Как-то пропустил, что в марте взломали Carding Mafia — форум для воровства и обмена информацией об украденных банковских карт. почти 300 тысяч данных, включая имейлы и IP-адреса участников форума. Вроде как данные форума уже появились на площадках для продажи, и, подозреваю, кто-то из участников форума может понервничать
https://haveibeenpwned.com/PwnedWebsites#CardingMafia
https://haveibeenpwned.com/PwnedWebsites#CardingMafia
Have I Been Pwned
Have I Been Pwned: Who's Been Pwned
Every breached website added to Have I Been Pwned appears here on the Who’s Been Pwned page. As of today, there are 935 breached sites listed.
Ну и в рамках пятницы - внезапное возрождение истории про мужской «пояс» целомудрия: устройство, которое надевается на соответствующий орган, и управляется удаленно через интернет. Там была длинная история (можно поискать по ключевому слову «целомудрие» в канале) про то, как в таком устройстве была обнаружена уязвимость, и про то, как якобы кто-то такой уязвимостью воспользовался.
Была даже статья на Motherboard с разговором с жертвой, у которой требовали выкуп за разблокировку устройства
https://t.me/alexmakus/3860
Теперь же некий австралийский стендап-комик утверждает, что это он разыграл Motherboard рассказом про эту блокировку, и об этом он рассказывает на видео
https://www.youtube.com/watch?v=vEM6SHbjY7Y
В обновлении к статье Motherboard пишет, что они проводили расследование, и общались с двумя разными жертвами, а Sam Summers — то есть Lewis Spears — был третьим. Но поскольку он сфабриковал дооказательства, то теперь, мол, все, статья более не актуальна
https://www.vice.com/en/article/4ad5xp/we-spoke-to-a-guy-who-got-his-dick-locked-in-a-cage-by-a-hacker
Была даже статья на Motherboard с разговором с жертвой, у которой требовали выкуп за разблокировку устройства
https://t.me/alexmakus/3860
Теперь же некий австралийский стендап-комик утверждает, что это он разыграл Motherboard рассказом про эту блокировку, и об этом он рассказывает на видео
https://www.youtube.com/watch?v=vEM6SHbjY7Y
В обновлении к статье Motherboard пишет, что они проводили расследование, и общались с двумя разными жертвами, а Sam Summers — то есть Lewis Spears — был третьим. Но поскольку он сфабриковал дооказательства, то теперь, мол, все, статья более не актуальна
https://www.vice.com/en/article/4ad5xp/we-spoke-to-a-guy-who-got-his-dick-locked-in-a-cage-by-a-hacker
Telegram
Информация опасносте
А помните историю про пояс целомудрия, в которых была обнаружена уязвимость, и потом кулхацкеры даже начали удаленно их блокировать, требуя выкуп? Motherboard вроде как даже нашла чувака, который «попал в западню», так сказать. Результат — буквально леденящая…
Вот тут я писал про 7 уязвимостей для разных операционных систем, которые обнаружили разработчики из инициативы Project Zero
https://t.me/alexmakus/3970
Там все интересней и интересней, потому что а) самих уязвимостей нулевого дня было 11 штук, и б) пост PZ как-то интересно умалчивал про то, чьи же сайты с этими уязвимостями были, и кто во всем этом виноват.
Оказалось, что владельцами сайтов были правительства некоторых западных стран, а сами сайты были организованы в рамках антитеррористической операции. В итоге опеацию пришлось прекратить. Что по своему представляет очень интересную моральную дилемму. Интересный материал у MIT Trechnology Review об этом:
https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/
https://t.me/alexmakus/3970
Там все интересней и интересней, потому что а) самих уязвимостей нулевого дня было 11 штук, и б) пост PZ как-то интересно умалчивал про то, чьи же сайты с этими уязвимостями были, и кто во всем этом виноват.
Оказалось, что владельцами сайтов были правительства некоторых западных стран, а сами сайты были организованы в рамках антитеррористической операции. В итоге опеацию пришлось прекратить. Что по своему представляет очень интересную моральную дилемму. Интересный материал у MIT Trechnology Review об этом:
https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/
Telegram
Информация опасносте
Project Zero, как всегда, прекрасен с рассказом про 7 уязвимостей нулевого дня, обнаруженные в октябре 2020 года, для Windows, iOS и Android. Речь идёт о неких сайтах, которые хостили эксплойты, и при заходе на них могли получать данные с устройств. Схемка…
iOS and iPadOS 14.4.2 address a vulnerability that Apple says may have been actively exploited
CVE-2021-1879: Clement Lecigne of Google Threat Analysis Group and Billy Leonard of Google Threat Analysis Group
Impact: Processing maliciously crafted web content may lead to universal cross site scripting. Apple is aware of a report that this issue may have been actively exploited.
