у Graykey, компании, которая разрабатывает решения по взлому смартфонов, произошла утечка документов. Из этих документов видно, какие версии iPhone с какой версией операционной системы доступны для взлома и доступа к информации. Утечка касается не только айфонов, конечно, но кому интересно кликать на ссылки про андроид
https://www.404media.co/leaked-documents-show-what-phones-secretive-tech-graykey-can-unlock-2/
https://www.neowin.net/news/huge-leak-reveals-what-iphones-and-androids-the-secretive-tech-tool-graykey-can-unlock/
https://docs.google.com/spreadsheets/d/1gf1F8U7VFweBmOc9u10dfvkAWl3KKxZv/edit?gid=1779629987#gid=1779629987
https://docs.google.com/spreadsheets/d/1qZESd9Zj5HkMZnIjLStSNWEyKvs8Drk5/edit?gid=1587154452#gid=1587154452
https://www.404media.co/leaked-documents-show-what-phones-secretive-tech-graykey-can-unlock-2/
https://www.neowin.net/news/huge-leak-reveals-what-iphones-and-androids-the-secretive-tech-tool-graykey-can-unlock/
https://docs.google.com/spreadsheets/d/1gf1F8U7VFweBmOc9u10dfvkAWl3KKxZv/edit?gid=1779629987#gid=1779629987
https://docs.google.com/spreadsheets/d/1qZESd9Zj5HkMZnIjLStSNWEyKvs8Drk5/edit?gid=1587154452#gid=1587154452
404 Media
Leaked Documents Show What Phones Secretive Tech ‘Graykey’ Can Unlock
The documents provide never-been-seen insight into the current cat-and-mouse game between forensics companies and phone manufacturers Apple and Google.
🤣33👍20😁10❤3🐳2👎1
я все пропустил, как обычно, но тут пишут, что RSA/AES взломали
https://www.thebrighterside.news/post/in-a-global-first-quantum-computers-crack-rsa-and-aes-data-encryption/
https://www.thebrighterside.news/post/in-a-global-first-quantum-computers-crack-rsa-and-aes-data-encryption/
The Brighter Side of News
For the first time ever researchers crack RSA and AES data encryption
Chinese scientists reveal D-Wave’s quantum computers can break RSA encryption, signaling an urgent need for new cryptography solutions.
😱101😁12🤡5👎4🔥2🤔2👍1
драма драма, потому что тут один чел заявил, что Microsoft собирает контент из документов пользователей для обучения LLM
https://twitter.com/nixcraft/status/1860530950041485565?
Microsoft, конечно же, утверждает, что это не так
https://twitter.com/Microsoft365/status/1861160874993463648
кому поверим?
https://twitter.com/nixcraft/status/1860530950041485565?
Microsoft, конечно же, утверждает, что это не так
https://twitter.com/Microsoft365/status/1861160874993463648
кому поверим?
X (formerly Twitter)
nixCraft 🐧 (@nixcraft) on X
Heads up: Microsoft Office, like many companies in recent months, has slyly turned on an “opt-out” feature that scrapes your Word and Excel documents to train its internal AI systems. This setting is turned on by default, and you have to manually uncheck…
😁40🔥9🐳6🙈2🥰1
сразу две связанные между собой новости.
Вначале о том, как телекоммуникационные компании не могут вывести китайских хакеров из своих сетей
https://www.axios.com/2024/12/03/salt-typhoon-china-phone-hacks
Причем настолько, что ФБР советует американским гражданам пользоваться шифрованными мессенджерами (а не каким-то там Телеграмом)
https://www.nbcnews.com/tech/security/us-officials-urge-americans-use-encrypted-apps-cyberattack-rcna182694
Вначале о том, как телекоммуникационные компании не могут вывести китайских хакеров из своих сетей
https://www.axios.com/2024/12/03/salt-typhoon-china-phone-hacks
Причем настолько, что ФБР советует американским гражданам пользоваться шифрованными мессенджерами (а не каким-то там Телеграмом)
https://www.nbcnews.com/tech/security/us-officials-urge-americans-use-encrypted-apps-cyberattack-rcna182694
Axios
Chinese hackers are still lurking in U.S. telecom networks despite government efforts, officials warn
The FBI first started investigating the prolific Salt Typhoon campaign roughly six months ago.
