Информация опасносте
20.7K subscribers
560 photos
8 videos
39 files
4.11K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
в инторнете сбой, не работают фб и инстаграм. тем, кому они были запрещены ранее, конечно, все равно, но во всем мире производительность бьет рекорды

https://www.bleepingcomputer.com/news/technology/facebook-and-instagram-outage-logs-out-users-passwords-not-working/
было красиво
там вышли новые апдейты для iOS/iPadOS, и их лучше поставить

Apple is aware of a report that this issue may have been exploited.

https://support.apple.com/en-us/HT214081
Объем утекших персональных данных в 2023 году составил 1,12 млрд записей, что почти на 60% выше уровня 2022-го (тогда было скомпрометировано 702 млн записей), говорится в исследовании экспертно-аналитического центра ГК InfoWatch (есть в распоряжении РБК).

«Если говорить о количестве инцидентов, то в 2023 году оно сократилось на 15% и составило 656 эпизодов. Однако это незначительное снижение с лихвой компенсировалось растущим ущербом, который организации получают от результативных утечек», — отметил руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. По его словам, среднее количество персональных данных, слитых за один инцидент, в 2023 году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей.

https://www.rbc.ru/society/11/03/2024/65ec41e89a7947dc41bd43f9
судя по тому, что не раскрывают детали содержимого апдейта, фиксили какую-то срочную zero-day, так что, пожалуй, порекомендую обновиться
Компания Fujitsu подтвердила информацию о кибератаке и взломе, заявив, что хакеры, возможно, получили доступ к персональной информации клиентов компании

https://pr.fujitsu.com/jp/news/2024/03/15-1.html?=1710777600&=7194ef805fa2d04b0f7e8c9521f97343

пресс-релиз на японском, но, я думаю, у всех современные браузеры справятся с переводом
Парочка ссылок, которые прислали читатели, а я по бестолковости и занятости пропустил.

Например, восстановление отпечатка пальца по звуку касания пальцем. все, надо удалять отпечатки на пальцах

https://www.tomshardware.com/tech-industry/cyber-security/your-fingerprints-can-be-recreated-from-the-sounds-made-when-you-swipe-on-a-touchscreen-researchers-new-side-channel-attack-can-reproduce-partial-fingerprints-to-enable-attacks

Или вот китайские хакеры контролировали критические объекты IT инфраструктуры Казахстана

https://cert.kz/news/chinese-hacker-group-controlled-critical-it-infrastructure-facilities-in-kazakhstan/
ну и напоследок — В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак 😵
Forwarded from Dealer.AI
Червячок Джимм Morris II 🪱 - твой личный AI-вирус. И дело даже не в показе Dune II.

Создан первый GenAI вирус 👾.
В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак 😵

Чтобы продемонстрировать возможности червя, исследователи создали почтовую RAG (!!!) систему, которая может отправлять и получать сообщения подключаясь к апи ChatGPT, Gemini и LLaVA. Специалисты обнаружили два способа эксплуатации системы: с использованием текстового самовоспроизводящегося запроса и встраивая самовоспроизводящийся запрос в изображение.
При этом, дядя не шарит в безе, поэтому опишет, как он понимает механизмы атак и нафига тут RAG в системе 🕵‍♂.

RAG тут ИМХО необходим для того, чтобы использовать некую стартовую базу атак на представленный контекст, а также, чтобы хранить инфо о сообщениях с уже атакованных хостов в локальной (глобальной?) памяти системы. Те RAG тут про память в системе агентов и поиск по БД зловреда. Плюс, ходя вот так по хостам юзеров системы, можно подобные уже увиденные форматы личных/корп. данных прихранивать в памяти червя и юзать их для более эффективного поиска подобных записей/сообщений на основе RAG запросов. Мол вот найди LLM-агент из того, что ты сейчас "видишь" подобные форматы из подсказки (базы атак/уже атакованных сабжей) RAGа. Нашел? Прихрани в памяти агента, передай на сервак зловреда, сделай в сабж опасную инъекцию и пусти дальше по сети сабж к другим юзерам 🤯

Исследователи подчеркивают, что Gen.AI черви станут новым вызовом перед службами безопасности технологических компаний и разработчиков стартапов.

