Информация опасносте
19.1K subscribers
622 photos
10 videos
39 files
4.31K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
уязвимость в процессорах AMD допускает утечку данных со скоростью до 30кб в секунду. С правильным подходом эта уязвимость способна позволить злоумышленникам получить доступ к паролям, ключам шифрования и другим пользовательским данным. Наш старый друг “спекулятивное исполнение” наносит очередной удар. Эксплуатации пока нет, AMD обещает патчи ближе к концу года

https://lock.cmpxchg8b.com/zenbleed.html
🤔37😱14😁53🤬3🤯2
Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»
🤡34😁10👍7😢6🤬42😱2🤣1
Forwarded from Сирена
Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»

Наказание он будет отбывать в колонии строгого режима. Обвинение запрашивало для Сачкова 18 лет заключения. Дело рассматривали в закрытом режиме, фабулы производств по статье о «госизмене» засекречены.

Илья Сачков — основатель и гендиректор Group-IB. Он входил в число экспертов в области киберпреступности в комитетах при Госдуме, МИД РФ, Совете Европы и ОБСЕ. Cачков находится под арестом с сентября 2021 года.

По данным Bloomberg, за несколько недель до ареста его предупредили, чтобы он не покидал страну, а одной из предполагаемых причин для обвинения в «госизмене» стало то, что Сачков передал американскому правительству информацию о хакерах Fancy Bear, которых связывают с ГРУ.

Сам Сачков рассказывал, что к его преследованию причастен руководитель Центра информационной безопасности ФСБ Олег Кашенцов. По словам основателя Group-IB, его дело основано на показаниях предшественника Кашенцова, Сергея Михайлова, которого в 2019 году приговорили к 22 годам колонии по делу о «госизмене». Следствие посчитало, что Михайлов в 2011 году передал ФБР данные оперативно-розыскной деятельности по делу гендиректора процессинговой компании Chronopay Павла Врублевского. США считают его причастным к кибератакам.

@news_sirena
🤬58😁29👍20🤡6😢5🤣5👎4👏3💅2🕊1🫡1
For more than 25 years, a technology used for critical data and voice radio communications around the world has been shrouded in secrecy to prevent anyone from closely scrutinizing its security properties for vulnerabilities. But now it’s finally getting a public airing thanks to a small group of researchers in the Netherlands who got their hands on its viscera and found serious flaws, including a deliberate backdoor.

https://arstechnica.com/security/2023/07/researchers-find-deliberate-backdoor-in-police-radio-encryption-algorithm/
👍28🤯20😁1
Интересный отчет CISA о рисках и язвимостях в 2022 году. 54% атак происходят с использованием валидных пользовательских данных, еще 33% — с использованием spear-phishing атак. И другие интересные данные.

https://www.cisa.gov/resources-tools/resources/risk-and-vulnerability-assessments

https://www.cisa.gov/sites/default/files/2023-07/FY22-RVA-Analysis%20-%20Final_508c.pdf
🔥5👍2
NATO расследует возможный взлом после того как группировка SiegedSec разместила документы организации в своем ТГ канале

https://cyberscoop.com/nato-breach-of-unclassified-information-siegedsec/
😁28👍6🤡5👎2🤯2😡2
SEC потребовала от публичных компаний в 4-дневный срок раскрывать информацию о взломах (но только если взлом имел веский эффект). Что позволит компаниям затягивать с раскрытием таких взломов, потому что 4 дня начинают отсчитываться только с момента, когда взлом и его эффект признаны вескими.

https://www.sec.gov/news/press-release/2023-139
🤡63🤣19🤪10👍3😭1
Еще один отчет за 2022 год, но теперь от Google, с обзором всех 0-day уязвимостей, обнаруженных в прошлом году

https://blog.google/threat-analysis-group/0-days-exploited-wild-2022/
👍10🤔4
Google начала раскатывать на андроиды поддержку уведомлений о том, что неизвестный трекер следует за устройством. Техническая спецификация технологии была разработана совместно Google и Apple.

https://blog.google/products/android/unknown-tracker-alert-google-android/
👍75👏9
оказывается, у принтеров Canon при сбросе заводских настроек параметры сетевого подключения (включая пароль к вайфаю) не удаляются. Поэтому компания рекомендует удалять эти данные вручную

https://psirt.canon/advisory-information/cp2023-003/
🤯45🤡33😁23🔥43👻1
Forwarded from 42 секунды
Forbes: «Литрес» подтвердил утечку данных пользователей

