР.
Схема подставы была простой. Китайский подельник «Джон Доу» использовал липовое резюме с 16-летним опытом разработки и корочкой бакалавра для трудоустройства. После успешного видеоинтервью американец получал устройства и PIV-карты для доступа к федеральным системам, устанавливал ПО для удалёнки и передавал их в Шэньян. Среди проектов оказалась разработка софта для управления конфиденциальной информацией национальной безопасности.
Всего за три года мошенники обманули 13 компаний на $970 тысяч. Горе работничку светит до 20 лет тюрьмы, приговор огласят в августе 2025-го.
Ранее подобный аутсорс был распространён только среди северокорейцев, сейчас же практика перешла и к их старшим братьям.
НеКасперский
40-летний гражданин США сознался в масштабной схеме мошенничества, трудоустраиваясь в американские IT-компании по поддельным документам и передавая доступ сообщникам в КНР.
Схема подставы была простой. Китайский подельник «Джон Доу» использовал липовое резюме с 16-летним опытом разработки и корочкой бакалавра для трудоустройства. После успешного видеоинтервью американец получал устройства и PIV-карты для доступа к федеральным системам, устанавливал ПО для удалёнки и передавал их в Шэньян. Среди проектов оказалась разработка софта для управления конфиденциальной информацией национальной безопасности.
Всего за три года мошенники обманули 13 компаний на $970 тысяч. Горе работничку светит до 20 лет тюрьмы, приговор огласят в августе 2025-го.
Ранее подобный аутсорс был распространён только среди северокорейцев, сейчас же практика перешла и к их старшим братьям.
НеКасперский
😁24👍3❤1
Минус два
CISA прощается с двумя важными инструментами для поиска и обнаружения угроз. От Censys и VirusTotal отказываются, из-за грядущих сокращений и реорганизации.
Сотням спецов из американского агентства по кибербезу CISA пришло соответствующее уведомление. Использование Censys прекратили еще в марте, а с 20 апреля отключат и гугловский VirusTotal. Говорят, ищут альтернативы, чтобы минимизировать ущерб операциям.
Параллельно с этим подрядчики из Nightwing и Peraton уже сдали свои рабочие телефоны. Похоже, это часть большой перестройки агентства, затеянной администрацией Трампа для оптимизации и фокусировки на защите критической инфраструктуры.
Пока CISA уверяет, что найдет замену, остаются вопросы, как такие шаги повлияют на реальные возможности по отлову угроз.
НеКасперский
CISA прощается с двумя важными инструментами для поиска и обнаружения угроз. От Censys и VirusTotal отказываются, из-за грядущих сокращений и реорганизации.
Сотням спецов из американского агентства по кибербезу CISA пришло соответствующее уведомление. Использование Censys прекратили еще в марте, а с 20 апреля отключат и гугловский VirusTotal. Говорят, ищут альтернативы, чтобы минимизировать ущерб операциям.
Параллельно с этим подрядчики из Nightwing и Peraton уже сдали свои рабочие телефоны. Похоже, это часть большой перестройки агентства, затеянной администрацией Трампа для оптимизации и фокусировки на защите критической инфраструктуры.
Пока CISA уверяет, что найдет замену, остаются вопросы, как такие шаги повлияют на реальные возможности по отлову угроз.
НеКасперский
🫡15🗿5❤1
Цифровая сортировка
Palantir за $30 млн создаёт для американской миграционной службы систему ImmigrationOS, которая будет автоматически решать, кого депортировать в первую очередь.
Новая платформа заменит прежние решения компании и расширит возможности агентства ICE США. Состоящая из трёх модулей, система будет сама приоритизировать цели для депортации, отслеживать «самодепортацию» в режиме реального времени и оптимизировать весь цикл выдворения амигосов с территории свободной и демократичной 🦅🇺🇸🍔
Особый упор сделан на выявление нарушителей визового режима, членов преступных группировок и тех, кто превысил срок пребывания в стране.
Разработка должна завершиться к сентябрю 2025 года, а контракт продлится минимум до 2027-го. ICE уже назвала проект «срочным и необходимым» для выполнения указов президента Трампа по ускоренной депортации мигрантов.
Если кто-то думает, что на западе к личной жизни относятся как-то по-другому, этот пост для вас ✨
НеКасперский
Palantir за $30 млн создаёт для американской миграционной службы систему ImmigrationOS, которая будет автоматически решать, кого депортировать в первую очередь.
Новая платформа заменит прежние решения компании и расширит возможности агентства ICE США. Состоящая из трёх модулей, система будет сама приоритизировать цели для депортации, отслеживать «самодепортацию» в режиме реального времени и оптимизировать весь цикл выдворения амигосов с территории свободной и демократичной 🦅🇺🇸🍔
Особый упор сделан на выявление нарушителей визового режима, членов преступных группировок и тех, кто превысил срок пребывания в стране.
Разработка должна завершиться к сентябрю 2025 года, а контракт продлится минимум до 2027-го. ICE уже назвала проект «срочным и необходимым» для выполнения указов президента Трампа по ускоренной депортации мигрантов.
Если кто-то думает, что на западе к личной жизни относятся как-то по-другому, этот пост для вас ✨
НеКасперский
🔥13👍6😁3🫡2🗿1
Сертификаты всем
В удостоверяющем центре
Исследователь показал, как можно получить сертификат для домена через простую манипуляцию с DNS-записями. В основе лежит баг в системе проверки домена при подтверждении через DNS TXT. Во время валидации метод ошибочно маркировал домен из email-адреса как проверенный, даже если запрашивался совсем другой домен.
Это открывало возможность получать сертификаты для популярных email-сервисов, например
Ещё раз, вы могли получить ЛЮБОЙ корневой сертификат просто потому что ваш email с верифицированным доменом и не важно каким. Хоть
НеКасперский
В удостоверяющем центре
SSL.com найдена уязвимость, позволявшая получить сертификаты для чужих доменов через обычный доступ к email.Исследователь показал, как можно получить сертификат для домена через простую манипуляцию с DNS-записями. В основе лежит баг в системе проверки домена при подтверждении через DNS TXT. Во время валидации метод ошибочно маркировал домен из email-адреса как проверенный, даже если запрашивался совсем другой домен.
Это открывало возможность получать сертификаты для популярных email-сервисов, например
gmail.com, или целенаправленно атаковать корпоративные домены через компрометацию почты сотрудников.Ещё раз, вы могли получить ЛЮБОЙ корневой сертификат просто потому что ваш email с верифицированным доменом и не важно каким. Хоть
@mail.ru, хоть @gmail.com, сертификат ваш.SSL.com отключил проблемный метод проверки и отозвал 11 выданных сертификатов. Полный отчет о расследовании обещают выкатить до 2 мая.НеКасперский
😁27🔥3👍2🗿2