Ходят слухи, что появился ☠️iMessage Exploit для iOS, который даёт доступ к 📱телефону жертвы без надобности что-то кликать или куда-то переходить. Инфу разгонять начал TrustWallet.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже🖌 много чего написано.
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
✋ @Russian_OSINT
Перейдите в Настройки -> Сообщения -> отключите iMessage. Придерживайтесь этой меры предосторожности до тех пор, пока Apple не выпустит патч безопасности. Ваша безопасность - наш приоритет.
В даркнете появилась информация - продается👺 RCE/0Click для iOS для взятия полного контроля над девайсом.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cегодня пришел комментарий от 🛡 Telegram Security Team на мой запрос по поводу ситуации c ☠️ZeroClick. Ответ публикую ниже:
✋ @Russian_OSINT
Здравствуйте!
Все версии Telegram безопасны.
Слухи о существовании уязвимости Zero-Click в Telegram Desktop некорректны. Некоторые "эксперты" рекомендовали отключить автоматическую загрузку в Telegram Desktop — однако в приложении не было никаких проблем, которые могла бы вызывать автозагрузка.
В приложении Telegram Desktop существовала ошибка, для использования которой требовалось, чтобы пользователь вручную кликнул на вредоносный файл — и чтобы на компьютере при этом был установлен🐍 Python. Эта проблема не являлась уязвимостью Zero-Click и могла повлиять лишь на крошечную часть наших пользователей: менее чем у 0.01% пользователей Telegram была установлена требуемая версия TDesktop и Python.
Описанная проблема тоже уже не актуальна — она была исправлена серверно, поэтому все версии Telegram Desktop (включая устаревшие версии приложения) безопасны.
С уважением,
Команда Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как одна маленькая ошибка может подорвать безопасность целой индустрии?
А очень просто поскольку в популярном клиенте SSH и Telnet в версиях PuTTY с 0.68 по 0.80, выпущенных до обновления 0.81, была найдена критическая уязвимость (CVE-2024-31497), позволяющая атакующему восстановить секретный ключ пользователя.
Эта уязвимость особенно опасна в сценариях, когда злоумышленник может читать сообщения, подписанные с помощью PuTTY или Pageant. Набор подписанных сообщений может быть доступен публично, например, если они хранятся на общедоступном Git-сервисе, использующем SSH для подписи коммитов.
Это означает, что злоумышленник может уже иметь достаточно информации для компрометации частного ключа жертвы, даже если уязвимые версии PuTTY больше не используются.
Ахтунг, собственно, кроется в том, что после компрометации ключа злоумышленник может провести атаки на цепочку поставок программного обеспечения, хранящегося в Git.
Более того, существует второй, независимый сценарий, который включает в себя злоумышленника, управляющего SSH-сервером, к которому жертва аутентифицируется (для удаленного входа или копирования файлов), даже если этот сервер не полностью доверен жертвой.
Оператор такого сервера может вывести частный ключ жертвы и использовать его для несанкционированного доступа к другим сервисам. Если эти сервисы включают в себя Git-сервисы, то злоумышленник снова может провести атаки на цепочку поставок.
Уязвимость затрагивает не только PuTTY, но и другие популярные инструменты, такие как FileZilla до версии 3.67.0, WinSCP до версии 6.3.3, TortoiseGit до версии 2.15.0.1 и TortoiseSVN до версии 1.14.6.
Предупрежден, значит обновлен. Увы не тот случай, когда с обновлением можно повременить.
А очень просто поскольку в популярном клиенте SSH и Telnet в версиях PuTTY с 0.68 по 0.80, выпущенных до обновления 0.81, была найдена критическая уязвимость (CVE-2024-31497), позволяющая атакующему восстановить секретный ключ пользователя.
Эта уязвимость особенно опасна в сценариях, когда злоумышленник может читать сообщения, подписанные с помощью PuTTY или Pageant. Набор подписанных сообщений может быть доступен публично, например, если они хранятся на общедоступном Git-сервисе, использующем SSH для подписи коммитов.
Это означает, что злоумышленник может уже иметь достаточно информации для компрометации частного ключа жертвы, даже если уязвимые версии PuTTY больше не используются.
Ахтунг, собственно, кроется в том, что после компрометации ключа злоумышленник может провести атаки на цепочку поставок программного обеспечения, хранящегося в Git.
Более того, существует второй, независимый сценарий, который включает в себя злоумышленника, управляющего SSH-сервером, к которому жертва аутентифицируется (для удаленного входа или копирования файлов), даже если этот сервер не полностью доверен жертвой.
