Блин (смешная картинка в твиттере, для тех, кому надо описание и страшно кликать по ссылке. Странно, что ТГ превью не сделал)
https://twitter.com/thinkwert/status/1394088233835900931?s=21
https://twitter.com/thinkwert/status/1394088233835900931?s=21
Если пользуетесь ExifTool, то вам апдейт!
https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html
https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html
devcraft.io
ExifTool CVE-2021-22204 - Arbitrary Code Execution
Background
Google тут собралась упростить процесс замены паролей, которые были замечены в утечках. Достаточно нажать кнопку и Гугл заменит такой пароль на поддерживаемых сайтах за вас.
The good news is that Chrome comes with a strong password manager built-in. It's been checking the safety of your passwords for a while now. And starting today, whenever Chrome detects a breach, it can also fix any compromised passwords quickly, and safely.
Кажется, для многих пользователей это действительно может быть полезно
https://blog.google/products/chrome/automated-password-changes/
The good news is that Chrome comes with a strong password manager built-in. It's been checking the safety of your passwords for a while now. And starting today, whenever Chrome detects a breach, it can also fix any compromised passwords quickly, and safely.
Кажется, для многих пользователей это действительно может быть полезно
https://blog.google/products/chrome/automated-password-changes/
Простой и доступный месседж про трекинг пользователей
https://www.youtube.com/watch?v=8w4qPUSG17Y
https://www.youtube.com/watch?v=8w4qPUSG17Y
Целый «выпуск», посвящённый ransomware:
1. Ирландская система здравоохранения пытается восстановиться после атаки вируса-вымогателя. Злоумышленники требовали 20млн долларов, иначе они опубликуют частные данные пациентов. В итоге группировка Conti предоставила инструмент расшифровки бесплатно
https://apnews.com/article/europe-asia-health-technology-business-2cfbc82beb75dfede32fc225113131b3
2. Страховая компания AXA недавно объявила о том, что не будет выплачивать страховку своим клиентам, которые заплатили выкуп после атаки ransomware. В итоге, компания сама стала жертвой атаки вымогателя.
https://www.cyberscoop.com/axa-cyber-insurance-ransomware-avaddon-cna/
3. Другая страховая компания CNA — тоже недавно объявила, что не будет выплачивать компенсацию своим клиентам, заплатившим выкуп. Но тут появились новости, что сама компания заплатила 40 млн долларов вымогателям, что делает это самым крупным выкупом (о котором мы знаем)
https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack
Выпуск, кажется, пропитан иронией.
1. Ирландская система здравоохранения пытается восстановиться после атаки вируса-вымогателя. Злоумышленники требовали 20млн долларов, иначе они опубликуют частные данные пациентов. В итоге группировка Conti предоставила инструмент расшифровки бесплатно
https://apnews.com/article/europe-asia-health-technology-business-2cfbc82beb75dfede32fc225113131b3
2. Страховая компания AXA недавно объявила о том, что не будет выплачивать страховку своим клиентам, которые заплатили выкуп после атаки ransomware. В итоге, компания сама стала жертвой атаки вымогателя.
https://www.cyberscoop.com/axa-cyber-insurance-ransomware-avaddon-cna/
3. Другая страховая компания CNA — тоже недавно объявила, что не будет выплачивать компенсацию своим клиентам, заплатившим выкуп. Но тут появились новости, что сама компания заплатила 40 млн долларов вымогателям, что делает это самым крупным выкупом (о котором мы знаем)
https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack
Выпуск, кажется, пропитан иронией.
AP NEWS
Irish health system struggling to recover from cyberattack
LONDON (AP) — Ireland’s health system struggled to restore computers and treat patients Tuesday, four days after it shut down its entire information technology system in response to a ransomware attack.
И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
BleepingComputer
Exploit released for wormable Windows HTTP vulnerability
Proof-of-concept exploit code has been released over the weekend for a critical wormable vulnerability in the latest Windows 10 and Windows Server versions.
И говоря об обновлениях, сегодня вышли апдейты iOS/iPadOS 14.6, и там, конечно, не без фиксов безопасности
https://support.apple.com/en-us/HT212528
https://support.apple.com/en-us/HT212528
Apple Support
About the security content of iOS 14.6 and iPadOS 14.6
This document describes the security content of iOS 14.6 and iPadOS 14.6.
=== РАБОТА ===
#вакансия #удалённо #job #remote #parttime #преподаватель #devops #kubernetes
Компания: Otus
Вакансия: преподаватель/наставник он-лай курсов Devops и Kubernetes
Локация: удаленно
Зарплатная вилка: 4000р., за 1 вебинар, в 1.5 часа
Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.
