Очень интересный документ, в котором АНБ (NSA) публикует рекомендации для своих сотрудников о том, как уменьшить утечки информации о геолокации своих устройств. Будет очень полезно всем, кто хотел бы ограничить отправку своих данных о местоположении кому попало
https://media.defense.gov/2020/Aug/04/2002469874/-1/-1/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF
https://media.defense.gov/2020/Aug/04/2002469874/-1/-1/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF
295 расширений для Chrome, 80 млн пользователей: расширения прикидывались блокировщиками рекламы, а на самом деле в поисковых результатах гугла и бинга показывали свою рекламу
https://www.zdnet.com/article/cluster-of-295-chrome-extensions-caught-hijacking-google-and-bing-search-results/
https://www.zdnet.com/article/cluster-of-295-chrome-extensions-caught-hijacking-google-and-bing-search-results/
ZDNet
Cluster of 295 Chrome extensions caught hijacking Google and Bing search results
The malicious Chrome extensions have been installed by more than 80 million users.
После истории c Garmin было только вопросом времени, что ситуация повторится. Теперь с компанией Canon, у которой пострадали сайт, почта, внутренние приложения, украли данные и тд.
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
BleepingComputer
Canon confirms ransomware attack in internal memo
Canon has suffered a ransomware attack that impacts numerous services, including Canon's email, Microsoft Teams, USA website, cloud photo and video storage service, and other internal applications.
тут мне прислали ссылку на не очень веселую историю о нападении на тюрьму, а все потому, что во время представления нового начальника тюрьмы опубликовали фотографию с планом этой самой тюрьмы. Информация на фотографии опасносте
https://www.facebook.com/dm101mark/posts/10217682460593643
https://www.facebook.com/dm101mark/posts/10217682460593643
если пользуетесь Твиттером на Андроиде, то вам надо обновиться как можно скорее
https://privacy.twitter.com/blog/2020/twitter-for-android-security-vulnerability
похоже, речь идет об этой уязвимости
https://www.cvedetails.com/cve/CVE-2018-9492/
https://privacy.twitter.com/blog/2020/twitter-for-android-security-vulnerability
похоже, речь идет об этой уязвимости
https://www.cvedetails.com/cve/CVE-2018-9492/
Cvedetails
CVE-2018-9492 : In checkGrantUriPermissionLocked of ActivityManagerService.java, there is a possible permissions bypass. This could…
CVE-2018-9492 : In checkGrantUriPermissionLocked of ActivityManagerService.java, there is a possible permissions bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.…
Воу, воу, 20гб конфиденциальной информации Intel выложили в сети
https://arstechnica.com/information-technology/2020/08/intel-is-investigating-the-leak-of-20gb-of-its-source-code-and-private-data/
Также
https://twitter.com/deletescape/status/1291405688204402689
https://arstechnica.com/information-technology/2020/08/intel-is-investigating-the-leak-of-20gb-of-its-source-code-and-private-data/
Также
https://twitter.com/deletescape/status/1291405688204402689
Ars Technica
More than 20GB of Intel source code and proprietary data dumped online
“Exconfidential Lake” leak includes docs Intel provided under NDA as recently as May.
=======Реклама=======
Демо-занятия по Реверс-инжинирингу для тех, кто хочет знать все о вредоносных программах и как от них защититься.
«Анализ банковского трояна», 24 августа, для начинающих специалистов ИБ https://otus.pw/DvTu/
«Анализ буткита», 20 августа, для тех кто уже знаком с основными приемами реверс-инжиниринга https://otus.pw/Zaep/
Для регистрации пройдите вступительный тест!
Демо-занятия по Реверс-инжинирингу для тех, кто хочет знать все о вредоносных программах и как от них защититься.
«Анализ банковского трояна», 24 августа, для начинающих специалистов ИБ https://otus.pw/DvTu/
«Анализ буткита», 20 августа, для тех кто уже знаком с основными приемами реверс-инжиниринга https://otus.pw/Zaep/
Для регистрации пройдите вступительный тест!
