Утечки из Пентагона: Джека Тейшейру трижды предупреждали о его чрезмерном интересе к разведданным
Прокуроры в США предоставили суду новые документы, демонстрирующие, что младший офицер Национальной гвардии Джек Тейшейра, которого обвиняют в недавней гигантской утечке секретов Пентагона, неоднократно игнорировал предупреждения от своего начальства о неподобающем обращении с секретными материалами.
В настоящий момент обвинители добиваются того, чтобы 21-летнего технического служащего военной базы не выпускали из-под стражи домой дожидаться, пока начнется суд. Опубликованные в ночь на четверг документы – это один из их аргументов в пользу того, чтобы Тейшейра оставался под стражей.
Прокуратура утверждает, что в 2022 году Тейшейра дважды получил выговор за "вызывающие беспокойство" действия, связанные с секретной информацией.
🔻В сентябре 2022 года начальство заметило, что Тейшейра делал записи о секретных разведывательных данных и клал эти конспекты себе в карман. После этого ему приказали больше так не делать.
🔻Но в октябре 2022 года в отношении Тейшейры появилась новая служебная запись. В ней говорится, что он "потенциально игнорирует распоряжение о прекращении и невозобновлении действий, связанных с глубоким изучением разведданных", полученное им месяцем ранее.
В этой записи поясняется, что Тейшейра задавал "очень конкретные вопросы" во время совещания, после чего ему приказали сосредоточиться на своей работе, а не на том, чтобы глубоко закапываться в разведывательную информацию.
🔻В третьей записи, датированной февралем 2023 года, говорится, что Тейшейра был замечен за просмотром информации, "которая не была связана с его основными обязанностями и имела отношение к разведке". Там также отмечено, что раньше его уже призывали прекратить подобную деятельность.
––
Пока остается неясным, почему руководство Тейшейры ограничивалось лишь подобными предупреждениями, не сделав никаких конкретных шагов по пресечению его доступа к настолько серьезной развединформации.
Суд в штате Массачусетс в ближайшие дни должен решить, оставлять ли Тейшейру за решеткой, пока он дожидается суда. Его адвокаты просят передать его на это время под присмотр отца, уверяя, что у обвиняемого нет намерений бежать от правосудия.
Тейшейру обвиняют в том, что он выложил огромные массивы секретных документов в чате на социальной платформе, популярной среди геймеров. Эту утечку называют крупнейшей как минимум за десятилетие.
В просочившихся документах подробно описывается помощь США и НАТО Украине, а также оценки американской разведки в отношении союзников, которые могут обострить отношения с этими странами.
@bbcrussian
Вредоносные расширения для Visual Studio уже в маркетплейсе VS
https://blog.checkpoint.com/securing-the-cloud/malicious-vscode-extensions-with-more-than-45k-downloads-steal-pii-and-enable-backdoors/
если вы владелец Тойоты в Японии, то у меня для вас плохие новости. Компания говорит, что изза человеческой ошибки могли утечь данные клиентов компании, которые подписались на облачный сервис
https://www.reuters.com/business/autos-transportation/toyota-flags-possible-leak-more-than-2-mln-users-vehicle-data-japan-2023-05-12/
Дискорд рассылает своим пользователям письма счастья с уведомлениями о взломе и утечке информации
https://www.bleepingcomputer.com/news/security/discord-discloses-data-breach-after-support-agent-got-hacked/
Твиттер запустил шифрование для личных сообщений между пользователями. Только это не не сквозное шифрование - Твиттер может читать переписку, и это «шифрование» никак не проинформирует участников о MITM атаке. По ссылке можно почитать о большом количестве ограничений этой фичи, которую и шифрованием в обычном смысле трудно назвать. Функция доступна только для платных пользователей. Хотя непонятно, зачем ею пользоваться в принципе.
