Size: a a a

Информация опасносте

2021 September 08
Информация опасносте
Астрологи объявили день блютуса!

1. https://www.bleepingcomputer.com/news/security/bluetooth-braktooth-bugs-could-affect-billions-of-devices/

Какая-то очередная смертельная уявзимость на чипсетах кучи производителей — BrakTooth, потенциально затрагивающая миллиарды устройств, включая смартфоны, наушники, клавиатуры и тд.  Потенциальный ущерб — от DoS атак и отрубания BT, до исполнения кода. Некоторые вендоры уже пропатчили свои платформы, но далеко не все, как это обычно бывает.

2. https://nrkbeta.no/2021/09/02/someone-could-be-tracking-you-through-your-headphones/
чувак тут ездит по городу со сканером BT-устройств и показывает, как легко можно трекать местоположение и перемещение устройств. а все потому, что далеко не все производители в своих устройствах применяют рандомизаторы MAC-адресов. Умник какой, вы посмотрите на него.
источник
2021 September 09
Информация опасносте
Пользователи крупных игровых и стриминговых сервисов, включая World of Tanks, Twitch, FlashScore и BitTorrent, начали испытывать сложности с доступом. Компании и операторы связи связывают проблемы с блокировками VPN-сервисов, которые Роскомнадзор начал 3 сентября, хотя в самом ведомстве так не считают. Сбои будут происходить по мере расширения списка ресурсов, угрожающих устойчивости рунета, полагают эксперты.

https://www.kommersant.ru/doc/4977444
https://www.kommersant.ru/doc/4977444
источник
2021 September 10
Информация опасносте
Статья о багбаунти программе в Apple. В двух словах: информацию компания получать любит. А вот платить за неё не любит, несмотря на обещания высоких выплат

https://www.washingtonpost.com/technology/2021/09/09/apple-bug-bounty/
источник
Информация опасносте
Но ладно про Apple, новая уязвимость в Windows 10 и различных версиях Windows Server. Уязвимость в MSHTL компоненте Internet Explorer, который постепенно выпиливают, но этот компонент также используется в приложениях Microsoft Office для отрисовки веб-контента. Злоумышленник может создать вредоносный элемент ActiveX, и встроить его в документ Office, затем остаётся только убедить пользователя открыть файл (что обычно не сложно). После этого, если юзер с админскими правами, то «заходи, кто хочет». Патча для уязвимости пока не , но можно отключить установку всех компонентов ActiveX в настройках Internet Explorer.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

https://us-cert.cisa.gov/ncas/current-activity/2021/09/07/microsoft-releases-mitigations-and-workarounds-cve-2021-40444
источник
Информация опасносте
=== РЕКЛАМА ===


У компании Positive Technologies к вам есть несколько вопросов 🕵🏻‍♂️

🎯Расскажите, как ваши компании защищаются от таргетированных атак, и сталкивались ли вы со сложными киберугрозами.

Пожалуйста, ответьте на несколько вопросов.
Опрос, как всегда, анонимный: https://ru.surveymonkey.com/r/YJZ9P59
источник
2021 September 12
Информация опасносте
айайай, как же так

Xiaomi начали блокировать активацию смартфонов в различных «санкционных» регионах — в Иране, Кубе, и в том числе в Крыму

https://www.xda-developers.com/xiaomi-blocking-devices-export-regulations/
источник
2021 September 13
Информация опасносте
Интересно, Твиттер говорит, что у них только 2,3% пользователей защищают учетки с помощью 2FA. В принципе, это объяснимо тем, что люди, возможно, не видят ценности в твиттере. Интересно было бы посмотреть статистику по чему-то типа Gmail, правда, там непонятно, как спамеров и всякий другой мусор отделить

https://www.bleepingcomputer.com/news/security/twitter-reveals-surprisingly-low-two-factor-auth-2fa-adoption-rate/
источник
Информация опасносте
источник
Информация опасносте
источник
Информация опасносте
вышли апдейты безопасности:
iOS 14.8
iPadOS 14.8
watchOS 7.6.2
macOS Big Sur 11.6

исправлены две уязвимости:
CVE-2021-30860
CVE-2021-30858

как это часто бывает в последнее время, «Apple is aware of a report that this issue may have been actively exploited.»

поскольку одну из уязвимостей отрепортили Citizen Lab, то, похоже, это наконец-то полноценный фикс дыры, которую эксплуатировала NSO, и которая обходила Blastdoor защиту в Messages
источник
2021 September 14
Информация опасносте
источник
Информация опасносте
Ок, детали о фиксах во вчерашнем апдейте для операционок Apple, где исправили zero-day, используемый NSO для взлома iPhone.

