ох лол, социальная сеть Gab опять…
https://twitter.com/th3j35t3r/status/1369058137152585730
https://twitter.com/th3j35t3r/status/1369058137152585730
Twitter
JΞSŦΞR ✪ ΔCŦUΔL³³°¹
#FLASHLOL - Oh dear. Gab is currently down again, but before it went down or more likely was taken down by Gab 'CEO' Andrew Torba - this was posted from Torbas account by the same hacker that whacked them last month.
Там вчера Apple внезапно для всех своих операционных систем (iOS/iPadOS/watchOS/macOS 11/macOS 10.14-10.15) выпустила обновление, которое исправляет одну уязвимость (CVE-2021-1844) в WebKit — движке браузера Safari. Скорость и массовость этого апдейта как бы намекает, что есть смысл не задерживаться с обновлением своих устройств.
Подробный анализ того, что еще есть в этом апдейте, кроме официальных релизнот
https://eclecticlight.co/2021/03/08/apple-has-released-big-sur-11-2-3/
Подробный анализ того, что еще есть в этом апдейте, кроме официальных релизнот
https://eclecticlight.co/2021/03/08/apple-has-released-big-sur-11-2-3/
The Eclectic Light Company
Apple has released Big Sur 11.2.3 (updated)
Apple has this evening released yet another ‘patch’ update to Big Sur, bringing it to version 11.2.3. This contains “important security updates” which Apple recommends for a…
Раз уж мы про Apple, очень интересная статья в MIT Technology Review с обзором подхода Apple к безопасности своих устройств. Статья хороша тем, что там озвучиваются не только преимущества, но и недостатки такого подхода — то, как излишняя закрытость осложняет жизнь исследователям безопасности, в том числе и в случае, когда надо обнаружить вредоносное проникновение. То есть вирусам прорваться сложнее, но если уж прорвался, то остаться необнаруженным закрытость системы тоже помогает
https://www.technologyreview.com/2021/03/01/1020089/apple-walled-garden-hackers-protected/
Там в статье для подтверждения этой теории приводится пример с Citizen Lab и журналистом Al Jazeera, вредоносное ПО на iPhone которого смогли обнаружить только по второстепенным признакам.
https://t.me/alexmakus/3253
https://www.technologyreview.com/2021/03/01/1020089/apple-walled-garden-hackers-protected/
Там в статье для подтверждения этой теории приводится пример с Citizen Lab и журналистом Al Jazeera, вредоносное ПО на iPhone которого смогли обнаружить только по второстепенным признакам.
https://t.me/alexmakus/3253
MIT Technology Review
Hackers are finding ways to hide inside Apple’s walled garden
The iPhone’s locked-down approach to security is spreading, but advanced hackers have found that higher barriers are great for avoiding capture.
ну и чтобы не только про Apple, по ссылке от читателя информация о пяти уязвимостях в Linux, которые нашел и исправил Александр Попов из компании Positive Technologies. Молодец какой Александр!
https://www.zdnet.com/google-amp/article/linux-network-security-holes-found-fixed/
PS Пытаюсь придумать, могла ли бы зайти на рынке компания с названием Negative Technologies?
https://www.zdnet.com/google-amp/article/linux-network-security-holes-found-fixed/
PS Пытаюсь придумать, могла ли бы зайти на рынке компания с названием Negative Technologies?
ZDNET
High severity Linux network security holes found, fixed
This nasty set of bugs can lead to an attacker gaining root access, but the patch is already available.
=== РЕКЛАМА ===
Не знаете, как работают базы данных в облачной среде?
На тренинге 22 и 23 марта «Основы работы с данными в Azure» вы познакомитесь с основными концепциями работы в облачной среде Azure. На курсе среди прочего будут рассмотрены реляционные и нереляционные подходы к работе с данными, а главное — вы сможете сдать экзамен DP-900 и получить сертификат.
Отмечайте в календаре
=== РЕКЛАМА ===
Не знаете, как работают базы данных в облачной среде?
На тренинге 22 и 23 марта «Основы работы с данными в Azure» вы познакомитесь с основными концепциями работы в облачной среде Azure. На курсе среди прочего будут рассмотрены реляционные и нереляционные подходы к работе с данными, а главное — вы сможете сдать экзамен DP-900 и получить сертификат.
