Size: a a a

Информация опасносте

2021 April 07
Информация опасносте
«нет, нет, нет, ваши данные украли не через взлом наших систем, а просто через сбор информации с нашей платформы», убеждает пользователей официальное заявление Фейсбука. Как будто это имеет значение для пользователей, данные которых доступны в сети теперь бесплатно всем желающим
https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
источник
Информация опасносте
• We no longer believe the git.php.net server has been compromised.
• However, it is possible that the master.php.net user database leaked.
master.php.net has been migrated to a new system main.php.net.
• All php.net passwords have been reset. Go to
https://main.php.net/forgot.php to set a new password.
git.php.net and svn.php.net are both read-only now, but will remain
• available for the time being.

https://externals.io/message/113981
источник
2021 April 08
Информация опасносте
Нинтендо предлагает приставки выставить всеми интимными портами наружу в интернет. This is fine.jpg

https://twitter.com/J0hnnyXm4s/status/1379858444837064711
источник
Информация опасносте
У них на Pwn2Own очень весело - сломали почти всё

https://techdator.net/pwn2own-2021-microsoft-exchange-server-macos-windows-10-and-teams-hacked/
источник
Информация опасносте
=== РЕКЛАМА ====
Онлайн-запуск новой версии PT Sandbox

14 апреля в 13:00 по Москве компания Positive Technologies представит новую версию песочницы PT Sandbox.

Главное в программе – демонстрация новых фич PT Sandbox 2.2. С новой версией вы сможете:

•  персонализировать свою защиту от целевых атак за счет кастомизации виртуалок;
•  провоцировать злоумышленников выдать себя с помощью уникальных «приманок»;
•  тратить меньше ресурсов на внедрение и поддержку.
 
Также вас ждет обзор рынка песочниц, прогнозы на 2021 год с точки зрения кибератак и дискуссия про возможные пути развития технологий в песочницах.

Зарегистрируйтесь, чтобы не пропустить мероприятие и, кроме того, принять участие в розыгрыше бесплатного билета на Positive Hack Days!
источник
2021 April 09
Информация опасносте
Insider: Хакеры скачали данные 500 млн пользователей LinkedIn и выставили их на продажуInsider: Хакеры скачали данные 500 млн пользователей LinkedIn и выставили их на продажу

– Данные двух третей всех пользователей LinkedIn (740 млн) выставлены на продажу
– LinkedIn уверяет, что набор данных включает общедоступную информацию
– Данные включают ID аккаунтов, имена, почты, телефоны, место работы, пол и др.
– Данные могут использовать для атаки на работодателей пострадавших пользователей
– Эти атаки могут быть успешными из-за роста популярности удаленной работы
источник
2021 April 10
Информация опасносте
Ещё одна база данных пользователей Фейсбука, с номерами телефонов и тд??? При этом данные другие, что в той базе, о которой шла речь ранее. Да где же этому конец, у фейсбука же данные пользователей скоро закончатся

https://www.vice.com/en/article/qj8dj5/facebook-phone-number-data-breach-telegram-bot
источник
2021 April 11
Информация опасносте
Теперь ещё и с Клабхауса наскрейпили пользовательских данных

https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
источник
2021 April 12
Информация опасносте
источник
Информация опасносте
тут любят альтернативные магазины приложений для Андроид. но иногда бывает и так

https://www.kaspersky.ru/blog/infected-apkpure/30496/

https://www.kaspersky.com/blog/infected-apkpure/39273/
источник
Информация опасносте
читатели просили передать!

https://twitter.com/Zerodium/status/1380489573009031170

Берегите свои вордпрессы!
источник
2021 April 13
Информация опасносте
Просто люблю такое - уязвимость в браузере в Тесле

https://leethax0.rs/2021/04/ElectricChrome/
источник
Информация опасносте
ОПЯТЬ???

"NSA recently discovered a series of critical vulnerabilities in Microsoft Exchange and disclosed them to Microsoft. Once we discovered the vulnerabilities, we initiated the disclosure process to secure the nation and our allies."

Обещают апдейт сегодня

Дополнение — пост Microsoft по этому поводу
https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/

Вроде как пока что эксплуатаций не было
источник
Информация опасносте
источник
2021 April 14
Информация опасносте
Астрологи обьявили год Microsoft Exchange в интернете! Но новость того заслуживает! ФБР запросила у суда (и получила разрешение) на то, чтобы иметь право на подключение к взломанным серверам Exchange в США с единственной целью - удаление установленных туда бэкдоров за время, пока сервера были уязвимы обнаруженными в январе уязвимостями. Четыре уязвимости группировки Hafnium позволяли злоумышленникам получить контроль над сервером и доступ к его содержимому, а также оставлять бэкдоры в них. Анонс Минюста в данном случае относится к решению, принятому ранее, и операция уже проводилась какое-то время (возможно, проводится до сих пор). В процессе операции агенты ФБР убирали оболочки доступа, и собирали другую информацию о группировках, которые занимались взломами. По возможности, говорят, пытались связываться и с жертвами. Но вообще очень интересный ход конем. Тут-то, конечно, пространство для теорий заговоров.

Да, все это не имеет отношения к уязвимостям, анонсированным вчера.

