Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news К оригинальным находкам от мира рансомвари. Модифицированная версия энкриптора Fog, с вполне приличным кодом, но с неожиданным брендингом: назван вредонос DOGE BIG BALLS. Кто следит за свежим лором из США, вспомнит, что это никнейм 19-летнего дарования из DOGE с киберпреступным прошлым.
Рансомварь не только получила название в его честь, но и содержит в записке имя — Эдвард Користин — и его домашний адрес с номером телефона, а также приписывает ему авторство энкриптора. В общем, попытка юного хакера очернить. И судя по тому, насколько она тупая, за ней стоят малолетние друзья товарища Big Balls по сетке The Com. Ранее в их логах уже светились намерения испортить Користину жизнь. В общем, комментарии здесь излишни. Недавно писал, что цирк в нынешней администрации продлится всю каденцию Трампа, и явно не прогадал. Пока из-за действий DOGE без финансирования остаётся MITRE, по сети гуляют вот такие поделия с детскими атаками на кулхацкера Голова-брокколи из этой самой DOGE. Так и живём.
@tomhunter
#news Защищённость запитанных от ИИ поделий — самая горячая тема этого года. Не отстаёт и популярный ИИ-ассистент Perplexity AI. Россыпь уязвимостей в нём такая впечатляющая, что меркнет недавний анализ DeepSeek.
Во-первых, захардкоженные ключи API. И на этом уже можно остановиться. Но дальше лучше: API неверно сконфигурирован — одним словом, wildcard. SSL-пиннинг отсутствует. Байт-код открытый. Защиты от дебага и эксплойта тоже нет. У каждой второй кустарной малвари есть, а у Perplexity AI нет. Иными словами, на фоне этой поверхности атаки DeepSeek — образец защищённости и приватности. А это, между прочим, топовое приложение формата ИИ в каждый дом. Что из себя представляют игрушки помельче, ещё и написанные с применением вайб-кодинга и прочих инфернальных ужасов, можно только догадываться.
@tomhunter
#news По сетевым дебрям распространяются какие-то не очень вразумительные слухи о возвращении рансомвари HelloKitty. Последняя ушла со сцены год назад, заявив о ребрендинге. Теперь же якобы засветились новые варианты под Windows, Linux и ESXi, свежие образцы от февраля 2025-го.
Речь может идти о перезапуске инфраструктуры, но пока сайтов в TOR не видно. Из интересного, многие образцы были загружены с китайских айпишников. В коде также обнаружили артефакты на китайском, включая язык во внутренних файлах и упоминания китайских сервисов. В общем, происхождение новинок неочевидное. Здесь, впрочем, не стоит забывать о том, что разраб слил билдер в 2023-м. Так что вполне возможно, что никакого секрета во внезапном возвращении нет, как в случае с многочисленными энкрипторами, собранными на коленке из исходников LockBit Black или Babuk.
@tomhunter
#news Cracked[.]io, который ФБР перехватило в начале года, снова онлайн. Напомню, форум прилёг 29 января в результате Операции Талант: сервера Cracked, Nulled и ещё пары связанных платформ были изъяты.
Но без талантов не обошлось и на Cracked: он вернулся в строй 11 апреля, резервная копия сайта от 25 января, поток страждущих на новую платформу не иссякает. Между тем никаких гарантий против новых рейдов от безопасников в погонах нет, особенно в верхнем интернете. Так что сколько проживёт новая итерация — хороший вопрос. Да и кто его поднял вообще — вопрос не менее интересный. Прецеденты-то, скажем так, имеются. Ну а пока администрация обещает поднять платёжную систему и исправить все баги в ближайшие недели, так что добавляйте в закладочки будьте внимательны с посещаемыми площадками и не забывайте о цифровой гигиене и прочем сопутствующем.
@tomhunter
#news В ИИ-моделях изучают новый потенциальный вектор атаки на цепочку поставок — slopsquatting. Как можно догадаться, он связан с галюцинациями LLM’ок. Точнее, несуществующими пакетами, которые они придумывают в процессе кодинга.
