Десь такі ідеї ми вже бачили :)
Технічно, це можна спробувати зробити. Хоча, все одно можна буде обходити заборони через VPN сервіси. Але більшості буде ліньки, а враховуюче велику кількість аналогів, проблем з переходом бути не повинно.
Подивимось, якщо у них вистрілить, то це може стати прецендентом.
@secdigestua
Технічно, це можна спробувати зробити. Хоча, все одно можна буде обходити заборони через VPN сервіси. Але більшості буде ліньки, а враховуюче велику кількість аналогів, проблем з переходом бути не повинно.
Подивимось, якщо у них вистрілить, то це може стати прецендентом.
@secdigestua
😁6👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Великі техногіганти використовують лава-лампи для генерації випадкових послідовностей
Ви коли-небудь задумувались над тим, як в реальних умовах можно досягти повної випадковості при генерації ключів шифрування, кодів, і т.п.?
Наприклад, якщо ви генеруєте якесь випадкове число за допомогою функції rand() в Excel або в якійсь мові програмування, то по факту використовується генератор псевдо-виаадеових послідовностей, тобто алгоритм. І потенційно, значення такого алгоритму можна навчитись передгадувати.
Якщо ж хочеться досягти повної випадковості, то потрібно прив'язуватись до якогось явища середовища з великим рівнем ентропії, в якому дуже складно знайти послідовність статистичними тестами. Наприклад, тепловий та дробовий шуми, фотоелектричний та квантові ефекти (радіоктивний розпад атому), поведінка користувача (коли вас просять повозюкати рандомно мишкою по екрану для генерації коду).
А от техногіганти такі як CloudFlare, Amazon, та ін. використовують розпізнання зображення лава-ламп.
@secdigestua
Ви коли-небудь задумувались над тим, як в реальних умовах можно досягти повної випадковості при генерації ключів шифрування, кодів, і т.п.?
Наприклад, якщо ви генеруєте якесь випадкове число за допомогою функції rand() в Excel або в якійсь мові програмування, то по факту використовується генератор псевдо-виаадеових послідовностей, тобто алгоритм. І потенційно, значення такого алгоритму можна навчитись передгадувати.
Якщо ж хочеться досягти повної випадковості, то потрібно прив'язуватись до якогось явища середовища з великим рівнем ентропії, в якому дуже складно знайти послідовність статистичними тестами. Наприклад, тепловий та дробовий шуми, фотоелектричний та квантові ефекти (радіоктивний розпад атому), поведінка користувача (коли вас просять повозюкати рандомно мишкою по екрану для генерації коду).
А от техногіганти такі як CloudFlare, Amazon, та ін. використовують розпізнання зображення лава-ламп.
@secdigestua
😱7👍4🔥2
Magnet Goblin інфікує системи вразливостями 1 дня - кіберзлочинці стають швидшими.
* Вразливість 1 дня - вже відома і має відомий доказ можливостф експлуатації (PoC).
☝️ Йде війна алгоритмів - захисту і нападу. Скоро AI з AI будуть бадатись. Що там людям робити залишиться, я не знаю.
@secdigestua
* Вразливість 1 дня - вже відома і має відомий доказ можливостф експлуатації (PoC).
☝️ Йде війна алгоритмів - захисту і нападу. Скоро AI з AI будуть бадатись. Що там людям робити залишиться, я не знаю.
@secdigestua
🤔6👍2
Forwarded from DC8044 F33d
Одразу декілька російських та кримських вишів урочисто привітали з Днем Національної гвардії України на своїх офіційних сторінках. Гарно!
👍27🔥8
😁22
🚨 Вразлива XZ бібліотека відкрила бекдор в Linux дистрибутивах.
Деталі:
Як перевірити:
Як оновитись:
Посилання:
Новини:
P.S. Дякую автору каналу Волосатий Бублік за інформацію.
@secdigestua
Деталі:
xz бібліотека, яка використовується майже у всіх Linux дистрибутивах для архіхувавання файлів в процесі передачі, вразлива до компрометації (CVE-2024-3094). Так як вона використовується в SSH, то зловмисник може використати вразливість, щоб обійти аутентифікацію і отримати віддалений доступ до системи.
