Уязвимость в графическом процессоре Qualcomm Adreno, которая позволяет получить выход из песочницы приложения и получить права исполнения кода на уровне ядра процессора
https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html
https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html
Blogspot
Attacking the Qualcomm Adreno GPU
Posted by Ben Hawkes, Project Zero When writing an Android exploit, breaking out of the application sandbox is often a key step. There are a...
Статья в целом ничего особенного, но картинка про кавалькаду там прикольная
https://utkusen.com/blog/security-by-obscurity-is-underrated.html
https://utkusen.com/blog/security-by-obscurity-is-underrated.html
Utkusen
Security by Obscurity is Underrated
🔥 This article widely discussed at Hackernews and Reddit
In the information security field, we have developed lots of thoughts that can’t be discussed (or rarely discussed):
Never roll your own crypto
Always use TLS
Security…
In the information security field, we have developed lots of thoughts that can’t be discussed (or rarely discussed):
Never roll your own crypto
Always use TLS
Security…
Целый веб-сайт о Racoon Attack (енот, он же trash panda), но вообще речь идет о некой теоретической атаке на протокол TLS, которая может привести к расшифровке HTTPS соединения между пользователями и сервером, и таким образом дать возможность просматривать зашифрованные данные. Сразу скажу, что эксперты говорят, что эту уязвимость очень сложно эксплуатировать, а все условия, которые должны совпасть, очень редко встречаются. Суть, как я понял, в том, что это “timing attack”, в рамках которой некая вредоносная сторона замеряет время, необходимое для совершения определенных криптографических операций, чтобы вычислить какие-то части алгоритма. Больше деталей по ссылке.
https://raccoon-attack.com/
https://raccoon-attack.com/
Социальная сеть «только для женщин», из которой утекают имейл пользователей (пользовательниц?), фотографии и информация о местоположении. Я помню, ещё когда увидел анонс этого проекта, первая мысль была «что может пойти не так?» Всё!)
https://research.digitalinterruption.com/2020/09/10/giggle-laughable-security/
https://research.digitalinterruption.com/2020/09/10/giggle-laughable-security/
Digitalinterruption
Giggle; laughable security | Digital Interruption Research
Preface: There is very little in this blog post that is interesting from a technical perspective. The discovered vulnerability is incredibly basic but fairly...
А тут вот ещё какая-то прекрасная уязвимость в Bluetooth под номером CVE-2020-15802. Применяя ее, нападающие могут в итоге подсоединиться к устройству жертвы, перезаписав аутентификационные ключи. MiTM тоже, например. Детали по ссылке
https://www.kb.cert.org/vuls/id/589825/
https://www.kb.cert.org/vuls/id/589825/
kb.cert.org
CERT/CC Vulnerability Note VU#589825
Devices supporting Bluetooth BR/EDR and LE using CTKD are vulnerable to key overwrite
эй-эй-эй, ваш шанс на 690 миллионов долларов! всего-то надо вскрыть биткойн-кошелек, немножко зашифрованный!
https://www.vice.com/en_us/article/bv8k4v/hackers-are-trying-to-break-into-this-bitcoin-wallet-holding-dollar690-million
https://www.vice.com/en_us/article/bv8k4v/hackers-are-trying-to-break-into-this-bitcoin-wallet-holding-dollar690-million
Vice
Hackers Are Trying To Break Into This Bitcoin Wallet Holding $690 Million
Hackers have been trading an encrypted Bitcoin wallet on forums and underground marketplaces in hopes of recovering the stash of cryptocurrency.
в принципе заголовок говорит как бы сам за себя. Elasticsearch сервер компании Razer (производителя игровых устройств), с информацией о покупателях, включая адреса (электронный и физический), номера телефонов, и тд). Никогда такого не было и вот опять
https://arstechnica.com/information-technology/2020/09/100000-razer-users-data-leaked-due-to-misconfigured-elasticsearch/
https://arstechnica.com/information-technology/2020/09/100000-razer-users-data-leaked-due-to-misconfigured-elasticsearch/
Ars Technica
Private data gone public: Razer leaks 100,000+ gamers’ personal info
No need to breach any systems when the vendor gives the data away for free.