Оператор такого сервера может вывести частный ключ жертвы и использовать его для несанкционированного доступа к другим сервисам. Если эти сервисы включают в себя Git-сервисы, то злоумышленник снова может провести атаки на цепочку поставок.
Уязвимость затрагивает не только PuTTY, но и другие популярные инструменты, такие как FileZilla до версии 3.67.0, WinSCP до версии 6.3.3, TortoiseGit до версии 2.15.0.1 и TortoiseSVN до версии 1.14.6.
Предупрежден, значит обновлен. Увы не тот случай, когда с обновлением можно повременить.
🤔Экс-сотрудника БСТМ обвиняют в получении рекордной взятки в 5 млрд рублей
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его экс-коллега Дмитрий Соколов. Они, как пишет издание, навязали «крышу» администратору криптобиржи💴 WES (бывшей BTC) Алексею Иванову.
Сообщается, что за общее покровительство они получили криптовалюты на сумму почти в 5 млрд руб. Это самая крупная в истории МВД России взятка. До этого рекордсменом был полковник Захарченко, осужденный на 16 лет за получение взяток на 1,4 млрд руб., правда, у него еще конфисковали активов на 9 млрд.
Дмитрий Соколов якобы владеет апартаментами в самом высоком здании 🇦🇪Дубая — башне «Бурдж-Халифа».
https://news.1rj.ru/str/gazetaru/32829
✋ @Russian_OSINT
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его экс-коллега Дмитрий Соколов. Они, как пишет издание, навязали «крышу» администратору криптобиржи
Сообщается, что за общее покровительство они получили криптовалюты на сумму почти в 5 млрд руб. Это самая крупная в истории МВД России взятка. До этого рекордсменом был полковник Захарченко, осужденный на 16 лет за получение взяток на 1,4 млрд руб., правда, у него еще конфисковали активов на 9 млрд.
Дмитрий Соколов якобы владеет апартаментами в самом высоком здании 🇦🇪Дубая — башне «Бурдж-Халифа».
https://news.1rj.ru/str/gazetaru/32829
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Газета.Ru
«Ъ»: экс-сотрудника МВД обвиняют в получении рекордной взятки в 5 млрд руб.
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его…
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его…
Интервью Такера Карлсона с Павлом Дуровым. Очень интересно получилось. Создатель Telegram рассказывает про попытку 🇺🇸 🎩 ФБР завербовать одного из инженеров в его компании, которого спецслужбы хотели использовать для 😷 "продвижения cпециальных open-source библиотек", чтобы интегрировать их в код Telegram, а затем использовать в качестве 🥷 бэкдора для шпионажа за пользователями.
https://youtu.be/1Ut6RouSs0w?t=1095
✋ @Russian_OSINT
https://youtu.be/1Ut6RouSs0w?t=1095
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Telegram Creator on Elon Musk, Resisting FBI Attacks, and Getting Mugged in California
Subscribe to our new Telegram channel: https://news.1rj.ru/str/TuckerCarlsonNetwork
The social media app Telegram has over 900 million users around the world. Its founder Pavel Durov sat down with us at his offices in Dubai for a rare interview.
Watch more here: …
The social media app Telegram has over 900 million users around the world. Its founder Pavel Durov sat down with us at his offices in Dubai for a rare interview.
Watch more here: …
🐺Кибершпионы из Core Werewolf попытались атаковать российскую военную базу в 🇦🇲Армении?
Специалисты Threat Intelligence компании F.A.C.C.T. утверждают, что обнаружили на платформе VirusTotal загруженный из Армении (г. Гюмри) вредоносный файл, связанный с группировкой кибершпионов Core Werewolf. Он представляет собой самораспаковывающийся архив 7zSFX, предназначенный для скрытой установки и запуска легитимной программы удаленного доступа - UltraVNC.
По словам экспертов, предполагаемой целью атаки может являться🇷🇺 102-я российская военная база. На это указывают следующие факты:
- в качестве документа-приманки использовалось ходатайство о якобы представлении к госнаградам, в том числе "Ордену Мужества" военнослужащих, отличившихся в ходе проведения СВО;
- вредоносный файл был загружен на VirusTotal из г. Гюмри (Армения), в котором дислоцируется 102-ая российская военная база.
