Forwarded from dartraiden
  
  The Verge
  
  PSA: it’s time to update WinRAR due to a big security vulnerability
  WinRAR doesn’t have an auto-update feature, so it’s time to download and install.
😁43👀14🤣11🤯3🔥1
  Не новое, но хорошее, и я, кажется, это когда-то пропустил, да и полезное напоминание, что ТГ продолжает раскрывать IP адрес пользователя благодаря настройке использования peer to peer для звонков 
https://n0a.pw/telegram-get-remote-ip/
“Сравниваем адреса с нашим публичным адресом и получаем IP адрес удаленного клиента (по пути сравнивая IP на принадлежность к AS Telegram). Бонусом скрипт делает запрос для получения информации об IP адресе, так как не обязательно IP клиента будет принадлежать сотовому оператору. Это может быть и корпоративная сетка тоже.”
  
  https://n0a.pw/telegram-get-remote-ip/
“Сравниваем адреса с нашим публичным адресом и получаем IP адрес удаленного клиента (по пути сравнивая IP на принадлежность к AS Telegram). Бонусом скрипт делает запрос для получения информации об IP адресе, так как не обязательно IP клиента будет принадлежать сотовому оператору. Это может быть и корпоративная сетка тоже.”
n0a // Denis Simonov // Cybersecurity specialist // Researcher
  
  Telegram: получаем IP адрес собеседника
  Рассказываю о том, как мне удалось определить IP адрес своего собеседника в Telegram при помощи аудио вызова в мессенджере. Плюс написал bash-скрипт для автоматизации.
🤡47🥴14👍5❤4💩4🥱4😁2🤮2
  Данные пользователей 23andme продолжают выкладывать. Ну, не страшно, достаточно им ДНК сбросить и завести новую
https://techcrunch.com/2023/10/18/hacker-leaks-millions-more-23andme-user-records-on-cybercrime-forum/
  
  https://techcrunch.com/2023/10/18/hacker-leaks-millions-more-23andme-user-records-on-cybercrime-forum/
TechCrunch
  
  Hacker leaks millions more 23andMe user records on cybercrime forum | TechCrunch
  The same hacker who leaked stolen 23andMe user data two weeks ago published new data that appears to have been stolen from the genetic testing service.
😁82😱18🤷♂7😈6🤷♀2👍2🤯2💩2🗿1🤷1
  Через взлом службы поддержки Okta были украдены токены доступа клиентов компании
https://sec.okta.com/harfiles
  
  https://sec.okta.com/harfiles
Okta Security
  
  Okta October 2023 Security Incident Investigation Closure
  Related Posts: Recommended Actions - Nov 29, 2023 / <a href="https://sec.okt
💅41🤡7🥰3😱3❤2👍1
  1Password, a password manager used by millions of people and more than 100,000 businesses, said it detected suspicious activity on a company account provided by Okta, the identity and authentication service that disclosed a breach on Friday.
“On September 29, we detected suspicious activity on our Okta instance that we use to manage our employee-facing apps,” 1Password CTO Pedro Canahuati wrote in an email. “We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing.”
https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/
Будем надеяться, что в этот раз пронесло.
  
  “On September 29, we detected suspicious activity on our Okta instance that we use to manage our employee-facing apps,” 1Password CTO Pedro Canahuati wrote in an email. “We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing.”
https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/
Будем надеяться, что в этот раз пронесло.
Ars Technica
  
  1Password detects “suspicious activity” in its internal Okta account
  1Password CTO says investigation found no compromise of user data or sensitive systems.
😁34👍15😐11😱5🥰1🤡1🌭1
  https://ileakage.com
We present iLeakage, a transient execution side channel targeting the Safari web browser present on Macs, iPads and iPhones. iLeakage shows that the Spectre attack is still relevant and exploitable, even after nearly 6 years of effort to mitigate it since its discovery. We show how an attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using speculative execution. In particular, we demonstrate how Safari allows a malicious webpage to recover secrets from popular high-value targets, such as Gmail inbox content. Finally, we demonstrate the recovery of passwords, in case these are autofilled by credential managers.
неважно какой у вас менеджер паролей, ясно? :)
Только вышедшие обновления iOS 17.1/iPadOS17.1/macos 14.1 снижают вероятность этой атаки
https://github.com/ileakage-authors/ileakage-authors.github.io/commit/eed4e26553a203a0cd488a3a22846c5c1060eb33
  