😁39🎉17😱11👍5🔥1👏1
oh no, хакеры добрались до святого — до пончиков. компания Krispy Kream рассказала, что стала жертвой киберзлоумышленников, и в том числе их жертвой стала онлайн-система заказов пончиков
https://www.sec.gov/Archives/edgar/data/1857154/000185715424000123/dnut-20241211.htm
https://www.sec.gov/Archives/edgar/data/1857154/000185715424000123/dnut-20241211.htm
😭70😁23😱9👍5😢2
https://www.microsoft.com/en-us/security/blog/2024/12/12/convincing-a-billion-users-to-love-passkeys-ux-design-insights-from-microsoft-to-boost-adoption-and-security/
Как Microsoft решила от паролей избавляться, и как она будет принуждать пользователей переходить на passkey
Как Microsoft решила от паролей избавляться, и как она будет принуждать пользователей переходить на passkey
Microsoft News
Convincing a billion users to love passkeys: UX design insights from Microsoft to boost adoption and security
Passkeys offer faster, safer sign-ins than passwords. Read Microsoft tips for encouraging users to adopt passkeys for improved security.
🤡47🔥9🤮8💩5😁4👍3❤2
Суд признал NSO виновной во взломе серверов WhatsApp (иск от 2019 года)
https://www.reuters.com/technology/cybersecurity/us-judge-finds-israels-nso-group-liable-hacking-whatsapp-lawsuit-2024-12-21/
https://www.reuters.com/technology/cybersecurity/us-judge-finds-israels-nso-group-liable-hacking-whatsapp-lawsuit-2024-12-21/
Reuters
US judge finds Israel's NSO Group liable for hacking in WhatsApp lawsuit
WhatsApp accused NSO of exploiting a bug to install spy software.
❤67👍30🐳3😁1🤔1
Министерство финансов США стало жертвой взлома китайскими государственными хакерами. BeyondTrust — подрядчик организации — сообщил министерству, что злоумышленникии использовани украденный ключ (токен?) для удаленного доступа к некоторым компьютерам, и получили доступ к некоторым несекретным документам.
https://www.nytimes.com/2024/12/30/us/politics/china-hack-treasury.html
https://www.nytimes.com/2024/12/30/us/politics/china-hack-treasury.html
NY Times
China Hacked Treasury Dept. in ‘Major’ Breach, U.S. Says
The episode comes at a particularly sensitive moment, just as the Biden White House is dealing with one of the most far-reaching, and damaging, hacks into American infrastructure in the cyberage.
🔥21🤯18😁4👍3👎2🥰2🤔2🤡2
Forwarded from ЗАХАРОВ
По поводу утечки Росреестра.
Для тех, кто в танке: хакеры утверждают, что выкачали данные Росреестра – ведомства, которое занимается регистрацией прав на недвижимость. В прошлом году база Ростреестра, на основе которой были сделаны сотни журналистских расследований, была закрыта для свободного изучения. С учетом этого для расследователей такая утечка была бы кладезем информации. А для простых граждан – поводом серьезно напрячься, ведь подобные массивы быстро доползают до агрегаторов, которыми пользуются, в том числе, мошенники.
Но пока не совсем понятно, что именно утекло. В выложенном фрагменте нет кадастровых номеров – ключевого идентификатора в Едином государственно реестре недвижимости. В утечке есть: внутренний id, фио, дата рождения, СНИЛС (раньше номер пенсионного даже указывался в выписках Росреестра) и адрес. Всего более 80 млн строк. В 6,5 млн случаев есть телефон, еще в 410 тысячах – электронная почта.
Не увидев кадастровых номеров, я сначала подумал, что это все, кто пользовался системой Росреестра (там авторизация была через "Госуслуги"). Но 80 млн строк – это много, а хакеры говорят, что всего в базе 2 млрд строк (это не проверено). Конечно, хакеры, вырезая из выкаченного массива пробный кусок, могли обрезать кадастровые номера. Но ключевой вопрос остается – это просто адреса регистрации или актуальная недвижимость граждан? Да, чаще всего эта информация совпадает, но не всегда.
"Агентство" проанализировало 15 адресов из утечки, в некоторых случаях они совпала с данными о регистрации указанных граждан в других утечках. Периодически список физических лиц перемежается юрлицами – в основном это муниципальные организации, банки и застройщики, по ним либо указан адрес регистрации, либо вообще нет адреса (иногда в случае с "Сбербанком"). Банки и застройщики повторяются, как будто список граждан далее в утечке каким-то образом относится к ним (ипотека, регистрация права – что угодно).
Повторюсь – возможно, хакеры просто криво вырезали пробник (например, там даже нет названий столбцов). Но точно сказать, что именно взломано и какие именно данные утекли, можно будет чуть позже, когда либо станет доступна вся утечка, либо хакеры перевыложат пробник.
На комментарий Росреестра о том, что у них якобы ничего не утекло, предлагаю не обращать внимания. Российские госорганы, банки и онлайн-магазины всегда так делают, отрицая очевидное до последнего.