никогда такого не было, и вот опять!
CVE-2021-1879: Clement Lecigne of Google Threat Analysis Group and Billy Leonard of Google Threat Analysis Group
Impact: Processing maliciously crafted web content may lead to universal cross site scripting. Apple is aware of a report that this issue may have been actively exploited.
никогда такого не было, и вот опять!
Как сообщают читатели, в репозитории php появились бэкдоры - после коммитов от имени разработчиков. Детали пока не до конца понятны, но разработчики подозревают возможную компрометацию git.php.net.
https://news-web.php.net/php.internals/113838
https://news-web.php.net/php.internals/113838
Вдогонку к новости про PHP — комментарий CEO Zerodium по поводу того, что якобы их компания может быть причастна к взлому
Cheers to the troll who put "Zerodium" in today's PHP git compromised commits. Obviously, we have nothing to do with this.
Likely, the researcher(s) who found this bug/exploit tried to sell it to many entities but none wanted to buy this crap, so they burned it for fun 😃
https://twitter.com/cBekrar/status/1376469666084757506
Cheers to the troll who put "Zerodium" in today's PHP git compromised commits. Obviously, we have nothing to do with this.
Likely, the researcher(s) who found this bug/exploit tried to sell it to many entities but none wanted to buy this crap, so they burned it for fun 😃
https://twitter.com/cBekrar/status/1376469666084757506
Twitter
Chaouki Bekrar
Cheers to the troll who put "Zerodium" in today's PHP git compromised commits. Obviously, we have nothing to do with this. Likely, the researcher(s) who found this bug/exploit tried to sell it to many entities but none wanted to buy this crap, so they burned…
Хоть и не пятница, но лол же: полиция поймала скрывающегося участника мафиозной организации, потому что он запостил видео с готовкой еды на Ютюбе. Лицо он тщательно скрыл, но идентифицировали его по татуировкам. Чувак 7 лет скрывался, а теперь вот придётся вернуться на родину
https://www.bbc.com/news/world-europe-56563182
https://www.bbc.com/news/world-europe-56563182
BBC News
Mafia fugitive caught after posting cooking show on YouTube
The Italian gangster had tried to hide his face but was identified by his distinctive tattoos.
я писал в январе о том, что Ubiquiti разослала невнятное сообщение о попытке взлома и рекомендации смены пароля пользователям
https://t.me/alexmakus/3826
теперь, как обычно это бывает, всплывают подробности, и там все не очень хорошо, а, возможно, даже очень нехорошо. Из слов знакомого с ситуацией человека следует, что Ubiquiti существенно преуменьшила потенциальный ущерб от взлома, и якобы данные, полученные в процессе взлома, могут позволить взломщикам залогиниться в устройства клиентов компании
https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
https://t.me/alexmakus/3826
теперь, как обычно это бывает, всплывают подробности, и там все не очень хорошо, а, возможно, даже очень нехорошо. Из слов знакомого с ситуацией человека следует, что Ubiquiti существенно преуменьшила потенциальный ущерб от взлома, и якобы данные, полученные в процессе взлома, могут позволить взломщикам залогиниться в устройства клиентов компании
https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
Telegram
Информация опасносте
Тем временем Ubiquiti — производитель сетевого оборудования и беспроводных роутеров — разослал своим пользователям призыв изменить пароль, посколько компания, кажется, стала объектом хакерского взлома. В очень плохо сформулированном без конкретики сообщении…
Вдогонку - свежий пост Ubiquiti по поводу взлома и новой информации об этом. В двух словах: нам особо нечего добавить к тому, что мы уже сказали, информация пользователей не затронута, расследование продолжается, а пароль все равно на всякий случай поменяйте.
https://community.ui.com/questions/Update-to-January-2021-Account-Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e
https://community.ui.com/questions/Update-to-January-2021-Account-Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e
Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться).
https://t.me/alexmakus/3853
Так вот, Google сообщает, что эти мастера клавиатуры и мыши завели новый сайт! Будьте осторожны!
https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
https://t.me/alexmakus/3853
Так вот, Google сообщает, что эти мастера клавиатуры и мыши завели новый сайт! Будьте осторожны!
https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
Telegram
Информация опасносте
Вчера видел много обсуждения вот этой темы - о том, как хакеры Северной Кореи организовали блог о кибербезопасности и уязвимостях, наполнили его смесью фейкового и настоящего контента, а при заходе на блог устанавливали бэкдоры на полностью пропатченные компьютеры…
Пару дней назад пропустил новость про новое вредоносное ПО для Android, которое маскируется под системный апдейт. Софтинка после установки может тянуть с телефона практически все, до чего может дотянуться на телефоне, а дотянуться может до многого: геолокация, сообщения, список контактов, история звонков, изображения и видео, может записывать звук с микрофона и изображения с камеры, и тд.