Выдуманные пакеты ИИ предлагает с завидной регулярностью — до 20% случаев. Хуже дела обстоят у опенсорсных: ложных рекомендаций до 21,7%, в то время как коммерческие держатся на 5,2%. Ключевой момент, галлюцинации воспроизводимые: почти в 60% повторения промптов те же слоп-пакеты вновь всплывали в выдаче. Причём сами названия звучат убедительно. Иными словами, злоумышленник может выловить их в выдаче модели, зарегистрировать вредоносные пакеты и ждать, пока любитель вайбкодинга и около того словит в инфраструктуру услужливо предложенный LLM’кой бэкдор. Причём о его существовании он даже не будет догадываться. Как вам такие вайбы?
@tomhunter
#news Исследователи раскрыли детали запитанной от LLM платформы AkiraBot. Её используют для спама в чатах и комментариях сайтов и их формах для связи, чтобы продвигать сомнительные SEO-услуги вроде Akira и ServicewrapGO.
С сентября 2024-го AkiraBot успешно прошёлся по ~400 тысячам сайтов и заспамил не меньше 80 тысяч из них. Бот генерирует сообщения с помощью gpt-4o-mini от OpenAI и успешно обходит спам-фильтры, так как подбирает уникальный контент под каждый сайт. Бот также решает основные капчи и использует прокси-сервисы для обхода обнаружения по сетевой активности. OpenAI в ответ на отчёт заблокировала токен, по которому бот стучался по API, но сами понимаете. Мы с вами живём в последние годы человеческого интернета. Скоро будем скрываться по катакомбным чатам и прочим потайным местам от вездесущих ботов и ИИ-агентов. Тренировка перед безжалостным будущим со Скайнетом и киборгами, так сказать.
@tomhunter
#news Очередная увлекательная история от ФБР с детективным душком и привкусом стартапа. Любители чертовски хорошего кофе заманили в США и арестовали товарища ElonmuskWHM — криптоландромат на ножках с почившего White House Market. И ещё год от его лица проводили операции.
ФБР на год превратилось в услужливую кассу для киберпреступников и не только и попутно фиксировало всё по клиентам — адреса, связи в преступном мире и прочее. Среди пойманных наркоторговцы, грабители и члены Scattered Spider. В ход шли трекеры в отправляемой наличке, завербованные информаторы, анализ блокчейна, запрос в Google по всем пользователям, смотревшим отправленный подозреваемому ролик. В общем, в методах не стеснялись. Как сообщают в пресс-релизе, ФБР использует все возможности для поимки преступников. Как видите, в том числе и отмывание крипты для хакеров. Но в этой истории хотя бы без откровенного подстрекательства к совершению. Так что уже неплохо.
@tomhunter
#digest Время освежить в памяти ключевые ИБ-события прошлого месяца. Главным, несомненно, стал Signalgate от высших должностных лиц США, встряхнувший и без того бурлящее болото штатовской политики. А в инфобез-отношениях между Америкой и Россией также наметились сдвиги.
В марте российская криптобиржа Garantex была перехвачена ФБР, а её сооснователь арестован. Ключевого разработчика LockBit выслали в США. 23andMe и Pokemon Go уходят с молотка вместе с данными пользователей. А ИИ-модели отметились в нескольких крупных инфоповодах — от раскрытия уязвимостей до выполнения сценариев атак с нуля. Об этом и других интересных новостях марта читайте на Хабре!
@tomhunter
#news Роскомнадзор вновь предупредил о деградации серверов возможном ограничении западных хостеров. Это связано с законом о приземлении, по которому предоставляющие хостинг компании должны выполнять ряд требований. Но почему-то делать этого не спешат.
В результате им грозит блокировка на территории РФ и отсутствие возможности работать с российскими клиентами. С одной стороны, речь идёт о списке конкретных хостеров, в котором сейчас 12 иностранных компаний. С другой, ранее РКН грозил блокировкой Amazon Web Services. Также РКН доверительно сообщает, что не может защитить тех, кто хостится за рубежом, от дудоса и прочих угроз. А это, между прочим, делает сайты уязвимыми перед киберпреступниками! А вот у тех хостеров, которые добросовестно выполняют российские законы, таких проблем, очевидно, нет. Так что пользуйтесь только одобренными РКН сервисами. Пока ещё можете.
