Информация опасносте
19.2K subscribers
617 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Через взлом службы поддержки Okta были украдены токены доступа клиентов компании

https://sec.okta.com/harfiles
🤣30🤡8😁4😱4👍2🤯2🥱2🔥1🫡1
SysAid предупреждает, что хакеры, которые связаны со взломом MoveIT, похоже, эксплуатируют zero day уязвимость в их ПО для автоматизации

https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
🔥7🤡2
Берегите свои ssh ключи смолоду

Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения.

Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.

https://eprint.iacr.org/2023/1711.pdf
🤯57🤔12👍5🗿3😁1
да что вы знаете о кибербезопасности. ФБ нашел пост 10-летней давности про шутку о совпадении чисел 11 декабря 2013 года — в определенное время могла получиться длинная последовательность последовательных чисел. причем это даже был репост из твиттера с комментарием. И решил, что это имеет какоето отношение к кибербезопасности.

И так у них все.
😁91🤡48👍13🤯41🔥1🐳1
смешно, но дальше даже немного хуже :)
🤡46😱282👍2😁1🐳1
Эта история про то, как разработчик смартфона Nothing попытался сделать bridge для iMessage, и какой кластерфак приватности из этого получился

https://arstechnica.com/gadgets/2023/11/nothings-imessage-app-was-a-security-catastrophe-taken-down-in-24-hours/
37😁22🤩4🤡3👍2🤯2
Злоумышленники активно используют две новые уязвимости нулевого дня для объединения маршрутизаторов и видеорегистраторов во враждебную бот-сеть, используемую для распределенных атак типа "отказ в обслуживании", сообщили в четверг исследователи из компании Akamai.

https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days
🤯30
766 третьих сторон???
🤯165🤣104🤬11🔥8🤡7🌚5👍4🤷‍♂3🗿3👏1😭1
кстати о Microsoft. отчет исследователей о том, как они смогли обойти датчики отпечатков пальцев в Windows Hello с помощью Raspberry Pi и Linux. Особенная вишенка на торте — то, что в ноутбуке Microsoft Surface компания не использует Secure Device Connection Protocol (SCDP), которая сама же разработала для валидации датчиков и шифрования передачи данных.

https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/
🤡94👏32😁13🥰1
BLUFFS — новый набор атак на Bluetooth, позволяющий расшифровывать данные в сессии обмена данными. Включает в себя парочку новых уязвимостей, затрагивает Bluetooth версий от 4.2 до 5.4

https://dl.acm.org/doi/pdf/10.1145/3576915.3623066
https://francozappa.github.io/post/2023/bluffs-ccs23/
🌚3015🔥3🎄3👍2🦄1
Если у вас Хром на Маке, то не задерживайте с апдейтом

Google is aware that an exploit for CVE-2023-6345 exists in the wild.

https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
🫡30🎉11😁5👍3👎2😐21❤‍🔥1🥴1
и как это часто бывает в случае минорных апдейтов iOS/iPadOS/macOS:

Apple is aware of a report that this issue may have been exploited against versions of iOS before iOS 16.7.1.

https://support.apple.com/en-us/HT214031
https://support.apple.com/en-us/HT214032
🎉21👍2
😁180💯21🤣7🤡5👎4😢2🎄21👍1
очень интересная история, которая сегодня перешла в публичное обсуждение. Офис американского сенатора Роя Вайдена получил информацию о том, что существует программа, в рамках которой правительство США запрашивает у Google и Apple информацию о пуш-уведомлениях, которые компании рассылают пользователям. в рамках офиса они провели расследование, и призвали правительство разрешить компаниям информировать пользователей об этой программе.

Похоже, что сами уведомления, которые в случае Apple используют Apple Push Notification Service, а в случае Android —  Google’Firebase Cloud Messaging, зашифрованы и доступа к содержимому нет. Но даже мета-данные уведомлений могут предоставить заинтересованной стороне много полезной информации — например, второго участника переписки, информацию о приложениях, которые используют пользователи (и получают от них уведомления. Если это приложение о доставке чего-то, то можно, наверно, вычислить примерное местоположение, и тд.

И Google, и Apple подтвердили, что подобная программа была запрещена к разглашению указанием правительства. Поэтому, например, Apple не могла указывать ее в ежегодном отчете о "прозрачности", что, конечно, вызывает вопрос о том, что еще компании не могут указывать в таких отчетах, и какая реальная ценность этих отчетов в таком случае. как минимум, в случае с этой историей, Apple теперь будет вынуждена включать информацию об этой программе в своем отчете.

письмо из офиса сенатора:
https://www.documentcloud.org/documents/24191267-wyden_smartphone_push_notification_surveillance_letter_to_doj_-_signed
🤯47👏38🤬12🤡126👍6🎄3🔥2🤔2😭1
Atlassian молодцы, на 9 из 10 (в смысле, по критичности уязвимостей)

CVE-2023-22522: Template injection flaw allowing authenticated users, including those with anonymous access, to inject unsafe input into a Confluence page (critical, with a 9.0 severity score). The flaw impacts all Confluence Data Center and Server versions after 4.0.0 and up to 8.5.3.
CVE-2023-22523: Privileged RCE in Assets Discovery agent impacting Jira Service Management Cloud, Server, and Data Center (critical, with a 9.8 severity score). Vulnerable Asset Discovery versions are anything below 3.2.0 for Cloud and 6.2.0 for Data Center and Server.
CVE-2023-22524: Bypass of blocklist and macOS Gatekeeper on the companion app for Confluence Server and Data Center for macOS, impacting all versions of the app prior to 2.0.0 (critical, with a 9.6 severity score).
CVE-2022-1471:  RCE in SnakeYAML library impacting multiple versions of Jira, Bitbucket, and Confluence products (critical, with a 9.8 severity score).
🥰32🎉23😁11👍1🎄1