В Великобритании пытаются принять закон, в рамках которого в мессенджерах и других безопасных сервисах должны будут появиться бекдоры для просмотра переписки. технологические компании активно этому сопротивлятся, и вот Apple говорит, что скорее уберет Messages из системы, чем откроет доступ к шифрованию
https://www.bbc.com/news/technology-66256081
https://www.bbc.com/news/technology-66256081
Bbc
Apple slams UK surveillance-bill proposals
The technology giant says it could remove services such as FaceTime from the UK over potential changes
😱61👍51🤬17😁14💩4👏2🤡2❤1🔥1
Earlier this year, Eclypsium Research discovered and reported 5 vulnerabilities in American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC) software. MegaRAC BMC is a critical supply chain component found in millions of devices worldwide and used by multiple top-tier manufacturers to deliver “lights-out” management for servers.
Today, Eclypsium Research is disclosing a pair of additional BMC&C vulnerabilities in the same AMI MegaRAC BMC software. These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser permissions. They can be exploited by any local or remote attacker having access to the Redfish management interface.
https://eclypsium.com/research/bmcc-lights-out-forever/
Today, Eclypsium Research is disclosing a pair of additional BMC&C vulnerabilities in the same AMI MegaRAC BMC software. These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser permissions. They can be exploited by any local or remote attacker having access to the Redfish management interface.
https://eclypsium.com/research/bmcc-lights-out-forever/
Eclypsium | Supply Chain Security for the Modern Enterprise
Supply Chain Vulnerabilities Put Server Ecosystem At Risk
Eclypsium Research has discovered and reported 5 vulnerabilities in AMI MegaRAC Baseboard Management Controller (BMC) software. MegaRAC BMC is widely used by many leading server manufacturers to provide “lights-out” management capabilities for their server…
🌚13👍5😱2❤1😁1
iOS 16.6 и iPadOS 16.6, macOS Ventura 13.5 и некоторые предыдущие версии — апдейты с большим количеством фиксов, включая две такие уязвимости, что “Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1.”
https://support.apple.com/en-us/HT213841
https://support.apple.com/en-us/HT213843
https://support.apple.com/en-us/HT213841
https://support.apple.com/en-us/HT213843
Apple Support
About the security content of iOS 16.6 and iPadOS 16.6
This document describes the security content of iOS 16.6 and iPadOS 16.6.
🌚16👍10😁1
“Госдуме предложено запретить регистрацию на российских сайтах с использованием иностранных электронных почтовых сервисов. Это следует из проекта поправок к законам «Об информации, информационных технологиях и о защите информации» и «О связи», подготовленных депутатом Госдумы от «Единой России» Антоном Горелкиным.”
зачем эти полумеры? отключить западный интернет и забыть о нем как о страшном сне
зачем эти полумеры? отключить западный интернет и забыть о нем как о страшном сне
🤡133😁38❤8👏8🤬7😨4👍2💯2🫡2🗿2
уязвимость в процессорах AMD допускает утечку данных со скоростью до 30кб в секунду. С правильным подходом эта уязвимость способна позволить злоумышленникам получить доступ к паролям, ключам шифрования и другим пользовательским данным. Наш старый друг “спекулятивное исполнение” наносит очередной удар. Эксплуатации пока нет, AMD обещает патчи ближе к концу года
https://lock.cmpxchg8b.com/zenbleed.html
https://lock.cmpxchg8b.com/zenbleed.html
Cmpxchg8B
Zenbleed
🤔37😱14😁5❤3🤬3🤯2
Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»
🤡34😁10👍7😢6🤬4❤2😱2🤣1
Forwarded from Сирена
⚡ Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»
Наказание он будет отбывать в колонии строгого режима. Обвинение запрашивало для Сачкова 18 лет заключения. Дело рассматривали в закрытом режиме, фабулы производств по статье о «госизмене» засекречены.
Илья Сачков — основатель и гендиректор Group-IB. Он входил в число экспертов в области киберпреступности в комитетах при Госдуме, МИД РФ, Совете Европы и ОБСЕ. Cачков находится под арестом с сентября 2021 года.
По данным Bloomberg, за несколько недель до ареста его предупредили, чтобы он не покидал страну, а одной из предполагаемых причин для обвинения в «госизмене» стало то, что Сачков передал американскому правительству информацию о хакерах Fancy Bear, которых связывают с ГРУ.
Сам Сачков рассказывал, что к его преследованию причастен руководитель Центра информационной безопасности ФСБ Олег Кашенцов. По словам основателя Group-IB, его дело основано на показаниях предшественника Кашенцова, Сергея Михайлова, которого в 2019 году приговорили к 22 годам колонии по делу о «госизмене». Следствие посчитало, что Михайлов в 2011 году передал ФБР данные оперативно-розыскной деятельности по делу гендиректора процессинговой компании Chronopay Павла Врублевского. США считают его причастным к кибератакам.
@news_sirena
Наказание он будет отбывать в колонии строгого режима. Обвинение запрашивало для Сачкова 18 лет заключения. Дело рассматривали в закрытом режиме, фабулы производств по статье о «госизмене» засекречены.