@zakharovchannel
Для тех, кто в танке: хакеры утверждают, что выкачали данные Росреестра – ведомства, которое занимается регистрацией прав на недвижимость. В прошлом году база Ростреестра, на основе которой были сделаны сотни журналистских расследований, была закрыта для свободного изучения. С учетом этого для расследователей такая утечка была бы кладезем информации. А для простых граждан – поводом серьезно напрячься, ведь подобные массивы быстро доползают до агрегаторов, которыми пользуются, в том числе, мошенники.
Но пока не совсем понятно, что именно утекло. В выложенном фрагменте нет кадастровых номеров – ключевого идентификатора в Едином государственно реестре недвижимости. В утечке есть: внутренний id, фио, дата рождения, СНИЛС (раньше номер пенсионного даже указывался в выписках Росреестра) и адрес. Всего более 80 млн строк. В 6,5 млн случаев есть телефон, еще в 410 тысячах – электронная почта.
Не увидев кадастровых номеров, я сначала подумал, что это все, кто пользовался системой Росреестра (там авторизация была через "Госуслуги"). Но 80 млн строк – это много, а хакеры говорят, что всего в базе 2 млрд строк (это не проверено). Конечно, хакеры, вырезая из выкаченного массива пробный кусок, могли обрезать кадастровые номера. Но ключевой вопрос остается – это просто адреса регистрации или актуальная недвижимость граждан? Да, чаще всего эта информация совпадает, но не всегда.
"Агентство" проанализировало 15 адресов из утечки, в некоторых случаях они совпала с данными о регистрации указанных граждан в других утечках. Периодически список физических лиц перемежается юрлицами – в основном это муниципальные организации, банки и застройщики, по ним либо указан адрес регистрации, либо вообще нет адреса (иногда в случае с "Сбербанком"). Банки и застройщики повторяются, как будто список граждан далее в утечке каким-то образом относится к ним (ипотека, регистрация права – что угодно).
Повторюсь – возможно, хакеры просто криво вырезали пробник (например, там даже нет названий столбцов). Но точно сказать, что именно взломано и какие именно данные утекли, можно будет чуть позже, когда либо станет доступна вся утечка, либо хакеры перевыложат пробник.
На комментарий Росреестра о том, что у них якобы ничего не утекло, предлагаю не обращать внимания. Российские госорганы, банки и онлайн-магазины всегда так делают, отрицая очевидное до последнего.
@zakharovchannel
Telegram
Утечки информации
Хакеры утверждают, что им удалось выкачать данные Росреестра.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента…
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента…
👍35😁30❤12🔥10🥱5🤔4😢3🐳1🍓1
а вот владельцам Субару на заметку (но не всем, а только тем, кто живет в США, Канаде и Японии). Сервис Subary для онлайн-сервисов под названием STARLINK (но не тот, который у зигующей мартышки), был плохо защищен в интернете и позволял кому попало, зная фамилию владельца, получить массу информации о нем, или управлять сервисами машины. Включая удаленный запуск, открыти и закрытие машины, информацию о местоположении, и историю перемещений за год, и тд.
https://samcurry.net/hacking-subaru
https://samcurry.net/hacking-subaru
samcurry.net
Hacking Subaru: Tracking and Controlling Cars via the STARLINK Admin Panel
On November 20, 2024, Shubham Shah and I discovered a security vulnerability in Subaru’s STARLINK admin panel that gave us unrestricted access to all vehicles and customer accounts in the United States, Canada, and Japan.
🤡46🤣31😱19💩5🖕5👍4👎2😎2🤯1🐳1👻1
тем временем в Тбилиси все катались в пятницу на общественном транспорте бесплатно, потому что хакеры взломали систему продажи и сканирования билетов. Вместо своей функциональности, они проигрывали гимн Грузии, цитаты политиков, и другие фразы. Местные власти отключили систему и разрешили жителям ездить бесплатно до момента восстановления сервиса.
https://civil.ge/archives/655517
https://civil.ge/archives/655517
Civil Georgia
Tbilisi Public Transport Allegedly Hacked, Pro-European Messages Played on Payment Machines
On the morning of 24 January, ticket machines for public transport in Tbilisi, including buses and m
😁76🔥32❤15🤡9🤮2💩2🤔1🐳1
раз уж транспортная тема пошла. Mercedes какое-то время назад публиковал видео о том, как удобно, когда машина о пользователе все знает, и предлагает «умные» подсказки в процессе. Но, вспоминая все истории про продажу пользовательских данных, открытые бакеты с данными в интернете, и даже просто криповость бесконечной слежки со всех сторон, эффект от рекламы получается совсем обратный
https://www.youtube.com/watch?v=UP-FPkiXsXQ
https://www.youtube.com/watch?v=UP-FPkiXsXQ
👍30🤡14💯9👎2🥰1
для пользователей iPhone/iPad будет полезно проапдейтиться до последнего релиза 18.3 — там очень много фиксов, связанных с безопасностью, включая такие, что “Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 17.2.”
