Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Извините, что я тут не могу остановиться. НО КАК ПЕРЕСТАТЬ СМЕЯТЬСЯ???

https://colpipe.wd1.myworkdayjobs.com/en-US/Search/job/Atlanta-Alpharetta-GA/Manager--Cyber-Security_R0000017
Ставьте камеры дома, говорили они. Что может пойти не так, говорили они…

Tl;Dr пользователи камер Eufy, заходя в приложение, могли смотреть чужие видео

https://9to5mac.com/2021/05/17/huge-eufy-privacy-breach/
Большой материал о переносе серверов Apple iCloud в Китай (для китайских пользователей) в соответствии с требованиями властей Китая. О том, что физически сервера контролирует китайская государственная компания, хотя и ключи расшифровки данных по-прежнему у Apple. Формально теперь, в соответствии с законодательством, данными владеет GCBD. Передача данных пользователей по запросу местных властей происходит в рамках процессов Apple. Там ещё много всякого материала про сотрудничество Apple с китайскими властями, и, подозреваю, что в России это все тоже может наступить. Вообще, конечно, вопрос о том, что должна была сделать Apple, не имеет простого и очевидного ответа. Хлопнуть дверью и уйти - это, наверно, не очень хорошо по отношению к китайским пользователям, за которыми государство и так следит вдоль и поперёк. А 50 млрд долларов выручки в год тоже жалко терять. Сложный выбор, который на самом деле не сложный

https://www.nytimes.com/2021/05/17/technology/apple-china-censorship-data.html
Блин (смешная картинка в твиттере, для тех, кому надо описание и страшно кликать по ссылке. Странно, что ТГ превью не сделал)

https://twitter.com/thinkwert/status/1394088233835900931?s=21
Google тут собралась упростить процесс замены паролей, которые были замечены в утечках. Достаточно нажать кнопку и Гугл заменит такой пароль на поддерживаемых сайтах за вас.

The good news is that Chrome comes with a strong password manager built-in. It's been checking the safety of your passwords for a while now. And starting today, whenever Chrome detects a breach, it can also fix any compromised passwords quickly, and safely.

Кажется, для многих пользователей это действительно может быть полезно

https://blog.google/products/chrome/automated-password-changes/
Простой и доступный месседж про трекинг пользователей
https://www.youtube.com/watch?v=8w4qPUSG17Y
Целый «выпуск», посвящённый ransomware:

1. Ирландская система здравоохранения пытается восстановиться после атаки вируса-вымогателя. Злоумышленники требовали 20млн долларов, иначе они опубликуют частные данные пациентов. В итоге группировка Conti предоставила инструмент расшифровки бесплатно

https://apnews.com/article/europe-asia-health-technology-business-2cfbc82beb75dfede32fc225113131b3

2. Страховая компания AXA недавно объявила о том, что не будет выплачивать страховку своим клиентам, которые заплатили выкуп после атаки ransomware. В итоге, компания сама стала жертвой атаки вымогателя.

https://www.cyberscoop.com/axa-cyber-insurance-ransomware-avaddon-cna/

3. Другая страховая компания CNA — тоже недавно объявила, что не будет выплачивать компенсацию своим клиентам, заплатившим выкуп. Но тут появились новости, что сама компания заплатила 40 млн долларов вымогателям, что делает это самым крупным выкупом (о котором мы знаем)

https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack

Выпуск, кажется, пропитан иронией.
И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

А тут и PoC уже подвезли

https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/

Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
И говоря об обновлениях, сегодня вышли апдейты iOS/iPadOS 14.6, и там, конечно, не без фиксов безопасности

https://support.apple.com/en-us/HT212528
=== РАБОТА ===

#вакансия #удалённо #job #remote #parttime #преподаватель #devops #kubernetes

Компания: Otus
Вакансия: преподаватель/наставник он-лай курсов Devops и Kubernetes
Локация: удаленно
Зарплатная вилка: 4000р., за 1 вебинар, в 1.5 часа

Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.

Ты будешь:
✔️Проводить живые вебинары с учениками (график выстраивается индивидуально);
✔️Перерабатывать материал под себя (если потребуется);
✔️Проверять домашние задания (оплачивается отдельно).

Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.

Условия:
✔️Полностью удаленно, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru

Узнать подробнее о преподавании в Otus можно тут

Рад ответить на любые ваши вопросы!
Контакты: @NikolayGorban
Кстати про апдейты Apple. Там ещё вышел и апдейт macOS 11.4, а вот в нем есть исправление одной интересной уязвимости. В частности, она позволяла вредоносному ПО XCSSET обнаруживать приложения, у которых в macOS были права на захват экрана, внедрять в них свой код, наследовать права и втихаря снимать скриншоты. (У этого вируса есть и другая функциональность, для которой использовались две другие уязвимости: он умел воровать куки из браузера, а также подменять сафари на девелоперскую версию, и перехватывать контент в браузере). Насколько массово существовал этот вирус и сколько Маков было им заражено - непонятно, но апдейт есть и лучше его поставить).


https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
Аппаратные уязвимости - самые уязвимости! Исследователи обнаружили уязвимость в процессорах М1 Apple, которая позволяет приложениям обмениваться данными в обход стандартных инструментов операционной системы. Особого вреда она собой не представляет, так как, похоже, не подходит для вредоносной эксплуатации, но все равно исправлена может быть только в следующей версии процессора

https://m1racles.com/
Роскомнадзор обязал социальные сети, в том числе Facebook и Twitter, локализовать базы персональных данных российских пользователей до 1 июля. Об этом в среду заявил замглавы Роскомнадзора Милош Вагнер, передает «Интерфакс».
«В адрес этих компаний и некоторых других направили требование по приведению деятельности в соответствие с законодательством, к 1 июля ждем более детальную информацию о том, как это требование выполняется», — сказал он.
Уязвимость в VMware vCenter Server уровня 9.8 - в дефолтной конфигурации присутствует баг, позволяющий исполнение вредоносного кода, когда машина доступна по порту, открытому в интернет

“The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in, which is enabled by default in vCenter Server,” Tuesday’s advisory stated. “VMware has evaluated the severity of this issue to be in the Critical severity range with a maximum CVSSv3 base score of 9.8... A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.”

https://www.vmware.com/security/advisories/VMSA-2021-0010.html
Интересные материалы о производителе телевизоров в США - компании Vizio. Она уже мелькала в этом канале - в новостях, где её судили за скрытый сбор информации о том, что смотрят зрители на телевизорах компании. Компания заплатила небольшой «штраф» - кажется, что-то около 17 млн долларов соглашения, с компенсацией клиентам компании. И, что неудивительно, продолжила заниматься тем же - сбором информации о пользователях и их предпочтениях, и продажей рекламы на основе этих данных. Неудивительно, что компания на рекламе зарабатывает почти столько же, сколько на продаже телевизоров.

https://www.engadget.com/vizio-q1-earnings-inscape-013937337.html

https://arstechnica.com/gadgets/2021/05/vizio-tv-buyers-are-becoming-the-product-vizio-sells-not-just-its-customers/

Так что телевизионная компания с вспомогательным рекламным бизнесом постепенно превращается в рекламный бизнес с вспомогательным телевизионным бизнесом. Удобно, когда твои клиенты платят тебе деньги и все равно являются продуктом.