GossiTheDog/110326670793828977" rel="nofollow">https://cyberplace.social/@GossiTheDog/110326670793828977
Читать полностью…В некотором роде забавная история. Хакерская группировка Clop, занимающаяся взломами и вымогательством выкупов за данные, атаковала компанию Brightline, и похитила данные на почти 800 тысяч клиентов компании. Компания занимается дистанционной психологической терапией для детей и подростков. Похищенные данные содержали в себе имена и контактную информацию пациентов.
https://www.hellobrightline.com/fortra-data-notice
https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf
Узнав, что за данные они похитили, злоумышленники написали журналистам, что они не знали, что это была за организация, и, узнав, якобы удалили у себя эти данные.
Update 5/3/23: After the publication of this article, the Cl0p ransomware operation emailed BleepingComputer to say they deleted Brightline's data from their data leak site.
"We delete the data and we did not know what this company is doing, because not all companies are analyzing. And we ask for forgiveness for this incident," Clop emailed BleepingComputer.
https://www.bleepingcomputer.com/news/security/brightline-data-breach-impacts-783k-pediatric-mental-health-patients/
Чувак, сливший секретные документы в дискорд, конечно, тот еще сумасшедший клоун. Действительно возникают вопросы о том, как такие получают доступ к секретной информациии
https://twitter.com/EliotHiggins/status/1651490777015500800?s=20
Из серии “ничего непонятно”. но мало ли.
For those who trust me:
Goto your Amazon account, sign out of all your devices, everything, everywhere all your Echos (yes I know it's a pain), reset your password, delete 2FA and any tokens and reset them. Now.
That doesn't include Fido / Yubikeys but does include Auth tokens.
Do it now.
As much a pain as it is to reset Echo and all smart devices, trust me, please do it.
I can't tell you more yet, but I am being ethical and you need to actually realise I have a clue.
It's been a scary day
Cloudguy/110256209708866473" rel="nofollow">https://sackheads.social/@Cloudguy/110256209708866473
Интересный тред про эту фичу синхронизации 2FA у Google, и почему её не стоит активировать.
Google has just updated its 2FA Authenticator app and added a much-needed feature: the ability to sync secrets across devices.
TL;DR: Don't turn it on.
mysk/110262313275622023#" rel="nofollow">https://defcon.social/@mysk/110262313275622023#.
но есть и хорошие новости. Google Authenticator наконец-то научился синхронизировать 2FA через учетку пользователя Google
https://security.googleblog.com/2023/04/google-authenticator-now-supports.html
В Монтане забанили ТикТок с 1 января 2024 года. Но забанили и забанили, мало ли что там местным туповатым депутатам в голову придет. Но очень интересно, как это будет энфорситься, кто должен, собственно, технически банить - Эпол и Гугл должны вычислять жителей штата Монтана (аж миллион человек)? А если человек выехал из штата, поставил приложение и вернулся? Должны ли его блокировать провайдеры? А что с VPN в таком случае?
https://www.wsj.com/articles/montana-lawmakers-approve-statewide-ban-on-tiktok-17dc0ea6
Статья о том, почему у этого перца был доступ к секретной информации, и вообще о процессе получения такого доступа
https://www.washingtonpost.com/national-security/2023/04/16/classified-documents-leaked-security-clearance/
Те граждане, кого записывали в неблагонадежные (например, за лайки Навальному), впоследствии могли столкнуться с трудностями в вузе или на работе, а то и вообще получить статус иноагента. То есть с гораздо более гибкими репрессиями, чем традиционные суды и приговоры.
Речь идет о тотальном сборе цифровой информации о каждом гражданине, формировании его своего рода «цифрового тела», контроль над которым осуществляет государственный агент. Все это достаточно массово работает уже несколько лет, пока довольно бессистемно, но госаппарат постепенно учится.
https://carnegieendowment.org/politika/89537
Citizen Lab и Microsoft обнаружили очередное коммерческое шпионское ПО, разработанное еще одной израильской компанией QuaDream. Это ПО использовало уязвимость, романтически названное ENDOFDAYS — уязвимость, не требовавшая никаких действий от пользователя, и позволяла взламывать iOS версий 14.4 - 14.4.2. Она использовала некие невидимые календарные приглашения, которые могла получать жертва. Citizen Lab обнаружила как минимум 5 жертв этого ПО, а сервера операторов ПО были обнаружены в Болгарии, Чехии, Венгрии, Израиле, Мексике, Сингапуре, Узбекистане, и в других странах.
https://citizenlab.ca/2023/04/spyware-vendor-quadream-exploits-victims-customers/
Популярный сервис Life360, разработанный для мониторинга местоположения членов семей и друзей, оказался вовлеченным в скандал: оказывается, его использовали злоумышленники, занимающиеся секс-торговлей. Они заставляли своих жертв устанавливать приложение на телефон, и мониторили их активность.
