Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
📶 Tcping.
• Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping
#Сети
📶 Сети с нуля [совсем с нуля].
• Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.
• Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!
➡️ https://www.networksfromscratch.com/1.html
#Сети
⚙️ Инструменты атакующих в 2023–2024 годах.
• Автор этого материала рассказывает об инструментах, которые использовали злоумышленники в 2023–2024 годах.
• Речь пойдет об общедоступном вредоносном ПО, различных утилитах для проведения тестирования на проникновение и даже легитимных утилитах, которые предназначены для администрирования. А еще будут лайфхаки из области incident response, которые помогут защитить IТ-инфраструктуру от подобных угроз:
➡️ https://habr.com/ru/post/862168/
#ИБ
Более 46 000 доступных в глобальной сети экземпляров Grafana подвержены уязвимости открытого перенаправления на стороне клиента, которая позволяет запустить вредоносный плагин и захватить учетную запись.
CVE-2025-4123 затрагивает несколько версий, была обнаружена багхантером Альваро Баладой и устранена в обновлениях, выпущенных Grafana Labs 21 мая.
Несмотря на это, по данным исследователей из OX Security, называющих уязвимость The Grafana Ghost, более трети всех экземпляров Grafana не были исправлены до настоящего времени.
Идентифицировав версии, уязвимые для атаки, ресерчеры обнаружили 128 864 экземпляров в сети, из которых 46 506 все еще не обновлены, что соответствует 36% от общего числа.
Глубокий анализ CVE-2025-4123, проведенный OX Security, показал, что с помощью поэтапной эксплуатации, сочетая обход пути на стороне клиента с механизмами открытого перенаправления, злоумышленники могут заставить жертв перейти по URL-адресам, которые приведут к загрузке вредоносного плагина Grafana с сайта, контролируемого злоумышленником.
Исследователи утверждают, что вредоносные ссылки могут использоваться для выполнения произвольного JavaScript в браузере пользователя.
Эксплойт при этом не требует повышенных привилегий и может работать даже при включенном анонимном доступе.
Уязвимость позволяет злоумышленникам перехватывать сеансы пользователей, изменять учетные данные и, в случаях, когда установлен плагин Grafana Image Renderer, выполнять SSRF для чтения внутренних ресурсов.
Несмотря на то, что политика безопасности контента (CSP) по умолчанию в Grafana обеспечивает некоторую защиту, она не предотвращает эксплуатацию из-за ограничений в обеспечении безопасности на стороне клиента.
Разработанный OX Security эксплойт демонстрирует, что уязвимость CVE-2025-4123 может быть использована на стороне клиента для обхода современных механизмов нормализации браузера с помощью логики маршрутизации JavaScript, встроенной в Grafana.
Это позволяет злоумышленникам использовать несоответствия в обработке URL-адресов для обслуживания вредоносных плагинов, которые, в свою очередь, изменяют адреса электронной почты пользователей, что упрощает задачу взлома учетных записей посредством сброса пароля.
Для эксплуатации CVE-2025-4123 требуется ряд условий, включая взаимодействие с пользователем, активный сеанс пользователя при переходе жертвы по ссылке и наличие включенной функции плагина.
Однако в силу достаточно большого количества выявленных уязвимых экземпляров в сочетании с отсутствием необходимости аутентификации открывается значительная поверхность для атак.
Для снижения риска эксплуатации, администраторам Grafana рекомендуется обновиться до версий 10.4.18+security-01, 11.2.9+security-01, 11.3.6+security-01, 11.4.4+security-01, 11.5.4+security-01, 11.6.1+security-01 и 12.0.0+security-01.
🚀 MEETUPxSPRINT OFFER для инженеров технической поддержки от YADRO
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
✔️ Сервисная служба YADRO: основные ресурсы и направления
Василий Бронников, Руководитель отдела техподдержки решений
✔️ Наши продукты: уникальные характеристики и возможности
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
✔️ Реальные кейсы: как команды решают сложные задачи
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VfnxxL5q4c
Часть 6: Методы инъекции кода.
➖➖➖➖➖➖
💉 Ставим уколы процессам в Windows.
• Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort
#XSS
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5y8Q2Hv
🔐 Взлом Дата-центра.
• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.
• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:
➡️ r00t_owl/s6R2ahs79eO" rel="nofollow">https://teletype.in/@r00t_owl/s6R2ahs79eO
#Пентест
• Исследователи BruteCat обнаружили уязвимость, которая позволяла брутфорсить номера телефонов для восстановления любого аккаунта Google, просто зная имя профиля и часть номера. 6 июня компания заявила, что исправила баг.
• Суть атаки заключается в использовании устаревшей версии формы восстановления имени пользователя Google с отключённым JavaScript, в которой отсутствовали современные средства защиты от злоупотреблений. Это создавало риск фишинга и подмены SIM-карт.
• Дело в том, что номер телефона, настроенный пользователями для восстановления аккаунта Google, в подавляющем большинстве случаев совпадает с основным номером. Форма позволяет запрашивать, связан ли номер телефона с учётной записью Google на основе отображаемого имени профиля пользователя («Джон Смит») с помощью двух запросов POST.
• Исследователи обошли средства защиты, ограничивающие скорость перебора номеров используя ротацию адресов IPv6 для генерации триллионов уникальных IP-адресов через подсети /64 для этих запросов. Кроме того, исследователи нашли способ обхода CAPTCHA, присваивая параметру bgresponse=js_disabled
действительный токен BotGuard
, который был получен из JavaScript-версии той же формы. С помощью этой техники в BruteCat разработали инструмент для подбора паролей (gpb), который перебирает диапазоны номеров, используя форматы, специфичные для страны, и фильтрует ложные срабатывания.
• Исследователь использовал «libphonenumber» от Google для генерации действительных форматов номеров, создал базу данных масок стран для определения форматов телефонов по регионам и написал скрипт для генерации токенов BotGuard через Chrome без заголовка.
• При скорости перебора 40 тысяч запросов в секунду для номеров США потребуется около 20 минут, Великобритании — 4 минуты, а Нидерландов — менее 15 секунд.
• Для реализации атаки требуется адрес электронной почты, но Google скрыла его с прошлого года. В BruteCat обнаружили, что может получить его, создав документ Looker Studio (бывший Google Data Studio) и передав право собственности на Gmail-адрес цели, после чего отображаемое целевое имя в Google появляется на панели инструментов Looker Studio создателя документа, не требуя никакого взаимодействия с целью.
• Далее исследователи могли выполнять повторные запросы, чтобы определить все номера телефонов, связанные с именем профиля. Однако, поскольку могут существовать тысячи учётных записей с одинаковым именем профиля, он сузил область поиска, используя часть привязанного номера телефона. Чтобы получить его, исследователь задействовал рабочий процесс «восстановления учётной записи» Google, который отобразит две цифры настроенного номера телефона.
«Это время также можно значительно сократить с помощью подсказок по номеру телефона из потоков сброса пароля в других сервисах, таких как PayPal, которые предоставляют несколько дополнительных цифр (например, +14•••••1779)», — объяснил BruteCat.
👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 39 лет.
• 39 лет назад два брата (на фото) из Лахора, Пакистан, создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.
• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:
«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».
• Предполагаю, что многие из Вас уже слышали о кабеле O•MG keylogger. Так вот, одна из особенностей этого кабеля состоит в том, что пейлоад DuckyScript можно накатить буквально за 1 кадр (пример на видео). К слову, на маках, при установке такого пейлоада, консоль закрывается, а не сворачивается в трей, как на винде.
• Такая "игрушка для взрослых" продается в разных вариантах (лайтнинг, usb-c, micro-usb и т.д.). Правда дороговато, но выглядит круто:
➡️ https://shop.hak5.org/collections/omg-row2/products/omg-cable
#Разное
Rancher в продакшен: лучшие практики
👉 бесплатный вебинар от учебного центра Слёрм.
Будем разбирать:
📍централизованное управление кластерами через единый интерфейс;
📍автоматизированные бэкапы и восстановление;
📍настройку доступа для команд и интеграцию внешней аутентификации;
📍встроенные мониторинг и использование магазина приложений.
Подробно покажем и расскажем, как Rancher упрощает эксплуатацию k8s и управление инфраструктурой.
Вебинар проходит в рамках курса «Kubernetes Мега».
Эксперты встречи:
⭐️ Виталий Лихачев, SRE в крупнейшем голландском тревелтехе
⭐️ Вячеслав Федосеев, TeamLead DevOps в «Честном знаке»
Когда: 16 июня в 19:00 мск
Занять место на вебинаре 👉 через бота
Освоить больше инструментов и прокачать навыки использования k8s в продакшене — на продвинутом курсе «Kubernetes Мега».