Отмечайте в календаре
=== РЕКЛАМА ===
А пока вы спали, появилась информация о взломе компании Verkada Inc., которая занимается продажей камер наблюдения для компаний и организаций. Их камеры также обладают системой распознавания лиц. Компания была основана в 2016 году, и пока что оперирует благодаря вливаниям инвесторов. Группировка хакеров под названием Advanced Persistent Threat 69420 получила доступ к аккаунту суперадмина Verkada, который обеспечил возможность подключения ко всем!!! камерам клиентов компании. Не знаю, насколько можно этому верить, но представитель группировки утверждает, что нашел логин и пароль к этому аккаунту где-то в сети, где он был публично доступен.
Взлом произошел в понедельник утром, а хакеры получили доступ к более чем 150 тысячам камер и потокам видео с этих камер. Среди клиентов Verkada — компании Tesla и Cloudflare, многочисленные больницы, тюрьмы, полицейские участки, спортзалы, и тд. На видео, говорят хакеры, они могли видеть пациентов больниц в палатах, заключенных в тюрьмах, наблюдали за допросом кого-то в полиции. Verkada узнали о взломе только после того, как к ним обратились журналисты Bloomberg за комментариями
В принципе, можно много чего рассказывать о доступе к камерам, но некоторые пивоты их взлома — это CloudFlare и Okta, и к сети этих компаний хакеры получили рутовый доступ. могло же быть вообще весело. Но цель этого взлома была не в том, чтобы навредить как можно больше, а в том, чтобы призвать внимание к тому, насколько сильно в стране развито видеонаблюдение, и как мало внимания уделяется безопасности этих платформ по наблюдению, с единой целью — прибыль». Кроме доступа к камерам, хакеры также получили полный список всех клиентов компании, а также бухгалтерский баланс компании.
Короче, на фоне взломов Microsoft Exchange вроде бы и не мегановость (хотя на фоне истории с Exchange меркнет многое), а вообще, конечно, весело. или грустно.
основная новость по этому поводу
https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams
твиттер группировки
https://twitter.com/nyancrimew/status/1369437256193343496
дополнительная информация
https://www.vice.com/en/article/wx83bz/verkada-hacked-facial-recognition-customers
(за некоторые ссылки спасибо читателям)
Взлом произошел в понедельник утром, а хакеры получили доступ к более чем 150 тысячам камер и потокам видео с этих камер. Среди клиентов Verkada — компании Tesla и Cloudflare, многочисленные больницы, тюрьмы, полицейские участки, спортзалы, и тд. На видео, говорят хакеры, они могли видеть пациентов больниц в палатах, заключенных в тюрьмах, наблюдали за допросом кого-то в полиции. Verkada узнали о взломе только после того, как к ним обратились журналисты Bloomberg за комментариями
В принципе, можно много чего рассказывать о доступе к камерам, но некоторые пивоты их взлома — это CloudFlare и Okta, и к сети этих компаний хакеры получили рутовый доступ. могло же быть вообще весело. Но цель этого взлома была не в том, чтобы навредить как можно больше, а в том, чтобы призвать внимание к тому, насколько сильно в стране развито видеонаблюдение, и как мало внимания уделяется безопасности этих платформ по наблюдению, с единой целью — прибыль». Кроме доступа к камерам, хакеры также получили полный список всех клиентов компании, а также бухгалтерский баланс компании.
Короче, на фоне взломов Microsoft Exchange вроде бы и не мегановость (хотя на фоне истории с Exchange меркнет многое), а вообще, конечно, весело. или грустно.
основная новость по этому поводу
https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams
твиттер группировки
https://twitter.com/nyancrimew/status/1369437256193343496
дополнительная информация
https://www.vice.com/en/article/wx83bz/verkada-hacked-facial-recognition-customers
(за некоторые ссылки спасибо читателям)
Bloomberg.com
Hackers Breach Thousands of Security Cameras, Exposing Tesla, Jails, Hospitals
A group of hackers say they breached a massive trove of security-camera data collected by Silicon Valley startup Verkada Inc., gaining access to live feeds of 150,000 surveillance cameras inside hospitals, companies, police departments, prisons and schools.
