tomhunter | Неотсортированное

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Подписаться на канал

T.Hunter

#news Великобританская NCA объявила об отключении фишинговой платформы Russian Coms. Сервис был активен с 2021-го и использовался злоумышленниками для мошеннических звонков с подменой номеров.

Звонки шли от лица банков и иных организаций. В одной только Великобритании число жертв составляет ~170 тысяч, всего же с платформы звонили в 107 стран мира, нанеся ущерб на десятки миллионов долларов. Трое злоумышленников, двое из которых ответственны за разработку, были арестованы и выпущены под залог. NCA также грозит преследованием клиентам Russian Coms в ближайшие месяцы. Несмотря на говорящее название, как считается, с Россией мошеннический сервис не связан. Так что пресловутые русские хакеры и прочие лучшие сыны ИБ-отечества, триумфально возвращающиеся на родину с почётным караулом, к нему отношения не имеют.

@tomhunter

Читать полностью…

T.Hunter

#news Утечка документов из Министерства юстиции Израиля раскрыла внутреннюю кухню разработчика Pegasus в плане взаимодействия с правительством. Очевидное-невероятное: основанная израильской разведкой компания плотно сотрудничает с государством.

Так, в 2020-м Израиль был с первых дней вовлечён в расследование по иску WhatsApp и выпустил засекреченный приказ, запретивший NSO Group передавать документы и техматериалы за рубеж без разрешения властей. Вместе с этим шёл запрет на разглашение, чтобы информация о приказе не просочилась в прессу. Иными словами, Израиль обеспечил NSO Group отговорку от требований США предоставить данные для расследования. Как утверждает WhatsApp, разработчик Pegasus активно препятствует ходу дела и не даёт доступ к внутренним документам. А разгадка проста: на его стороне играет правительство Израиля. В принципе, это мало кого удивит. Но иметь подтверждение в виде судебных ордеров — не лишнее.

@tomhunter

Читать полностью…

T.Hunter

#news Одна запрещённая в России компания Meta пришла к соглашению с Техасом по делу о незаконном сборе биометрии пользователей. Корпорация выплатит 1,4 миллиарда долларов, что станет одним из крупнейших в истории штрафов техгигантам от регуляторов.

Соглашение стало итогом двухлетних разбирательств по следам сбора данных распознаванием лиц по фотографиям, которые пользователи загружали на Facebook. Согласно техасским законам, юзеры должны быть проинформированы о сборе данных и дать согласие, чего не было в случае с функцией Tag Suggestions, положившей начало разбирательствам. В 2021-м Meta заявила об отключении системы распознавания лиц и удалении собранных данных, а в 2015-м выплатила $650 миллионов по такому же иску в Иллинойсе, а теперь история достигла кульминации. Между тем аналогичное дело Техас ведёт против Google. Так что второй корпорации добра стоит приготовиться.

@tomhunter

Читать полностью…

T.Hunter

#news Июль закрывает ещё одно фиаско в ИБ-софте компании, обслуживающей топ корпораций мира. Из-за уязвимости в сервисе защиты электронной почты от Proofpoint, стоящем у 87 компаний из Fortune 100, злоумышленники вели масштабную фишинговую рассылку аутентичных писем.

Спуфингу подверглись такие бренды, как IBM, Disney, Coca-Cola и многие другие. В операции использовали SMTP-сервера, а затем гнали письма через релеи Proofpoint, где те обзаводились нужными подписями и не попадали в спам. А уязвимость проста: релеи доверяли письмам от аккаунтов Office 365. Если не настроены дополнительные разрешения, от любых. Вообще. С вредоносных аккаунтов от Microsoft письма и улетали получателям. С января по июль, в среднем 3 миллиона писем в день, а на пике до 14 миллионов. Несмотря на репорты, часть аккаунтов была активна все семь месяцев. Иными словами, фишинг на качественно ином уровне. Подробнее об операции в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Мошенничество с помощью дипфейков продолжает набирать обороты. На этот раз крупной целью злоумышленников стала Ferrari: руководитель подразделения получил сообщения и звонки якобы от исполнительного директора компании. Мошенник завёл разговор о крупном приобретении и строжайшей секретности.

