godnoTECH - Новости IT – Telegram
godnoTECH - Новости IT
5.96K subscribers
6.42K photos
541 videos
12 files
6.93K links
Айтишники читают новости у нас

ВК — vk.com/techsworld
Для связи — @raz_raz

Заказать рекламу через биржу:
https://telega.in/c/godnotech
Download Telegram
Главные IT-новости недели

🎮 Valve начала продажи Steam Deck

💰 Хакеры продают данные Nvidia по снятию ограничения хэшрейта в видеокартах

🔍 Китайский хакерский инструмент Daxin обходил обнаружение 10 лет

🐌 Samsung принудительно замедляет более 10 тыс. мобильных приложений для повышения автономности

🔓 Хакеры, взломавшие NVIDIA, взломали и Samsung
Firefox исправляет две уязвимости нулевого дня

Обнаруженные уязвимости активно эксплуатируются в сетевых атаках на пользователей браузера. Mozilla выпустила внеплановое обновление.

Первая уязвимость CVE-2022-26485 связана с ошибкой обработки XSLT параметров. Она может использоваться для удаленного выполнения произвольного кода на вашем компьютере при посещении специально созданного Web сайта.

Вторая ошибка CVE-2022-26486 обнаружена в WebGPU IPC Framework. Она позволяет удаленному злоумышленнику выйти за пределы песочницы. Уязвимости такого типа могут использоваться как самостоятельно, так и в сочетании с RCE ошибками, позволяя вредоносному коду выйти за установленные ограничения безопасности вашим браузером, тем самым усугубляя и без того плохую ситуацию.
Тысячи пользователей спутниковой связи отключены в Европе после кибератаки, является ли это перетоком конфликта?

Orange подтвердил, что "почти 9 000 абонентов" спутникового интернета, предоставляемого его дочерней компанией Nordnet во Франции, были отключены от сети после "кибернетического события", произошедшего 24 февраля в компании Viasat, американском гигантском спутниковом операторе, предоставляющем услуги европейским операторам связи.

Около трети из 40 000 абонентов спутникового интернет-сервиса bigblu в Европе, в Германии, Франции, Венгрии, Греции, Италии и Польше, были затронуты тем же киберсобытием.

Компания Viasat объявила в среду, что "кибер-случай" вызвал "частичное отключение сети" для клиентов "в Украине и других местах" в Европе, которые полагаются на ее спутник KA-SAT.

На данный момент компания Viasat еще не предоставила технических подробностей о злонамеренном событии, которое находится в стадии расследования правоохранительными органами.
​​Производители микросхем представили новый стандарт UCIe

Intel, AMD, Arm, TSMC и Samsung представили новый консорциум Universal Chiplet Interconnect Express (UCIe) с целью стандартизации межкомпонентных соединений между чипами с открытым интерфейсом. Участники консорциума стремятся сделать UCIe таким же универсальным, как и другие стандарты (USB, PCIe и NVMe). Все производители примут эту технологию вместе с экосистемами x86 и Arm.

UCIe — это многоуровневый протокол с физическим уровнем и сквозным адаптером. Физический уровень может состоять из всех типов текущих вариантов упаковки от нескольких компаний: стандартной 2D-упаковки и более продвинутой 2,5D-упаковки (Intel EMIB), CoWoS на основе промежуточного устройства от TSMC и подходов промежуточного разветвления (FOCoS-B).

UCIe обеспечит стандартизированное соединение между чиплетами, такими как ядра, память и ввод-вывод, которое выглядит и работает аналогично соединениям на кристалле, а также обеспечивает соединения вне кристалла с другими компонентами. Оно опирается на существующие протоколы, такие как PCIe и CXL.

Спецификация UCIe 1.0 уже доступна, и у консорциума также есть веб-сайт с официальным документом и другими ресурсами.
👍4
Сайт Pikabu подтвердил утечку данных

В сети появились сообщения об утечке миллиона строк пользовательских данных с популярного развлекательного сайта Pikabu. В свободном доступе были опубликованы список логинов, адресов электронной почты и телефонов российских и белорусских пользователей ресурса.

Администрация Pikabu официально подтвердила, что утечка действительно имеет место:

«Наша команда искала источник и установила, что утечка произошла в декабре 2021 года, единоразово, и злоумышленники не имели доступа к нашим базам данных. Сведений об утере паролей, социальных сетей, других персональных данных, попыток взлома аккаунтов не зафиксировано, и утерянных данных недостаточно для входа в аккаунт.