ничего не предвещало, что подобное приложение преступники могут использовать для своих нужд, ничего.
https://www.forbes.com/sites/thomasbrewster/2023/04/06/sex-traffickers-use-parenting-apps-like-life360-to-spy-on-victims/?sh=5a2438764c3a
И у Эпол там новый срочный патч сразу двух zero-days, которые “this issue may have been actively exploited”
https://support.apple.com/en-us/HT213721 macOS
https://support.apple.com/en-us/HT213720 iOS/iPadOS
https://support.apple.com/kb/HT213722 (апдейт сафари для более старых ОС)
Амазон запретил продажу Flipper Zero как устройства для скимминга карт. Пойду покормлю своего дельфина.
https://www.bleepingcomputer.com/news/technology/flipper-zero-banned-by-amazon-for-being-a-card-skimming-device-/
ладно, про то, что в Теслах куча камер, все, наверно, знают. И про то, что все заливается в облако, тоже, думаю, догадываются. Но вот то, что записи просто так доступны сотрудникам, они их просматривают, потом делятся в чатах и хихикают там, делая мемы — наверно, мало кто знает. теперь будет больше — расследование Reuters по этому поводу.
https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/
Давайте засунем чипы вайфай и приложения везде, что может пойти не так, Эпизод 1314.
Оказывается, злоумышленники могут открывать удаленно двери гаражей у производителя Nexx
samsabetan/the-uninvited-guest-idors-garage-doors-and-stolen-secrets-e4b49e02dadc" rel="nofollow">https://medium.com/@samsabetan/the-uninvited-guest-idors-garage-doors-and-stolen-secrets-e4b49e02dadc
https://www.cisa.gov/news-events/ics-advisories/icsa-23-094-01
Passkey в Гугл учетке
https://blog.google/technology/safety-security/the-beginning-of-the-end-of-the-password/
Тоже вот интересная ссылка о приключениях датацентра ТикТок и всевозможных нарушениях политик безопасности в них
https://www.forbes.com/sites/emilybaker-white/2023/04/21/security-failures-tiktok-virginia-data-centers-unescorted-visitors-flash-drives/
https://yro.slashdot.org/story/23/04/25/209254/microsoft-edge-is-leaking-the-sites-you-visit-to-bing
Читать полностью…Пропустил в пятницу - апдейт для Хрома, фиксит серьезную zero day, так что убедитесь, что у вас апдейт поставился
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html
вдогонку про перца, слившего документы:
Teixeira, the complaint notes, has held a top-secret clearance since 2021 and has the authority to view a smaller category of highly classified material called sensitive compartmented access.
The complaint alleges that Teixeira even used his top secret clearance to try to figure out if the leak hunters were on to him.
То есть доступ у него к документам таки был. он их забирал домой! там фотографировал! и потом выкладывал в дискорд! А когда понял, что его ищут, использовал свой уровень доступа, чтобы попытаться найти информацию о розыске. Ну какой же молодец.
WSJ пишет, что вычислили чувака, слившего секретные документы в сеть. 21-летний болван, хваставшийся друзьям, чтобы произвести впечатление. Теперь, наверно, присядет еще на срок своего возраста
Читать полностью…У Microsoft сегодня апрельский Patch Tuesday, и там из критичного есть фикс одной zero-day уязвимости — actively exploited in attacks.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
полный отчет о патче
https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/April-2023.html
хаха, твиты из Twitter Circle, у которых должен быть ограниченный доступ, всплыли в алгоритмической ленте For you. Буква К в названии социальной сети означает конфиденциальность
Numerous Twitter users are reporting a bug in which Circle tweets — which are supposed to reach a select group, like an Instagram Close Friends story — are surfacing on the algorithmically generated For You timeline. That means that your supposedly private posts might breach containment to reach an unintended audience, which could quickly spark some uncomfortable situations.
https://techcrunch.com/2023/04/10/twitter-circle-bug-not-private/?guccounter=1
MSI подтвердила взлом — взломщики требуют 4 млн долларов, а не то опубликуют украденные материалы, включая исходный код.
https://www.documentcloud.org/documents/23745834-msi-twse-filing-regarding-information-service-systems-affected-by-cyberattack
https://www.pcmag.com/news/msi-confirms-breach-as-ransomware-gang-claims-responsibility
продолжим автомобильную тему. чувак удивлялся, кто ему все время бампер отрывает в машине, пока машина не уехала в один прекрасный день. угонщики, судя по всему, подключились к CAN шине и заинжектили туда необходимый код
https://kentindell.github.io/2023/04/03/can-injection/
вы и так все это знаете, но да, Genesis всё. Забавно, что операция называлась Operation Cookie Monster, потому что часто на genesis торговали ворованными кукисами
https://therecord.media/genesis-market-takedown-cybercrime
А ЛК рассказывает о черном рынке хакерских материалов в телеграме
https://securelist.com/telegram-phishing-services/109383/