https://help.twitter.com/en/using-twitter/encrypted-direct-messages
GossiTheDog/110326670793828977" rel="nofollow">https://cyberplace.social/@GossiTheDog/110326670793828977
Читать полностью…В некотором роде забавная история. Хакерская группировка Clop, занимающаяся взломами и вымогательством выкупов за данные, атаковала компанию Brightline, и похитила данные на почти 800 тысяч клиентов компании. Компания занимается дистанционной психологической терапией для детей и подростков. Похищенные данные содержали в себе имена и контактную информацию пациентов.
https://www.hellobrightline.com/fortra-data-notice
https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf
Узнав, что за данные они похитили, злоумышленники написали журналистам, что они не знали, что это была за организация, и, узнав, якобы удалили у себя эти данные.
Update 5/3/23: After the publication of this article, the Cl0p ransomware operation emailed BleepingComputer to say they deleted Brightline's data from their data leak site.
"We delete the data and we did not know what this company is doing, because not all companies are analyzing. And we ask for forgiveness for this incident," Clop emailed BleepingComputer.
https://www.bleepingcomputer.com/news/security/brightline-data-breach-impacts-783k-pediatric-mental-health-patients/
Чувак, сливший секретные документы в дискорд, конечно, тот еще сумасшедший клоун. Действительно возникают вопросы о том, как такие получают доступ к секретной информациии
https://twitter.com/EliotHiggins/status/1651490777015500800?s=20
Из серии “ничего непонятно”. но мало ли.
For those who trust me:
Goto your Amazon account, sign out of all your devices, everything, everywhere all your Echos (yes I know it's a pain), reset your password, delete 2FA and any tokens and reset them. Now.
That doesn't include Fido / Yubikeys but does include Auth tokens.
Do it now.
As much a pain as it is to reset Echo and all smart devices, trust me, please do it.
I can't tell you more yet, but I am being ethical and you need to actually realise I have a clue.
It's been a scary day
Cloudguy/110256209708866473" rel="nofollow">https://sackheads.social/@Cloudguy/110256209708866473
Интересный тред про эту фичу синхронизации 2FA у Google, и почему её не стоит активировать.
Google has just updated its 2FA Authenticator app and added a much-needed feature: the ability to sync secrets across devices.
TL;DR: Don't turn it on.
mysk/110262313275622023#" rel="nofollow">https://defcon.social/@mysk/110262313275622023#.
но есть и хорошие новости. Google Authenticator наконец-то научился синхронизировать 2FA через учетку пользователя Google
https://security.googleblog.com/2023/04/google-authenticator-now-supports.html
В Монтане забанили ТикТок с 1 января 2024 года. Но забанили и забанили, мало ли что там местным туповатым депутатам в голову придет. Но очень интересно, как это будет энфорситься, кто должен, собственно, технически банить - Эпол и Гугл должны вычислять жителей штата Монтана (аж миллион человек)? А если человек выехал из штата, поставил приложение и вернулся? Должны ли его блокировать провайдеры? А что с VPN в таком случае?
https://www.wsj.com/articles/montana-lawmakers-approve-statewide-ban-on-tiktok-17dc0ea6
Статья о том, почему у этого перца был доступ к секретной информации, и вообще о процессе получения такого доступа
https://www.washingtonpost.com/national-security/2023/04/16/classified-documents-leaked-security-clearance/
Те граждане, кого записывали в неблагонадежные (например, за лайки Навальному), впоследствии могли столкнуться с трудностями в вузе или на работе, а то и вообще получить статус иноагента. То есть с гораздо более гибкими репрессиями, чем традиционные суды и приговоры.