Твиттер опасносте
С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса «согласно регламенту». Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса «согласно регламенту». Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
ну блин, это же невозможно уже
https://tjournal.ru/news/351416-roskomnadzor-vmeste-s-tvitterom-zamedlil-vse-sayty-s-t-co-v-domene-vklyuchaya-rt-microsoft-i-github
https://tjournal.ru/news/351416-roskomnadzor-vmeste-s-tvitterom-zamedlil-vse-sayty-s-t-co-v-domene-vklyuchaya-rt-microsoft-i-github
TJ
Роскомнадзор вместе с твиттером замедлил все сайты с «t.co» в домене, включая RT, Microsoft и GitHub — Новости на TJ
Похоже, «система замедления» ведомства просто перебирает все адреса с определённым сочетанием в домене.
Microsoft удалила из Гитхаба PoC кода для взлома Exchange. Опенсорс, говорили они! Гитхаб это свобода, говорили они…
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
Vice
Researcher Publishes Code to Exploit Microsoft Exchange Vulnerabilities on Github
Microsoft-owned Github quickly deleted the code, which exploited vulnerabilities apparently used by Chinese hackers to break into a series of companies.
Статистика по странам, где всё ещё куча непропатченных серверов Exchange
https://twitter.com/dangoodin001/status/1370182388429385728
https://twitter.com/dangoodin001/status/1370182388429385728
Twitter
Dan Goodin
The number of unpatched Exchange servers dropped 30% between Monday and today, from 125k to 80k, Palo Alto Networks is reporting. Countries with the biggest number of vulnerable servers are: US Germany UK France Italy Russia Canada Switzerland Australia Here's…
Также бесплатная тулза для сканирования сервера Exchange для проверки на наличие бэкдоров и для их удаления (бэкдоры могут оставаться даже после обновления Microsoft Exchange)
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
Docs
Microsoft Safety Scanner Download - Microsoft Defender for Endpoint
Get the Microsoft Safety Scanner tool to find and remove malware from Windows computers.
Verkada с её камерами взломали, а тут даже взламывать ничего не надо
https://www.kommersant.ru/doc/4723145
https://www.kommersant.ru/doc/4723145
Коммерсантъ
Видео без ограничений
В России обнаружились камеры наблюдения с общедоступными данными
быстро они там
https://www.vice.com/en/article/z3vaew/hacker-who-broke-into-ai-surveillance-company-raided-by-police
https://www.vice.com/en/article/z3vaew/hacker-who-broke-into-ai-surveillance-company-raided-by-police
Vice
Alleged Hacker Who Broke Into AI Surveillance Company Raided By Police
"My apartment was raided by local police this morning 7am my time and all my electronic devices have been confiscated on request of the US Department of Justice."
=== РЕКЛАМА ===
Хотите сами разобраться в облачных базах данных вашего бизнеса и научиться работать с ними?
На тренинге «Основы работы с данными в Azure» эксперты расскажут об основных концепциях работы с облачными базами данных и покажут наиболее популярные подходы к работе с ними. А ещё у вас будет возможность подготовиться и пройти сертификационный экзамен DP-900.
Записаться на курс⚡️
Хотите сами разобраться в облачных базах данных вашего бизнеса и научиться работать с ними?
На тренинге «Основы работы с данными в Azure» эксперты расскажут об основных концепциях работы с облачными базами данных и покажут наиболее популярные подходы к работе с ними. А ещё у вас будет возможность подготовиться и пройти сертификационный экзамен DP-900.