@tomhunter
#article В последние годы вокруг темы биометрии в России возникает всё больше вопросов — и со стороны бизнеса, и со стороны субъектов персональных данных (ПДн). Особенно остро обсуждаются случаи, когда те или иные сведения начинают подпадать под понятие биометрических персональных данных (БПДн) и, как следствие, требуют особого подхода к их обработке и защите в информационных системах ПДн.
В нашей новой статье мы разберём, что такое БПДн с юридической точки зрения, в каких случаях фото — это просто фото, а когда оно приобретает математический шаблон, вектор единой биометрической системы (ЕБС) и какое отношение ко всему этому имеет сама ЕБС. За подробностями добро пожаловать на Хабр!
@tomhunter
#cve Разбираем самые интересные уязвимости ушедшего месяца. В марте отметилась россыпь RCE: в Veeam Backup & Replication, Apache Tomcat, GraphQL-Ruby, IP-камерах Edimax и продуктах от VMware и Microsoft.
Последняя также исправила семь нулевых дней в своём софте, 0-day на выход из песочницы также закрыли в операционках от Apple. Кроме того, во фреймворке js.React исправили критическую уязвимость на обход авторизации, а в библиотеке ruby-saml — на выдачу себя за другого пользователя. Обо всём этом и других ключевых CVE марта читайте на Хабре!
@tomhunter
#news Год назад Github сделал Push Protection активным по умолчанию, чтобы предотвращать утечку секретов из репозиториев. Мы тогда задавались вопросом, поможет ли это. Спойлер: не помогло. За год из реп утекли 39 миллионов секретов. *звуки грустного тромбона*
На фоне этого Github изменил свою политику Advanced Security и сделал предлагаемые продукты более доступными по цене. В наличии разные сканы, включая бесплатный для всех организаций, для некоторых фич больше не нужна подписка Advanced, так что маленькие команды могут их себе позволить. Есть Push Protection с гибкой политикой обхода пуша, чтобы ни у одного джуна не было возможности закомиттить секреты в открытую репу. Опять. И опять. И опять. Как сообщает Github, основная причина утечек — git-history и в целом приоритизация удобства кодинга разрабами, которые работают с секретами. В общем, с дипломатичного на человеческий, главная причина утечек — это ты, юзернейм. Это ты. Стыдно должно быть.
@tomhunter
#news Разработчик создал запитанное от LLM’ок приложение рецептов с помощью вайбкодинга. Результат ожидаемый: в отсутствие модерации юзеры накидали в него чудесных рецептов. Мороженое с цианидом, урановая бомба или настоящий кокаин. Что предпочтёте?
Автор творения сообщил, что он, извините за выражение, стартапер-инвестор и собрал поделие на коленке с помощью Windsurf. У него есть опыт кодинга на PHP и Ruby, но он не написал ни строки кода с 2015-го. И, очевидно, не добавил толковых гайдлайнов в своё кулинарное поделие. Так что юзеры развлекаются как могут, генерируя непотребства. В общем, ярчайший пример текущего состояния вайбкодинга и LLM’ок. Хаотичная, стремительно развивающаяся смесь из глупости и вредоносности. А нам, между прочим, жить дальше в этом проклятом мире, который сами и создали.
@tomhunter
#news Покупая смартфон в сомнительных магазинчиках, можно обзавестись не только подделкой, но и троянцем. Новую версию Triada обнаружили в прошивке тысяч Android-устройств, большинство в России.
Triada остаётся одной из долгоиграющих угроз под Android, и функциональность у него впечатляющая: кража аккаунтов и криптовалюты, подмена ссылок и номеров, отправка сообщений от лица юзера, перехват SMS, подтягивание дополнительного вредоноса… В общем, полный набор удовольствий из поднятого вчера онлайн-магазинчика с удивительно низкими ценами. При этом продавцы могут и не подозревать, что закупленный ими за копейки контрафакт где-то по цепочке поставок снабдили опасным троянцем. Ну а пользователям остаётся только пожелать не искать халявы. Как водится, скупой платит дважды. В этом случае своими данными и содержимым криптокошельков.
@tomhunter
#news ChatGPT научился подделывать чеки. Юзеры экспериментируют с генератором изображений модели, и решённый вопрос с кривым текстом позволяет создавать достоверные изображения чеков.
