alexmakus | Технологии

Telegram-канал alexmakus - Информация опасносте

20777

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Подписаться на канал

Информация опасносте

ладно, зачем вам этот интернет, от него только проблемы. вот например Mercedes случайно опубликовали приватный ключ, с помощью которого можно было получить доступ к исходным кодам компании и другой чувствительной информации. Утечку обнаружили эксперты безопасности, но пока неизвестно, воспользовались ли ключом какието злоумышленники до этого. Главное, что ключевое заклинание произнесено — “The security of our organization, products, and services is one of our top priorities.”, значит, все в безопасности.

https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/

Читать полностью…

Информация опасносте

Никто этого не мог предвидеть, никто

ChatGPT is leaking private conversations that include login credentials and other personal details of unrelated users, screenshots submitted by an Ars reader on Monday indicated.
Two of the seven screenshots the reader submitted stood out in particular. Both contained multiple pairs of usernames and passwords that appeared to be connected to a support system used by employees of a pharmacy prescription drug portal. An employee using the AI chatbot seemed to be troubleshooting problems that encountered while using the portal.

https://arstechnica.com/security/2024/01/ars-reader-reports-chatgpt-is-sending-him-conversations-from-unrelated-ai-users/

Читать полностью…

Информация опасносте

The Microsoft security team detected a nation-state attack on our corporate systems on January 12, 2024, and immediately activated our response process to investigate, disrupt malicious activity, mitigate the attack, and deny the threat actor further access. Microsoft has identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as Nobelium. As part of our ongoing commitment to responsible transparency as recently affirmed in our Secure Future Initiative (SFI), we are sharing this update.  

https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/

Читать полностью…

Информация опасносте

первый zero day в Chrome в этом году

Google is aware of reports that an exploit for CVE-2024-0519 exists in the wild.

https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html

Читать полностью…

Информация опасносте

надеюсь, история вокруг уязвимости в Apple AirDrop наберет достаточно оборотов для того, чтобы они там в Купертино пошевелили булками. уязвимость заключается в том, что при передаче информации между устройствами через AirDrop есть возможность выяснить номер телефона и адрес электронной почты отправителя. в новостях пишут, что эта уязвимость эксплуатируется госорганами в Китае для идентификации отправителей “нежелательной” информации.

https://www.usenix.org/system/files/sec21fall-heinrich.pdf

https://privatedrop.github.io

https://www.bloomberg.com/news/articles/2024-01-09/china-says-cracked-apple-s-airdrop-to-identify-message-sources

кроме этого, исследователи утверждают, что Apple знала об этой уязвимости еще в 2019 году
https://www.cnn.com/2024/01/12/tech/china-apple-airdrop-user-encryption-vulnerability-hnk-intl

Читать полностью…

Информация опасносте

Apple выпустила обновление прошивки для bluetooth клавиатуры, исправляющей уязвимость, которая позволяла при физическом доступе к клавиатуре получить ключ спаривания bluetooth. Об этой проблеме в Bluetooth известно вроде как чуть ли не с 2012 года

https://support.apple.com/en-us/HT214050

Google для своих устройств обновление выпустила в начале декабря
https://source.android.com/docs/security/bulletin/2023-12-01

https://www.theregister.com/2023/12/06/bluetooth_bug_apple_linux/

Читать полностью…

Информация опасносте

гаечный ключ, подключенный к сети. казалось бы, что может пойти не так. все, если в устройстве обнаружить 20+ уязвимостей

https://www.nozominetworks.com/blog/vulnerabilities-on-bosch-rexroth-nutrunners

Читать полностью…

Информация опасносте

Вот кстати тоже про мобильного оператора, взлом и слабый пароль

https://www.infostealers.com/article/infostealer-infection-of-an-orange-employee-results-in-bgp-disruptions/

https://arstechnica.com/security/2024/01/a-ridiculously-weak-password-causes-disaster-for-spains-no-2-mobile-carrier/

Читать полностью…

Информация опасносте

noellemitchell/111689747161147289" rel="nofollow">https://mstdn.social/@noellemitchell/111689747161147289

Читать полностью…

Информация опасносте

подборка самых крупных кибератак прошедшего года
https://www.bleepingcomputer.com/news/security/the-biggest-cybersecurity-and-cyberattack-stories-of-2023/