Дипфейк голоса был достаточно убедителен, вплоть до акцента. Однако собеседник заметил артефакты звука — механические интонации в голосе — и спросил у своего «руководителя», какую книгу тот ему недавно рекомендовал. На этом мошенник отключился. К секретному вторжению дипфейков публичных фигур, вроде руководителей топ-бизнеса, готовы оказываются не все. В нашумевшем случае с неназванной компанией такой звонок стоил ей $26 миллионов, так что ставки высоки, и в ИБ-программы уже входит обучение отслеживать дипфейки. Вопрос лишь в том, опередит ли оно стремительное развитие технологии.

@tomhunter

Читать полностью…

T.Hunter

#news Месяц выдался занятным для кибербезопасности. На очереди компрометация Secure Boot на более чем 500 устройствах практически от всех крупных производителей. Проблема сводится к двум отдельным кейсам.

В первом случае в декабре 2022-го был скомпрометирован ключ платформы, которым подписаны 215 устройств. Некто работающий с производителями в Штатах оставил ключ в публичном репозитории под 4-значным паролем. Сколько он там провисел, неизвестно, но уже в январе 2023-го светился в атаках. Во втором случае больше 300 моделей также подписаны уязвимыми ключами. 21 ключ идёт со строками «DO NOT SHIP» и «DO NOT TRUST». Каким образом тестовые ключи массово попали в прод полудюжины производителей, неизвестно. Ни одна из компаний не ответила на этот вопрос, все отделались туманным копроспиком. При этом ошибка-то критическая, и Secure Boot потенциально скомпрометирован на миллионах устройств, выпущенных с мая 2012-го по июнь 2024-го года.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи опубликовали занятный отчёт о неочевидной уязвимости в GitHub. Вкратце, данные из удалённых репозиториев остаются доступными. Навсегда и без контроля мейнтенера над тем, что лежит на серверах.

Проблема упирается в форки и возможность получить доступ к ним даже после удаления. Но это работает и обратную сторону: в сущности, пока есть форк, коммиты в прежде связанные с ним репозитории upstream/downstream остаются доступны. Вплоть до приватных: в сценарии, где у репы есть приватный форк и исходный делают публичным, к коммитам в форке, пока исходный был приватным, можно получить доступ. Всё это сводится к архитектуре GitHub и возможности напрямую выйти на коммиты через их хэши. Как сообщает компания, это не баг, а задокументированная фича. Что из этого следует? В первую очередь, что ротация API-ключей — единственная защита от их утечек, очевидных и не очень. И что техписы не зря делают свою работу, и документацию надо бы читать.

@tomhunter

Читать полностью…

T.Hunter

#news Согласно предварительному отчёту по следам инцидента от CrowdStrike, приз за находчивость уходит тем, кто предположил, что дефектное обновление не было достаточно протестировано и подвела автоматизация.

Апдейт, положивший системы, прошёл только автоматическое тестирование и не был проверен локально на устройствах, что мгновенно выявило бы проблему. А затем из-за бага валидатор контента пропустил кривое обновление в прод. Дополнительных проверок не проводили, так как после недавних тестов и деплоя таких обновлений проблем не было. Что касается содержимого апдейта, речь шла об обнаружении вредоносных именованных каналов в С2-фреймворках. Исследователи предположили, что речь про новые фичи Cobalt Strike в релизе за пару дней до катастрофы. Иными словами, торопились с выпуском обновления под свежие угрозы и понадеялись на удачу. По итогам компания обещает ввести дополнительное тестирование, включая локальное. Увы, немного запоздало.

@tomhunter

Читать полностью…

T.Hunter

#news Корпорация по управлению доменными именами ICANN выставила ультиматум оператору домена top. До середины августа компания должна подтвердить наличие системы для обработки фишинговых отчётов и отключения вредоносных доменов. Иначе у них отзовут лицензию на продажу доменов.