ChatGPT услужливо добавит на него пятна от соуса и тени, и подделку будет затруднительно отличить от реальности. Иными словами, простор для финансового мошенничества солидный — хватило бы фантазии и навыков социнженерии. Так что можно ждать эксплойта модели злоумышленниками, если ему не добавят гайдлайнов . Представитель OpenAI пока ответил, что пользователям предоставляют как можно большую свободу творчества. Но когда в ход массово пойдут креативы от мошенников, свободное самовыражение по этой теме ChatGPT явно подрежут. А пока можно поупражняться в распознании фейков на скрине — скоро это уже будет совершенно бесполезным занятием.
@tomhunter
#news Приключения администрации Трампа по оптимизации бюджетов добрались до святая святых. Сегодня у MITRE закончился контракт на поддержку программы Common Vulnerabilities and Exposures. Также известная некоторым из вас как CVE.
16 апреля контракт истёк, вместе с ним отвалилось и финансирование централизованного репозитория CVE. Финансовой поддержкой программы занимается агентство CISA, которое также пошло под нож и по бюджетам, и по сотрудникам в рамках трамповского «Сделаем вид, что делаем Америку великой снова». Им не до этого. Основной сайт останется онлайн, но новые CVE до решения вопроса добавлять на него не будут. Так что вместо единого каталога можно пользоваться любым другим по желанию. Как это скажется на времени реагирования на инциденты и уязвимости — сами понимаете. В условиях когда от релиза эксплойта до атак считанные часы, ничего хорошего индустрию не ждёт. Спасибо, оранжевый рестлер, очень круто.
@tomhunter
#news Китай обвинил США в кибератаках во время Азиатских зимних игр в феврале. И не простых, а с применением «встроенных в Windows бэкдоров». Доставайте свои шапочки из фольги и подшивку разоблачительных постов с обскурных форумов — время пришло. Снова.
Целью была система регистрации участников, похищение данных спортсменов и информации по организации соревнований. И в ход пошли бэкдоры в Windows, активированные на устройствах в регионе. В атаке якобы участвовали два штатовских вуза, Калифорнийский и Вирджиния Тех — кузницы кадров для АНБ. Трём предполагаемым агентам последней также предъявили обвинения: им приписывают многочисленные атаки по критической инфраструктуре Китая, включая по Huawei. Всё это для подрыва стабильности, кражи данных и создания хаоса. В общем, увидеть достопримечательности Пекина и восход над Жёлтым морем им уже не светит.
@tomhunter
#cyberwave2025 29 апреля в Санкт-Петербурге впервые пройдёт конференция Cyberwave 2025. Уникальная локация, Планетарий №1, на день соберёт под крупнейшим в мире проекционным куполом экспертов по кибербезопасности, начинающих ИБ-специалистов в поисках полезных связей и бизнес, нуждающийся в талантливых кадрах.
🔤🔤🔤🔤🔤🔤🔤🔤🔤 2️⃣0️⃣2️⃣5️⃣ — это:
✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.
Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.
Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.
Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.
Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.
Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!
@cyberwave_sec
#news Рынок кардинга последние годы переживает расцвет благодаря китайским умельцам. И смишинговые триады поднимают ставки: они имперсонируют организации вроде PayPal, Visa и MasterCard, а также банки напрямую и существенно расширяют инфраструктуру и персонал.
Жертвы получают смс о неоплаченной пошлине за проезд или почтовой посылке. Особо находчивые переходят на фишинговый сайт, вводят данные карты и одноразовый код от банка. Последний злоумышленники используют для привязки карты к виртуальному кошельку, которые затем пачками перепродают с доставкой и прочими удобствами. Атаки ведут по всему миру — под угрозой две трети стран, и за 20 дней фишинговые страницы набирают больше миллиона посещений. Между тем проблема правится элементарно: вместо разового кода сделать привязку к цифровому кошельку только через приложение. Но, как известно, до нашего финтеха значительной части мира далеко. Так что простор для работы у китайских триад достаточный.
@tomhunter
#news В сетевых дебрях новый троянец удалённого доступа под Windows, Neptune RAT. Функциональность у него впечатляющая: клиппер для крипты, стягивание паролей и кредов, доставка рансомвари, вайп системы и прямая трансляция с экрана.