Речь идет о тотальном сборе цифровой информации о каждом гражданине, формировании его своего рода «цифрового тела», контроль над которым осуществляет государственный агент. Все это достаточно массово работает уже несколько лет, пока довольно бессистемно, но госаппарат постепенно учится.
https://carnegieendowment.org/politika/89537
Citizen Lab и Microsoft обнаружили очередное коммерческое шпионское ПО, разработанное еще одной израильской компанией QuaDream. Это ПО использовало уязвимость, романтически названное ENDOFDAYS — уязвимость, не требовавшая никаких действий от пользователя, и позволяла взламывать iOS версий 14.4 - 14.4.2. Она использовала некие невидимые календарные приглашения, которые могла получать жертва. Citizen Lab обнаружила как минимум 5 жертв этого ПО, а сервера операторов ПО были обнаружены в Болгарии, Чехии, Венгрии, Израиле, Мексике, Сингапуре, Узбекистане, и в других странах.
https://citizenlab.ca/2023/04/spyware-vendor-quadream-exploits-victims-customers/
Отправляете кому-то защищенный паролем ZIP-архив? ничего, Microsoft все равно просканирует его содержимое
https://arstechnica.com/information-technology/2023/05/microsoft-is-scanning-the-inside-of-password-protected-zip-files-for-malware/
Дополнение от читателя:
“Относительно проверки зашифрованных архивов и того что майрософт лезет в них — все намного проще. Файлы в шифрованных ZIP-архивы имеют нешифрованные CRC-чеки и имена файлов, по котором можно проверять их с базой сигнатур. Этим занимаются все антивирусные ПО сейчас”
Эксперт по вирусам-вымогателям, которые использовались для атак по критической инфраструктуре в США, по имени Mikhail Pavlovich Matveev, aka Wazawaka, aka m1x, aka Boriselcin, aka Uhodiransomwar, получил свою награду — попадание в список FBI Most wanted
https://www.fbi.gov/wanted/cyber/mikhail-pavlovich-matveev
https://ofac.treasury.gov/recent-actions/20230516
Кстати еще о шифровании - разбор на косточки еще одного сервиса, утверждающего, что обеспечивает полное шифрование и конфиденциальность переписки
Converso misrepresents itself as a state-of-the-art end-to-end encrypted messaging app, which couldn't be further from the truth. The reality is that the wild claims Converso makes on its website – the promises it makes about its app's security, plus the shade it throws on premier encryption tools – are all provably false. It's therefore my opinion that you shouldn't rely on Converso for any sense of security, and you certainly shouldn't pay $4.95/month for it.
https://crnkovic.dev/testing-converso/
Большой отчёт о вредоносном ПО Snake, которое применяет ФСБ россии для сбора информации о своих целях
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-129a
Passkey в Гугл учетке
https://blog.google/technology/safety-security/the-beginning-of-the-end-of-the-password/
Тоже вот интересная ссылка о приключениях датацентра ТикТок и всевозможных нарушениях политик безопасности в них
https://www.forbes.com/sites/emilybaker-white/2023/04/21/security-failures-tiktok-virginia-data-centers-unescorted-visitors-flash-drives/
https://yro.slashdot.org/story/23/04/25/209254/microsoft-edge-is-leaking-the-sites-you-visit-to-bing
Читать полностью…Пропустил в пятницу - апдейт для Хрома, фиксит серьезную zero day, так что убедитесь, что у вас апдейт поставился
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html
вдогонку про перца, слившего документы:
Teixeira, the complaint notes, has held a top-secret clearance since 2021 and has the authority to view a smaller category of highly classified material called sensitive compartmented access.
The complaint alleges that Teixeira even used his top secret clearance to try to figure out if the leak hunters were on to him.
То есть доступ у него к документам таки был. он их забирал домой! там фотографировал! и потом выкладывал в дискорд! А когда понял, что его ищут, использовал свой уровень доступа, чтобы попытаться найти информацию о розыске. Ну какой же молодец.
WSJ пишет, что вычислили чувака, слившего секретные документы в сеть. 21-летний болван, хваставшийся друзьям, чтобы произвести впечатление. Теперь, наверно, присядет еще на срок своего возраста
Читать полностью…У Microsoft сегодня апрельский Patch Tuesday, и там из критичного есть фикс одной zero-day уязвимости — actively exploited in attacks.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
полный отчет о патче
https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/April-2023.html