Ты будешь:
✔️Проводить живые вебинары с учениками (график выстраивается индивидуально);
✔️Перерабатывать материал под себя (если потребуется);
✔️Проверять домашние задания (оплачивается отдельно).
Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.
Условия:
✔️Полностью удаленно, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru
Узнать подробнее о преподавании в Otus можно тут
Рад ответить на любые ваши вопросы!
Контакты: @NikolayGorban
#вакансия #удалённо #job #remote #parttime #преподаватель #devops #kubernetes
Компания: Otus
Вакансия: преподаватель/наставник он-лай курсов Devops и Kubernetes
Локация: удаленно
Зарплатная вилка: 4000р., за 1 вебинар, в 1.5 часа
Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.
Ты будешь:
✔️Проводить живые вебинары с учениками (график выстраивается индивидуально);
✔️Перерабатывать материал под себя (если потребуется);
✔️Проверять домашние задания (оплачивается отдельно).
Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.
Условия:
✔️Полностью удаленно, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru
Узнать подробнее о преподавании в Otus можно тут
Рад ответить на любые ваши вопросы!
Контакты: @NikolayGorban
otus.ru
DevOps курсы от практикующих экспертов. DevOps learning: практики и инструменты | OTUS
Курс DevOps практики и инструменты в OTUS с возможностью трудоустройства
Кстати про апдейты Apple. Там ещё вышел и апдейт macOS 11.4, а вот в нем есть исправление одной интересной уязвимости. В частности, она позволяла вредоносному ПО XCSSET обнаруживать приложения, у которых в macOS были права на захват экрана, внедрять в них свой код, наследовать права и втихаря снимать скриншоты. (У этого вируса есть и другая функциональность, для которой использовались две другие уязвимости: он умел воровать куки из браузера, а также подменять сафари на девелоперскую версию, и перехватывать контент в браузере). Насколько массово существовал этот вирус и сколько Маков было им заражено - непонятно, но апдейт есть и лучше его поставить).
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
Jamf
Zero-Day TCC bypass discovered in XCSSET malware
Zero-day exploits TCC protection by allowing XCSSET malware to bypass user authorization through piggy-backing from previously approved applications.
Интересное про квантовые компьютеры и риск от них для информации и её безопасности - сразу пара ссылок на эту тему
https://www.cnet.com/news/quantum-computers-could-crack-todays-encrypted-messages-thats-a-problem/
https://www.infosecurity-magazine.com/blogs/quantum-computers-risk/
https://www.cnet.com/news/quantum-computers-could-crack-todays-encrypted-messages-thats-a-problem/
https://www.infosecurity-magazine.com/blogs/quantum-computers-risk/
CNET
Quantum computers could crack today's encrypted messages. That's a problem
We'll likely see the top picks for safer, post-quantum encryption technology early in 2022.
Аппаратные уязвимости - самые уязвимости! Исследователи обнаружили уязвимость в процессорах М1 Apple, которая позволяет приложениям обмениваться данными в обход стандартных инструментов операционной системы. Особого вреда она собой не представляет, так как, похоже, не подходит для вредоносной эксплуатации, но все равно исправлена может быть только в следующей версии процессора
https://m1racles.com/
https://m1racles.com/
M1Racles
M1RACLES: An Apple M1 Vulnerability
M1RACLES (CVE-2021-30747) is a covert channel vulnerability in the Apple Silicon “M1” chip.
Роскомнадзор обязал социальные сети, в том числе Facebook и Twitter, локализовать базы персональных данных российских пользователей до 1 июля. Об этом в среду заявил замглавы Роскомнадзора Милош Вагнер, передает «Интерфакс».
«В адрес этих компаний и некоторых других направили требование по приведению деятельности в соответствие с законодательством, к 1 июля ждем более детальную информацию о том, как это требование выполняется», — сказал он.
«В адрес этих компаний и некоторых других направили требование по приведению деятельности в соответствие с законодательством, к 1 июля ждем более детальную информацию о том, как это требование выполняется», — сказал он.
Интерфакс
Соцсети обязали до 1 июля локализовать базы данных пользователей в РФ
Соцсети Facebook, Twitter и ряд других должны к 1 июля отчитаться о локализации баз данных российских пользователей в РФ, иначе им грозят штрафы до 18 млн рублей, заявил замглавы Роскомнадзора Милош Вагнер.