Neptune RAT снабжён кодом под устойчивость и обход анализа, и самое главное, есть его бесплатная опенсорсная версия. С намёками на то, что за пейволлом всё ещё круче. При этом разработчики заявляют об образовательных и этических целях у троянца — он для пентестеров и красных команд. Но с генерацией PowerShell-команд прямиком из билдера. В любом случае подмигивания про пентестеров можно смело пропускать: в конце концов, между киберпреступником и безопасником разница лишь в том, санкционировала ли взламываемая организация пентест. Или хотя бы насколько этично ты обошёлся с его итогами, если у тебя шляпа серовата, а на соседней зашифрованной виртуалке россыпь интересных вкладочек. Подробнее о Neptune RAT в отчёте.
@tomhunter
#news В Париже прошла конференция Pall Mall Process — европейская инициатива в попытках обуздать рынок коммерческой спайвари. Сами же организаторы не стесняются пессимизма: с дипломатического на прямолинейный — рынок растёт всё быстрее и всё хуже поддаётся контролю.
Договор по итогам конференции подписала 21 страна. Однако шансы у добровольных соглашений противостоять рынку в десятки миллиардов долларов немного — ~100 стран с контрактами на спайварь не дадут соврать. Участники на условиях анонимности и не скрывают: как будет работать договор, неясно. Между тем не обошлось и без скандала: представитель США от СНБ заявил, что техрешения здесь бесполезны и злоумышленников от мира спайвари Штаты будут убивать. Это, конечно, частные слова отдельного выдающегося академика, не раз призывавшего киберпреступников просто убивать-убивать-убивать. Но всё равно забавно. Как думаете, с кого начнут? Со своих израильских друзей из NSO? Или со своих израильских партнёров из Paragon? Вопросы, вопросы…
@tomhunter
#news Исследователи копают под EncryptHub, известного злоумышленника — он связан со взломами 618 организаций и разработкой Fickle Stealer. Ошибок в опсеке и заражения инфостилером хватило, чтобы найти на него много инфы. И начинается эта история в Харькове…
По опсеку всё плохо: повторное использование паролей, а также личных аккаунтов, юзернеймов и инфраструктуры в киберпреступной деятельности. Открытый C2-сервер со списком каталогов и слитым реальным айпи, кривой бот в Telegram… Из интересного, EncryptHub связали с BB-аккаунтом, с которого он репортил две уязвимости Microsoft, закрытые в марте. Он также дружил с ChatGPT и спрашивал, тварь он вредоносная или право классным хакером считаться имеет. LLM’ка постановила, что он на 40% черношляпочник, на 30% в серой зоне и на 20% в белой шляпе стоит красивый. В общем, раздираемый противоречиями персонаж. Подробнее о нашем узнаваемом романтическом герое от мира киберпреступности в отчёте.
@tomhunter
#news В Испании задержали шестерых человек, ответственных за инвестиционное мошенничество на $20 миллионов с ~200 жертв. Из свежего у нас LLM'ки, участвующие в схеме. С их помощью создавали ролики со знаменитостями, продвигающими скам.
Оцените долгоиграющую модель скама. Сначала в деле байт на романтику или советы финконсультантов. Дальше нейросетевые клоны заманивают в схему. Жертва довольно урчит, наблюдая рост инвестиций на фейковой платформе, и закидывает больше денег. Затем счёт блокируют и требуют крупный платёж для разблокировки. Но и на этом не всё. Здесь подключают фейковых агентов Европола или юристов — они утверждают, что деньги удалось вернуть, но нужно оплатить с них налоги. В общем, фантазия у злоумышленников разгулялась, и на каждом этапе жертва расставалась со всё большими суммами. Я уже даже не вижу блондинку, брюнетку, рыжую. Я вижу нейросетевой фейк, романс скам, липовый колл-центр, пиг-бутчеринг…
@tomhunter
#news Стала известная причина штатовского Signalgate: к скандалу с Голдбергом, чатиком и хуситами привела автозамена в iPhone. Точнее, механизм обновления контактов.