Поэтому крепитесь 🦾 И будьте готовы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Судебное решение, в рамках которого Google согласилась удалить миллиарды записей, полученных от пользователей Google Chrome в режиме Incognito. Специально для тех, кто думает, что этот режим от чего-то там защищает - а вот и нет, потому что Google прекрасно продолжала собирать инфу со сторонних сайтов, даже когда наивные пользователи думали, что их никто не видит ;)


https://www.documentcloud.org/documents/24527732-brown-v-google-llc-settlement-agreement
Microsoft оставила публично видимым один из внутренних серверов разработки Bing - с кодом, скриптами, ключами, паролями и прочим. Забавно, что после информирования об этой лаже, у Microsoft заняло целый месяц отреагировать и спрятать этот сервер. Кто к нему имел доступ, кроме исследователей, которые его обнаружили - неизвестно.

https://techcrunch.com/2024/04/09/microsoft-employees-exposed-internal-passwords-security-lapse/
Компания Apple разослала пользователям iPhone в 92 странах мира уведомление о том, что они могли стать жертвами атак шпионских программ.

“Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-. This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously.”

Детали о злоумышленниках не разглашаются. Также нет списка стран, пользователям которых пришли такие сообщения от компании. Еще все отметили, что раньше в документе Apple указывала, что речь идет об атаках хакеров, «спонсируемых государством» (“state-sponsored”).
https://web.archive.org/web/20240101053644/https://support.apple.com/en-in/102174

Теперь же текст поменялся на “mercenary spyware attacks” — то есть некие наемники, которых, видимо, может нанимать кто угодно.
“Mercenary spyware attacks, such as those using Pegasus from the NSO Group, are exceptionally rare and vastly more sophisticated than regular cybercriminal activity or consumer malware.”

https://techcrunch.com/2024/04/10/apple-warning-mercenary-spyware-attacks/

документ Apple об уведомлениях о подобных угрозах
https://support.apple.com/en-in/102174
CISA приняла необычное решение обнародовать новости о нарушении безопасности в компании Sisense, фирме по аналитике данных, чьи продукты позволяют компаниям отслеживать состояние нескольких сторонних сервисов. Это, разумеется, зависит от уникальных учетных данных каждого клиента для поддержания соединений в активном состоянии. CISA также попросила всех клиентов сбросить и изменить любые учетные данные или секреты, хранящиеся у Sisense. Источники сообщают, что злоумышленники могли получить доступ к данным хранения S3 компании для "вывода за пределы" несколько терабайт данных клиентов Sisense, включая токены доступа, пароли и SSL-сертификаты. Sisense используется авиакомпаниями, телекоммуникационными компаниями и другими — поэтому CISA подняла тревогу (и потому что Sisense еще не стала публичной).

https://www.cisa.gov/news-events/alerts/2024/04/11/compromise-sisense-customer-data
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной степени серьезности 10.0, отслеживаемая как CVE-2024-3400, которая может быть использована без аутентификации, что означает, что для взлома сети жертвы не требуются пароли. Эксплуатация уязвимости началась по меньшей мере с 26 марта, согласно исследователям из Volexity, которые указывают на UTA0218 как на "государственного спонсора угроз," но пока неизвестно, какое именно государство. Ожидается, что исправления будут выпущены 14 апреля — то есть сегодня!

https://security.paloaltonetworks.com/CVE-2024-3400
ну и мое любимое про “умные телевизоры”. в этот раз LG с webOS, и уязвимости, которые позволяют получить контроль над телевизорами, если не установить выпущенные апдейты.

https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/