красивое, как с помощью Flipper Zero можно отправить айфоны в ближайшем радиусе в бесконечную перезагрузку
https://arstechnica.com/security/2023/11/flipper-zero-gadget-that-doses-iphones-takes-once-esoteric-attacks-mainstream/
https://arstechnica.com/security/2023/11/flipper-zero-gadget-that-doses-iphones-takes-once-esoteric-attacks-mainstream/
Ars Technica
This tiny device is sending updated iPhones into a never-ending DoS loop
No cure yet for a popular iPhone attack, except for turning off Bluetooth.
🤯63👍28🔥14👎4😁3❤🔥1😱1🤡1
тут какаято история про то, Евросоюз хочет обязать браузеры, доступные в европе, доверять ключам и сертификатам, выбранным европейским правительством. Что позволит им перехватывать трафик, разумеется.
https://last-chance-for-eidas.org
https://last-chance-for-eidas.org
last-chance-for-eidas.org
Last Chance for eIDAS
13 days before the first eIDAS vote, still no public text
🤮132🤡63😱10😁5🖕4🤬2❤1❤🔥1🤯1🎅1🗿1
Bitwarden добавляет поддержку passkeys
https://bitwarden.com/help/releasenotes/#:~:text=Save%20passkeys%20to%20your%20vault%3A
https://bitwarden.com/help/releasenotes/#:~:text=Save%20passkeys%20to%20your%20vault%3A
Bitwarden
Release Notes | Bitwarden
Bitwarden frequently updates its leading password manager to improve the user experience and fulfill feature requests from customers.
👍31❤10🤡6👏2😁2🔥1
Forwarded from Информация опасносте
Через взлом службы поддержки Okta были украдены токены доступа клиентов компании
https://sec.okta.com/harfiles
https://sec.okta.com/harfiles
Okta Security
Okta October 2023 Security Incident Investigation Closure
Related Posts: Recommended Actions - Nov 29, 2023 / <a href="https://sec.okt
🤣30🤡8😁4😱4👍2🤯2🥱2🔥1🫡1
Пошла активная эксплуатация уязвимости в Atlassian Confluence Server
https://infosec.exchange/@ntkramer/111358137312740939
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication-bypass-attempt?days=3
https://infosec.exchange/@ntkramer/111358137312740939
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication-bypass-attempt?days=3
Infosec Exchange
Glenn 📎 (@ntkramer@infosec.exchange)
Attached: 1 image
Widespread exploitation of the CVE-2023-22518 authentication bypass vulnerability in Atlassian Confluence Server has begun, posing a risk of significant data loss. #threatintel
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication…
Widespread exploitation of the CVE-2023-22518 authentication bypass vulnerability in Atlassian Confluence Server has begun, posing a risk of significant data loss. #threatintel
https://viz.greynoise.io/tag/atlassian-confluence-server-authentication…
🤔11👀6👍3❤2🎉2😨1
SysAid предупреждает, что хакеры, которые связаны со взломом MoveIT, похоже, эксплуатируют zero day уязвимость в их ПО для автоматизации
https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
SysAid
CVE-2023-47246 Vulnerability - SysAid
SysAid On-Prem Software CVE-2023-47246 Vulnerability - Learn about the security flaw in SysAid's on-premises software version.
🔥7🤡2
Берегите свои ssh ключи смолоду
Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения.
Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.
https://eprint.iacr.org/2023/1711.pdf
Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения.
Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.
https://eprint.iacr.org/2023/1711.pdf
🤯57🤔12👍5🗿3😁1
да что вы знаете о кибербезопасности. ФБ нашел пост 10-летней давности про шутку о совпадении чисел 11 декабря 2013 года — в определенное время могла получиться длинная последовательность последовательных чисел. причем это даже был репост из твиттера с комментарием. И решил, что это имеет какоето отношение к кибербезопасности.
И так у них все.
И так у них все.
😁91🤡48👍13🤯4❤1🔥1🐳1
Эта история про то, как разработчик смартфона Nothing попытался сделать bridge для iMessage, и какой кластерфак приватности из этого получился
https://arstechnica.com/gadgets/2023/11/nothings-imessage-app-was-a-security-catastrophe-taken-down-in-24-hours/
https://arstechnica.com/gadgets/2023/11/nothings-imessage-app-was-a-security-catastrophe-taken-down-in-24-hours/
Ars Technica
Nothing’s iMessage app was a security catastrophe, taken down in 24 hours
Nothing promised end-to-end encryption, then stored texts publicly in plaintext.
❤37😁22🤩4🤡3👍2🤯2
Злоумышленники активно используют две новые уязвимости нулевого дня для объединения маршрутизаторов и видеорегистраторов во враждебную бот-сеть, используемую для распределенных атак типа "отказ в обслуживании", сообщили в четверг исследователи из компании Akamai.
https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days
https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days
Akamai
InfectedSlurs Botnet Spreads Mirai via Zero-Days | Akamai
Akamai has uncovered two zero-day vulnerabilities that are being actively exploited to spread a Mirai variant in the wild. Read on for details and mitigation.
🤯30
кстати о Microsoft. отчет исследователей о том, как они смогли обойти датчики отпечатков пальцев в Windows Hello с помощью Raspberry Pi и Linux. Особенная вишенка на торте — то, что в ноутбуке Microsoft Surface компания не использует Secure Device Connection Protocol (SCDP), которая сама же разработала для валидации датчиков и шифрования передачи данных.
https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/
https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/
Blackwinghq
A Touch of Pwn - Part I
Blackwing Intelligence provides high-end security engineering, analysis, and research services for engineering focused organizations
🤡94👏32😁13🥰1
Эксплуатация уязвимости в ownCloud с получением полного контроля над сервером
https://www.greynoise.io/blog/cve-2023-49103-owncloud-critical-vulnerability-quickly-exploited-in-the-wild
Сама уязвимость
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
https://www.greynoise.io/blog/cve-2023-49103-owncloud-critical-vulnerability-quickly-exploited-in-the-wild
Сама уязвимость
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
www.greynoise.io
CVE-2023-49103: ownCloud Critical Vulnerability Quickly Exploited in the Wild | GreyNoise Blog
File server and collaboration platform ownCloud publicly disclosed a critical vulnerability with a CVSS severity rating of 10 out of 10. This vulnerability, tracked as CVE-2023-49103, affects the "graphapi" app used in ownCloud. Check out this post to learn…
😱22🤷♂4😁2👍1
BLUFFS — новый набор атак на Bluetooth, позволяющий расшифровывать данные в сессии обмена данными. Включает в себя парочку новых уязвимостей, затрагивает Bluetooth версий от 4.2 до 5.4
https://dl.acm.org/doi/pdf/10.1145/3576915.3623066
https://francozappa.github.io/post/2023/bluffs-ccs23/
https://dl.acm.org/doi/pdf/10.1145/3576915.3623066
https://francozappa.github.io/post/2023/bluffs-ccs23/
ACM Conferences
BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses | Proceedings of the 2023 ACM SIGSAC Conference on Computer and…
🌚30❤15🔥3🎄3👍2🦄1
Если у вас Хром на Маке, то не задерживайте с апдейтом
Google is aware that an exploit for CVE-2023-6345 exists in the wild.
https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
Google is aware that an exploit for CVE-2023-6345 exists in the wild.
https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 119.0.6045.199 for Mac and Linux and 119.0.6045.199 /.200 for Windows , which will roll out over th...
🫡30🎉11😁5👍3👎2😐2❤1❤🔥1🥴1
и как это часто бывает в случае минорных апдейтов iOS/iPadOS/macOS:
Apple is aware of a report that this issue may have been exploited against versions of iOS before iOS 16.7.1.
https://support.apple.com/en-us/HT214031
https://support.apple.com/en-us/HT214032
Apple is aware of a report that this issue may have been exploited against versions of iOS before iOS 16.7.1.
https://support.apple.com/en-us/HT214031
https://support.apple.com/en-us/HT214032
Apple Support
About the security content of iOS 17.1.2 and iPadOS 17.1.2
This document describes the security content of iOS 17.1.2 and iPadOS 17.1.2.
🎉21👍2
Вот это сюрприз так сюрприз, никто этого не мог предсказать
https://techcrunch.com/2023/12/04/23andme-confirms-hackers-stole-ancestry-data-on-6-9-million-users/
https://techcrunch.com/2023/12/04/23andme-confirms-hackers-stole-ancestry-data-on-6-9-million-users/
TechCrunch
23andMe confirms hackers stole ancestry data on 6.9 million users | TechCrunch
Genetic testing company 23andMe revealed that its data breach was much worse than previously reported, hitting about half of its total customers.
😁54😢12🤬3🎄3👍1