О мотивах злоумышленников и их целях нам ничего неизвестно, и мы можем лишь предполагать, почему декабрьская утечка была выложена именно сейчас», — гласит официальное сообщение.
👎2👍1
Уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab

Проблема связана с отсутствием проверки аутентификации при выполнении определенных запросов GitLab GraphQL API. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для сбора зарегистрированных имен пользователей, имен и адресов электронной почты GitLab.

Успешная эксплуатация уязвимости может служить плацдармом для совершения дальнейших атак, включая подбор пароля, распыление пароля и подстановка учетных данных.

CVE-2021-4191 (оценка CVSS: 5,3) затрагивает все версии GitLab Community Edition и Enterprise Edition, начиная с 13.0, и все версии, начиная с 14.4 и до 14.8.

25 февраля 2022 г были выпущены исправления для самоуправляемых серверов в рамках критических выпусков безопасности GitLab 14.8.2, 14.7.4 и 14.6.5.
Уязвимость ядра Linux, отслеживаемая как CVE-2022-0492, может позволить злоумышленнику выйти из контейнера и выполнить произвольные команды на хосте контейнера.

Исправленная уязвимость ядра Linux высокой степени серьезности, отслеживаемая как CVE-2022-0492 (CVSS score: 7.0), может быть использована злоумышленником для выхода из контейнера и выполнения произвольных команд на хосте контейнера.

Проблема представляет собой недостаток повышения привилегий, затрагивающий функцию ядра Linux под названием control groups (группы), которая ограничивает, учитывает и изолирует использование ресурсов (CPU, память, дисковый ввод/вывод, сеть и т.д.) набора процессов.

"Обнаружена уязвимость в функции cgroup_release_agent_write ядра Linux в файле kernel/cgroup/cgroup-v1.c. Этот недостаток при определенных обстоятельствах позволяет использовать функцию cgroups v1 release_agent для повышения привилегий и неожиданного обхода изоляции пространства имен." - говорится в консультативном письме, опубликованном для этого недостатка
👍2
Уязвимость класса Spectre в процессорах Intel и ARM

Уязвимость представляет собой расширенный вариант уязвимости Spectre-v2, позволяющий обойти добавленные в процессоры механизмы защиты eIBRS и CSV2. Названий у уязвимости несколько: BHI (Branch History Injection, CVE-2022-0001 ), BHB (Branch History Buffer, CVE-2022-0002) и Spectre-BHB (CVE-2022-23960), которые описывают разное проявление одной проблемы (BHI - атака, затрагивающая разные уровни привилегий, например, процесс пользователя и ядро, BHB - атака на одном уровне привилегий, например, eBPF JIT и ядро).

Создан рабочий эксплоит, который позволяет извлекать из пространства пользователя произвольные данные из памяти ядра.

Уязвимость проявляется в большинстве актуальных процессоров Intel, за исключением процессоров семейства Atom. Из процессоров ARM проблеме подвержены Cortex-A15, Cortex-A57, Cortex-A72/73/75/76/77/78, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 и возможно некоторые чипы Cortex-R. По мнению исследований, в процессорах AMD уязвимость не проявляется. Для устранения проблемы предложено несколько программных методов блокирования уязвимости, которые можно использовать до появления аппаратной защиты в будущих моделях CPU.
👍2
Украденными сертификатами Nvidia подписывают вредоносы

Nvidia была скомпрометирована хакерской группой Lapsus$, которая похитила у производителя учетные данные 71 000 сотрудников, исходные коды и другую информацию.

В ходе утечки пострадали и два сертификата для подписи кода, которые разработчики Nvidia использовали для подписи своих драйверов и исполняемых файлов. Срок действия этих сертификатов истек, однако Windows по-прежнему позволяет использовать их для подписи драйверов.

ИБ-специалисты обнаружили, что недавно украденные сертификаты уже используются злоумышленниками для подписания исходных кодов малвари. Это трюк позволяет маскироваться под легитимное ПО, в итоге загружая в Windows вредоносные драйверы.
👍6
В LINX (London Internet Exchange) отключили ключевых провайдеров РФ от точки международного обмена трафиком. Теперь трафик пойдет через Азию.