Core Werewolf (PseudoGamaredon) — кибершпионская группа, которая активно атакует российские организации, связанные с оборонно-промышленным комплексом, объекты критической информационной инфраструктуры. Впервые были замечены в августе 2021 года.
https://habr.com/ru/companies/f_a_c_c_t/articles/808143/
✋ @Russian_OSINT
Специалисты Threat Intelligence компании F.A.C.C.T. утверждают, что обнаружили на платформе VirusTotal загруженный из Армении (г. Гюмри) вредоносный файл, связанный с группировкой кибершпионов Core Werewolf. Он представляет собой самораспаковывающийся архив 7zSFX, предназначенный для скрытой установки и запуска легитимной программы удаленного доступа - UltraVNC.
По словам экспертов, предполагаемой целью атаки может являться
- в качестве документа-приманки использовалось ходатайство о якобы представлении к госнаградам, в том числе "Ордену Мужества" военнослужащих, отличившихся в ходе проведения СВО;
- вредоносный файл был загружен на VirusTotal из г. Гюмри (Армения), в котором дислоцируется 102-ая российская военная база.
Core Werewolf (PseudoGamaredon) — кибершпионская группа, которая активно атакует российские организации, связанные с оборонно-промышленным комплексом, объекты критической информационной инфраструктуры. Впервые были замечены в августе 2021 года.
https://habr.com/ru/companies/f_a_c_c_t/articles/808143/
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.0.16, в котором отмечено 15 исправлений. Помимо данных изменений в новой версии устранено 13 уязвимостей, 7 из которых помечены как опасные (у четырёх проблем уровень опасности 8.8 из 10, а у трёх - 7.8 из 10).
Подробности об уязвимостях не раскрываются, но судя по выставленному уровню опасности, они позволяют получить доступ к хост-окружению из гостевых систем. Две уязвимости проявляются только на хостах с Linux и две - только на хостах с Windows. Одна из уязвимостей допускает удалённое совершение атаки по HTTP без прохождения аутентификации, но уровень опасности для данной проблемы выставлен в 5.9 из 10 из-за сложности эксплуатации.
⚙️Рекомендуется обновиться.
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа исследователей из Китая и Сингапура опубликовала исследование о том, как заставить искусственный интеллект играть в
ИИ-агент проходил игру, перемещался по открытому игровому миру и выполнял различные задания, следуя основной сюжетной линии RDR2. Он смог «последовательно выполнять все задачи основной сюжетной линии», за исключением миссии с
Пока ещё ИИ-агенты показывают себя cлабенько в сложных играх с открытым миром, но в будущем ситуация может резко измениться по мере развития технологий, которые связаны с машинным обучением.
"🤖 Вот бы мне глобала получить в CS с помощью такого ИИ", - мечтательно комментирует один из пользователей в Steam.
👆Есть мнение, что подобные ИИ-агенты могут загубить в будущем всю
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🐺Кибершпионы из Core Werewolf попытались атаковать российскую военную базу в 🇦🇲Армении? Специалисты Threat Intelligence компании F.A.C.C.T. утверждают, что обнаружили на платформе VirusTotal загруженный из Армении (г. Гюмри) вредоносный файл, связанный с…
Cегодня появилась информация, что Российские миротворцы покидают Нагорный Карабах.
🗣 Источник, знакомый с ситуацией, поясняет следующее: Кибершпионы Core Werewolf не связаны с 🇦🇲Арменией. Ранее они активно атаковали российские объекты ВПК, а теперь вдруг появились в кавказском регионе. Cкорее всего, это неспроста, с учётом сегодняшних новостей. В целом, происходящее свидетельствует о повышении ❗️ кибершпионской активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Генеральный директор Late Checkout Грег Айзенберг написал сообщение в X, что встретил в Майами мужчину, который «тратит 💰 10 000 долларов в месяц» на 🤖 «подруг, сгенерированных с помощью ИИ». Когда Айзенберг спросил его, что ему нравится в ИИ - мужчина ответил: «Некоторые люди играют в видеоигры, а я играю с ИИ-подругами».🤦♂️ 💊
По словам технического руководителя, виртуальные подруги, созданные с помощью искусственного интеллекта, вот-вот станут миллиардной индустрией.
✋ @Russian_OSINT
По словам технического руководителя, виртуальные подруги, созданные с помощью искусственного интеллекта, вот-вот станут миллиардной индустрией.
«Я могу настроить свою девушку с искусственным интеллектом так, как хочу», — сказал мужчина гендиру Late Checkout. «Нравится, не нравится и т. д. Зависит от моих предпочтений в конце дня».
