Пару дней назад пропустил новость про новое вредоносное ПО для Android, которое маскируется под системный апдейт. Софтинка после установки может тянуть с телефона практически все, до чего может дотянуться на телефоне, а дотянуться может до многого: геолокация, сообщения, список контактов, история звонков, изображения и видео, может записывать звук с микрофона и изображения с камеры, и тд.
https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
Zimperium
New Advanced Android Malware Posing as “System Update" - Zimperium
Another week, and another major mobile security risk. A few weeks ago, Zimperium zLabs researchers disclosed unsecured cloud configurations exposing
Информация опасносте pinned «Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться). htt…»
Спонсор канала: Компания Group-IB
Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные:
Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter
Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder
И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst
Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные:
Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter
Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder
И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst
Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Group-IB
Обучающий курс "Threat Hunter" (Охотник за угрозами) | Group-IB
Узнайте, как активно выявлять скрытые, необнаруживаемые угрозы в организации и повышать общий уровень безопасности в вашей компании.
Информация опасносте pinned «Спонсор канала: Компания Group-IB Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить…»
Ещё одна история с удаленным подключением к системам управления водоочистительных сооружений и изменением настроек: бывший сотрудник подключился и вырубил системы, отвечающие за чистку и дезинфекцию подаваемой воды в районе. Наверняка какой-нибудь все тот же TeamViewer или что-то похоже с одним паролем на всех, и никто не парится его менять, если сотрудники уходят
https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
www.justice.gov
INDICTMENT: KANSAS MAN INDICTED FOR TAMPERING WITH A PUBLIC WATER
TOPEKA, KAN. – A Kansas man has been indicted on a federal charge accusing him of tampering with a public water system, Acting U.S. Attorney Duston Slinkard said today.
А вот в штате Вирджиния местный парламент принял закон о запрете использования технологий распознавания лиц правоохранительными органами. Проблема, которую пытаются решить законодатели - в первую очередь разобраться кто, что и как использует, какие базы и инструменты, источники и тд, потому что пока что с этим полный бардак. Интересно, что проголосовали единогласно - и демократы, и республиканцы
https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology
https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology
WTVR
Virginia lawmakers unanimously approve bill that bans facial recognition technology
Under the bill, any law enforcement agency using facial recognition technology must stop, and they can only get approval to use it if they seek special permission from the legislature beginning July 1.
Почти смешная шутка про использование распознавания лиц при оплате (на самом деле есть ещё подтверждение, но мало ли)
https://twitter.com/jantegze/status/1377164646973509634
https://twitter.com/jantegze/status/1377164646973509634
Twitter
Jan Tegze
Paying with facial recognition in China😄
Forwarded from запуск завтра
Адская дырка во встроенном почтовом клиенте macOS, или почему нужно обновлять софт.
Исследователь нашел ошибку в стандартной почтовой программе Mail.app из macOS. Уязвимость такая, что даже кликать ни на что не нужно, достаточно просто получить специальным образом подготовленное письмо в свой почтовый ящик, чтобы атакующий получил практически полный контроль над почтовым приложением. Он, например, может настроить пересылку всех писем на свой ящик.
Суть ошибки в том, что почтовое приложение автоматически при получении распаковывает все архивные файлы, подготовленные специальным образом. Атакующий готовит архив, который при распаковке заменяет файл настроек почтового приложения. Готово.
Интересно, что эпл выпустила обновление, исправляющее уязвимость в течении полутора месяцев, а вот выплатить исследователю так называемый багбаунти (приз за нахождение уязвимости, такие программы есть у всех крупных компаний) не может уже больше полугода. Срамно!
А мораль простая — обновляйте софт, когда появляются обновления, настройте автоматические обновления. Исследователи постоянно находят дырки в софте и не обновляться — это как в эпидемию чумы ходить без маски.
Исследователь нашел ошибку в стандартной почтовой программе Mail.app из macOS. Уязвимость такая, что даже кликать ни на что не нужно, достаточно просто получить специальным образом подготовленное письмо в свой почтовый ящик, чтобы атакующий получил практически полный контроль над почтовым приложением. Он, например, может настроить пересылку всех писем на свой ящик.
Суть ошибки в том, что почтовое приложение автоматически при получении распаковывает все архивные файлы, подготовленные специальным образом. Атакующий готовит архив, который при распаковке заменяет файл настроек почтового приложения. Готово.
Интересно, что эпл выпустила обновление, исправляющее уязвимость в течении полутора месяцев, а вот выплатить исследователю так называемый багбаунти (приз за нахождение уязвимости, такие программы есть у всех крупных компаний) не может уже больше полугода. Срамно!
А мораль простая — обновляйте софт, когда появляются обновления, настройте автоматические обновления. Исследователи постоянно находят дырки в софте и не обновляться — это как в эпидемию чумы ходить без маски.
Казалось бы, ну txt файлы то должны быть безопасными? Даже антивирусы по их поводу не напрягаются. А нет, CVE-2019-8761 в macOS позволяла исполнять встроенный в txt файл html-код и получать доступ к локальным файлам и просматривать их, крешнуть Мак или узнать IP-адрес пользователя. Уязвимость была исправлена в 2020 году.