LINX объединяет сети более 950 крупнейших операторов по всему миру. Инфраструктура точки обмена трафиком соединяет сети участников для оптимизации маршрутизации трафика. В пике через LINX проходит 6,89 Тбит/с трафика.

Ранее Россию отключили от своих сетей магистральные интернет-провайдеры Lumen и Cogent.
​​Крупнейший хакер из REvil экстрадирован в США

Гражданин Украины Ярослав Васинский был экстрадирован в США, где теперь предстанет перед судом. В сети он был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22). С 2019 года он взламывал компании по всему миру (совершив не менее 2500 атак) и разворачивал в их инфраструктуре малварь REvil.

Подозреваемого задержали польские власти на пограничном пункте между Украиной и Польшей. Если он будет признан виновным по всем пунктам обвинения, ему грозит в общей сложности 115 лет лишения свободы.
Маячки Apple AirTag разряжают аккумуляторы окружающих устройств

Пользователи Apple заметили, что их устройства быстрее разряжаются в присутствии радиометок AirTag. Учитывая механизм функционирования маячков, некоторый расход энергии у окружающих сканеров кажется логичным.

Однако речь идёт не о незаметном расходе энергии, а о вполне ощутимом и негативно сказывающимся на времени работы устройств. В некоторых случаях приложение FindMy, которое и определяет местоположение меток, потребляет энергии больше, чем любое другое приложение, обходя даже мессенджеры.

Судя по всему, проблема затрагивает любые устройства Apple, которые окажутся в радиусе действия чужих меток AirTag, хотя пользователь может не знать о них.
Главные новости недели

🦾 Производители микросхем представили новый стандарт UCIe

⚡️ Уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab

🐧 Уязвимость ядра Linux может позволить злоумышленнику выйти из контейнера и выполнить произвольные команды на хосте контейнера

📝 Украденными сертификатами Nvidia подписывают вредоносы

🕯 Уязвимость класса Spectre в процессорах Intel и ARM
Открытая база данных оставляет крупнейшие китайские порты незащищенными от хаоса судоходства.

В грузовых журналах двух крупных китайских портов произошла утечка данных, и эта проблема, если ее не решить, может нарушить цепочку поставок до 70 000 тонн грузов в день, что может иметь серьезные последствия для международного судоходства.

Исследовательская группа cybernews® выявила открытую базу данных ElasticSearch, которая содержала более 243 Гб данных, детализирующих текущее и историческое положение судов, которые находятся в открытом доступе. Проанализировав данные, команда определила, что они с высокой вероятностью принадлежат портам Нанкина и Чжанцзягана на реке Янцзы.
👍2
Скачал бесплатный VPN? Удали!😱

Канал 2035 расскажет, чем опасны сервисы для доступа к заблокированным сайтам, а также ответит на самые острые и актуальные вопросы о технологиях (😏а еще покажет, например, как роботы играют в футбол).

— Чем заменить Microsoft?
— Как
купить приложения из Google Play, даже если магазин заморожен?
— Какие антивирусы — достойная
замена Avast и Norton?
— Почему не стоит
подключаться к бесплатному Wi-Fi?

Ответы на эти вопросы — в канале 2035. Подписывайся, чтобы быть в курсе проверенных новостей из надёжных источников о передовых разработках, трендах технологий и прорывах в науке!

https://news.1rj.ru/str/nti2035media
👎5💩2🔥1
Исследователи узнали, как можно усилить DDoS-атаку в 4 миллиарда раз

Новые атаки назвали TP240PhoneHome (CVE-2022-26143). Они уже использовались для запуска DDoS’а, нацеленного на интернет-провайдеров, финансовые учреждения, логистические компании, игровые фирмы и другие организации.

Атакуемый сервис в уязвимых системах Mitel называется tp240dvr (TP-240 driver). Драйвер содержит команду генерации трафика, которая нужна для стресс-тестирования клиентов и обычно используется для отладки и тестов производительности. Злоупотребляя этой командой, злоумышленники могут генерировать мощные потоки трафика с этих устройств. К тому же эта проблемная команда активна по умолчанию.

Специалисты обнаружили в интернете около 2600 незащищенных устройств Mitel, которые уязвимы для атак и могут использоваться для усиления DDoS, причем подобная атака может длиться порядка 14 часов.