Домены первого уровня нечасто удостаиваются такого внимания от ICANN, но здесь случай особенный. Фишинговые сайты на top — одни из самых распространённых за прошлый год. Каждый 23-й домен был помечен как вредоносный и в абсолютном выражении top — в сущности главная фишинговая помойка сети. Согласно ICANN, механизмы для решения проблемы у оператора отсутствуют. И немудрено: top держит китайская фирма с 10-летней историей регистрации фишинговых доменов. Что там происходит у белых варваров в их интернетах, скорее всего, китайского регистратора заботит чуть меньше, чем никак.

@tomhunter

Читать полностью…

T.Hunter

#news Всплеск киберпреступности после инцидента с CrowdStrike продолжается. Так, сама компания сообщает о неком ранее неизвестном инфостилере Daolpu. Злоумышленники распространяют его с копией мануала от Microsoft по восстановлению и вредоносным макросом.

Есть и курьёзные случаи. На домене с говорящим названием «fix-crowdstrike-apocalypse» висел скам с фиксом по сходной цене: полмиллиона евро за бинарник и миллион — за исходники. На кого это рассчитано с учётом целевого пользователя CrowdStrike, неясно. Но киберпреступники видят деловые возможности и уверенно идут к цели. Как и конкуренты CrowdStrike: отчёт SentinelOne сначала даёт выдержку по инциденту. Затем подробно объясняет, почему их продукт лучше: и код устойчивее, и процессы качественно налажены, и обновления выкатывают профессионально, а не по пятницам с горем пополам. А затем уже вспоминают про скамеров. Законы рыночка диктуют приоритеты — на кону половина Fortune 500 в поисках альтернатив.

@tomhunter

Читать полностью…

T.Hunter

#news В Испании арестовали троих человек, связанных с атаками платформы DDoSia от NoName057. Полицейский отчёт не приводит подробностей о роли арестованных в работе сервиса, так что имеют ли они отношение к его операторам или являются рядовыми дудос-активистами, неясно. Судя по всему, второе.

DDoSia появилась в августе 2022-го и функционирует в качестве платформы для желающих участвовать в пророссийском хактивизме. С DDoSia идут атаки по инфраструктуре западных стран. Между тем на видео рейда в доме одного из арестованных засветились вот такие интересные флаги. Содержимое головы испанца, вешающего это на стену и вписывающегося в Дудосию, представить нетрудно — идейный борец с западным империализмом. Сами NoName057 уже выкатили пост с угрозами и привычной в этих кругах риторикой про трясущихся от страха западных русофобов и охоту на ведьм. Но киберпреступность и свобода слова — вещи всё же слабосвязанные, как ни крути.

@tomhunter

Читать полностью…

T.Hunter

#news Пятничные новости уже написали себя сами. Сегодня половина мира замерла и ушла оффлайн. А причиной тому стало дефектное обновление под Windows EDR-решения Falcon Sensor от CrowdStrike. Единая точка отказа огромных масштабов, превратившая в кирпич миллионы устройств от Америки до Ближнего Востока и Юго-Восточной Азии. С текущим фиксом в виде ручного запуска в безопасном режиме. Лица админов представили? В общем, уникальное событие и символ всего, что не так с централизованным, гомогенным цифровым миром.

Каким образом компания уровня CrowdStrike выкатила в прод неисправный апдейт, пока остаётся загадкой и предметом конспирологических домыслов, отсекаемых бритвой Хэнлона и индусами на аутосорсе в QA. Но по следам этого беспрецедентного кризиса CrowdStrike определённо отправится прямиком в пантеон инфобез-антилегенд и список крупнейших угроз года согласно её же Global Threat Report. А эта пятница войдёт в историю как Великий Глитч 2024. Где были вы, когда мир внезапно застал Y2K24?

@tomhunter

Читать полностью…

T.Hunter

#news По данным «Лаборатории Касперского», за первые полгода 2024-го число попыток перейти на фишинговые сайты, имитирующие Telegram, выросло на 22% в сравнении с аналогичным периодом прошлого года. Последние месяцы у мошенников, конечно же, в ходу скам с Hamster Kombat.

