я тут недавно писал о пиксельных трекерах в почте. там еще было обсуждение про варианты их блокировки, начиная от отключения загрузки удаленного контента до использования Pihole для отправки этих запросов в черную дыру. веб-почта тоже хороший вариант, а если вы Мак-юзер, который пользуется родным клиентом, то вам будет интересно узнать о плагине для Mail, который делает эту блокировку прямо на Маке
https://apparition47.github.io/MailTrackerBlocker/
https://apparition47.github.io/MailTrackerBlocker/
MailTrackerBlocker
MailTrackerBlocker for Mail on macOS
Email tracker, read receipt and spy pixel blocker extension/plugin for macOS Apple Mail
LOL, практикант, работавший в тюрьме, опубликовал в онлайне фото мастер-ключа, открывающего все замки в тюрьме. Теперь надо заменить 600 замков, поскольку по фото можно сделать копию ключа.
https://www.thelocal.de/20210305/intern-at-german-prison-faces-hefty-bill-after-sending-photo-of-master-key-to-friends/
https://www.thelocal.de/20210305/intern-at-german-prison-faces-hefty-bill-after-sending-photo-of-master-key-to-friends/
Я тут несколько дней назад писал про несколько уязвимостей в сервере Microsoft Exchange, которые исправила Microsoft. И даже сопроводил все комментарием про «небольшую алярму», но, похоже, алярма как раз большая
https://t.me/alexmakus/3927
Там, по сути, если у организации был сервер Exchange, с OWA, торчащей в интернет, в период с конца февраля до первых чисел марта, то, считай, все пропало. Первые сигналы о взломах появились ещё 6 января. Сейчас оценки - о 30 тысячах организаций, часто это небольшие компании и локальные госорганизации, которые, вероятней всего, уже стали жертвами взлома серверов.
В этот раз отличились китайские хакеры, и, по некоторым комментариям, «owned the world”. При этом они как раз сильно активизировались после выхода патча, находя и взламывая ещё непропатченные серверы.
https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/
https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
Кроме информация об апдейтах, которые уже опубликовала Microsoft и они есть в предыдущем посте, компания также опубликовала рекомендации для тех, кто по какой-то причине не может пока что поставить апдейт. Это включает в себя кое-какие изменения конфигураций и отключение функциональности, и снижает риски взлома, но не настолько, как в случае с патчем
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
https://t.me/alexmakus/3927
Там, по сути, если у организации был сервер Exchange, с OWA, торчащей в интернет, в период с конца февраля до первых чисел марта, то, считай, все пропало. Первые сигналы о взломах появились ещё 6 января. Сейчас оценки - о 30 тысячах организаций, часто это небольшие компании и локальные госорганизации, которые, вероятней всего, уже стали жертвами взлома серверов.
В этот раз отличились китайские хакеры, и, по некоторым комментариям, «owned the world”. При этом они как раз сильно активизировались после выхода патча, находя и взламывая ещё непропатченные серверы.
https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/
https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
Кроме информация об апдейтах, которые уже опубликовала Microsoft и они есть в предыдущем посте, компания также опубликовала рекомендации для тех, кто по какой-то причине не может пока что поставить апдейт. Это включает в себя кое-какие изменения конфигураций и отключение функциональности, и снижает риски взлома, но не настолько, как в случае с патчем
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Telegram
Информация опасносте
Небольшая алярма для админов онпрем серверов Exchange: там Microsoft починила сразу 4 уязвимости нулевого дня, которые эксплуатировались предположительно китайскими группировками, поэтому надо срочно обновиться
https://blogs.microsoft.com/on-the-issues/2021/03/02/new…
https://blogs.microsoft.com/on-the-issues/2021/03/02/new…
👍1
ох лол, социальная сеть Gab опять…
https://twitter.com/th3j35t3r/status/1369058137152585730
https://twitter.com/th3j35t3r/status/1369058137152585730
Twitter
JΞSŦΞR ✪ ΔCŦUΔL³³°¹
#FLASHLOL - Oh dear. Gab is currently down again, but before it went down or more likely was taken down by Gab 'CEO' Andrew Torba - this was posted from Torbas account by the same hacker that whacked them last month.