Новость
https://www.vice.com/en/article/y3dmjg/fbi-removes-web-shells-microsoft-exchange
https://techcrunch.com/2021/04/13/fbi-launches-operation-to-remotely-remove-microsoft-exchange-server-backdoors/

Решение на сайте министерства юстиции США
https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-effort-disrupt-exploitation-microsoft-exchange

Небольшой, но классный тред по этому поводу
https://twitter.com/pwnallthethings/status/1382121212847984641
источник
2021 April 15
Информация опасносте
Много лет назад, когда Земля еще была теплой, была история про то, как ФБР требовала у Apple разблокировать iPhone одного террориста, а компания отказывалась (это если в двух словах и сильно упрощенно. чуть сложнее — на самом деле ФБР требовала от Apple написать, по сути, бэкдор в систему, который бы позволял обходить встроенные механизмы блокировки доступа к данным, и Apple была очень сильно против этого). Короче, тогда ФБР в какой-то момент сказала, что «ну ладно, мы сами тут уже телефон взломали», и история типа закончилась. Но ей не хватало одного важного момента для полного «закрытия» — ответа на вопрос о том, как именно же был взломан iPhone, кто предоставил эксплойт.

И вот издание The Washington Post как раз этот ответ опубликовало. ФБР тогда помогла малоизвестная австралийская компания Azimuth, бизнес которой — это как раз продажа «кибер-инструментов» правительствам разных стран. История читается как хороший детектив, про двух хакеров-сотрудников компании, которые взялись помочь ФБР со взломом, и справились с этой задачей. Они использовали одну из уязвимостей, обнаруженных в опенсорсном проекте Mozilla, который Apple использовала в операционной системе iOS, где была задействована функциональность доступа к аксессуарам, которые подключались в порт Lightning смартфона. В итоге это позволило получить им первичный доступ к телефону, затем они использовали еще парочку других эксплойтов, что дало им возможность организовать перебор паролей на устройстве, обойдя защиту на удаление данных после 10 неправильных попыток. Свое решение они назвали Condor, и продали его ФБР за 900 тысяч долларов. (Mozilla исправила эту уязвимость пару месяцев спустя).

Интересно, что один из хакеров (David Wang), участвовавших в этом процессе, потом стал сооснователем компании Corellium, которая предоставляет доступ к виртуализированным iPhone для исследователей безопасности. (отдельной пикантности всей этой истории добавляют факты, что Apple пыталась нанять на работу Девида Ванга, а потом еще пыталась купить Corellium). Apple подала в суд на Corellium за нарушение копирайтов, и пытается «добить» компанию, которую в свое время рассматривала как возможное приобретение. Именно часть нарушения копирайтов судья в конце прошлого года отказался рассматривать, мотивируя тем, что они используют материалы Apple для исследований, а не конкуренции в продажах. Однако, часть иска про незаконный обход защитных механизмов ПО Apple пока что еще остается и будет рассматриваться этим летом.

Вся эта история подчеркивает в очередной раз то, что безопасность и защита устройств — это палка с двумя концами. С одной стороны, защита с полным контролем может позволить создать самое защищенное устройство, или как минимум, позволит говорить Apple об этом. Но этот контроль и отсутствие прозрачности — то, что в том числе мешает работать исследователям безопасности, и также скрывает информацию о реальном состоянии дел. И в этом канале все видят посты про очередный «срочный апдейт» для iOS, потому что была обнаружена новая и эксплуатируемая уязвимость. А о скольких мы еще просто не знаем? Apple не любит Corellium за то, что он дает возможность искать уязвимости, но поиск и их исправление гораздо важнее видимости непробиваемости этой защиты. А рынок уязвимостей под iOS тем временем прекрасно существует.

https://www.washingtonpost.com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/

https://www.vice.com/en/article/xgzbmk/azimuth-security-san-bernardino-iphone
источник
Информация опасносте
подвезли новые санкции от америцы российским компаниям, с вполне знакомыми именами. за «агрессивные и вредоносные активности правительства РФ», в том числе «вредоносные киберактивности против США»

The following companies are designated for operating in the technology sector of the Russian Federation economy:  ERA Technopolis; Pasit, AO (Pasit); Federal State Autonomous Scientific Establishment Scientific Research Institute Specialized Security Computing Devices and Automation (SVA); Neobit, OOO (Neobit); Advanced System Technology, AO (AST); and Pozitiv Teknolodzhiz, AO (Positive Technologies).

https://home.treasury.gov/news/press-releases/jy0127
источник
2021 April 16
Информация опасносте
NSA encourages its customers to mitigate against the following publicly known vulnerabilities:
▪ CVE-2018-13379 Fortinet FortiGate VPN
▪ CVE-2019-9670 Synacor Zimbra Collaboration Suite
▪ CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN
▪ CVE-2019-19781 Citrix Application Delivery Controller and Gateway
▪ CVE-2020-4006 VMware Workspace ONE Access


https://www.fbi.gov/news/pressrel/press-releases/russian-foreign-intelligence-service-exploiting-five-publicly-known-vulnerabilities-to-compromise-us-and-allied-networks
источник
Информация опасносте
А вот красиво с уязвимостью, которая затрагивает массу популярных приложений, включая Телеграм

https://positive.security/blog/url-open-rce
источник
Информация опасносте
Ну и для баланса — ответ Positive Technologies по поводу вчерашних санкций

https://www.ptsecurity.com/ru-ru/about/news/oficialnoe-zayavlenie-positive-technologies-po-sankciyam-ssha/
источник