Пользователи попадают на поддельные страницы под предлогом вывода монет из игры и их обмена на рубли. И в итоге расстаются с аккаунтами. Пока хомякомонеты не дожили до туманно обещанного листинга, всё довольно прозаично — аккаунты могут использовать под мошеннические рассылки по контактам и кражу данных. В любом случае любителям потеребить своего хомяка в надежде в будущем озолотиться следует быть внимательнее. Иначе виртуальное достояние мечтательных криптоинвесторов может оказаться в чужих руках вместе с аккаунтом в Телеграме.

@tomhunter

Читать полностью…

T.Hunter

#news Восьмилетняя эпопея безопасника Крейга Райта, утверждавшего, что он не кто иной как Сатоси Накамото, подошла к концу. Нет, он не Накомото. Биткоин не создавал и ПО под него не разрабатывал, white paper под крипту не писал, авторских прав на неё не имеет. Не то чтобы это у кого-то вызывало сомнения, но теперь Райт признал это официально.

16 июля судья, работающий по делу Райта, в своём решении сообщил, что последний неоднократно лгал суду и в огромных масштабах подделал доказательства того, что использовал псевдоним Сатоси Накамото. На этом моменте Крейг Райт, очевидно, осознал, что шалость не удалась и украсть идентичность самого известного криптоанонима у него не вышло. Зато получилось стать одним из самых презираемых в мире крипты людей. Бонусом Райт выплатит 6 миллионов фунтов издержек Crypto Open Patent Alliance, у которого требовал удалить white paper битка. И поделом.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи из McAfee Labs описывают метод распространения малвари, получивший название «Clickfix». Под видом фикса проблемы с запуском документа пользователя склоняют к выполнению вредоносного PowerShell-скрипта. Метод ранее уже светился в атаках, и последнее время встречается всё чаще.

После запуска скрипт подтягивает .hta-файл, который доставляет в систему малварь. В замеченных McAfee кампаниях засветились LummaStealer и DarkGate. Социнженерия интересная и, судя по растущей популярности, достаточно эффективная. Да и несложно представить злоумышленника, довольно хихикающего над юзером, ручками запускающим вредоносный скрипт. Подробнее о векторе атаки в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news К оригинальным крипто-скамам. Мошенники изображают утечку данных криптокошельков, чтобы заманить желающих их опустошить. На опубликованном скриншоте засветили сид-фразу от кошелька с солидным кушем — миллионом долларов в Monero. При попытке же залогиниться в этот кошелёк Electrum потенциальные жертвы обнаруживали, что тот поддерживает только битки, а для доступа нужен приватный ключ. Который из сид-фразы конвертеры почему-то не вытягивают.

Что делает замечтавшийся криптовор дальше? Гуглит «Electrum Monero». И попадает на фишинговую страницу от мошенников, где под видом форка Electrum скачивает вредонос. Скорее всего, инфостилер/криптодрейнер. Судя по тому, что скам вышел на второй круг, криптоловушка сработала на отлично. Ну а в том, что без средств остаются несостоявшиеся криптоворишки, как всегда присутствует солидная доля иронии.

@tomhunter

Читать полностью…

T.Hunter

#news Интересный прецедент и потенциальный юридический кошмар от индийской криптобиржи WazirX. Пару недель назад она потеряла $230 миллионов после взлома от неутомимых северокорейских хакеров. А теперь планирует «социализировать» потери.

Биржа заявила, что «перебалансирует» портфели клиентов, вернув им лишь 55% активов. Оставшиеся 45% пойдут на покрытие кражи. Меры коснутся даже тех пользователей, чьи кошельки не были затронуты взломом. Более того, приоритет по восстановлению активов будет у тех, кто ограничит вывод средств. У тех, кто деньги решит вывести, приоритет по возврату будет ниже. Ну а усилия по восстановлению, как сообщают, могут не увенчаться успехом и занять годы. В общем, совершенно особенная блокчейн-культура Индии. А партия может отдельно наградить криптостахановцев из Lazarus за привнесение лучших практик социализма на отдельно взятую биржу.

@tomhunter

Читать полностью…

T.Hunter

#news Охота на крупного зверя в рансомварь-среде приносит плоды: исследователи раскрыли крупнейший известный выкуп. Неназванная компания из Fortune 50 выплатила группировке Dark Angels 75 миллионов долларов.