Там вчера Apple внезапно для всех своих операционных систем (iOS/iPadOS/watchOS/macOS 11/macOS 10.14-10.15) выпустила обновление, которое исправляет одну уязвимость (CVE-2021-1844) в WebKit — движке браузера Safari. Скорость и массовость этого апдейта как бы намекает, что есть смысл не задерживаться с обновлением своих устройств.
Подробный анализ того, что еще есть в этом апдейте, кроме официальных релизнот
https://eclecticlight.co/2021/03/08/apple-has-released-big-sur-11-2-3/
Подробный анализ того, что еще есть в этом апдейте, кроме официальных релизнот
https://eclecticlight.co/2021/03/08/apple-has-released-big-sur-11-2-3/
The Eclectic Light Company
Apple has released Big Sur 11.2.3 (updated)
Apple has this evening released yet another ‘patch’ update to Big Sur, bringing it to version 11.2.3. This contains “important security updates” which Apple recommends for a…
Раз уж мы про Apple, очень интересная статья в MIT Technology Review с обзором подхода Apple к безопасности своих устройств. Статья хороша тем, что там озвучиваются не только преимущества, но и недостатки такого подхода — то, как излишняя закрытость осложняет жизнь исследователям безопасности, в том числе и в случае, когда надо обнаружить вредоносное проникновение. То есть вирусам прорваться сложнее, но если уж прорвался, то остаться необнаруженным закрытость системы тоже помогает
https://www.technologyreview.com/2021/03/01/1020089/apple-walled-garden-hackers-protected/
Там в статье для подтверждения этой теории приводится пример с Citizen Lab и журналистом Al Jazeera, вредоносное ПО на iPhone которого смогли обнаружить только по второстепенным признакам.
https://t.me/alexmakus/3253
https://www.technologyreview.com/2021/03/01/1020089/apple-walled-garden-hackers-protected/
Там в статье для подтверждения этой теории приводится пример с Citizen Lab и журналистом Al Jazeera, вредоносное ПО на iPhone которого смогли обнаружить только по второстепенным признакам.
https://t.me/alexmakus/3253
MIT Technology Review
Hackers are finding ways to hide inside Apple’s walled garden
The iPhone’s locked-down approach to security is spreading, but advanced hackers have found that higher barriers are great for avoiding capture.
ну и чтобы не только про Apple, по ссылке от читателя информация о пяти уязвимостях в Linux, которые нашел и исправил Александр Попов из компании Positive Technologies. Молодец какой Александр!
https://www.zdnet.com/google-amp/article/linux-network-security-holes-found-fixed/
PS Пытаюсь придумать, могла ли бы зайти на рынке компания с названием Negative Technologies?
https://www.zdnet.com/google-amp/article/linux-network-security-holes-found-fixed/
PS Пытаюсь придумать, могла ли бы зайти на рынке компания с названием Negative Technologies?
ZDNET
High severity Linux network security holes found, fixed
This nasty set of bugs can lead to an attacker gaining root access, but the patch is already available.
=== РЕКЛАМА ===
Не знаете, как работают базы данных в облачной среде?
На тренинге 22 и 23 марта «Основы работы с данными в Azure» вы познакомитесь с основными концепциями работы в облачной среде Azure. На курсе среди прочего будут рассмотрены реляционные и нереляционные подходы к работе с данными, а главное — вы сможете сдать экзамен DP-900 и получить сертификат.
Отмечайте в календаре
=== РЕКЛАМА ===
Не знаете, как работают базы данных в облачной среде?