Уязвимость в VMware vCenter Server уровня 9.8 - в дефолтной конфигурации присутствует баг, позволяющий исполнение вредоносного кода, когда машина доступна по порту, открытому в интернет
“The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in, which is enabled by default in vCenter Server,” Tuesday’s advisory stated. “VMware has evaluated the severity of this issue to be in the Critical severity range with a maximum CVSSv3 base score of 9.8... A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.”
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
“The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in, which is enabled by default in vCenter Server,” Tuesday’s advisory stated. “VMware has evaluated the severity of this issue to be in the Critical severity range with a maximum CVSSv3 base score of 9.8... A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.”
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
Broadcom
VMware External Vulnerability Response and Remediation Policy
VMware delivers virtualization benefits via virtual machine, virtual server, and virtual pc solutions.
Интересные материалы о производителе телевизоров в США - компании Vizio. Она уже мелькала в этом канале - в новостях, где её судили за скрытый сбор информации о том, что смотрят зрители на телевизорах компании. Компания заплатила небольшой «штраф» - кажется, что-то около 17 млн долларов соглашения, с компенсацией клиентам компании. И, что неудивительно, продолжила заниматься тем же - сбором информации о пользователях и их предпочтениях, и продажей рекламы на основе этих данных. Неудивительно, что компания на рекламе зарабатывает почти столько же, сколько на продаже телевизоров.
https://www.engadget.com/vizio-q1-earnings-inscape-013937337.html
https://arstechnica.com/gadgets/2021/05/vizio-tv-buyers-are-becoming-the-product-vizio-sells-not-just-its-customers/
Так что телевизионная компания с вспомогательным рекламным бизнесом постепенно превращается в рекламный бизнес с вспомогательным телевизионным бизнесом. Удобно, когда твои клиенты платят тебе деньги и все равно являются продуктом.
https://www.engadget.com/vizio-q1-earnings-inscape-013937337.html
https://arstechnica.com/gadgets/2021/05/vizio-tv-buyers-are-becoming-the-product-vizio-sells-not-just-its-customers/
Так что телевизионная компания с вспомогательным рекламным бизнесом постепенно превращается в рекламный бизнес с вспомогательным телевизионным бизнесом. Удобно, когда твои клиенты платят тебе деньги и все равно являются продуктом.
Engadget
Vizio makes nearly as much money from ads and data as it does from TVs | Engadget
Vizio monetizes its cheap smart TVs and free video options by collecting viewer data and selling ads..
Тем временем Microsoft рассказывает об очередной атаке Nobelium, группировке, которой приписывают взлом SolarWinds. Атака направлена на государственные и негосударственные организации в США и ещё 23 странах. Началось все со взлома почтового сервиса агенства USAID, что позволило разослать фишинговые письма с ссылкой на вредоносный файл. После клика по ссылке устанавливался бэкдор с большим количеством возможностей
Пост вице-президента Microsoft
https://blogs.microsoft.com/on-the-issues/2021/05/27/nobelium-cyberattack-nativezone-solarwinds/
Технические детали
https://www.microsoft.com/security/blog/2021/05/27/new-sophisticated-email-based-attack-from-nobelium/
Пост вице-президента Microsoft
https://blogs.microsoft.com/on-the-issues/2021/05/27/nobelium-cyberattack-nativezone-solarwinds/
Технические детали
https://www.microsoft.com/security/blog/2021/05/27/new-sophisticated-email-based-attack-from-nobelium/
Microsoft On the Issues
Another Nobelium Cyberattack
This week, Microsoft observed cyberattacks by the threat actor Nobelium targeting government agencies, think tanks, consultants and non-governmental organizations. These attacks appear to be a continuation of Nobelium's intelligence gathering efforts.
информация опасносте? ДА ВСЕ ОПАСНОСТЕ
Поиск по приложениям для запоминания вещей выдаёт находящиеся в публичном доступе карточки, составленные ВС США, и раскрывающие расположение и статус готовности ядерного вооружения.
Приложения для запоминаний используют специальные карточки, которые используюся для обучения и улучшения запоминания. Конечно же, когда их используют солдаты из армии США, то оказывается, что поиск по таким приложениям дает возможность увидеть местонахождение ядерного арсенала, а также различные детали обеспечения безопасности протоколы — расположение камер, частоту патрулей, секретные термины и прочее. Рука, где же лицо???
https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/
Поиск по приложениям для запоминания вещей выдаёт находящиеся в публичном доступе карточки, составленные ВС США, и раскрывающие расположение и статус готовности ядерного вооружения.