Выплата была зафиксирована в начале 2024-го года, блокчейн-аналитики также подтвердили её проведение. Прежним рекордом были $40 миллионов от страхового гиганта CNA после атаки Evil Corp весной 2021-го. Хотя источник нового сомнительного рекорда не назван, в феврале этого года была взломана фармацевтическая мегакорпорация Cencora, десятая в списке Fortune 50. Ответственность за атаку тогда не взяла на себя ни одна группировка, что может указывать на уплаченный выкуп. С четвертью триллиона долларов доходов представить рекордную сумму несложно. Для Cencora это так, небольшой бонус для CEO.

@tomhunter

Читать полностью…

T.Hunter

#news Господа, горячие новости: Россия стала мировым лидером в одном из аспектов инфобеза. Но есть нюанс. Лидер мы по количеству слитых в даркнет баз данных компаний. 10% от объявлений обеспечили нам первое место, следом идут США с 8% и Китай с 6%. При этом 88% авторов утечек готовы слить их безвозмездно.

Печальная статистика объясняется ростом кибератак с «нефинансовой мотивацией», а именно хактивизмом. По информации наших специалистов, число предложений со слитыми базами выросло на 30% относительно прошлого года, на 15% — число компаний, столкнувшихся с утечками впервые. По некоторым оценкам число утёкших строк на пользователей за первые полгода составило ~200 миллионов, треть из них — данные компаний из розничной торговли. В общем, число взломов активно растёт, а бизнес по понятным причинам всё также активно сопротивляется ужесточению законов об утечке данных. Так и живём.

@tomhunter

Читать полностью…

T.Hunter

#news В текущей версии WhatsApp вложения Python и PHP открываются без каких-либо предупреждений юзеру. Для атаки в системе должен быть установлен Python, что сужает поверхность атаки до разработчиков, исследователей и продвинутых пользователей. В то же время повышая ставки.

Интересна реакция WhatsApp. Исправлять уязвимость в компании отказались, сославшись на то, что она не на их стороне. «Мы уже предупреждаем не открывать файлы от незнакомых отправителей, этого достаточно». Если бы в WhatsApp больше взаимодействовали со средним юзером, они бы знали, что этого совершенно точно недостаточно. При этом фикс сводится к добавлению расширений в блок-лист. Так что, возможно, после шумихи в сети WhatsApp всё же исправит проблему, как было в похожем случае с Telegram весной. А пока можно по-дружески протестировать ИБ-навыки знакомых разрабов на предмет их минимальной адекватности.

@tomhunter

Читать полностью…

T.Hunter

#news Американская ИБ-компания KnowBe4 столкнулась с кротом в своих рядах: в штат под видом сотрудника попал северокорейский госхакер. Его наняли в качестве главного разработчика, но вскоре он попался на попытке установить инфостилер на выданный ему ноутбук.

При этом шпион прошёл все проверки, рекомендательные письма подтвердили, а сам он присутствовал на четырёх собеседованиях по видеосвязи — фото в резюме совпало. На деле же была украдена идентичность гражданина США, а фото и видео на созвонах были созданы с помощью ИИ-модели. Ноут же отправился в одну из специализированных ферм в Штатах, и к нему подключались через VPN в рабочие часы по Америке. В итоге EDR-решение компании засекло попытку найти в браузерах токены и данные доступа, шпион попался, дело закрыли. Но детали операций, проворачиваемых сумрачным северокорейским гением, впечатляют. Государство-изгой на острие криптопреступности и кибершпионажа. Говорите, ваша ИБ не киберпанк?

@tomhunter

Читать полностью…

T.Hunter

#news Недавно в России начал заметно лагать YouTube, что списали на деградацию кэширующих серверов, совершенно внезапно оставленных без обслуживания Google. Версия про резко пошедшее в отказ оборудование просуществовала недолго: Александр Хинштейн сегодня сообщил, что с YouTube можно прощаться.

