Такие дела.
Купил в магазине маленький вибратор. На нем есть колпачок, который снимается и появляется USB-порт для зарядки. Получается флешка с вибратором.
Без раздумий подключил его к компьютеру для зарядки.
Открыл веб-браузер, и тут же загрузился файл. Не открывая никаких веб-страниц, 🛡malwarebytes отметил его как вредоносное ПО и остановил загрузку.
https://www.reddit.com/r/Malware/comments/1asn02v/malware_from_a_vibrator/
Купил в магазине маленький вибратор. На нем есть колпачок, который снимается и появляется USB-порт для зарядки. Получается флешка с вибратором.
Без раздумий подключил его к компьютеру для зарядки.
Открыл веб-браузер, и тут же загрузился файл. Не открывая никаких веб-страниц, 🛡malwarebytes отметил его как вредоносное ПО и остановил загрузку.
https://www.reddit.com/r/Malware/comments/1asn02v/malware_from_a_vibrator/
Forwarded from Александр Хинштейн
В Красном море перебиты четыре подводных телекоммуникационных кабеля из полутора десятков, соединяющих Европу, Азию и Африку; речь идет о линиях связи Asia–Africa–Europe 1 (AAE–1), Europe India Gateway, Seacom и TGN, на которые приходится 25 % трафика в регионе; пострадавшие маршруты являются важнейшими для передачи данных из Азии в Европу — HGC Global Communications Limited.
Backdoor в xz/liblzma (атака на цепочку поставок)
Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
Ну и кто добавил вредонос ?
*
А ноги растут из 2021 года, когда был создан акк JiaT75 на гите.
JiaT75 делает коммит, заменяя Safe_fprint небезопасным вариантом, делая еще одну потенциальную дырку.
*
В 2022 году добавляет патч к xz и появляется еще один коммитер Jigar Kumar.
Вместе они парят голову Лассе Колину (разраб xz) и патч мерджится.
Ребятам стали доверять и выдали креды к репозиторию.
*
В 2023 контактная почта в Google oss-fuzz меняется на JiaT75, а не на Лассе Коллина.
И коммиты понеслись....
*
В 2024 году ребята меняю URL tukaani.org/xz/ на xz.tukaani.org/xz-utils/ который далее уводит на гит JiaT75. Отжали проект. Далее добавляются последнии коммиты уже с бэкдором и шлюхами
Как был взломан Dropbox Sign
Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.
В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.
Кроме того, были скомпрометированы конфигурации, информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.
Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.
В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.
Кроме того, были скомпрометированы конфигурации, информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.
Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
Countries ranked by their World Cybercrime Index (WCI).
Данные, лежащие в основе индекса, были собраны в ходе опроса 92 ведущих экспертов по киберпреступности со всего мира, которые участвуют в сборе и расследованиях кибер-преступности. В ходе опроса эксперты рассмотрели пять основных категорий * киберпреступности, выдвинули страны, которые они считают наиболее значимыми источниками каждого из этих видов киберпреступности, а затем ранжировали каждую страну по влиянию, профессионализму, техническим навыкам ее киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Методика_оценки_показателя_состояния_ЗИ_и_безопасности_КИИ.pdf
178.2 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise.
Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.
Если это не скам, то цена вполне оправдана, учитывая количество потенциальных жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.
Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc.
Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc.
🔥1
Сумма всего, что Crowdstrike могла предотвратить, вероятно, меньше, чем ущерб, который они только что нанесли.
Please open Telegram to view this post
VIEW IN TELEGRAM
Никогда такого не было и вот опять.
Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. По импакту это аналог знаменитой MS-17010.
Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. По импакту это аналог знаменитой MS-17010.
🤯2😁1
А вы знали, что Apple не подписывают IPCC профили российских операторов. Не прилетают настройки APN, не работает IPv6, VoWifi, VoLTE. Последний подписанный профиль для iPhone 13. Через iTunes доступны профили: Билайн - 2021, МТС - 2019, Теле2 - 2018, Мегафон - 2018. Именно поэтому надо прописывать руками APN чтобы появился "режим модема".
Также стоит забыть про кодек EVS, который хорош тем, что для достижения того же качества передачи звука он использует в два раза меньшую емкость канала. А при той же емкости качество речи и передачи звуков вырастает.
Ну и вишенкой на торте: iphone 15 (14) не поддерживает разговор в 4G в России (не поддерживает VoLTE), переходит в 2G. А в 2G во время разговора не работает интернет. Точно проверено в Билайне (т.к. они отключили 3G) - так что при разговоре по телефону не будет интернета - прямо как 20 лет назад по времена dial-up - трубку снял-коннект потерял.
Также стоит забыть про кодек EVS, который хорош тем, что для достижения того же качества передачи звука он использует в два раза меньшую емкость канала. А при той же емкости качество речи и передачи звуков вырастает.
Ну и вишенкой на торте: iphone 15 (14) не поддерживает разговор в 4G в России (не поддерживает VoLTE), переходит в 2G. А в 2G во время разговора не работает интернет. Точно проверено в Билайне (т.к. они отключили 3G) - так что при разговоре по телефону не будет интернета - прямо как 20 лет назад по времена dial-up - трубку снял-коннект потерял.
👾4❤1