https://support.apple.com/en-us/122066
https://www.cve.org/CVERecord?id=CVE-2025-24085
https://support.apple.com/en-us/122066
https://www.cve.org/CVERecord?id=CVE-2025-24085
Apple Support
About the security content of iOS 18.3 and iPadOS 18.3 - Apple Support
This document describes the security content of iOS 18.3 and iPadOS 18.3.
❤24🌚10👍4💯2👎1🤮1🤡1🐳1
Интересно, DeepSeek (если вам это название ничего не говорит, то что вы вообще делаете в интернете) пишет об введенных ограничениях на новые регистрации в связи с “large-scale malicious attacks on DeepSeek's services”
https://status.deepseek.com/incidents/666k4t024szr
https://status.deepseek.com/incidents/666k4t024szr
Deepseek
DeepSeek 网页/API 性能异常(DeepSeek Web/API Degraded Performance)
DeepSeek Service's Status Page - DeepSeek 网页/API 性能异常(DeepSeek Web/API Degraded Performance).
🤡43🙏13🐳8🤔6😁3💩2🥱2🤮1👻1
а вот из полезного, Google сказала, что теперь будет верифицировать VPN-клиенты в Google Store на предмет обещания конфиденциальности и безопасности, и раздавать приложениям специальные погоны. Разработчики должны будут подать информацию в Google о своих практиках работы с пользовательскими данными, и согласиться на независимый аудит.
https://android-developers.googleblog.com/2025/01/helping-users-find-trusted-apps-on-google-play.html
https://android-developers.googleblog.com/2025/01/helping-users-find-trusted-apps-on-google-play.html
Android Developers Blog
Helping users find trusted apps on Google Play
Google Play is introducing a new "Verified" badge for consumer-facing VPN apps that meet high security and privacy standards.
👍108😁17🤡7🤣4✍3❤2🤔2🤬2🍌2🍾2🤗1
Спекулятивное исполнение наносит очередной удар, в этот раз по процессорам Apple, атаками с названием FLOP и SLAP. Эксплуатация уязвимостей позволяет перехватывать информацию о кредитных картах, геолокации при использовании браузеров Chrome и Safari. Исследователи представили Apple свои рекомендации по снижению рисков эксплуатации этих уязвимостей, и, похоже, Apple планирует их внедрить в будущем.
https://predictors.fail
затрагивает все ноутбуки Apple, начиная с 2022 года, десктопы с 2023 года, все iPhone и iPad с 2021 года.
https://predictors.fail
затрагивает все ноутбуки Apple, начиная с 2022 года, десктопы с 2023 года, все iPhone и iPad с 2021 года.
predictors.fail
SLAP and FLOP
The SLAP and FLOP Address and Value Prediction Attacks
👍42🥱19🗿9❤1😢1🫡1
вынесу из комментариев, потому что заслуживает отдельного поста — исследование о том, как DeepSeek оставил внутреннюю базу данных незащищенной, и как исследователи получили доступ к чувствительной информации, включая чаты, секретные ключи и тд
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
wiz.io
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History | Wiz Blog
A publicly accessible database belonging to DeepSeek allowed full control over database operations, including the ability to access internal data. The exposure includes over a million lines of log streams with highly sensitive information.
👍23🤷♂19🐳11🤡5🥱5✍2😴1🗿1
Информация опасносте
MGM сообщила, что потери от кибер-инцидента составили около 100 млн долларов, плюс 10 млн долларов на различные статьи расходов на последствия взлома — юристы, консультанты, и прочее. http://www.sec.gov/ix?doc=/Archives/edgar/data/789570/000119312523251…
MGM не только понесла прямые потери от взлома, но компании также придется заплатить жертвам, данные которых утекли, дополнительно 45 млн долларов
https://www.cohenmilstein.com/45m-global-settlement-in-mgm-data-breach-class-action-preliminarily-approved/
https://www.cohenmilstein.com/45m-global-settlement-in-mgm-data-breach-class-action-preliminarily-approved/
Cohen Milstein
Settlement in MGM Data Breach Preliminarily Approved
A federal court granted preliminary approval of a $45 million global settlement in a data breach class action against MGM Resorts International for failing to implement reasonable data security…
👍11🤯5🎉3🐳3😁1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
чистил диск, нашел мем про хакеров
😁174🏆14🔥12🤡4🥱4