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🥷 Россию в 2030 будут атаковать в киберпространстве каждые 2 секунды
Специалисты прогнозирует увеличение числа кибератак к 2030 году, одна атака -🚤 каждые две секунды. Россия должна быть готова к их своевременному отражению, следует из приветственного слова зампреда правительства РФ Дмитрия Чернышенко, об этом пишет ТАСС.
👆По итогам 2023 года 90% государственных и частных компаний в России подверглись кибератакам, 38% в результате понесли ущерб, убытки каждой пятой из подвергшихся атакам компаний превышают 5 млн рублей, заявил руководитель направления по работе с государственными клиентами ПАО "МегаФон" Владислав Щекутов.
✋ @Russian_OSINT
Специалисты прогнозирует увеличение числа кибератак к 2030 году, одна атака -
"По прогнозам, к концу текущего десятилетия в нашей стране кибератаки будут предприниматься каждые две секунды. При этом они постоянно становятся все более серьезными и технологически сложными. Мы должны быть готовы к своевременному отражению таких информационных угроз", - следует из приветствия Чернышенко.
👆По итогам 2023 года 90% государственных и частных компаний в России подверглись кибератакам, 38% в результате понесли ущерб, убытки каждой пятой из подвергшихся атакам компаний превышают 5 млн рублей, заявил руководитель направления по работе с государственными клиентами ПАО "МегаФон" Владислав Щекутов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Коммерсант, Минцифры хочет пересмотреть эксперимент с развитием российского репозитория открытого кода (аналог западного GitHub). Вместо создания новой платформы Минцифры планирует использовать сервис одного из участников рынка, а средства перенаправить на разработки с открытым кодом.
«Решено выбрать один из уже существующих общедоступных отечественных репозиториев вместо создания новой площадки»,— пояснили в Минцифры. При положительном решении правительства эксперимент может быть возобновлен в ближайшие пару месяцев, ожидают в министерстве.
Средства ликвидируемого «Росинфокоминвеста», которые планировалось направить на создание репозитория (1,39 млрд руб.), предлагается использовать для поддержки наиболее востребованных проектов в сфере открытого программного обеспечения (ПО) и создания новых IT-продуктов.
👆Идея создания аналога американского GitHub от Microsoft появилась у властей РФ еще в 2020 году. Тогда Минэкономики планировало выделить на проект 2,1 млрд руб.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
КиберДед official
Привет, кибервнуки!😎
Кто уже успел посмотреть Интервью Карлсона с Дуровым? Что заметили?
Кто уже успел посмотреть Интервью Карлсона с Дуровым? Что заметили?
https://news.1rj.ru/str/deedcoin_club/1076
Я: инженера Telegram😱 пытались подкупить и использовать для внедрения backdoor....
Обсуждения в сети:🤨 🪑🪑
♋️ 🔍 Дамам не зумить. Подсказка
✋ @Russian_OSINT
Я: инженера Telegram
Обсуждения в сети:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Что ни решение Ivanti, то ниже 9 по CVSS не обходится.
На этот раз в очередной серии Ivanti bugs - 27 уязвимостей в продукте Avalanche MDM, конечно же, включая две критические ошибки на борту, приводящие к выполнению команд.
CVE-2024-24996 и CVE-2024-29204 описываются как проблемы переполнения кучи в компонентах WLInfoRailService и WLAvalancheService в MDM-решении.
Обе, как отмечает Ivanti в своем бюллетене, могут быть использованы удаленно, без аутентификации, и имеют оценку CVSS 9,8.
Представленные Ivanti исправления в Avalanche также устраняют многочисленные уязвимости высокой степени серьезности, которые могут позволить удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять команды с системными привилегиями.
Восемь из них описаны как проблемы обхода пути в веб-компоненте Ivanti Avalanche.
Ошибка неограниченной загрузки файлов и две уязвимости состояния гонки (TOCTOU) в веб-компоненте также могут быть использованы для выполнения команд в качестве System.
Еще одна серьезная ошибка переполнения кучи в компоненте WLInfoRailService может быть использована удаленно и без аутентификации для выполнения команд.
Другая не менее серьезная проблема использования после освобождения в WLAvalancheService приводит к удаленному выполнению кода.
Выпущенные обновления также устраняют несколько ошибок высокой степени серьезности, связанных с DoS, и проблемы средней серьезности, позволяющих удаленным злоумышленникам, не прошедшим проверку подлинности, извлекать конфиденциальную информацию из памяти.
Недостаткам подвержены все поддерживаемые версии решения MDM (версии 6.3.1 и выше), включая и более старые версии. 6.4.3 Avalanche содержит исправления.