https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
Zimperium
New Advanced Android Malware Posing as “System Update" - Zimperium
Another week, and another major mobile security risk. A few weeks ago, Zimperium zLabs researchers disclosed unsecured cloud configurations exposing
Информация опасносте pinned «Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться). htt…»
Спонсор канала: Компания Group-IB
Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные:
Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter
Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder
И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst
Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные:
Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter
Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder
И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst
Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Group-IB
Обучающий курс "Threat Hunter" (Охотник за угрозами) | Group-IB
Узнайте, как активно выявлять скрытые, необнаруживаемые угрозы в организации и повышать общий уровень безопасности в вашей компании.
Информация опасносте pinned «Спонсор канала: Компания Group-IB Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить…»
Ещё одна история с удаленным подключением к системам управления водоочистительных сооружений и изменением настроек: бывший сотрудник подключился и вырубил системы, отвечающие за чистку и дезинфекцию подаваемой воды в районе. Наверняка какой-нибудь все тот же TeamViewer или что-то похоже с одним паролем на всех, и никто не парится его менять, если сотрудники уходят
https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
www.justice.gov
INDICTMENT: KANSAS MAN INDICTED FOR TAMPERING WITH A PUBLIC WATER
TOPEKA, KAN. – A Kansas man has been indicted on a federal charge accusing him of tampering with a public water system, Acting U.S. Attorney Duston Slinkard said today.
А вот в штате Вирджиния местный парламент принял закон о запрете использования технологий распознавания лиц правоохранительными органами. Проблема, которую пытаются решить законодатели - в первую очередь разобраться кто, что и как использует, какие базы и инструменты, источники и тд, потому что пока что с этим полный бардак. Интересно, что проголосовали единогласно - и демократы, и республиканцы
https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology
https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology
WTVR
Virginia lawmakers unanimously approve bill that bans facial recognition technology
Under the bill, any law enforcement agency using facial recognition technology must stop, and they can only get approval to use it if they seek special permission from the legislature beginning July 1.
Почти смешная шутка про использование распознавания лиц при оплате (на самом деле есть ещё подтверждение, но мало ли)
https://twitter.com/jantegze/status/1377164646973509634
https://twitter.com/jantegze/status/1377164646973509634
Twitter
Jan Tegze
Paying with facial recognition in China😄
Forwarded from запуск завтра
Адская дырка во встроенном почтовом клиенте macOS, или почему нужно обновлять софт.
Исследователь нашел ошибку в стандартной почтовой программе Mail.app из macOS. Уязвимость такая, что даже кликать ни на что не нужно, достаточно просто получить специальным образом подготовленное письмо в свой почтовый ящик, чтобы атакующий получил практически полный контроль над почтовым приложением. Он, например, может настроить пересылку всех писем на свой ящик.
Суть ошибки в том, что почтовое приложение автоматически при получении распаковывает все архивные файлы, подготовленные специальным образом. Атакующий готовит архив, который при распаковке заменяет файл настроек почтового приложения. Готово.
Интересно, что эпл выпустила обновление, исправляющее уязвимость в течении полутора месяцев, а вот выплатить исследователю так называемый багбаунти (приз за нахождение уязвимости, такие программы есть у всех крупных компаний) не может уже больше полугода. Срамно!
А мораль простая — обновляйте софт, когда появляются обновления, настройте автоматические обновления. Исследователи постоянно находят дырки в софте и не обновляться — это как в эпидемию чумы ходить без маски.
Исследователь нашел ошибку в стандартной почтовой программе Mail.app из macOS. Уязвимость такая, что даже кликать ни на что не нужно, достаточно просто получить специальным образом подготовленное письмо в свой почтовый ящик, чтобы атакующий получил практически полный контроль над почтовым приложением. Он, например, может настроить пересылку всех писем на свой ящик.
Суть ошибки в том, что почтовое приложение автоматически при получении распаковывает все архивные файлы, подготовленные специальным образом. Атакующий готовит архив, который при распаковке заменяет файл настроек почтового приложения. Готово.
Интересно, что эпл выпустила обновление, исправляющее уязвимость в течении полутора месяцев, а вот выплатить исследователю так называемый багбаунти (приз за нахождение уязвимости, такие программы есть у всех крупных компаний) не может уже больше полугода. Срамно!
А мораль простая — обновляйте софт, когда появляются обновления, настройте автоматические обновления. Исследователи постоянно находят дырки в софте и не обновляться — это как в эпидемию чумы ходить без маски.