До конца текущей недели скорость загрузки видео планируют снизить до 40%, к концу следующей — до 70%. Пока это якобы коснётся десктопных версий и мобильную связь предусмотрительно не затронет, чтобы россияне в отпусках могли напоследок насладиться ютубчиком. Всё это, как водится, связано с возмутительной политикой трясущихся от страха перед правдой западных русофобов и направлено на «приведение их в чувство», а не против российского пользователя. Назло Западу закроем россиянам доступ к YouTube, в общем. Хорошо, что наше правительство нас бережёт.

@tomhunter

Читать полностью…

T.Hunter

#news CrowdStrike не перестаёт показывать чудеса управления. На очереди кризисный менеджмент. Что делает приличная компания по следам масштабного провала? Демонстрирует полную прозрачность в процессах и выписывает крупные скидки на свои продукты для восстановления репутации. Что делает CrowdStrike? Присылает партнёрам подарочные карты UberEats на 10$.

Да, мы вызвали крупнейший обвал IT-систем в истории, вот вам десять баксов, купите себе кофе и отстаньте. Более того, часть карт не работает — юзеры сообщают, что CrowdStrike отзывает их. То ли QR-коды оказались многоразовыми, то ли с ними возникли ещё какие-то накладки, но компания не справилась даже с этим, получив пиар-скандал в квадрате. Судя по всему, CrowdStrike аутсорсит кризис-менеджмент в те же края Южной Азии, что и QA, известные своей любовью к подарочным картам.

@tomhunter

Читать полностью…

T.Hunter

#news Чёрный день для киберпреступного сообщества: базу данных оригинального BreachForums выложили в открытый доступ. Целиком. Личные сообщения, треды, логи платежей, криптоадреса, айпи-логи на всех юзеров и так далее. Базу слил товарищ Emo, сославшись на то, что она уже у многих в руках и утечка неизбежна. Дамп от ноября 2022-го.

Товарищ Pompompurin, предположительно, продал базу в июле 2023-го, сидя под домашним арестом. С тех пор она циркулировала между несколькими злоумышленниками. Оказавшись в свободном доступе, база станет бесценным инструментом для OSINT-исследователей. Как доверительно сообщил Emo, слив даст возможность киберпреступникам проанализировать записи на себя и исправить ошибки в опсеке. Вот только уже совершённые, вполне возможно, некоторым будут стоить деанона и публикаций детальных расследований по следам утечки. Как не раз показывал гроза российской киберпреступности Кребс, опсек — дело тонкое.

@tomhunter

Читать полностью…

T.Hunter

#news Google отказалась от блокировки сторонних куки в Chrome. Затратно, ресурсоёмко и неприятно медиагигантам. Пока более приверженные приватности как маркетинговому инструменту браузеры вроде Firefox и Safari давно их блокируют, Google вместо этого обещает пользователям новый экспириенс, лучше прежнего. Вместо полной блокировки юзер сможет ручками ограничивать использование сторонних куки.

За решением, очевидно, стоит банальное нежелание терять прибыль от рекламы. С учётом того, что на ней выстроена бизнес-модель Гугла, в работе рекламщиков, агрегаторов и брокеров данных компания, очевидно, заинтересована больше, чем в какой-то там приватности. Так что пока техдиректора Mozilla выпускают на растерзание юзерам по следам скандала с PPA, Google просто прикрывается красивыми словами про пользовательский выбор. И выбор стоит сделать в пользу другого браузера.

@tomhunter

Читать полностью…

T.Hunter

#news По следам длинных выходных с CrowdStrike, подаривших тысячам админов ПТСР, идут промежуточные итоги. Согласно Microsoft, инцидент затронул 8,5 миллионов устройств или меньше 1%, работающих на Windows. Звучит несерьёзно, если забыть, что это в основном крупный бизнес и критическая инфраструктура. Плюс неясно, как считали виртуалки.