https://www.paulosyibelo.com/2021/04/this-man-thought-opening-txt-file-is.html
https://www.paulosyibelo.com/2021/04/this-man-thought-opening-txt-file-is.html
Blog
Blog: This man thought opening a TXT file is fine, he thought wrong. macOS CVE-2019-8761
data:blog.metaDescription
В интернет появились личные данные и телефонные номера 533 миллионов пользователей Facebook, среди которых есть номера телефонов, никнеймы в сети, даты рождения, геолокационная информация и другие персональные данные. Среди присутствующих в
в базе данных пользователей 32 млн - пользователи из США, 11 млн - пользователи из Великобритании, 6млн - из Индии. Представитель Фейсбук ответил, что данные, вероятно, были собраны благодаря уязвимости, которую компания исправила в 2019 году. Утечка была впервые замечена в январе этого года, когда появился бот, предлагавший за деньги получить номер телефона пользователя ФБ. И вот теперь данные выложены бесплатно для всех желающих
https://twitter.com/underthebreach/status/1378314424239460352?s=21
https://www.businessinsider.com/stolen-data-of-533-million-facebook-users-leaked-online-2021-4
в базе данных пользователей 32 млн - пользователи из США, 11 млн - пользователи из Великобритании, 6млн - из Индии. Представитель Фейсбук ответил, что данные, вероятно, были собраны благодаря уязвимости, которую компания исправила в 2019 году. Утечка была впервые замечена в январе этого года, когда появился бот, предлагавший за деньги получить номер телефона пользователя ФБ. И вот теперь данные выложены бесплатно для всех желающих
https://twitter.com/underthebreach/status/1378314424239460352?s=21
https://www.businessinsider.com/stolen-data-of-533-million-facebook-users-leaked-online-2021-4
Twitter
Alon Gal (Under the Breach) 🦇🔊
All 533,000,000 Facebook records were just leaked for free. This means that if you have a Facebook account, it is extremely likely the phone number used for the account was leaked. I have yet to see Facebook acknowledging this absolute negligence of your…
Лол к утечке данных из ФБ - в ней обнаружен номер телефона Цукерберга
https://twitter.com/daviey/status/1378424183856697348?s=21
https://twitter.com/daviey/status/1378424183856697348?s=21
Twitter
Dave Walker
Regarding the #FacebookLeak, of the 533M people in the leak - the irony is that Mark Zuckerberg is regrettably included in the leak as well. If journalists are struggling to get a statement from @facebook, maybe just give him a call, from the tel in the leak?…
Полезные изменения в Андроид, начиная с мая - приложениям надо будет запрашивать отдельное разрешение на то, чтобы увидеть список других установленных приложений, и Google будет контролировать и проверять тех, кому такое разрешение нужно
https://www.xda-developers.com/google-is-restricting-which-apps-can-see-the-other-installed-apps-on-your-device/
https://www.xda-developers.com/google-is-restricting-which-apps-can-see-the-other-installed-apps-on-your-device/
XDA Developers
Google is restricting which apps can see the other installed apps on your device
Google will be restricting the QUERY_ALL_PACKAGES permission, which is used by Android apps to see which apps are installed on a given device.
Все смешнее - оказывается, Цукерберг использует Signal
https://twitter.com/Daviey/status/1378646544719753216
https://twitter.com/Daviey/status/1378646544719753216
Twitter
Dave Walker 🛡
@T2E5KTT5YB89K4J @BleepinComputer In another turn of events, Mark Zuckerberg also respects his own privacy, by using a chat app that has end-to-end encryption and isn't owned by @facebook This is the number associated with his account from the recent facebook…
За этими утечками у ФБ поди ещё уследи. Оказывается, в 2019 году было две утечки, каждая на сотни миллионов пользователей
https://twitter.com/joetidy/status/1379142610946777094
https://twitter.com/ashk4n/status/1379190936970829825
https://twitter.com/joetidy/status/1379142610946777094
https://twitter.com/ashk4n/status/1379190936970829825
Twitter
Joe Tidy
Confirmed by Facebook. These 2 breaches in 2019 were indeed separate. So there was one in April that led to 500m users data exposed and another in September (the one we are all taking about now) which was initially 400m users. 🤯twitter.com/joetidy/status…
Сайт Have I been pwned добавил проверку номера телефона на предмет того, был ли ваш номер телефона в утечке ФБ. Настоящие параноики, конечно, «куда попало» свой номер телефона вбивать не будут, но остальные могут и проверить
https://haveibeenpwned.com
Текст о том, как это работает
https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/
https://haveibeenpwned.com
Текст о том, как это работает
https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/
Если вдруг тут есть админы SAP, вам будет полезно узнать про активные атаки на приложения SAP с использованием ранее исправленных уязвимостей. Так что, как обычно, лучше пропатчиться раньше, чем позже
https://thehackernews.com/2021/04/watch-out-mission-critical-sap.html
https://thehackernews.com/2021/04/watch-out-mission-critical-sap.html
«нет, нет, нет, ваши данные украли не через взлом наших систем, а просто через сбор информации с нашей платформы», убеждает пользователей официальное заявление Фейсбука. Как будто это имеет значение для пользователей, данные которых доступны в сети теперь бесплатно всем желающим
https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
Meta Newsroom
The Facts on News Reports About Facebook Data
Malicious actors obtained this data not through hacking our systems but by scraping it from our platform prior to September 2019.
• We no longer believe the git.php.net server has been compromised.
• However, it is possible that the master.php.net user database leaked.
• master.php.net has been migrated to a new system main.php.net.
• All php.net passwords have been reset. Go to
• https://main.php.net/forgot.php to set a new password.
• git.php.net and svn.php.net are both read-only now, but will remain
• available for the time being.
https://externals.io/message/113981
• However, it is possible that the master.php.net user database leaked.
• master.php.net has been migrated to a new system main.php.net.
• All php.net passwords have been reset. Go to
• https://main.php.net/forgot.php to set a new password.
• git.php.net and svn.php.net are both read-only now, but will remain
• available for the time being.
https://externals.io/message/113981
www.php.net
PHP: Hypertext Preprocessor
PHP is a popular general-purpose scripting language that powers everything from your blog to the most popular websites in the world.