Як перевірити:
xz --version
5.6.0 & 5.6.1 - вразливі.
Як оновитись:
shell
sudo apt update && sudo apt install --only-upgrade liblzma5
Посилання:
--》Загальні відомості
--》Як все почалося
--》Обговорення на Github
Новини:
--》Helpnetsecurity
--》BleepingComputers
--》CISA попередження
P.S. Дякую автору каналу Волосатий Бублік за інформацію.
@secdigestua
👍14
Forwarded from DC8044 F33d
Киллнет проник в ряды страткома, оказывается мы их недооценивали. Теперь они называются UA25.
😁11🔥2
Forwarded from RUH8
Идеальный образец предельно безмозглой и хуевой пропаганды. Фу, такими быть. Выгоните этот всратком нахуй, пожалуйста.
😁8🔥2👍1
OpenAI випустили нейронку для генерації голосу VoiceEngine.
🔺 Їй потрібно всбого 15 секунд голосу реальної людини, щоб скопіювати його.
🔺 Копіюються всі основні параметри: темп, тембр, інтонація, та ін.
🚨☝️ За домогою глибинної підробки голосу у 2019 вже була проведена вдала кібератака. Цього року була проведена вдала кібератака за допомоглю глибинної підробки відео. Чекаємо на нові..
@secdigestua
🔺 Їй потрібно всбого 15 секунд голосу реальної людини, щоб скопіювати його.
🔺 Копіюються всі основні параметри: темп, тембр, інтонація, та ін.
🚨☝️ За домогою глибинної підробки голосу у 2019 вже була проведена вдала кібератака. Цього року була проведена вдала кібератака за допомоглю глибинної підробки відео. Чекаємо на нові..
@secdigestua
👍3
Year_Review_0Days.pdf
953.4 KB
Google/Mandiant підготували звіт, щодо експлуатації вразливостей нульового дня протягом 2023 року.
☝️ Цікаво те, що за переважною більшістю експлуатацій вразливостей нульового дня стоять комерційні шпигунські вендори (по типу NSO Group), послугами яких не рідко користуються державні органи.
@secdigestua
"We’re All in this Together:
A Year in Review of Zero-Days Exploited In-the-Wild in 2023", March 2024.
☝️ Цікаво те, що за переважною більшістю експлуатацій вразливостей нульового дня стоять комерційні шпигунські вендори (по типу NSO Group), послугами яких не рідко користуються державні органи.
@secdigestua
🔥5
Sophos_H1_2024.pdf
990.8 KB
Вийшов звіт від Sophos - "The Sophos Active Adversary Report for 1H 2024".
Активнімть зловмисників більше зміщається на експлуатацію облікових записів, ніж на експлуатацію вразливостей.
Також, зменшується час детектування зловмисників в мережі. В принципі, це добре.
Шкідники-вимагачі, традиційно, на коні, і очолюють список загроз.
Там ще багато цікавого в репорті. Кому цікаво порівняти свої параметри Security Operation Center з усередненою ситуацією по світу, то у звіті багато цифр, табличок, і показників.
@secdigestua
Активнімть зловмисників більше зміщається на експлуатацію облікових записів, ніж на експлуатацію вразливостей.
Також, зменшується час детектування зловмисників в мережі. В принципі, це добре.
Шкідники-вимагачі, традиційно, на коні, і очолюють список загроз.
Там ще багато цікавого в репорті. Кому цікаво порівняти свої параметри Security Operation Center з усередненою ситуацією по світу, то у звіті багато цифр, табличок, і показників.
@secdigestua
🔥3
😳 Майже за рік існування підробної сторінки MidJourney AI в соцмережі Meta, кіберзловмисники охопили аудиторію в 1,2 млн. користувачів.
Здебільшого, жертв змушували робити різні дії, які приносили прибуток зловмисникам, чи встановлювати заражене програмне забезпечення.