Приложения для запоминаний используют специальные карточки, которые используюся для обучения и улучшения запоминания. Конечно же, когда их используют солдаты из армии США, то оказывается, что поиск по таким приложениям дает возможность увидеть местонахождение ядерного арсенала, а также различные детали обеспечения безопасности протоколы — расположение камер, частоту патрулей, секретные термины и прочее. Рука, где же лицо???
https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/
bellingcat
US Soldiers Expose Nuclear Weapons Secrets Via Flashcard Apps - bellingcat
Online study aids used by US soldiers contained detailed information about base security and the location of nuclear devices in Europe.
Whatsapp передумал ограничивать функциональность пользователям, которые не примут новое пользовательское соглашение
Given recent discussions with various authorities and privacy experts, we want to make clear that we currently have no plans to limit the functionality of how WhatsApp works for those who have not yet accepted the update. Instead, we will continue to remind users from time to time about the update as well as when people choose to use relevant optional features, like communicating with a business that is receiving support from Facebook.
Поели говна, потеряли пользователей, откатили требование. Молодцы.
Given recent discussions with various authorities and privacy experts, we want to make clear that we currently have no plans to limit the functionality of how WhatsApp works for those who have not yet accepted the update. Instead, we will continue to remind users from time to time about the update as well as when people choose to use relevant optional features, like communicating with a business that is receiving support from Facebook.
Поели говна, потеряли пользователей, откатили требование. Молодцы.
я тут пару дней назад смотрел лампочки для балкона, а теперь у жены в твиттере большой ритейлер домашних товаров рекламирует как раз такие лампочки. понятно, что это не прослушка микрофона, а таргетинг, скорее, по общему IP-адресу, но как же сильно бесит такая рекламная слежка, просто невероятно. Ну так вот, тут в твиттере как раз в тему чувак зажег небольшим тредом о том, как работают эти механизмы, на популярном уровне, чтобы до многих дошло
https://twitter.com/robertgreeve/status/1397032784703655938?s=21
Вот весь тред в виде одной страницы
https://threadreaderapp.com/thread/1397032784703655938.html
но глядя на это все, конечно, хочется эту отрасль с её слежкой просто сжечь дотла.
https://twitter.com/robertgreeve/status/1397032784703655938?s=21
Вот весь тред в виде одной страницы
https://threadreaderapp.com/thread/1397032784703655938.html
но глядя на это все, конечно, хочется эту отрасль с её слежкой просто сжечь дотла.
Twitter
Robert G. Reeve
I'm back from a week at my mom's house and now I'm getting ads for her toothpaste brand, the brand I've been putting in my mouth for a week. We never talked about this brand or googled it or anything like that. As a privacy tech worker, let me explain why…
Ну и в тему обсуждения в комментариях про рекламу и трекинг
https://twitter.com/ElectricBanned/status/1399634643977228288
https://twitter.com/ElectricBanned/status/1399634643977228288
Twitter
Электрик с антителами
BIG DATA всё про вас знает. Только понять ничего не может
Мясо опасносте! Не успели американцы отойти от дефицита бензина, который был вызван атакой ransomware на компанию-владельца топливопровода Colonial Pipeline, как тут новая напасть! Теперь жертвой вируса-вымогателя стала компания JBS, которая является крупнейшим производителем мяса в мире, а в США отвечает за пятую часть всех поставок говядины и свинины. Ожидается нехватка мяса в магазинах, рост цен, а некоторые американцы уже начали набивать свои пикапы и морозилки мясопродуктами, чтобы хватило до конца света. А то как же, выходные на носу, а бургер не навернешь! Что именно взломали, не уточняется, но, подозреваю, опять биллинг, как и с топливопроводом.
https://www.beefcentral.com/news/jbs-global-meat-processing-operations-paralysed-by-cyber-attack/
Но уже обещают в среду начать работать
https://apnews.com/article/australia-technology-business-0681d5c3eac00e443b0984a032e06414?utm_medium=AP&utm_source=Twitter&utm_campaign=SocialFlow
https://www.beefcentral.com/news/jbs-global-meat-processing-operations-paralysed-by-cyber-attack/
Но уже обещают в среду начать работать
https://apnews.com/article/australia-technology-business-0681d5c3eac00e443b0984a032e06414?utm_medium=AP&utm_source=Twitter&utm_campaign=SocialFlow
Beef Central
JBS global meat processing operations paralysed by cyber attack - Beef Central
The world’s largest meat processor, JBS has been paralysed over the weekend by a major cyber attack on its global information technology systems. The impact is already being seen in JBS’s Australian operations, where the company has cancelled today’s entire…