На тренинге 22 и 23 марта «Основы работы с данными в Azure» вы познакомитесь с основными концепциями работы в облачной среде Azure. На курсе среди прочего будут рассмотрены реляционные и нереляционные подходы к работе с данными, а главное — вы сможете сдать экзамен DP-900 и получить сертификат.
Отмечайте в календаре
=== РЕКЛАМА ===
А пока вы спали, появилась информация о взломе компании Verkada Inc., которая занимается продажей камер наблюдения для компаний и организаций. Их камеры также обладают системой распознавания лиц. Компания была основана в 2016 году, и пока что оперирует благодаря вливаниям инвесторов. Группировка хакеров под названием Advanced Persistent Threat 69420 получила доступ к аккаунту суперадмина Verkada, который обеспечил возможность подключения ко всем!!! камерам клиентов компании. Не знаю, насколько можно этому верить, но представитель группировки утверждает, что нашел логин и пароль к этому аккаунту где-то в сети, где он был публично доступен.
Взлом произошел в понедельник утром, а хакеры получили доступ к более чем 150 тысячам камер и потокам видео с этих камер. Среди клиентов Verkada — компании Tesla и Cloudflare, многочисленные больницы, тюрьмы, полицейские участки, спортзалы, и тд. На видео, говорят хакеры, они могли видеть пациентов больниц в палатах, заключенных в тюрьмах, наблюдали за допросом кого-то в полиции. Verkada узнали о взломе только после того, как к ним обратились журналисты Bloomberg за комментариями
В принципе, можно много чего рассказывать о доступе к камерам, но некоторые пивоты их взлома — это CloudFlare и Okta, и к сети этих компаний хакеры получили рутовый доступ. могло же быть вообще весело. Но цель этого взлома была не в том, чтобы навредить как можно больше, а в том, чтобы призвать внимание к тому, насколько сильно в стране развито видеонаблюдение, и как мало внимания уделяется безопасности этих платформ по наблюдению, с единой целью — прибыль». Кроме доступа к камерам, хакеры также получили полный список всех клиентов компании, а также бухгалтерский баланс компании.
Короче, на фоне взломов Microsoft Exchange вроде бы и не мегановость (хотя на фоне истории с Exchange меркнет многое), а вообще, конечно, весело. или грустно.
основная новость по этому поводу
https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams
твиттер группировки
https://twitter.com/nyancrimew/status/1369437256193343496
дополнительная информация
https://www.vice.com/en/article/wx83bz/verkada-hacked-facial-recognition-customers
(за некоторые ссылки спасибо читателям)
Взлом произошел в понедельник утром, а хакеры получили доступ к более чем 150 тысячам камер и потокам видео с этих камер. Среди клиентов Verkada — компании Tesla и Cloudflare, многочисленные больницы, тюрьмы, полицейские участки, спортзалы, и тд. На видео, говорят хакеры, они могли видеть пациентов больниц в палатах, заключенных в тюрьмах, наблюдали за допросом кого-то в полиции. Verkada узнали о взломе только после того, как к ним обратились журналисты Bloomberg за комментариями
В принципе, можно много чего рассказывать о доступе к камерам, но некоторые пивоты их взлома — это CloudFlare и Okta, и к сети этих компаний хакеры получили рутовый доступ. могло же быть вообще весело. Но цель этого взлома была не в том, чтобы навредить как можно больше, а в том, чтобы призвать внимание к тому, насколько сильно в стране развито видеонаблюдение, и как мало внимания уделяется безопасности этих платформ по наблюдению, с единой целью — прибыль». Кроме доступа к камерам, хакеры также получили полный список всех клиентов компании, а также бухгалтерский баланс компании.
Короче, на фоне взломов Microsoft Exchange вроде бы и не мегановость (хотя на фоне истории с Exchange меркнет многое), а вообще, конечно, весело. или грустно.