  We present iLeakage, a transient execution side channel targeting the Safari web browser present on Macs, iPads and iPhones. iLeakage shows that the Spectre attack is still relevant and exploitable, even after nearly 6 years of effort to mitigate it since its discovery. We show how an attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using speculative execution. In particular, we demonstrate how Safari allows a malicious webpage to recover secrets from popular high-value targets, such as Gmail inbox content. Finally, we demonstrate the recovery of passwords, in case these are autofilled by credential managers.
неважно какой у вас менеджер паролей, ясно? :)
Только вышедшие обновления iOS 17.1/iPadOS17.1/macos 14.1 снижают вероятность этой атаки
https://github.com/ileakage-authors/ileakage-authors.github.io/commit/eed4e26553a203a0cd488a3a22846c5c1060eb33
Apple
  
  Safari
  Safari is the world’s fastest browser. Enjoy more third-party extensions, powerful privacy protections, and industry-leading battery life.
👍27🔥9👌4❤2🤮1
  там в Торонто на прошлой неделе проходила PWN2OWN, где исследователи соревнуются в взламывании разных устройств и программных продуктов. 
Тут можно посмотреть результаты взломов
https://www.zerodayinitiative.com/blog
У меня просто глаз зацепился за новость “Security researchers hacked the Samsung Galaxy S23 smartphone two more times on the second day of the Pwn2Own 2023 hacking competition in Toronto, Canada.”
Тут можно посмотреть результаты взломов
https://www.zerodayinitiative.com/blog
У меня просто глаз зацепился за новость “Security researchers hacked the Samsung Galaxy S23 smartphone two more times on the second day of the Pwn2Own 2023 hacking competition in Toronto, Canada.”
😁31👍20💩2🙉2🤮1🤡1🗿1
  вдогонку к https://t.me/alexmakus/5159
  
  Telegram
  
  Информация опасносте
  23andme, один из первых сайтов, который предложил пользователям анализ ДНК, подтвердил утечку данных пользователей. Говорят, credentials stuffing, то есть использование утекших ранее логинов-паролей для выгрузки информации не только этих пользователей, но…
🤡17
  Forwarded from Марсельеза по субботам
Компания по генетическому тестированию 23andMe столкнулась с коллективным иском из-за своих практик в области безопасности после того, как хакеры похитили и опубликовали данные о миллионе человек с еврейским происхождением.
Утечка данных была обнародована после того, как хакеры разместили базу данных с названием "Ashkenazi DNA Data of Celebrities" на форумах в темных уголках интернета. Большинство людей в списке не являются знаменитостями, и база данных содержит информацию, такую как отображаемые имена, пол, год рождения и некоторые сведения о генетическом происхождении пользователей.
Хакер, который впервые устроил утечку, предложил продать профили данных оптом по цене от 1 до 10 долларов за аккаунт. Однако может быть продано до 7 миллионов аккаунтов — половина пользователей 23andMe. Неясно, является ли тот, кто составил список Ashkenazi, — на самом деле в нем 999 999 записей, — тем же человеком или группой, которая выставила его на продажу, сообщили в NBC News.
23andMe рассматривает эту утечку как подлинную и проводит расследование инцидента. Кроме того, она требует от своих пользователей изменить пароли.
23andMe подтвердила, что ее данные были скомпрометированы, но утверждает, что ее системы не были нарушены.
Утечка данных была обнародована после того, как хакеры разместили базу данных с названием "Ashkenazi DNA Data of Celebrities" на форумах в темных уголках интернета. Большинство людей в списке не являются знаменитостями, и база данных содержит информацию, такую как отображаемые имена, пол, год рождения и некоторые сведения о генетическом происхождении пользователей.
Хакер, который впервые устроил утечку, предложил продать профили данных оптом по цене от 1 до 10 долларов за аккаунт. Однако может быть продано до 7 миллионов аккаунтов — половина пользователей 23andMe. Неясно, является ли тот, кто составил список Ashkenazi, — на самом деле в нем 999 999 записей, — тем же человеком или группой, которая выставила его на продажу, сообщили в NBC News.
23andMe рассматривает эту утечку как подлинную и проводит расследование инцидента. Кроме того, она требует от своих пользователей изменить пароли.
23andMe подтвердила, что ее данные были скомпрометированы, но утверждает, что ее системы не были нарушены.
🤡44👍7🤣7❤2😁1😢1
  красивое, как с помощью Flipper Zero можно отправить айфоны в ближайшем радиусе в бесконечную перезагрузку 
https://arstechnica.com/security/2023/11/flipper-zero-gadget-that-doses-iphones-takes-once-esoteric-attacks-mainstream/
  