💻 Первый в истории жесткий диск.
• А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.
• Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.
• Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...
#Разное
👨💻 Шпаргалка по защите сервера от хакеров и другой нечисти.
• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:
➡Защита — non fiction;
➡Намудрите сложные пароли;
➡Используйте fail2ban;
➡Включите подключение по SSH;
➡Забудьте про root;
➡Используете безопасные протоколы;
➡Актуализируйте версии ОС и ПО;
➡Процедите порты;
➡Подключите двухфакторку;
➡Защитите сервер от DDoS;
➡Логируйте и мониторьте;
➡Выводы.
#CheatSheet #ИБ
🔥 Вебинар: «Что скрывает дарквеб?»
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
🙀Ваш пароль был украден, измените его по ссылке…
Сможете ли вы распознать фишинг?
С каждым годом фишинг становится все изощреннее, а противостоять мошенникам — все сложнее. Один из ведущих провайдеров IT-инфраструктуры Selectel подготовил квиз с популярными схемами краж данных. Он напомнит, как важно сохранять бдительность в интернете.
Получится ли у вас раскрыть коварные замыслы мошенников?
Проверьте свои знания и внимательность в квизе от Selectel
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwGukE2
• Оказывается, что у разработчиков wireshark есть инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...
➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/
#Stratoshark #wireshark
Некто Сатоши, как анонсируется, взломал провайдера электронной почты с неоднозначной репутацией Cock[.]li и теперь реализует данные в киберподполье на XSS по цене в 1 биткоин.
Хакер, по всей видимости, задействовал недавно обнаруженную 0-day в Roundcube (CVE-2025-49113) для взлома базы данных Cock[.]li и последующей кражи данных более миллиона зарегистрированных пользователей.
В отчете по результатам расследования администрация веб-почты отрицает инцидент, утверждая, что уязвимость, использованная при атаке, не влияет на ее версию Roundcube, однако в публичных отчетах указывается совсем противоположное.
При этом с формулировкой «даже если не будет обнаружено никаких признаков вторжения или успешной эксплуатации», Cock[.]li заявила, что планирует отказаться от использования Roundcube в любом случае.
Пользователям рекомендовано перейти на десктопные почтовые клиенты для подключения к своим аккаунтам, пока админы не подберут другое ПО для веб-почты.
Несмотря на заявления Cock[.]li, многие исследователи подтверждают подлинность утечки, которая уже заинтересовала многие инфосек-компании и силовой блок.
Cock[.]li стартовал в 2013 году в качестве бесплатного почтового сервиса и быстро вошел в обиход киберпреступности. Уже в 2015 его сервера выхлапывали немецкие спецслужбы, которые тогда вели розыск анонима, сообщившего о бомбе в США.
В свою очередь, упомянутая 0-day является типичным примером «пробела в исправлениях».
Разработчики Roundcube внедрили исправление в кодовую базу GitHub, но затем потребовалось несколько дней, чтобы реализовать новую версию проекта, в результате чего информация об уязвимости оказалась в открытом доступе, а серверы веб-почты Roundcube оказались уязвимы для атак.
По данным FearsOff, злоумышленники вовремя заметили измененный код и быстро выкатили эксплойты для ошибки на хакерские форумы до того, как Roundcube выпустила исправление, которое пользователи смогли установить.
При этом исследователи Shadowserver полагают, что более 85 000 серверов Roundcube подверглись атакам.
Весьма вероятно, что большая часть из них была в итоге взломана, а украденные данные ждет та же участь, что и Cock[.]li.
📚 Книга «Путеводитель по базам данных».
• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:
• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.
• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.
• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.
• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.
• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.
• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.
• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.
➡️ Скачать книгу.
#СУБД
👨💻 AppSec каталог.
• Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже:
➡️ https://bezrabotka.ru
• От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен.
S.E. ▪️ infosec.work ▪️ VT
💻 Книга "Мониторинг PostgreSQL".
• Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об имеющемся инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет в долгосрочной перспективе эффективно эксплуатировать СУБД и успешно решать возникающие задачи. Книга предназначена для администраторов баз данных, системных администраторов, специалистов по надежности.
