Информация опасносте
19.2K subscribers
618 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Кстати, о Microsoft. Компания открыла специальный портал для анализа вредоносного ПО, в частности, зараженных драйверов. Достаточно закинуть туда зараженный драйвер и описание вредоносного поведения, и там будет проведён анализ с целью определения уязвимостей и возможностей нанесения вреда

http://www.microsoft.com/security/blog/2021/12/08/improve-kernel-security-with-the-new-microsoft-vulnerable-and-malicious-driver-reporting-center/
Читатель прислал ссылочку про новую zero-day уязвимость в проекте Apache Log4j2 — инструменте для логов, написанном на Java. Уязвимость затрагивает сразу массу продуктов как Apache Struts2, Apache Solr, Apache Druid, Apache Flink и другие. Патч для уязвимости CVE-2021-44228 уже есть, но, видимо, пока выйдут апдейты для продуктов — может занять какоето время, и надо внимательно следить. proof of concept для язвимости уже есть, так что риски эксплуатации уязвимости вполне реальны

https://www.cyberkendra.com/2021/12/worst-log4j-rce-zeroday-dropped-on.html
хакеры замахнулись на святое для американцев! жертвой атаки стал один из крупнейших производителей сыра — компания Schreiber Foods из штата Висконсин. Атака была еще в октябре, производство пришлось приостановить на несколько дней, и остановка серьезно затронула производство сливочного сыра (cream cheese) — в период повышенного спроса на него. И вот теперь рынки накрывает нехватка этого продукта, и американцы негодуют! Не получится есть бейгели с кримчизом, или сделать чизкейк. Жизнь как она есть — заканчивается.

https://www.bloomberg.com/news/articles/2021-12-09/that-cream-cheese-shortage-you-heard-about-cyberattacks-played-a-part
По мотивам log4j
Компания Volvo как-то уже отмечалась в канале в 2018 году с проблемами информационных систем, а тут, кажется, её взломали. Данных маловато, во-первых, не ясно, когда это произошло. Все, что известно из скудного пресс-релиза: взломали и получили доступ к каким-то инженерным системам, и очень общее и ничего не значащее «это может повлиять на функционирование компании». Посмотрим, будут ли детали.


https://www.media.volvocars.com/global/en-gb/media/pressreleases/292817/notice-of-cyber-security-breach-by-third-party-1
=== РЕКЛАМА ====

14 декабря в 14:00 Positive Technologies презентует PT XDR — новое решение для обнаружения киберугроз и реагирования на них

В честь этого Positive Technologies приглашает всех, кто интересуется рынком ИБ, на презентацию решения в онлайн-формате.

Эксперты расскажут и продемонстрируют, что такое XDR и как они позволяют ловить хакеров, каков «правильный» рецепт XDR, нацеленного на результативную для бизнеса безопасность. Также компания анонсирует финальный элемент XDR-решения — продукт для защиты конечных точек.

Кстати, узнать о том, что такое XDR можно из YouTube-ролика: https://www.youtube.com/watch?v=kdBwKcGhVNA

Участники Positive Launch Day 2021 смогут самостоятельно влиять на ход трансляции, а также получить ценные призы.

Программа мероприятия, а также «позитивная» версия любимой аналоговой игры по ссылке
Когда Apple запустила свои трекеры AirTag, то у пользователей Android не было нормальной возможности узнать о том, что за ними могут следить с помощью такого трекера. Теперь Apple выпустила приложение для пользователей Android, которое делает именно это:
https://play.google.com/store/apps/details?id=com.apple.trackerdetect

https://www.cnet.com/tech/mobile/apple-launches-airtags-and-find-my-detector-app-for-android-in-effort-to-boost-privacy/

(Ну, за исключением того, что теперь всем пользователям Андроид надо это приложение поставить, а что делать тем, у кого нет смартфона - вообще непонятно
Кстати про Apple. Вчера вышли апдейты для операционных систем компании, и в документе о фиксах безопасности в iOS /iPadOS 15.2 я насчитал 42 CVE, и упоминание термина kernel 14 раз. Так что вы знаете, что делать :)

https://support.apple.com/en-us/HT212976

С одной стороны, хорошо, что исправляют, а с другой стороны, может, стоит меньше таких вещей допускать?
чтобы вам не казалось, что log4j — это какая-то ерунда, вот вам цитата от директора Агентства по безопасности инфраструктуры и кибербезопасности США (Cybersecurity and Infrastructure Security Agency — CISA) по поводу того, что она думает об этой уязвимости:

“is one of the most serious I’ve seen in my entire career, if not the most serious.”

https://www.cyberscoop.com/log4j-cisa-easterly-most-serious/
ладно, баги багами, фиксы фиксами, но в iOS 15.2 завезли и полезную тему — отчет конфиденциальности приложений.

вот официальный документ по поводу этой фичи (локализацию на русский еще, похоже, не завезли)

https://support.apple.com/en-us/HT212958

но смысл такой, что эта функция позволяет узнать, какие приложения ходят за вашей инфой о геолокации, кто в контакты, кто в фото, кто ходит в сеть и на какие домены обращается, и так далее. Эти отчеты доступны за последние 7 дней. Короче, полезная штука, которая позволяет пользователям узнать, кто на устройстве любит последить, а кто не любит. конфиденциальность, информация безопасносте, и тд. Хотя, уверен, любители теорий заговоров и тут придумают, как эта фича приносит выгоду Эпол.

вот хороший блогпост об этой функции
https://www.intego.com/mac-security-blog/understanding-ios-and-ipados-app-privacy-report/
А вот было очень интересно прочитать новость про NSO Group, которая, судя по всему, как это говорят в мире, "исследует стратегические опции". Собственно, в статье Bloomberg идет речь о том, что компания рассматривает возможность закрытия подразделения Pegasus и продажи всей компании.

Речь идет о том, что потенциальные инвестиционные фонды могли бы приобрести NSO Group, закрыть Pegasus, и влить деньги в превращение компании в приличного "киберзащитника".

https://www.bloomberg.com/news/articles/2021-12-13/spyware-firm-nso-mulls-shutdown-of-pegasus-unit-sale-of-company
Больше уязвимостей в log4j богу уязвимостей!

https://www.lunasec.io/docs/blog/log4j-zero-day-update-on-cve-2021-45046/
Йеееее! Правда, непонятно, это боты набежали или что (в последние несколько дней такой плотный прирост был). Тем, кто читает — спасибо! PS боты, изыдите!