– Сервис «Литрес» допустил утечку данных пользователей
– Злоумышленники получили доступ к их адресам эл. почты
– «Утекли» ли какие-либо еще данные, «Литрес» не уточнил
– Отмечается, что платежная информация не пострадала
– Т.к. сервис не хранит эти данные на своей стороне
– Сколько всего пользователей пострадали также неизвестно
– Сервис ужесточил контроль за хранением данных
– Он также усилил уровень защиты и отслеживание доступов

@ftsec
😁39🤡34🤨4👍2🥰2👎1
это должно было случиться. исследователи смогли джейлбрейкнуть Tesla для активации функций, которые требуют оплаты. Кроме этого, они смогли получить ключи аутентификации автомобиля в сети, и различные персональные данные владельца автомобиля.

https://techcrunch.com/2023/08/03/researchers-jailbreak-a-tesla-to-get-free-in-car-feature-upgrades/
61👍33❤‍🔥6🤔2😱2🤡2
отчет CISA о самых эксплуатируемых уязвимостях в 2022 году

https://media.defense.gov/2023/Aug/03/2003273618/-1/-1/0/JOINT-CSA-2022-TOP-ROUTINELY-EXPLOITED-VULNERABILITIES.PDF
👍111
Zoom модифицировали свое пользовательское соглашение, добавив туда пункт, что теперь контент звонков может использоваться для обучения генеративных сетей. Без возможности отказаться от этого.

https://explore.zoom.us/en/terms/

§10.4(ii): 10.4 Customer License Grant. You agree to grant and hereby grant Zoom a perpetual, worldwide, non-exclusive, royalty-free, sublicensable, and transferable license and all other rights required or necessary to redistribute, publish, import, access, use, store, transmit, review, disclose, preserve, extract, modify, reproduce, share, use, display, copy, distribute, translate, transcribe, create derivative works, and process Customer Content and to perform all acts with respect to the Customer Content:(ii) for the purpose of product and service development, marketing, analytics, quality assurance, machine learning, artificial intelligence, training, testing, improvement of the Services, Software, or Zoom’s other products, services, and software, or any combination thereof
🤣74🤡57🤬44💩12🎉8👍5🥴42🥰1👏1😁1
Две уязвимости в VPN приложениях, которые затрагивают практически все существующие клиенты. Впрочем, в некоторых странах, где активно блокируют VPN, это не так актуально, конечно.

https://tunnelcrack.mathyvanhoef.com
🤡24💩6😱5🔥3🥰1🤔1
у Microsoft вчера был Patch Tuesday для августа, 87 фиксов уязвимостей, включая две, которые активно эксплуатировались, и 23 RCE.

https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug

ADV230003 - Microsoft Office Defense in Depth Update (publicly disclosed)
Microsoft has released an Office Defense in Depth update to fix a patch bypass of the previously mitigated and actively exploited CVE-2023-36884 remote code execution flaw.
The CVE-2023-36884 flaw allowed threat actors to create specially crafted Microsoft Office documents that could bypass the Mark of the Web (MoTW) security feature, causing files to be opened without displaying a security warning and perform remote code execution.
The vulnerability was actively exploited by the RomCom hacking group, who was previously known to deploy the Industrial Spy ransomware in attacks. The ransomware operation has since rebranded as 'Underground,' under which they continue to extort victims.
The flaw was discovered by Paul Rascagneres and Tom Lancaster with Volexity.

CVE-2023-38180 - .NET and Visual Studio Denial of Service Vulnerability
Microsoft has fixed an actively exploited vulnerability that can cause a DoS attack on .NET applications and Visual Studio.
Unfortunately, Microsoft did not share any additional details on how this flaw was used in attacks and did not disclose who discovered the vulnerability.
👍182🤡2🤔1
Microsoft, чьими продуктами продолжают пользоваться 70-90% корпоративных клиентов в России, сообщила, что лицензии на продукты и решения компании будут действовать до конца сентября и продлить их больше не выйдет. Невозможность получать обновления снизит общую безопасность корпоративных сетей и послужит большим стимулом для пиратов активизировать свою работу, говорят эксперты. По их словам, «бесшовно» перейти на российские аналоги не получится: пользователям придется привыкать к новым интерфейсам приложений и ОС, перестраивать бизнес-процессы, а IT-специалистам — собирать новую параллельную инфраструктуру из российских решений

https://www.forbes.ru/tekhnologii/494299-zakolocennye-okna-kakie-problemy-vyzovet-otkaz-microsoft-prodlevat-licenzii
👍73🎉50😢20🤣17🔥8🤡4👎3🤔2👌1🥱1👀1