Have I Been Pwned, сайт с коллекцией информации об утечках, который позволяет получить уведомление о том, что ваша информация куда-то утекла, если такое случилось, переходит из частного проекта Троя Ханта в открытый исходный код
https://www.troyhunt.com/im-open-sourcing-the-have-i-been-pwned-code-base/
https://www.troyhunt.com/im-open-sourcing-the-have-i-been-pwned-code-base/
Troy Hunt
I'm Open Sourcing the Have I Been Pwned Code Base
Let me just cut straight to it: I'm going to open source the Have I Been Pwned code base. The decision has been a while coming and it took a failed M&A process to get here, but the code will be turned over to the public for the betterment of the project and…
Несколько академичный материал о новой уязвимости в процессорах всех архитектур. Сложно реализуемая в реальной жизни, если я правильно понимаю
https://thehackernews.com/2020/08/foreshadow-processor-vulnerability.html
https://thehackernews.com/2020/08/foreshadow-processor-vulnerability.html
Ну и шикарный разбор того, как работают атаки с применением вымогателей MAZE (тут недавно Canon стал его жертвой)
https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html
https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html
Google Cloud Blog
Navigating the MAZE: Tactics, Techniques and Procedures Associated With MAZE Ransomware Incidents | Google Cloud Blog
Компания ESET обнаружила уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress.
Kr00k позволяет перехватывать и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.
https://www.welivesecurity.com/2020/08/06/beyond-kr00k-even-more-wifi-chips-vulnerable-eavesdropping/
Kr00k позволяет перехватывать и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.
https://www.welivesecurity.com/2020/08/06/beyond-kr00k-even-more-wifi-chips-vulnerable-eavesdropping/
ESET NOD32
ESET обнаружила уязвимость, затронувшую более миллиарда устройств на iOS и Android
Компания ESET, международный эксперт в области информационной безопасности, обнаружила ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress.
Оказывается, когда вы удаляли фото и сообщения в Инстаграмме, они на самом деле не удалялись. Проблема уже исправлена
https://techcrunch.com/2020/08/13/instagram-delete-photos-messages-servers/
https://techcrunch.com/2020/08/13/instagram-delete-photos-messages-servers/
TechCrunch
Instagram wasn’t removing photos and direct messages from its servers
Photos and private messages could still be downloaded, long after users thought they were deleted.
Дроворуб против Линукса
https://www.fbi.gov/news/pressrel/press-releases/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecurity-advisory
https://www.fbi.gov/news/pressrel/press-releases/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecurity-advisory
www.fbi.gov
NSA and FBI Expose Russian Previously Undisclosed Malware Drovorub in Cybersecurity Advisory — FBI
The National Security Agency (NSA) and the Federal Bureau of Investigation (FBI) released a new cybersecurity advisory about previously undisclosed Russian malware.
Вот забавная штука: информация, которую мы размещаем на машинах, и что она о нас говорит. Конечно, актуальней больше для Штатов, тут любят это дело, но вообще интересно. Например, как люди рассказывают о своих дорогих хобби с дорогими игрушками дома, и предпочтениях, из которых можно сделать выводы, когда человек отсутствует дома
как федеральные органы в США скупают информацию о геолокации, которую собирают агрегаторы из обычных приложений, и используют её в расследованиях. И хотя данные, как правило, анонимны, есть механизмы, которые позволяют вычислить определенного пользователя, и даже привязать эту информацию к конкретному человеку с именем и адресом. Для тех, кто скажет “а что такого”, просто хочу уточнить, что подобные действия правоохранительных органов предполагают наличие ордера суда, и таким образом нарушаются права граждан, защищенные конституцией страны. неудивительно, что в конгрессе США возбудились и планируют изучить и запретить эту практику.
https://www.protocol.com/government-buying-location-data
https://www.vice.com/en_us/article/jgxk3g/secret-service-phone-location-data-babel-street
https://www.protocol.com/government-buying-location-data
https://www.vice.com/en_us/article/jgxk3g/secret-service-phone-location-data-babel-street
Protocol
Through apps, not warrants, ‘Locate X’ allows federal law enforcement to track phones
Federal agencies have big contracts with Virginia-based Babel Street. Depending on where you've traveled, your movements may be in the company's data.
Да где же этому конец, ничего святого и тд. Исследователи научились по звуку вставляемого в замок ключа восстанавливать 3Д копию этого ключа
https://kottke.org/20/08/researchers-can-duplicate-keys-from-the-sounds-they-make-in-locks
https://kottke.org/20/08/researchers-can-duplicate-keys-from-the-sounds-they-make-in-locks
kottke.org
Researchers Can Duplicate Keys from the Sounds They Make in Locks
Researchers have demonstrated that they can make a working 3D-printed copy of a key just by listening to how the key sounds when inserted into a lock. And you don’t need a fancy mic — a smartphone or smart doorbell