воу, воу, а вот это очень интересно. Наконец-то много интересных фотографий устройства GrayKey компании GrayShift, с помощью которого правоохранительные органы в США могут подбирать (слабые) пароли к iPhone и получать данные с устройств
https://www.vice.com/en_us/article/v7gkpx/graykey-grayshift-photos-iphone-unlocking-tech
https://www.vice.com/en_us/article/v7gkpx/graykey-grayshift-photos-iphone-unlocking-tech
Vice
Here Are Detailed Photos of iPhone Unlocking Tech GrayKey
New pictures of the outside—and inside—of the GrayKey iPhone unlocking device have been published by the FCC.
тут всячески призывают админов как можно быстрее пропатчить уязвимость CVE-2020-1472 в Microsoft netlogon
https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
https://www.secura.com/blog/zero-logon
https://github.com/SecuraBV/CVE-2020-1472
https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
https://www.secura.com/blog/zero-logon
https://github.com/SecuraBV/CVE-2020-1472
English
Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) | Bureau Veritas Cybersecurity - Take…
Bureau Veritas Cybersecurity is your independent, specialised advisor taking care of your digital security needs. We bundle our services into a complete portfolio that enables you to be proactive and in control of your digital security. Take control of your…
Компания Sandvine, которая продавала в Беларусь средства для подавления интернета, сказала, что больше так не будет
https://www.bloomberg.com/news/articles/2020-09-15/sandvine-says-it-will-no-longer-sell-its-products-in-belarus
https://www.bloomberg.com/news/articles/2020-09-15/sandvine-says-it-will-no-longer-sell-its-products-in-belarus
Bloomberg.com
Francisco-Backed Sandvine Nixes Belarus Deal
Sandvine Inc., the technology company backed by private equity firm Francisco Partners, canceled a deal with Belarus, saying the government used its products to violate human rights.
Патчи для Drupal, у которого обнаружены 4 новые уязвимости, включая критическую:
CVE-2020-13668
CVE-2020-13670
CVE-2020-13667
CVE-2020-13669
Переходите на светлую сторону Drupal 8.8.10, 8.9.6, или 9.0.6.
https://www.drupal.org/security
CVE-2020-13668
CVE-2020-13670
CVE-2020-13667
CVE-2020-13669
Переходите на светлую сторону Drupal 8.8.10, 8.9.6, или 9.0.6.
https://www.drupal.org/security
Полезный образовательный материал о сквозном шифровании
https://www.kaspersky.ru/blog/what-is-end-to-end-encryption/29075/
https://www.kaspersky.ru/blog/what-is-end-to-end-encryption/29075/
Блог Касперского
Что такое сквозное шифрование и зачем оно нужно
Что такое сквозное шифрование, зачем оно нужно и какие у него есть плюсы, минусы и ограничения — объясняем простыми словами.
Читатель прислал тут ссылку на познавательный материал, в котором а) бывший премьер-министр австралии опубликовал свои посадочные на самолёт, и б) благодаря этой информации удалось получить всю информацию о его паспорте. Не будьте как вот это вот всё
https://mango.pdf.zone/finding-former-australian-prime-minister-tony-abbotts-passport-number-on-instagram
https://mango.pdf.zone/finding-former-australian-prime-minister-tony-abbotts-passport-number-on-instagram
mango.pdf.zone
When you browse Instagram and find former Australian Prime Minister Tony Abbott's passport number
Do not get arrested challenge 2020
Жертва ransomware в больнице, но не так, как можно было бы подумать. Поскольку больница в Германии была заблокирована из-за атаки ПО-вымогателя, женщине пришлось поехать в другую больницу, и этого времени в пути не хватило потом спасти ей жизнь. Тут уже, в общем-то, не только информация опасносте
https://arstechnica.com/information-technology/2020/09/patient-dies-after-ransomware-attack-reroutes-her-to-remote-hospital/
https://arstechnica.com/information-technology/2020/09/patient-dies-after-ransomware-attack-reroutes-her-to-remote-hospital/
Ars Technica
Patient dies after ransomware attack reroutes her to remote hospital
Outage caused an hour delay in treatment for woman with life-threatening condition.