Разработчики Mitel уже выпустили обновления для своего ПО, которые отключают публичный доступ к тестовой функции.
👍5🔥1
​​Google работает над системой архивации Android-приложений для экономии памяти

Пользователи смогут удалять до 60% приложения, но сохранять на устройстве пользовательские данные, иконку и служебную информацию. После можно будет восстановить приложение и продолжить им пользоваться.

Функция появится в следующем выпуске Bundletool версии 1.10. Сперва архивация будет доступна только разработчикам. Пользователи смогут попробовать новую функцию только после публичного релиза, который назначен на этот год.

Кстати, в iOS уже реализовано что-то похожее: если долго не пользоваться приложением, то система автоматически выгрузит его из памяти устройства, но оставит иконку с характерным значком. Восстановить приложение можно нажатием на его иконку. При этом все данные автоматически синхронизируются.
👍6
​​Microsoft исправила в своих продуктах три 0-day бага и 71 уязвимость (не считая 21 уязвимость в Microsoft Edge)

Одна из наиболее серьезных проблем этого месяца — RCE-уязвимость в Microsoft Exchange Server, получившая идентификатор CVE-2022-23277. Благодаря этому багу аутентифицированный пользователь может «запустить вредоносный код в контексте учетной записи сервера посредством сетевого вызова».

Два других критических RCE-бага затрагивают Microsoft Video Extensions. CVE-2022-24501 обнаружен в приложении VP9 Video Extensions. Злоумышленник может убедить пользователя открыть вредоносный видеофайл, что в итоге приведет к выполнению кода, спрятанного в видео. CVE-2022-22006 также представляет собой уязвимость удаленного выполнения кода в HEVC Video Extensions, которую можно использовать аналогичным образом.
​​Консоль Steam Deck показала лучшую производительность со SteamOS, нежели с Windows 10

Valve выпустила официальные драйверы, необходимые для работы операционной системой Windows 10 на Steam Deck. YouTube-канал LinusTechTips решил сравнить производительность Steam Deck с Windows 10 и построенной на базе Linux системе SteamOS.

Консоль испытали в трёх играх: Hitman 3, Doom Eternal и Elden Ring. SteamOS значительно превзошла Windows 10 в плане производительности во всех трёх играх. Например, среднее значение кадровой частоты в Hitman 3 составило 19 кадров в секунду в Windows 10 против 34 кадров в секунду в SteamOS.

Хотя релиз драйверов для Windows 10 был официальным, их всё ещё трудно назвать полноценно работающим продуктом. Можно сказать, что Valve разрабатывала SteamOS в качестве основной программной платформы для своей консоли, а реализацию поддержки Windows отложила на потом.
🔥7👍1
Рынок штормит. ИТ-директора сейчас переживают тяжелый период: все рушится, срочно нужно делать бэкапы, поднимать VPN, решать проблемы с нехваткой серверов и быстро искать замену отвалившемуся западному ПО.

Наши друзья из канала «сITуация 2022: новости и разборы на рынке ИТ» держат руку на пульсе драматичных событий и делятся подробными инструкциями, советами и чеклистами для айтишников.
Как организовать резервное копирование?
Как поддержать команду и на какое ПО перейти?
Что делать с бумажными чеками, которые становятся дефицитным товаром?

Обо всем этом — на канале наших друзей. Кстати, 17 марта они проводят вебинар расскажут, что происходит по всем фронтам ИТ-рынка и обещают выдать четкий план для сохранения технологической стабильности бизнеса. Участие бесплатное по предварительной регистрации здесь.
👍2
​​Роутеры TP-LINK уличены в передаче трафика сторонней компании

TP-Link давно сотрудничает с Avira, предлагая различные решения для веб-безопасности со своими продуктами, такими как маршрутизаторы Wi-Fi. Функции HomeCare или HomeShield предназначены для защиты подключённых устройств пользователей от кибератак и различных онлайн-угроз.

Пользователи заметили, что маршрутизатор TP-Link Archer AX3000 отправляет множество данных на серверы Avira SafeThings. За 24 часа было сделано более 80 000 запросов. SafeThings — это облачная платформа анализа угроз, которая анализирует пользовательский трафик.

Пользователь, заметивший это, утверждает, что служба продолжает работать сама по себе, даже если вы не подписывались на неё, и все подобные параметры отключены на ваших устройствах.

Такое поведение уже наблюдалось ранее специалистами ресурса XDA-Developers с другим устройством TP-Link и тогда ситуацию должна была исправить новая прошивка, похоже, что с тех пор ничего не изменилось.
👍2