- Глава 1. Обзор статистики;
- Глава 2. Статистика активности;
- Глава 3. Выполнение запросов и функций;
- Глава 4. Базы данных;
- Глава 5. Область общей памяти и ввод-вывод;
- Глава 6. Журнал упреждающей записи;
- Глава 7. Репликация;
- Глава 8. Очистка;
- Глава 9. Ход выполнения операций;
- Приложение. Тестовое окружение.
➡ Скачать книгу.
#PostgreSQL
Подкатила очередная подборка уязвимостей и обновлений, отметим наиболее основные:
1. Разработчики Jenkins опубликовали обновление безопасности для своих плагинов Gatling.
2. Тайваньский производитель NAS-устройств QNAP выпустил обновления безопасности для девяти своих продуктов.
3. Cisco устранила четыре уязвимости в платформе Splunk SIEM.
4. В платформе Apache InLong устранена уязвимость ненадежной сериализации данных.
5. SolarWinds представила обновление безопасности для инструмента удаленного рабочего стола DameWare Mini Remote Control.
6. Исследователь Эджидио Романано анализирует, как исправление уязвимости внедрения PHP-объектов 2014 года в программное обеспечение vBulletin привело к тайному внедрению вектора атаки десериализации, называя это хрестоматийным примером поспешных исправлений.
Заменив serialize() на json_encode() в попытке исправить предполагаемые уязвимости PHP Object Injection, разработчики непреднамеренно открыли возможность подписывать и отправлять полезные данные в кодировке base64.
Затем эти полезные данные можно использовать для вызова функции PHP unserialize(), что позволяет десериализовать вредоносные объекты.
7. Команда Orange выкатила технический анализ для пяти уязвимостей, обнаруженных в устройствах SMA 500 SonicWall, которые были исправлены в декабре 2024 года.
8. DFSEC опубликовала анализ эксплойта BLASTPASS для iOS.
9. Исследователи SecureLayer7 выдали описание и PoC для RCE в пользовательском интерфейсе AWS Amplify Codegen, отслеживаемой как CVE-2025-4318.
10. Исследователь cR0w сообщает об обнаружении на прошлой неделе крупной партии PoC-документов для маршрутизаторов Tenda (1, 2, 3, 4, 5 и 6).
11. Исследователь Дэвид Бьюкенен обнаружил первый эксплойт для Nintendo Switch 2 в первый день после запуска продукта.
12. Исследователи Codean Labs обнаружили уязвимость (CVE-2025-47934) в библиотеке OpenPGP.js, которую можно использовать для подделки действительных результатов проверки подписи.
13. Исследователь обвиняют Apple в молчаливом исправлении эксплойта iMessage с нулевым щелчком.
Джозеф Гойдиш утверждает, что эксплойт мог позволить удаленные атаки на выполнение кода и кражу ключей Secure Enclave и данных криптокошелька.
Apple якобы исправила две ошибки, связанные с цепочкой эксплойтов, в апреле без какого-либо упоминания или подтверждения, несмотря на ответственное раскрытие информации.
• Таким образом выглядела работа на удаленке в 1980 году. С помощью такого "карманного" компьютера бизнесмены получали доступ к своей электронной почте. Кстати, на фото Panasonic RL-H1400, который использовал модем RL-P4001 Acoustic на любом проводном телефоне, даже телефоне-автомате. Удивительное устройство, которое стоило в 1982 очень солидные $600.
• Информация из официального руководства:
Panasonic HHCTM представляет собой прорыв в технологии — экономичный персональный компьютер, который умещается на ладони! Это инновационное устройство оснащено системой меню с несколькими вариантами выбора для быстрого доступа к программам, самоопределяющейся системой функциональных клавиш для настройки и самоназначаемой клавиатурой для легкого освоения сложных программ.
Для всех интересующихся APT-тематикой настоятельно рекомендуем отчет об APT-группах, связанных с тайваньским ICEFCOM, разработанный представителями Национального центра реагирования на чрезвычайные ситуации с компьютерными вирусами Китая.
Основное содержание посвящено активности таких групп, как APT-C-01 (Poison Vine), APT-C-62 (Viola Tricolor), APT-C-64 (Anonymous 64), APT-C-65 (Neon Pothos) и APT-C-67 (Ursa).
Отдельного внимания заслуживает блок атрибуции с фотографиями, локациями и данными на участников.
Отчет на английском языке - здесь (PDF).