у меня тут за выходные накопилось несколько ссылок о том, как в Украине взломали крупного разработчика Softserve, и, я так понимаю, там все очень плохо Чтобы не бомбить вас несколькими отдельными постами, вот все в одной записи. Там внутри весело!
https://ain.ua/2020/09/01/softserve-haknuli/
https://ain.ua/2020/09/16/softserve-utechka-2/
https://ebanoe.it/2020/09/17/softserve-leaks/
https://ain.ua/2020/09/01/softserve-haknuli/
https://ain.ua/2020/09/16/softserve-utechka-2/
https://ebanoe.it/2020/09/17/softserve-leaks/
AIN.UA
SoftServe подверглась атаке хакеров
В ночь на 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке. Ряд сервисов компании перестал работать. Об этом сообщил один из киевских Telegram-каналов со ссылкой на инсайдеров. AIN.UA подтвердили эту информацию в компании.
В Беларуси выложили данные тысячи офицеров полиции, участвующих в подавлении протестов. Доксинг тема неоднозначная, вроде бы и на хорошее дело, но доксинг же..
https://www.theguardian.com/world/2020/sep/20/hackers-leak-data-on-1000-belarusian-police-officers
https://www.theguardian.com/world/2020/sep/20/hackers-leak-data-on-1000-belarusian-police-officers
the Guardian
Hackers leak data on 1,000 Belarusian police officers
Security forces will not remain anonymous, anti-Lukashenko protesters say
Моя любимая рубрика «никогда такого не было, и вот опять» — в чипах Huawei обнаружены уязвимости и бэкдоры
https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
The Register
Video encoders using Huawei chips have backdoors and bad bugs – and Chinese giant says it's not to blame
Telecom kit maker points finger in the general direction of Middle Kingdom's complicated supply chain
2) Пункт 2 статьи 10 дополнить абзацами следующего содержания:
«Запрещается использование на территории Российской Федерации протоколов шифрования, позволяющих скрыть имя (идентификатор)
Интернет-страницы или сайта в сети «Интернет», за исключением случаев, установленных законодательством Российской Федерации.
действительно, а то чо они тут скрывать чтото решили. есть что скрывать? так-так-так, гражданин, пройдемте
ну и в пояснительной записке сразу указано, что нужно запретить:
“По экспертным оценкам возрастает число случаев использования маскирующих протоколов, позволяющих скрыть фактические сетевые адреса устройств от внешних систем и протоколов шифрования. Все большее распространение получают протоколы с применением криптографических алгоритмов и методов шифрования TLS 1.3, ESNI, DoH (DNS поверх HTTPS),
DoT (DNS поверх TLS)”
https://regulation.gov.ru/projects#npa=108513
«Запрещается использование на территории Российской Федерации протоколов шифрования, позволяющих скрыть имя (идентификатор)
Интернет-страницы или сайта в сети «Интернет», за исключением случаев, установленных законодательством Российской Федерации.
действительно, а то чо они тут скрывать чтото решили. есть что скрывать? так-так-так, гражданин, пройдемте
ну и в пояснительной записке сразу указано, что нужно запретить:
“По экспертным оценкам возрастает число случаев использования маскирующих протоколов, позволяющих скрыть фактические сетевые адреса устройств от внешних систем и протоколов шифрования. Все большее распространение получают протоколы с применением криптографических алгоритмов и методов шифрования TLS 1.3, ESNI, DoH (DNS поверх HTTPS),
DoT (DNS поверх TLS)”
https://regulation.gov.ru/projects#npa=108513
если у вас в браузере нет какого-нибудь блокировщика трекеров на сайтах, то, как минимум, можно воспользоваться таким вот интересным и бесплатным проектом, который показывает, что и как мониторит ваше поведение на сайтах
https://themarkup.org/blacklight/?url=lenta.ru
https://themarkup.org/blacklight/?url=lenta.ru
themarkup.org
Blacklight – The Markup
A Real-Time Website Privacy Inspector