  https://arstechnica.com/security/2023/11/flipper-zero-gadget-that-doses-iphones-takes-once-esoteric-attacks-mainstream/
Ars Technica
  
  This tiny device is sending updated iPhones into a never-ending DoS loop
  No cure yet for a popular iPhone attack, except for turning off Bluetooth.
🤯63👍28🔥14👎4😁3❤🔥1😱1🤡1
  тут какаято история про то, Евросоюз хочет обязать браузеры, доступные в европе, доверять ключам и сертификатам, выбранным европейским правительством. Что позволит им перехватывать трафик, разумеется. 
https://last-chance-for-eidas.org
  
  https://last-chance-for-eidas.org
last-chance-for-eidas.org
  
  Last Chance for eIDAS
  13 days before the first eIDAS vote, still no public text
🤮132🤡63😱10😁5🖕4🤬2❤1❤🔥1🤯1🎅1🗿1
  Bitwarden добавляет поддержку passkeys
https://bitwarden.com/help/releasenotes/#:~:text=Save%20passkeys%20to%20your%20vault%3A
  
  https://bitwarden.com/help/releasenotes/#:~:text=Save%20passkeys%20to%20your%20vault%3A
Bitwarden
  
  Release Notes | Bitwarden
  Bitwarden frequently updates its leading password manager to improve the user experience and fulfill feature requests from customers.
👍31❤10🤡6👏2😁2🔥1
  Forwarded from Информация опасносте
Через взлом службы поддержки Okta были украдены токены доступа клиентов компании
https://sec.okta.com/harfiles
  
  https://sec.okta.com/harfiles
Okta Security
  
  Okta October 2023 Security Incident Investigation Closure
  Related Posts: Recommended Actions - Nov 29, 2023 / <a href="https://sec.okt
🤣30🤡8😁4😱4👍2🤯2🥱2🔥1🫡1
  Пошла активная эксплуатация уязвимости в Atlassian Confluence Server
https://infosec.exchange/@ntkramer/111358137312740939
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication-bypass-attempt?days=3
  
  https://infosec.exchange/@ntkramer/111358137312740939
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication-bypass-attempt?days=3
Infosec Exchange
  
  Glenn 📎 (@ntkramer@infosec.exchange)
  Attached: 1 image
Widespread exploitation of the CVE-2023-22518 authentication bypass vulnerability in Atlassian Confluence Server has begun, posing a risk of significant data loss. #threatintel
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication…
Widespread exploitation of the CVE-2023-22518 authentication bypass vulnerability in Atlassian Confluence Server has begun, posing a risk of significant data loss. #threatintel
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication…
🤔11👀6👍3❤2🎉2😨1
  SysAid предупреждает, что хакеры, которые связаны со взломом MoveIT, похоже, эксплуатируют zero day уязвимость в их ПО для автоматизации
https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
  
  https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
SysAid
  
  CVE-2023-47246 Vulnerability - SysAid
  SysAid On-Prem Software CVE-2023-47246 Vulnerability - Learn about the security flaw in SysAid's on-premises software version.
🔥7🤡2
  Берегите свои ssh ключи смолоду 
Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения.
Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.
https://eprint.iacr.org/2023/1711.pdf
  
  
  
  
  
Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения.
Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.
https://eprint.iacr.org/2023/1711.pdf
🤯57🤔12👍5🗿3😁1
  да что вы знаете о кибербезопасности. ФБ нашел пост 10-летней давности про шутку о совпадении чисел 11 декабря 2013 года — в определенное время могла получиться длинная последовательность последовательных чисел. причем это даже был репост из твиттера с комментарием. И решил, что это имеет какоето отношение к кибербезопасности. 
И так у них все.
И так у них все.
😁91🤡48👍13🤯4❤1🔥1🐳1
  