В октябре 2024-го номер журналиста сохранил Уолтц, нынешний советник по нацбезопасности США. Номер был получен вместе с письмом, пересланным ему Хьюзом, пресс-секретарём СНБ. Алгоритм iOS решил, что номер Голдберга из письма принадлжит Хьюзу. И сохранил его соответствующе. Так что когда Уолтц хотел добавить в чатик друзей по Белому дому Хьюза, в записной книжке айфона всё перепутали, и обсуждать хуситов отправился Голдберг. Никакого злого умысла, хитрых инфильтраций и прочего. Просто глупая ошибка и безалаберность людей, решивших, что протоколы безопасности не для них писаны. Между тем последние пишут кровью, и идиоты в высоких кабинетах — это всегда бомба замедленного действия. Вопрос лишь в том, когда рванёт.
@tomhunter
#news В WinRAR обнаружили уязвимость, аналогичную недавно исправленной в 7-zip — на обход Mark-of-the-Web. Этого достигают за счёт использования символических ссылок.
Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы. Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE. С другой стороны, как всегда, не следует недооценивать готовность юзера кликать что попало, особенно если он убеждён, что ему за это ничего не будет. И с учётом распространённости WinRAR охват у архиватора достаточный, чтобы уязвимость пустили в ход. Она присутствует в версиях до 7.11 и исправлена в свежей. Так что накатывайте на целевые системы, не ленитесь.
@tomhunter
#news Google готовит новый режим защиты для телефонов на Android. Он предназначен для пользователей в зоне риска, включая правозащитников и активистов.
Из ключевых функций пока известно о запрете небезопасных соединений по 2G и установки приложений из сторонних источников, а также защите памяти с помощью MTE. Кроме того, добавят фишку с перезагрузкой устройства через три дня неактивности, как у яблочников. Приложения также смогут работать с ориентацией на безопасный режим, блокируя предпросмотр мультимедиа и JIT-компиляцию. В общем, минимальный набор защитных функций, известных по любой спецсборке под Android. Но их выход, в принципе — большой плюс для популяризации среди широких масс, не страдающих красноглазием и любовью к установке кастомных операционок для своих инфобез-игрищ на досуге. Релиз стоит ждать вместе с Android 16.
@tomhunter
#news Приложения для отслеживания авто и родительского контроля от T-Mobile во вторник заглючили. И начали показывать пользователям чужие машины и детей вместо собственных. Некоторые юзеры сообщили о том, что в течение дня вместо своих детишек видели геолокацию до 20 чужих. С автомобилями та же история.
Потенциальные последствия такого глитча можете представить сами. В T-Mobile же, как в любой порядочной корпорации, с кризис-менеджментом оказалось не очень. Пока по неповоротливой цепи от бедолаг в техподдержке информация дошла до кого-то, кто в состоянии выдать что-нибудь осмысленное, инфа успела разлететься по всем платформам. В компании же сообщили, что глитч — это результат планового обновления. Ничто так не бодрит, как плановый апдейт, пошедший не по плану. CrowdStrike не даст соврать.
@tomhunter
🚀 ИАС «ОКО» — ваш надежный щит в мире бизнес-безопасности!
Защита компании начинается с проверки тех, кто с вами работает. Но как справиться с тоннами рутины и не упустить риски?
Не дайте рискам стать угрозой!
Автоматизируйте безопасность с ИАС «ОКО» — предупреждайте проблемы до их возникновения.
#news В Штатах пропал профессор по кибербезопасности и криптографии. В его доме прошёл зрелищный рейд ФБР, и после этого его никто не видел, связи с ним нет уже пару недель. С сайта университета, в котором работал учёный, исчез его профиль. А процедура лишения званий в США юридически очень сложная и долгая.
За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.
@tomhunter
#news Security Copilot от Microsoft нашёл 20 ранее неизвестных уязвимостей в опенсорсных загрузчиках GRUB2, U-Boot и Barebox. GRUB2 — дефолтный во многих дистрибутивах Linux, два других используют в IoT-устройствах.
Многие уязвимости на переполнение буфера и произвольный код, в случае GRUB2 их эксплойт позволяет установить буткиты. Microsoft сообщила, что Security Copilot серьёзно ускорила процесс выявления уязвимостей, сэкономив примерно неделю времени на ручном анализе. Более того, модель не только нашла неизвестные уязвимости, но и предложила исправления. Дальше её используют для выявления похожих багов в общем с загрузчиками коде. Чувствуете победную поступь LLM’ок? Из плюсов, хотя бы мейнтейнеры опенсорса благодаря им перестанут выгорать и пропадать в лесной глуши, оборвав все контакты.
@tomhunter