Официальной информации от CrowdStrike немного. Но есть отличный разбор инцидента от почётного пенсионера из Microsoft Дэвида Пламмера. Вкратце, кривой файл конфигурации в обход WHQL положил boot-start драйвер от CrowdStrike. Как баг пропустили, все ещё неясно — звучат предположения о несогласованности между отделами или ошибке в автоматизации, деплойнувшей дефектное обновление, хотя о BSoD в тестовой среде якобы было известно ещё две недели назад. Между тем ожидаемо подтянулись злоумышленники: в сети полно малвари и фишинга под видом фикса. В общем, один маленький файлик по следам спринта создал идеальный шторм.

@tomhunter

Читать полностью…

T.Hunter

#news По всему миру прошла волна сбоев на устройствах, работающих на Windows. О проблемах сообщают авиаперевозчики, телекомпании и банки. Компьютеры массово выдают BSoD и уходят в recovery loop.

Сбои затронули США, Великобританию, Индию, Австралию и другие страны. Приостановлены полёты и вещания, отвалились терминалы оплаты. Сотни админов рапортуют о проблеме, встали целые компании, больницы, супермаркеты и аэропорты. И похоже, виноваты безопасники. Предварительно причиной сбоя является кривое обновление от CrowdStrike, американского поставщика ИБ-услуг. Админы делятся костылём по удалению файлов апдейта в безопасном режиме, но с облачными серверами и ноутбуками удалёнщиков это будет проблематично. Иными словами, пятница выдалась с огоньком, и неделю завершает инцидент международного масштаба. Слово дня — централизация.

@tomhunter

Читать полностью…

T.Hunter

#news Разработчик ПО для мобильной криминалистики Cellebrite столкнулся с проблемами на новой версии iOS. Перед айфонами с версией 17.4 их софт пока бессилен: как следует из утёкших документов, на апрель компания ещё только работала над методами её взлома, а поддержку под 17.1 — 17.3 обещали в ближайшем будущем. При этом на июнь 77% устройств в мире уже обновили до iOS 17.

Софт от Cellebrite используют правоохранительные органы по всему миру. Маркетинговый отдел, конечно, утверждает, что они взломают всё, включая последние версии iOS и Android. Но, как оказалось, всё не так гладко. С доступом к Android дела получше, но нет брутфорса под Google Pixel 6-8. В компании подлинность утечки подтвердили и сообщили, что это внутренняя документация для клиентов, чтобы те лучше понимали возможности софта. Но теперь благодаря сливу понять его возможности можем и мы. Полистать документы с таблицами под iOS и Android можно здесь и здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Mozilla оказалась в центре скандала с привкусом конфиденциальности. Точнее, её отсутствия: в версию 128 внедрили включённую по умолчанию функцию «Privacy-preserving attribution». Только к приватности она отношения не имеет. А собирает данные о взаимодействии с рекламой без использования куки.

В итоге в ИБ-сообществе поднялась буря негодования. Добавление слова «приватность» в название не помогло — критики указывают, что данные легко деанонимизировать. Mozilla, скорее всего, понимала, что реакция будет негативной, так что функцию выкатили втихую, не дав разработчикам её изучить. Иронии ситуации добавляет обещание компании «никаких сомнительных уведомлений о конфиденциальности или лазеек для рекламодателей». Обещали, да не смогли. Между тем PPA разработала компания Anonym, владельцем которой является сама Mozilla. Так что это кого надо лазеечка. А инструкция по её перекрытию здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Как и ожидалось, юридическая борьба «Лаборатории Касперского» за кибербезопасность американского потребителя продлилась недолго. Спустя меньше месяца компания осознала тщетность попыток. И объявила о сворачивании бизнеса в США.

Как сообщили в компании, анализ введённых санкций показал, что перспектив для ведения бизнеса в Штатах не осталось. Поэтому активную деятельность в США «Лаборатория Касперского» прекратит. Для тех, кто застал июнь в отпуске, напомню, что «Лаборатория Касперского» в прошлом месяце получила запрет на продажу ПО в США и санкции против топ-менеджмента. Всё это, как водится, в силу расхожих на Западе предположений, что компания «находится под юрисдикцией, контролем или управлением российских властей». Так что теперь ей предстоит влиться в тренд и осваивать новые перспективные рынки. Дивный многополярный мир ждёт.

@tomhunter

Читать полностью…
Подписаться на канал