основная новость по этому поводу
https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams
твиттер группировки
https://twitter.com/nyancrimew/status/1369437256193343496
дополнительная информация
https://www.vice.com/en/article/wx83bz/verkada-hacked-facial-recognition-customers
(за некоторые ссылки спасибо читателям)
Bloomberg.com
Hackers Breach Thousands of Security Cameras, Exposing Tesla, Jails, Hospitals
A group of hackers say they breached a massive trove of security-camera data collected by Silicon Valley startup Verkada Inc., gaining access to live feeds of 150,000 surveillance cameras inside hospitals, companies, police departments, prisons and schools.
Твиттер опасносте
С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса «согласно регламенту». Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса «согласно регламенту». Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
ну блин, это же невозможно уже
https://tjournal.ru/news/351416-roskomnadzor-vmeste-s-tvitterom-zamedlil-vse-sayty-s-t-co-v-domene-vklyuchaya-rt-microsoft-i-github
https://tjournal.ru/news/351416-roskomnadzor-vmeste-s-tvitterom-zamedlil-vse-sayty-s-t-co-v-domene-vklyuchaya-rt-microsoft-i-github
TJ
Роскомнадзор вместе с твиттером замедлил все сайты с «t.co» в домене, включая RT, Microsoft и GitHub — Новости на TJ
Похоже, «система замедления» ведомства просто перебирает все адреса с определённым сочетанием в домене.
Microsoft удалила из Гитхаба PoC кода для взлома Exchange. Опенсорс, говорили они! Гитхаб это свобода, говорили они…
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
Vice
Researcher Publishes Code to Exploit Microsoft Exchange Vulnerabilities on Github
Microsoft-owned Github quickly deleted the code, which exploited vulnerabilities apparently used by Chinese hackers to break into a series of companies.
Статистика по странам, где всё ещё куча непропатченных серверов Exchange
https://twitter.com/dangoodin001/status/1370182388429385728
https://twitter.com/dangoodin001/status/1370182388429385728
Twitter
Dan Goodin
The number of unpatched Exchange servers dropped 30% between Monday and today, from 125k to 80k, Palo Alto Networks is reporting. Countries with the biggest number of vulnerable servers are: US Germany UK France Italy Russia Canada Switzerland Australia Here's…
Также бесплатная тулза для сканирования сервера Exchange для проверки на наличие бэкдоров и для их удаления (бэкдоры могут оставаться даже после обновления Microsoft Exchange)
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
Docs
Microsoft Safety Scanner Download - Microsoft Defender for Endpoint
Get the Microsoft Safety Scanner tool to find and remove malware from Windows computers.
Verkada с её камерами взломали, а тут даже взламывать ничего не надо
https://www.kommersant.ru/doc/4723145
https://www.kommersant.ru/doc/4723145
Коммерсантъ
Видео без ограничений
В России обнаружились камеры наблюдения с общедоступными данными
быстро они там
https://www.vice.com/en/article/z3vaew/hacker-who-broke-into-ai-surveillance-company-raided-by-police
https://www.vice.com/en/article/z3vaew/hacker-who-broke-into-ai-surveillance-company-raided-by-police
Vice
Alleged Hacker Who Broke Into AI Surveillance Company Raided By Police
"My apartment was raided by local police this morning 7am my time and all my electronic devices have been confiscated on request of the US Department of Justice."
=== РЕКЛАМА ===
Хотите сами разобраться в облачных базах данных вашего бизнеса и научиться работать с ними?
На тренинге «Основы работы с данными в Azure» эксперты расскажут об основных концепциях работы с облачными базами данных и покажут наиболее популярные подходы к работе с ними. А ещё у вас будет возможность подготовиться и пройти сертификационный экзамен DP-900.
Записаться на курс⚡️
Хотите сами разобраться в облачных базах данных вашего бизнеса и научиться работать с ними?
На тренинге «Основы работы с данными в Azure» эксперты расскажут об основных концепциях работы с облачными базами данных и покажут наиболее популярные подходы к работе с ними. А ещё у вас будет возможность подготовиться и пройти сертификационный экзамен DP-900.
Записаться на курс⚡️