Записаться на курс⚡️
Я понимаю, что, возможно, тема Exchange надоела,но на 9 марта в интернете из 400 тысяч активных систем только 100 тысяч получили обновление. Тем временем, на сервера начались атаки вымогательнрго вредоносного ПО. Пока что весело. Интересно, как это скажется на репутации Microsoft? Хотя они давно говорили «все в облако, все в облако!»
https://twitter.com/msftsecintel/status/1370236539427459076?s=21
https://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/
А на фоне всего этого Microsoft еще расследует, не ликнул ли кто-то из важных клиентов или партнеров информацию об уязвимости раньше времени. Там, как оказалось, некоторые получили информацию об уязвимости вместе с PoC еще 23 февраля.
https://www.wsj.com/articles/microsoft-probing-whether-leak-played-role-in-suspected-chinese-hack-11615575793
https://twitter.com/msftsecintel/status/1370236539427459076?s=21
https://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/
А на фоне всего этого Microsoft еще расследует, не ликнул ли кто-то из важных клиентов или партнеров информацию об уязвимости раньше времени. Там, как оказалось, некоторые получили информацию об уязвимости вместе с PoC еще 23 февраля.
https://www.wsj.com/articles/microsoft-probing-whether-leak-played-role-in-suspected-chinese-hack-11615575793
Twitter
Microsoft Security Intelligence
We have detected and are now blocking a new family of ransomware being used after an initial compromise of unpatched on-premises Exchange Servers. Microsoft protects against this threat known as Ransom:Win32/DoejoCrypt.A, and also as DearCry.
А кто помнит Spectre? нет, не фильм о Джеймсе Бонде, а уязвимость в современных процессорах, о которой стало известно три года назад. Meltdown и Spectre — близнецы братья, уязвимости в том, как работают современные процессоры на принципиальном уровне, что теоретически может приводить к утечкам данных между приложениями, работающими на компьютере.
В общем, команда Google Security — молодцы, потому что провели исследование о том, как подобная уязвимость может быть использована в браузере против пользователей, и даже опубликовали PoC на JavaScript, который демонстрирует возможность утечки информации из памяти пользователя. И что интересно, никто не в безопасности:
The demonstration website can leak data at a speed of 1kB/s when running on Chrome 88 on an Intel Skylake CPU. Note that the code will likely require minor modifications to apply to other CPUs or browser versions; however, in our tests the attack was successful on several other processors, including the Apple M1 ARM CPU, without any major changes.
Очень страшно жить
https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
В общем, команда Google Security — молодцы, потому что провели исследование о том, как подобная уязвимость может быть использована в браузере против пользователей, и даже опубликовали PoC на JavaScript, который демонстрирует возможность утечки информации из памяти пользователя. И что интересно, никто не в безопасности:
The demonstration website can leak data at a speed of 1kB/s when running on Chrome 88 on an Intel Skylake CPU. Note that the code will likely require minor modifications to apply to other CPUs or browser versions; however, in our tests the attack was successful on several other processors, including the Apple M1 ARM CPU, without any major changes.
Очень страшно жить
https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
Google Online Security Blog
A Spectre proof-of-concept for a Spectre-proof web
Posted by Stephen Röttger and Artur Janc, Information Security Engineers Three years ago, Spectre changed the way we think about security b...
И моя любимая тема — прайваси (она же — конфиденциальность). CNBC поговорила с несколькими бывшими сотрудниками Facebook, которые рассказали, как именно Facebook пострадает после того, как Apple выкатит свои изменения в iOS. Там, напомню, для различных социально-рекламных сетей появится правило, что пользователь должен будет согласиться на трекинг его информации между приложениями и сайтами (Фейсбук уже пару недель активно крутит по телевизору в США рекламу, которая рассказывает, что таргетированная реклама — это очень хорошо. Кто ж спорит с этим простым утверждением? Вопрос в том, как это таргетирование достигается). Но неважно, короче, в iOS приложения будут запрашивать согласие у пользователя, и Facebook от этого очень сильно припекает. Короче, хорошее объяснение почему так. в двух словах — потеря возможности замеров «просмотр-конверсия», когда реклама в ФБ приводит через какоето время к покупке на сайте.
https://www.cnbc.com/2021/03/11/why-facebook-is-so-upset-about-apple-idfa-change-insiders-spill.html
https://www.cnbc.com/2021/03/11/why-facebook-is-so-upset-about-apple-idfa-change-insiders-spill.html
CNBC
Former Facebook insiders explain why the company is making such a big fuss over Apple's upcoming privacy change
Facebook knows that it won't be able to convince Apple to change its mind regarding IDFA, so why is it making such a big stink?