Илья Сачков — основатель и гендиректор Group-IB. Он входил в число экспертов в области киберпреступности в комитетах при Госдуме, МИД РФ, Совете Европы и ОБСЕ. Cачков находится под арестом с сентября 2021 года.
По данным Bloomberg, за несколько недель до ареста его предупредили, чтобы он не покидал страну, а одной из предполагаемых причин для обвинения в «госизмене» стало то, что Сачков передал американскому правительству информацию о хакерах Fancy Bear, которых связывают с ГРУ.
Сам Сачков рассказывал, что к его преследованию причастен руководитель Центра информационной безопасности ФСБ Олег Кашенцов. По словам основателя Group-IB, его дело основано на показаниях предшественника Кашенцова, Сергея Михайлова, которого в 2019 году приговорили к 22 годам колонии по делу о «госизмене». Следствие посчитало, что Михайлов в 2011 году передал ФБР данные оперативно-розыскной деятельности по делу гендиректора процессинговой компании Chronopay Павла Врублевского. США считают его причастным к кибератакам.
@news_sirena
🤬58😁29👍20🤡6😢5🤣5👎4👏3💅2🕊1🫡1
For more than 25 years, a technology used for critical data and voice radio communications around the world has been shrouded in secrecy to prevent anyone from closely scrutinizing its security properties for vulnerabilities. But now it’s finally getting a public airing thanks to a small group of researchers in the Netherlands who got their hands on its viscera and found serious flaws, including a deliberate backdoor.
https://arstechnica.com/security/2023/07/researchers-find-deliberate-backdoor-in-police-radio-encryption-algorithm/
https://arstechnica.com/security/2023/07/researchers-find-deliberate-backdoor-in-police-radio-encryption-algorithm/
Ars Technica
Researchers find deliberate backdoor in police radio encryption algorithm
Vendors knew all about it, but most customers were clueless.
👍28🤯20😁1
Интересный отчет CISA о рисках и язвимостях в 2022 году. 54% атак происходят с использованием валидных пользовательских данных, еще 33% — с использованием spear-phishing атак. И другие интересные данные.
https://www.cisa.gov/resources-tools/resources/risk-and-vulnerability-assessments
https://www.cisa.gov/sites/default/files/2023-07/FY22-RVA-Analysis%20-%20Final_508c.pdf
https://www.cisa.gov/resources-tools/resources/risk-and-vulnerability-assessments
https://www.cisa.gov/sites/default/files/2023-07/FY22-RVA-Analysis%20-%20Final_508c.pdf
🔥5👍2
NATO расследует возможный взлом после того как группировка SiegedSec разместила документы организации в своем ТГ канале
https://cyberscoop.com/nato-breach-of-unclassified-information-siegedsec/
https://cyberscoop.com/nato-breach-of-unclassified-information-siegedsec/
CyberScoop
NATO investigating apparent breach of unclassified information sharing platform
SiegedSec, a group known for politically motivated hacks and leaks, posted a link to the files in a Telegram channel.
😁28👍6🤡5👎2🤯2😡2
SEC потребовала от публичных компаний в 4-дневный срок раскрывать информацию о взломах (но только если взлом имел веский эффект). Что позволит компаниям затягивать с раскрытием таких взломов, потому что 4 дня начинают отсчитываться только с момента, когда взлом и его эффект признаны вескими.
https://www.sec.gov/news/press-release/2023-139
https://www.sec.gov/news/press-release/2023-139
🤡63🤣19🤪10👍3😭1
Еще один отчет за 2022 год, но теперь от Google, с обзором всех 0-day уязвимостей, обнаруженных в прошлом году
https://blog.google/threat-analysis-group/0-days-exploited-wild-2022/
https://blog.google/threat-analysis-group/0-days-exploited-wild-2022/
Google
The ups and downs of 0-days
The goal of this report is to analyze the exploits from the year as a whole, looking for trends, gaps, lessons learned, and successes.
👍10🤔4
Google начала раскатывать на андроиды поддержку уведомлений о том, что неизвестный трекер следует за устройством. Техническая спецификация технологии была разработана совместно Google и Apple.
https://blog.google/products/android/unknown-tracker-alert-google-android/
https://blog.google/products/android/unknown-tracker-alert-google-android/
Google
3 ways unknown tracker alerts on Android help keep you safe
Unknown tracker alerts help keep you and your loved ones safe on Android with automatic alerts and manual scan.