Читать полностью…

Информация опасносте

Кстати, вроде как Ubisoft тоже взломали на 900ГБ

https://www.xfire.com/ubisoft-confirms-new-security-breach/

Читать полностью…

Информация опасносте

Срочный патч у Barracuda по исправлению zero day, активно эксплуатируемой китайской хакерской группировкой

https://www.bleepingcomputer.com/news/security/barracuda-fixes-new-esg-zero-day-exploited-by-chinese-hackers/

Читать полностью…

Информация опасносте

Не знаю чем там закончилась история со «взломом» налоговой службы в россии, но теперь вот еще утверждается про взлом росводоканала

https://newsukraine.rbc.ua/news/ukrainian-hackers-breach-rosvodokanal-seize-1703107044.html

Читать полностью…

Информация опасносте

утечка данных в моей больнице, благодаря MOVEit. "извините, мы не виноваты, но лучшее, что мы можем сделать — это год мониторинга ваших данных"

"The following types of your information may have impacted: your name and MRN/patient ID, date of birth, health insurance information, provider name, treatment cost information, and treatment information/diagnosis."

Читать полностью…

Информация опасносте

DTF: Утекли данные про продажи видеоигр Sony

– Студия Insomniac Games допустила крупную утечку данных
– Среди файлов утечки были данные про продажи игр Sony
– Например, продажи Bloodborne составили 7,4+ млн копий
– Продажи Ghost of Tsushima превысили тоже 7,4 млн копий
– Игра The Last of Us Remastered разошлась на 18,2 млн копий

@ftsec x 300.ya.ru

Читать полностью…

Информация опасносте

❗️Массовый сбой произошел в работе интернета в России

Пользователи жалуются на невозможность открыть сайты с доменом RU, следует из данных Downradar. Сбои, в частности, коснулись работы сервисов «Тинькофф банка», «Авито», «Яндекса», МТС. Жалобы поступают из разных регионов.

➡️ Инструкция «Сирены» на случай блокировки интернета в России — здесь.

@news_sirena

Читать полностью…

Информация опасносте

https://arstechnica.com/security/2024/01/mass-exploitation-of-ivanti-vpns-is-infecting-networks-around-the-globe/

Читать полностью…

Информация опасносте

уязвимости в UEFI прошивке пятерки крупнейших производителей, использующих TianoCore EDK II, позволяют злоумышленникам при наличии доступа к сети заражать устройства вредоносным ПО на уровне прошивки. Опасносте сервера, которые используют PXE —  Preboot Execution Environment — когда он настроен использовать IPv6.

отчет
https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html

код
https://github.com/quarkslab/pixiefail

Читать полностью…

Информация опасносте

GitLab 10/10

The most critical security issue GitLab patched has the maximum severity score (10 out of 10) and is being tracked as CVE-2023-7028. Successful exploitation does not require any interaction.

https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-zero-click-account-hijacking-vulnerability/

Читать полностью…

Информация опасносте

Хакеры взломали чатбота, который проводил интервью кандидатов на позиции в ресторанах фастфуда, и могли принимать или отклонять кандидатов

https://www.404media.co/hackers-break-into-hiring-ai-chat-bot-chattr/

Читать полностью…

Информация опасносте

Взломали твиттер аккаунт комиссии по ценным бумагам США

Читать полностью…

Информация опасносте

Хакерская группировка Kiborg выложила в открытый доступ полную клиентскую базу «Альфа-Банка», заметили «Важные истории». Доступ к этим данным хакеры получили в октябре 2023 года. Тогда Kiborg опубликовали информацию о 44 тыс. клиентов.

https://storage.googleapis.com/istories/news/2024/01/08/khakeri-opublikovali-lichnie-dannie-bolee-20-millionov-klientov-alfa-banka/index.html

Читать полностью…

Информация опасносте

Про взлом Киевстара

The attack wiped "almost everything", including thousands of virtual servers and PCs, he said, describing it as probably the first example of a destructive cyberattack that "completely destroyed the core of a telecoms operator."
During its investigation, the SBU found the hackers probably attempted to penetrate Kyivstar in March or earlier, he said in a Zoom interview on Dec. 27.

https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/

Читать полностью…

Информация опасносте

интересная тема про экплойт, позволяющий "оживлять" протухшие куки Google и получать доступ к аккаунту, даже если пользователь изменил пароль

https://www.infostealers.com/article/the-0-day-all-infostealer-groups-are-exploiting/