вжух!
Devices affected by CVE-2021-30860 per Apple:
All iPhones with iOS versions prior to 14.8prior to 14.8, All Mac computers with operating system versions prior to OSX Big Sur 11.6prior to OSX Big Sur 11.6, Security Update 2021-005 Catalina, and all Apple Watches prior to watchOS 7.6.2prior to watchOS 7.6.2.

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
источник
Информация опасносте
=== РАБОТА ===

Вакансия, бомба, пушка:

Whoami: компания "AntiBot"
Формат работы: офис/удаленка
Город и адрес офиса: Москва, Митинская 16
Занятость: полная
Зарплатная вилка: от 3000$ до 4500$ на руки
Контакты: @sergeevnaxoxo_hr

О нас:
Наш продукт смесь ИБ и аналитики. Он выявляет и блокирует автоматизированную активность.

От вас хотим увидеть:
🍃Умение писать на нативном JavaScript без фреймворков
🍃Знания DOM, Web API, WebSocket, WebRTC, Service Workers
🍃Опыт работы с Linux, Git, GitHub

Будет также плюсом:
🍃Умение работать с WebAssembly, Babel API
🍃Глубокие знания особенностей языка и браузеров

Задачи можно обозначить таким образом:
🍂Написание средств для сбора данных о браузере и его окружении
🍂Применение в продакшене разных Web API и браузерных фишек
🍂Участие в исследовании и разработке новых методов обнаружения автоматизированных браузеров (Chrome Headless, PhantomJS, ZennoPoster, etc)

Подробности: https://bit.ly/AntiBot_NativeJS
источник
Информация опасносте
=== РЕКЛАМА ====

Хотите использовать реверс-инжиниринг в работе?
Начните 21-22 сентября с открытого интенсива «Типовые алгоритмы работы файловых инфекторов».
За два дня вы разберете структуры РЕ формата и пройдетесь в них в HEX редакторе. Добьетесь необходимых изменений для внедрения кода. Автоматизируете действия, проделанные на первом дне, реализовав алгоритм на языке С.

Остальные практические навыки будут ждать вас на онлайн-курсе «Reverse-Engineering» от OTUS. Для регистрации на интенсив пройдите вступительный тест

https://otus.pw/GoZh/
источник
2021 September 15
Информация опасносте
Так, что ли, только Apple апдейты с фиксами выкатывать? Вчера patch Tuesday у Microsoft, куча фиксов, включая такие, которые активно эксплуатируются:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36975

Вы знаете, вот это всё.
источник
Информация опасносте
Кстати, там еще и у Google апдейт к Chrome сразу с 9 фиксами уязвимостей, две из которых - в эксплуатации:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
источник
Информация опасносте
Тут ещё какая-то весёлая история про компанию Dark Matter из трёх бывших сотрудников разведывательных органов США, которые продали в ОАЭ информацию об уязвимости нулевого дня. Они также помогли интегрировать эту уязвимость в инструменты взлома компанию которая была также замечена в своих атаках на граждан США. Там нарушение правил международной торговли оружием, хакерство и прочие нарушения.

Интересно вот что ещё, если я правильно понял: один из участников этой группы - бывший CIO известного провайдера ExpressVPN но это не точно). Интересное как там у них дела и что они на самом деле делают.

https://www.nytimes.com/2021/09/14/us/politics/darkmatter-uae-hacks.html
источник
2021 September 16
Информация опасносте
источник
Информация опасносте
Anonymous взломали инфраструктуру компании Epik, предоставлявшей услуги хостинга, DNS и прочего различным порталам консервативного направления - социальные сети Gab и Parler, 8chan и тд. 180ГБ данных о клиентах компании за десятилетия её деятельности - включая данные аккаунтов пользователей. В plain text, дада

https://arstechnica.com/information-technology/2021/09/anonymous-leaks-gigabytes-of-data-from-epik-web-host-of-gab-and-parler/
источник
Информация опасносте
Так, на следующей неделе мы узнаем, как Билайн не защитил данные своих пользователей — подписчиков на услуги домашнего интернета, как я понимаю. Паспорта, адреса проживания, адреса электронной почты и много внутренней информации. Боб Дьяченко, который неоднократно уже встречался на страницах этого канала, теперь нашел что-то у Билайна — как это обычно бывает, плохо сконфигурированную базу, которая торчит голой жопой в интернет. Интересно, что Боб жалуется, что ему из Билайна при этом никто не отвечает на его попытки сообщить о проблеме

https://twitter.com/MayhemDayOne/status/1437402835155574789
источник