👍75👏9
оказывается, у принтеров Canon при сбросе заводских настроек параметры сетевого подключения (включая пароль к вайфаю) не удаляются. Поэтому компания рекомендует удалять эти данные вручную
https://psirt.canon/advisory-information/cp2023-003/
https://psirt.canon/advisory-information/cp2023-003/
Canon PSIRT
CP2023-003 Vulnerability Mitigation/Remediation for Inkjet Printers (Home and Office/Large Format)
Sensitive information on the Wi-Fi connection settings stored in the memories of inkjet printers
🤯45🤡33😁23🔥4❤3👻1
Forwarded from 42 секунды
Forbes: «Литрес» подтвердил утечку данных пользователей
– Сервис «Литрес» допустил утечку данных пользователей
– Злоумышленники получили доступ к их адресам эл. почты
– «Утекли» ли какие-либо еще данные, «Литрес» не уточнил
– Отмечается, что платежная информация не пострадала
– Т.к. сервис не хранит эти данные на своей стороне
– Сколько всего пользователей пострадали также неизвестно
– Сервис ужесточил контроль за хранением данных
– Он также усилил уровень защиты и отслеживание доступов
@ftsec
– Сервис «Литрес» допустил утечку данных пользователей
– Злоумышленники получили доступ к их адресам эл. почты
– «Утекли» ли какие-либо еще данные, «Литрес» не уточнил
– Отмечается, что платежная информация не пострадала
– Т.к. сервис не хранит эти данные на своей стороне
– Сколько всего пользователей пострадали также неизвестно
– Сервис ужесточил контроль за хранением данных
– Он также усилил уровень защиты и отслеживание доступов
@ftsec
😁39🤡34🤨4👍2🥰2👎1
это должно было случиться. исследователи смогли джейлбрейкнуть Tesla для активации функций, которые требуют оплаты. Кроме этого, они смогли получить ключи аутентификации автомобиля в сети, и различные персональные данные владельца автомобиля.
https://techcrunch.com/2023/08/03/researchers-jailbreak-a-tesla-to-get-free-in-car-feature-upgrades/
https://techcrunch.com/2023/08/03/researchers-jailbreak-a-tesla-to-get-free-in-car-feature-upgrades/
TechCrunch
Researchers jailbreak a Tesla to get free in-car feature upgrades | TechCrunch
A group of researchers found a way to hack a Tesla's hardware with the goal of getting free in-car upgrades, such as heated rear seats.
❤61👍33❤🔥6🤔2😱2🤡2
отчет CISA о самых эксплуатируемых уязвимостях в 2022 году
https://media.defense.gov/2023/Aug/03/2003273618/-1/-1/0/JOINT-CSA-2022-TOP-ROUTINELY-EXPLOITED-VULNERABILITIES.PDF
https://media.defense.gov/2023/Aug/03/2003273618/-1/-1/0/JOINT-CSA-2022-TOP-ROUTINELY-EXPLOITED-VULNERABILITIES.PDF
👍11❤1
и еще про уязвимости — статья на Ars о летних zero days, которых очень много и у всех.
https://arstechnica.com/security/2023/08/bug-squashing-summer-a-months-worth-of-0-day-fixes-among-tech-giants/
https://arstechnica.com/security/2023/08/bug-squashing-summer-a-months-worth-of-0-day-fixes-among-tech-giants/
Ars Technica
It’s a hot 0-day summer for Apple, Google, and Microsoft security fixes
July saw two high-severity bugs in Firefox, while Oracle patched over 500 vulnerabilities.
👍15
Zoom модифицировали свое пользовательское соглашение, добавив туда пункт, что теперь контент звонков может использоваться для обучения генеративных сетей. Без возможности отказаться от этого.
https://explore.zoom.us/en/terms/
§10.4(ii): 10.4 Customer License Grant. You agree to grant and hereby grant Zoom a perpetual, worldwide, non-exclusive, royalty-free, sublicensable, and transferable license and all other rights required or necessary to redistribute, publish, import, access, use, store, transmit, review, disclose, preserve, extract, modify, reproduce, share, use, display, copy, distribute, translate, transcribe, create derivative works, and process Customer Content and to perform all acts with respect to the Customer Content:(ii) for the purpose of product and service development, marketing, analytics, quality assurance, machine learning, artificial intelligence, training, testing, improvement of the Services, Software, or Zoom’s other products, services, and software, or any combination thereof
https://explore.zoom.us/en/terms/
§10.4(ii): 10.4 Customer License Grant. You agree to grant and hereby grant Zoom a perpetual, worldwide, non-exclusive, royalty-free, sublicensable, and transferable license and all other rights required or necessary to redistribute, publish, import, access, use, store, transmit, review, disclose, preserve, extract, modify, reproduce, share, use, display, copy, distribute, translate, transcribe, create derivative works, and process Customer Content and to perform all acts with respect to the Customer Content:(ii) for the purpose of product and service development, marketing, analytics, quality assurance, machine learning, artificial intelligence, training, testing, improvement of the Services, Software, or Zoom’s other products, services, and software, or any combination thereof
Zoom
Zoom Terms of Service
Find the latest Zoom Terms of Service that are applicable to any services, updates, enhancements, new features, and/or the addition of new Web properties.
🤣74🤡57🤬44💩12🎉8👍5🥴4❤2🥰1👏1😁1
Две уязвимости в VPN приложениях, которые затрагивают практически все существующие клиенты. Впрочем, в некоторых странах, где активно блокируют VPN, это не так актуально, конечно.
https://tunnelcrack.mathyvanhoef.com
https://tunnelcrack.mathyvanhoef.com
Mathyvanhoef
TunnelCrack: Widespread design flaws in VPN clients
We present two widespread design flaws in VPN client. These can be abused to make a victim leak traffic in plaintext outside the protected VPN tunnel.
🤡24💩6😱5🔥3🥰1🤔1