По данным Ivanti, ни одна из устраненных уязвимостей не использовалась в реальных условиях.
Но верить на слово поставщику со столь «безупречной» репутацией не стоит, такой флеш-рояль явно уже в руках опытных акторов, которые ранее уже эксплуатировали недостатки, для которых были выпущены патчи.
На этот раз в очередной серии Ivanti bugs - 27 уязвимостей в продукте Avalanche MDM, конечно же, включая две критические ошибки на борту, приводящие к выполнению команд.
CVE-2024-24996 и CVE-2024-29204 описываются как проблемы переполнения кучи в компонентах WLInfoRailService и WLAvalancheService в MDM-решении.
Обе, как отмечает Ivanti в своем бюллетене, могут быть использованы удаленно, без аутентификации, и имеют оценку CVSS 9,8.
Представленные Ivanti исправления в Avalanche также устраняют многочисленные уязвимости высокой степени серьезности, которые могут позволить удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять команды с системными привилегиями.
Восемь из них описаны как проблемы обхода пути в веб-компоненте Ivanti Avalanche.
Ошибка неограниченной загрузки файлов и две уязвимости состояния гонки (TOCTOU) в веб-компоненте также могут быть использованы для выполнения команд в качестве System.
Еще одна серьезная ошибка переполнения кучи в компоненте WLInfoRailService может быть использована удаленно и без аутентификации для выполнения команд.
Другая не менее серьезная проблема использования после освобождения в WLAvalancheService приводит к удаленному выполнению кода.
Выпущенные обновления также устраняют несколько ошибок высокой степени серьезности, связанных с DoS, и проблемы средней серьезности, позволяющих удаленным злоумышленникам, не прошедшим проверку подлинности, извлекать конфиденциальную информацию из памяти.
Недостаткам подвержены все поддерживаемые версии решения MDM (версии 6.3.1 и выше), включая и более старые версии. 6.4.3 Avalanche содержит исправления.
По данным Ivanti, ни одна из устраненных уязвимостей не использовалась в реальных условиях.
Но верить на слово поставщику со столь «безупречной» репутацией не стоит, такой флеш-рояль явно уже в руках опытных акторов, которые ранее уже эксплуатировали недостатки, для которых были выпущены патчи.
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Технология не направлена на создание контента, используемого для введения в заблуждение или обмана.
Мы не планируем выпускать онлайн-демо, API, продукт, рассказывать дополнительные детали, пока не убедимся, что технология будет использоваться ответственно и в соответствии с надлежащими правилами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Военные США провели первый учебный воздушный бой человека против машины, где один из
"Неудачная попытка DARPA создать Скайнет в 1983-1993 годах получила второй шанс", - пишет Gizmodo.
Американские военные впервые начали экспериментировать с системами искусственного интеллекта в самолетах, начиная с 1980 в рамках программы под названием Strategic Computing Initiative (SCI).
В 1983-1993 годах DARPA в буквальном смысле пыталась создать
👆Видео, опубликованное базой ВВС Эдвардс, дает представление о том, как выглядел воздушный бой.
Please open Telegram to view this post
VIEW IN TELEGRAM
ЦОС ФСБ сообщают, что пресечена противоправная деятельность владельцев SIM-боксов, через которые незаконно активируются аккаунты соцсетей, мессенджеров, финансовых кошельков и банковских счетов, используемые, в том числе для диверсионной и террористической деятельности, а также распространения ложных террористических угроз и фейковой информации.
В результате проведенных в марте 2024 года в 40 регионах Российской Федерации мероприятий изъяты 612 SIM-боксов и более 300 тысяч SIM-карт. В отношении 30 лиц органами полиции возбуждены уголовные дела по ч. 3 ст. 159 (мошенничество) УК России, в отношении еще двух, причастных к неправомерному доступу к аккаунтам «Госуслуг», - по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации) УК России.
Как сообщает официальный представитель МВД России Ирина Волк, обвинения в совершении дистанционных хищений денег со счетов граждан в общей сложности предъявлены 44 фигурантам, проведены обыски в рамках возбужденных уголовных дел по 177 адресам в 42 субъектах России.
"При непосредственном взаимодействии с территориальными органами МВД России обнаружены 937 SIM-банков, 11 серверных станций, обеспечивающих работу устройств связи. Из теневого оборота изъято не менее 277 тысяч сим-карт различных операторов", - написала Волк в своем телеграм-канале в четверг.
👆Представитель МВД отметила, что суммарные мощности изъятого оборудования позволяли
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM