Информация опасносте
Программирование
Подписаться

Тем временем Ubiquity
- производитель сетевого оборудования и беспроводных роутеров
- разослал своим пользователям призыв изменить пароль, посколько компания, кажется, стала объектом хакерского взлома. В очень плохо сформулированном без конкретики просто советуют поменять пароль, а то они не уверены, получили ли доступ хакеры к вашим данным или нет

https://community.ui.com/questions/Account-Notification/96467115-49b5-4dd6-9517-f8cdbf6906f3

Другие статьи канала Информация опасносте

Информация опасносте
Программирование
Подписаться
вот он, настоящий киберпанк, а не вот это вот все

Октябрь прошлого года
- новости про устройство для контроля мужского целомудрия, которое подключено к интернету и контролируется удаленно https://t.me/alexmakus/3669

январь
- новости про жертв, у которых хакеры получили контроль над этим устройством, и требуют выкуп в биткойнахhttps://www.vice.com/en/article/m7apnn/your-cock-is-mine-now-hacker-locks-internet-connected-chastity-cage-demands-ransom

Информация опасносте
Программирование
Подписаться

Приложение Parler
- социальная сеть типа Твиттера, но без ограничений на содержимое постов, которую за выходные забанили в App Store, Google Play, и в AWS, похоже, не уделяла достаточного внимания безопасности данных своих пользователей. В итоге сначала пользователь твиттера опубликовала информацию о том, как она смогла выкачать все посты в сети, начиная с 6 января, включая удаленные посты и видео с дополнительными данными
- географическими координатами

https://twitter.com/donk_enby/status/1348281459031814146

Информация собирается тут: https://tracker.archiveteam.org/parler/

Ну и там дальше, конечно, началось (после того, как Twilio прекратили предоставлять сервисы по аутентификации)
- посты, фотографии, видео, профили, и тд):https://www.reddit.com/r/ParlerWatch/comments/kuqvs3/all_parler_user_data_is_being_downloaded_as_we/giu04o6/

чуваки уже развлекаются по полной
- скриптом насоздавали миллионы админских аккаунтов, а потом оказалось, что админы имеют доступ к удаленным постам, потому что удаленные посты на самом деле не удалялись, а только отмечались удаленными. Ох.

Информация опасносте
Программирование
Подписаться
А про SolarWinds еще хочу добавить небольшой апдейт:

А) NSA и ФБР подтвердили на прошлой неделе, что, скорей всего, за взломом государственных организаций и компаний стоит Россия

https://apnews.com/article/us-blames-russia-federal-hacking-3921096dfd9693a020420acc787132bd

Б) Определился список различных министерств и других федеральных ведомств, которые подтвердились хакерской атаке через уязвимости в SolarWinds Orion

https://www.fedscoop.com/solarwinds-recap-federal-agencies-caught-orion-breach/

В списке министерства торговли, обороны, энергетики, национальной безопасности, юстиции, иностранных дел, финансов, и национальное агенство по здоровью. Неплохо, неплохо.

Информация опасносте
Программирование
Подписаться

База данных 1,3 млн российских владельцев автомобилей Hyundai выставлена на продажу на теневых форумах. В ней содержатся в том числе адреса пользователей, информация об автомобилях и заказе запчастей. Злоумышленники могут использовать данные для угона автомобилей, также их владельцам стоит ожидать сообщений от спамеров, предупреждают эксперты по кибербезопасности.

https://www.kommersant.ru/doc/4639640

Информация опасносте
Программирование
Подписаться
Ну как там трудо выебудни, начались?

А вот вам пост о том, как функция Телеграма «Люди рядом», выключенная по умолчанию, если её включить, может позволить вычислить местоположение пользователя. Исследователь, который обнаружил эту проблему, сообщил о ней в Телеграм, но разработчики сказали, что в исправлении она не нуждается.

Собственно, оригинальный пост об этом https://blog.ahmed.nyc/2021/01/if-you-use-this-feature-on-telegram.html

Ссылка от читателя об этом же, но на русском языке https://kopelyan.kz/index.php/2021/01/07/gps/

Информация опасносте
Программирование
Подписаться

Пользователям Whatsapp будет полезно узнать, что либо ты соглашаешься на передачу данных ФБ, либо остаешься без аккаунта https://www.trustedreviews.com/news/whatsapp-gives-users-ultimatum-share-data-with-facebook-or-lose-access-4117377

Информация опасносте
Программирование
Подписаться

Информация опасносте
Программирование
Подписаться
а вот еще интересный апдейт про SolarWinds.

Например, правоохранительные органы расследуют возможную версию, что хакеры использовали продукт JetBrains TeamCity для того, чтобы пробраться в SolarWinds https://www.reuters.com/article/us-global-cyber-jetbrains/fbi-probe-of-major-hack-includes-project-management-software-from-jetbrains-sources-idUSKBN29B2RR

https://www.nytimes.com/2021/01/06/us/politics/russia-cyber-hack.html

АПД во избежание дальнейших недоразумений:

«JetBrains said on Wednesday that it was not aware of being under investigation nor was it aware of any compromise.». Новость в том, что инструмент JetBrains подозревают в том, что он мог быть использован для такого взлома, и идет расследование. JB в своем блоге говорят «мы НА ДАННЫЙ МОМЕНТ не обладаем информацией о взломе TeamCity», что не гарантирует, что, например, потом эта информация не поменяется. на русском https://blog.jetbrains.com/ru/blog/2021/01/07/statement-on-the-story-from-the-new-york-times-regarding-jetbrains-and-solarwinds/

https://blog.jetbrains.com/blog/2021/01/07/an-update-on-solarwinds/

Информация опасносте
Программирование
Подписаться

есть и другая сторона истории
- например, чувак в погроме Капитолия вчера участвовал, не снимая рабочий бейджик. Попал на фото, попал на увольнение

Информация опасносте
Программирование
Подписаться
Информация опасносте
Программирование
Подписаться
Интересная тема, связанная со вчерашними событиями в Капитолии С Ш А.

Интересная тема, связанная со вчерашними событиями в Капитолии США. Даже в отрыве от самих событий, есть интересный аспект именно инфосека
- то, что теперь практически всю электронику в здании Конгресса надо либо тщательно проверить, либо заменить, поскольку нет никаких гарантий, что там не были установлены импланты, вирусы, прослушки и тд. Физический взлом
- это весело (нет). Вот тред в твиттере об этом.

https://threadreaderapp.com/thread/
1347000969435860993.html

Информация опасносте
Программирование
Подписаться
Новая малварь ElectroRAT для воровства криптокошельков
Информация опасносте
Программирование
Подписаться

Более 100 тысяч устройств Zyxel оказались с бэкдором
- файерволлы, гейтвеи VPN, и тд содержат в себе захардкоженные логин-пароль для админского доступа удаленно. Логин zyfwp и пароль "PrOw!aN_fXp", ну с кем не бывает.

https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html

Информация об апдейтах устройств https://www.zyxel.com/support/CVE-2020-
29583.shtml

Информация опасносте
Программирование
Подписаться
Ну что ж, продолжим и в новом году.

Вчера было некогда об этом писать, но вообще тут интересные танцы про SolarWinds и Microsoft. Несмотря на то, что Microsoft раньше отрицала, что её системы были взломаны в рамках большого взлома SolarWinds, позже оказалось, что это не так. (Microsoft называет историю с этим взломом Solorigate). А вчера ещё Microsoft опубликовала пост, в котором компания рассказала, что хакеры (подозревается, что группировка работает на СВР России) получили доступ к исходному коду некоторых продуктов компании. Отдельно компания уточняет, что нет доказательств доступа к рабочим системам или пользовательской информации. Судя по посту Microsoft, был скомпрометирован аккаунт сотрудника, через который просматривали, но не модифицировали) код в некоторых репозиториях. Хотя на первый взгляд это звучит ужасно, но все не так плохо: подход Microsoft заключается как раз в том, что код не является секретным для сотрудников компании, и компания исходит из того, что злоумышленники знают исходный код, когда Microsoft рассматривает модели угроз: At Microsoft, we have an inner source approach – the use of open source software development best practices and an open source-like culture – to making source code viewable within Microsoft. This means we do not rely on the secrecy of source code for the security of products, and our threat models assume that attackers have knowledge of source code. So viewing source code isn’t tied to elevation of risk.

Чтение кода
- это не изменение процессов сборки или механизмов обновлений, как это было в случае с SolarWinds. Надо помнить, что Microsoft уже давно раскрывает свой исходный код многим правительствам (около 45 стран). Да и исходники у компании неоднократно утекали, даже в прошлом году был пост об этом в этом канале. Так что эта новость интересна тем, что Microsoft таки была жертвой взлома, и о самих масштабах доступа, но, наверно, не более.

https://msrc-blog.microsoft.com/2020/12/31/microsoft-internal-solorigate-investigation-update/

Информация опасносте
Программирование
Подписаться
Ну и с наступающим.

Чтобы меньше утечек и уязвимостей, и больше информации безопасносте

Рейтинг авторов

  • "Записки Дизайнера" (про дизайн и только про него 157 157 157
  • (Не) только немецкий 157 157 157
  • #анямастерконтента 157 157 157
  • #Фудтех 157 157 157
  • 10 идей и трендов дня 157 157 157
Показать весь рейтинг
Загрузка ...