DeputyDog/breaking-through-the-infostealer-exploit-and-the-enigma-of-cookie-restoration-e03e6e3cda50" rel="nofollow">https://medium.com/@DeputyDog/breaking-through-the-infostealer-exploit-and-the-enigma-of-cookie-restoration-e03e6e3cda50

Читать полностью…

Информация опасносте

Специалисты ЛК рассказывают об «операции триангуляция», где последовательность из 4 уязвимостей нулевого дня в iOS позволяла создать эксплойт, не требовавший участия пользователя:

• Attackers send a malicious iMessage attachment, which the application processes without showing any signs to the user.
• This attachment exploits the remote code execution vulnerability 
CVE-2023-41990 in the undocumented, Apple-only ADJUST TrueType font instruction. This instruction had existed since the early nineties before a patch removed it.
• It uses return/jump oriented programming and multiple stages written in the NSExpression/NSPredicate query language, patching the JavaScriptCore library environment to execute a privilege escalation exploit written in JavaScript.
• This JavaScript exploit is obfuscated to make it completely unreadable and to minimize its size. Still, it has around 11,000 lines of code, which are mainly dedicated to JavaScriptCore and kernel memory parsing and manipulation.
• It exploits the JavaScriptCore debugging feature DollarVM ($vm) to gain the ability to manipulate JavaScriptCore’s memory from the script and execute native API functions.
• It was designed to support both old and new iPhones and included a Pointer Authentication Code (PAC) bypass for exploitation of recent models.
• It uses the integer overflow vulnerability 
CVE-2023-32434 in XNU’s memory mapping syscalls (mach_make_memory_entry and vm_map) to obtain read/write access to the entire physical memory of the device at user level.
• It uses hardware memory-mapped I/O (MMIO) registers to bypass the Page Protection Layer (PPL). This was mitigated as 
CVE-2023-38606.
• After exploiting all the vulnerabilities, the JavaScript exploit can do whatever it wants to the device including running spyware, but the attackers chose to: (a) launch the IMAgent process and inject a payload that clears the exploitation artefacts from the device; (b) run a Safari process in invisible mode and forward it to a web page with the next stage.
• The web page has a script that verifies the victim and, if the checks pass, receives the next stage: the Safari exploit.
• The Safari exploit uses 
CVE-2023-32435 to execute a shellcode.
• The shellcode executes another kernel exploit in the form of a Mach object file. It uses the same vulnerabilities: 
CVE-2023-32434 and CVE-2023-38606. It is also massive in terms of size and functionality, but completely different from the kernel exploit written in JavaScript. Certain parts related to exploitation of the above-mentioned vulnerabilities are all that the two share. Still, most of its code is also dedicated to parsing and manipulation of the kernel memory. It contains various post-exploitation utilities, which are mostly unused.
• The exploit obtains root privileges and proceeds to execute other stages, which load spyware. We covered these stages in our
previous posts.

https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

Читать полностью…

Информация опасносте

Исходники GTA5 выложили в интернете. В архиве можно найти картинки не только из ГТА, но и из других, в том числе невыпущенных игр

https://rockstarintel.com/gta-v-source-code-leaked-gta-6-files/

Читать полностью…

Информация опасносте

Если устанавливать дешевые камеры с подключением в интернет в спальне, то рано или поздно записи с этих камер окажутся в интернете

https://e.vnexpress.net/news/crime/thousands-of-private-camera-footages-from-bedrooms-hacked-sold-online-4688865.html

Читать полностью…

Информация опасносте

Не совсем по теме канала, но интересная заявка на патент у ЦРУ :)

Читать полностью…

Информация опасносте

молодец какой

Upd. Новость отсюда https://www.bbc.com/news/technology-67663128

Читать полностью…

Информация опасносте

Ух

Data scraped from the servers for Apple's TestFlight service circa 2012 to 2015 have been leaked, giving access to tens of thousands of iOS apps and games.

https://www.eurogamer.net/apple-testflight-servers-from-2012-to-2015-leak-containing-terabytes-of-data

PS вряд ли там будет что-то реально ценное на сегодняшний день, учитывая смену архитектуры и прогресс с того времени, но приколы типа «невыпущенная игра Ровио» будут еще встречаться, видимо

Читать полностью…
Подписаться на канал