Попутно закрылся магазин Ubuntu Canonical https://shop.canonical.com
Уверен кто-то огорчится, кто-то обрадуется :)
Уверен кто-то огорчится, кто-то обрадуется :)
JCC_2019031914453643.pdf
921.6 KB
Доступ к контенту в Dark Web можно получить с помощью TOR, сети которая является анонимной. Однако недавно опубликованная научная статья показала, что нельзя быть полностью анонимным используя Tor...
В аттаче та самая большая, аналитическая, научная статья о том (на английском), почему tor не анонимирует юзеров :)
В аттаче та самая большая, аналитическая, научная статья о том (на английском), почему tor не анонимирует юзеров :)
Вышел обновленный Firefox, в котором почти все проблемы с сертификатами и дополнениями решены:
https://www.mozilla.org/en-US/firefox/66.0.4/releasenotes/
https://www.mozilla.org/en-US/firefox/66.0.4/releasenotes/
Mozilla
Firefox 66.0.4, See All New Features, Updates and Fixes
Злоумышленники (наверняка это дело рук целой команды) получившей доступ к репозиториям пользователей хостинг-сервисов Git (_GitHub, Bitbucker, GitLab_), удалили хранящийся там код и теперь требуют битки за за восстановление:
https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/
https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/
BleepingComputer
Attackers Wiping GitHub and GitLab Repos, Leave Ransom Notes
Attackers are targeting GitHub, GitLab, and Bitbucket users, wiping code and commits from multiple repositories according to reports and leaving behind only a ransom note and a lot of questions.
MS будет поставлять ядро Linux с Windows. Ядро специально собрано для WSL (вангую и там возможно есть телеметрия ну и естественно старые баги и дыры):
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Собственно о самом ядре в офф блоге от его сборщиков:
https://devblogs.microsoft.com/commandline/shipping-a-linux-kernel-with-windows/
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Собственно о самом ядре в офф блоге от его сборщиков:
https://devblogs.microsoft.com/commandline/shipping-a-linux-kernel-with-windows/
Microsoft News
Announcing WSL 2
WSL 2 is a new architecture that allows for dramatic file system performance and full system call compatibility in WSL using a Linux kernel.
Знаю что некоторые используют, поэтому кидаю сюда, если кратко речь идёт о Remote Code Execution (RCE) и о MITM (man in the middle) в Printer Logic (ПО для управления принтерами)
https://kb.cert.org/vuls/id/169249/
https://kb.cert.org/vuls/id/169249/
kb.cert.org
CERT/CC Vulnerability Note VU#169249
PrinterLogic Print Management Software fails to validate SSL certificates or the integrity of software updates.
Злой MS office ассистент помогает обходить защиту и генерировать злостные документы. В блоге автора есть описание + ссылка на гит со злобным помошником:
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
Нвый LightNeuron, бэкдор заточенный на Microsoft Exchange - может читать, изменять, блокировать любую электронную почту проходящую через почтовый сервер + может создавать новые электронные письма, отправлять их под именем любого авторизованного пользователя по выбору злоумышленников.
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
Docker образ с Alpine Linux содержал пустой пароль для пользователя root:
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
Технологии слежки могут использовать базовые вещи из набора html + css:
https://www.securitylab.ru/news/499051.php
https://www.securitylab.ru/news/499051.php
SecurityLab.ru
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
Новый метод позволяет обойти все известные технологии защиты от отслеживания.
FB должен быть разрушен - мнение бывшего сооснователя:
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
Forbes.ru
«Facebook должен быть разрушен»: сооснователь соцсети выступил против Марка Цукерберга
Крис Хьюз опубликовал в The New York Times разгромный манифест о компании, в создании которой участвовал. Как предлагает уничтожить бизнес Facebook бывший соратник Цукерберга?
Уязвимость в продукте Антивируса Касперского - выполнение произвольного кода, ссылка на CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
cve.mitre.org
CVE -
CVE-2019-8285
CVE-2019-8285
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
AMD молодцы. Их процессоры Ryzen действительно хороши и достойны увеличения своей доли на рынке.
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
HotHardware
AMD Continues To Grab CPU Market Share From Intel With Zen-Fueled Assault
According to the latest figures from Mercury Research, AMD is continuing to claw away market share from perennial leader Intel.
Свежий PoC по недавней RCE уязвимости MS SharePoint:
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
Zero Day Initiative
Zero Day Initiative — CVE-2019-0604: Details of a Microsoft SharePoint RCE Vulnerability
Last month, Microsoft released patches to address two remote code execution (RCE) vulnerabilities in SharePoint. In both Critical-rated cases, an attacker could send a specially crafted request to execute their code in the context of the SharePoint application…
Оппа, RCE в WhatsApp... Обновляемся, кто использует.
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568
Попутно Cisco Ахтунг - получение рутового удаленного доступа.
На офф сайте маркированно, как High угроза.
Ждем / Ставим патчи...
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Boot%20Hardware%20Tampering%20Vulnerability&vs_k=1
На офф сайте маркированно, как High угроза.
Ждем / Ставим патчи...
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Boot%20Hardware%20Tampering%20Vulnerability&vs_k=1
Cisco
Cisco Security Advisory: Cisco Secure Boot Hardware Tampering Vulnerability
A vulnerability in the logic that handles access control to one of the hardware components in Cisco's proprietary Secure Boot implementation could allow an authenticated, local attacker to write a modified firmware image to the component. This vulnerability…
Вот жеж... Напомню - на днях была новость, что продаются украденные исходники антивирусов от трех вендоров...
Теперь собственно ясно чьи именно:
https://www.anti-malware.ru/news/2019-05-14-1447/29626
Теперь собственно ясно чьи именно:
https://www.anti-malware.ru/news/2019-05-14-1447/29626
Anti-Malware
Стали известны жертвы группировки Fxmsp: Symantec, McAfee и Trend Micro
Компания AdvIntel (Advanced Intelligence), специализирующаяся на противодействии онлайн-мошенничеству, раскрыла имена трех антивирусных компаний, ставших жертвами киберпреступной группировки Fxmsp.
Новая уязвимость (в народе названная Zombieload), затрагивает процессоры Intel и позволяет перехватить данные, обрабатываемые CPU.
Подвержены модели процов 8ого и 9ого поколений. Детали об уязвимости на офф сайте Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
Подробное описание (влияние на производительность и тп)
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
Большинство вендоров уже выпустило патчи, так что кто не обновился - можно попробовать обновиться
Подвержены модели процов 8ого и 9ого поколений. Детали об уязвимости на офф сайте Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
Подробное описание (влияние на производительность и тп)
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
Большинство вендоров уже выпустило патчи, так что кто не обновился - можно попробовать обновиться
Intel
INTEL-SA-00233
По одной из ссылок приведённых в статье можно найти подробный отчёт со скриншотами и адресами ресурсов на которых были найдены данные Россиян:
https://vc.ru/services/67291-ekspert-nashel-na-gossaytah-360-tysyach-zapisey-s-lichnymi-dannymi-rossiyan-v-tom-chisle-pasporta-dvorkovicha-i-chubaysa
https://vc.ru/services/67291-ekspert-nashel-na-gossaytah-360-tysyach-zapisey-s-lichnymi-dannymi-rossiyan-v-tom-chisle-pasporta-dvorkovicha-i-chubaysa
vc.ru
Эксперт нашёл на госсайтах 360 тысяч записей с личными данными россиян — в том числе паспорта Дворковича и Чубайса — Сервисы на…
Лера Михайлова Сервисы 15.05.2019