☝️ Ну от як так. Цілий рік.. Бережіть себе, далі буде.
@secdigestua
Здебільшого, жертв змушували робити різні дії, які приносили прибуток зловмисникам, чи встановлювати заражене програмне забезпечення.
☝️ Ну от як так. Цілий рік.. Бережіть себе, далі буде.
@secdigestua
🤯6👍1😁1
Таки Google видалить дані про користувачів, які збирались в Incognito режимі браузеру.
Як виявилося, сам браузер дані не збирав, а от інші сервіси (наприклад, для таргетованої реклами), збирали.
☝️ Вічна історія довіри. До речі, наскільки ви довіряете додаткам, якими користуєтесь кожен день?
@secdigestua
Як виявилося, сам браузер дані не збирав, а от інші сервіси (наприклад, для таргетованої реклами), збирали.
☝️ Вічна історія довіри. До речі, наскільки ви довіряете додаткам, якими користуєтесь кожен день?
@secdigestua
😁5🤯2😱1
Forwarded from DC1488
УВАГА! Особливо військові!
У клієнтах Telegram Desktop виявлено вразливість для виконання довільного коду (так звана RCE вразливість) при обробці медіафайлів. Ця проблема наражає користувачів на ризик зловмисних атак через спеціально створені медіафайли, такі як зображення або відео.
З метою безпеки вимкніть функцію автоматичного завантаження медіа (фото, відео, файлів). Будь ласка, дотримуйтесь цих кроків:
Перейдіть в налаштування (Settings).
Натисніть "Розширені" (Advanced).
У розділі "Автоматичне завантаження медіа" (Automatic media download) негайно вимкніть автоматичне завантаження для "Фотографій", "Відео" та "Файлів" у всіх типах чатів (особисті чати, групи та канали). Всі повзунки мають бути в положенні вимкнено. Перезавантажте застосунок Телеграм Десктоп.
З цього моменту і до виходу відповідних оновлень Телеграму, яке виправляє вразливість, не переглядайте зайвого медіа-контенту (не завантажуйте його), особливо від незнайомих контактів.
Це не чутки: ми знаємось на кібербезпеці і знаємо, про що пишемо! Ще раз: мова лише про десктоп. Мобільних клієнтів Телеграм це не стосується.
У клієнтах Telegram Desktop виявлено вразливість для виконання довільного коду (так звана RCE вразливість) при обробці медіафайлів. Ця проблема наражає користувачів на ризик зловмисних атак через спеціально створені медіафайли, такі як зображення або відео.
З метою безпеки вимкніть функцію автоматичного завантаження медіа (фото, відео, файлів). Будь ласка, дотримуйтесь цих кроків:
Перейдіть в налаштування (Settings).
Натисніть "Розширені" (Advanced).
У розділі "Автоматичне завантаження медіа" (Automatic media download) негайно вимкніть автоматичне завантаження для "Фотографій", "Відео" та "Файлів" у всіх типах чатів (особисті чати, групи та канали). Всі повзунки мають бути в положенні вимкнено. Перезавантажте застосунок Телеграм Десктоп.
З цього моменту і до виходу відповідних оновлень Телеграму, яке виправляє вразливість, не переглядайте зайвого медіа-контенту (не завантажуйте його), особливо від незнайомих контактів.
Це не чутки: ми знаємось на кібербезпеці і знаємо, про що пишемо! Ще раз: мова лише про десктоп. Мобільних клієнтів Телеграм це не стосується.
👍3🤔2
DC1488
УВАГА! Особливо військові! У клієнтах Telegram Desktop виявлено вразливість для виконання довільного коду (так звана RCE вразливість) при обробці медіафайлів. Ця проблема наражає користувачів на ризик зловмисних атак через спеціально створені медіафайли,…
Поки що офіційної інформації з цього приводу немає.
В базі вразливостей по Телеграму нічого нового не з'явилось.
Proof-of-Сoncept нормального немає.
Або хтось знає більше, ніж загальновідомо, або ж насправді нічого не відбувається. Спостерігаємо..
P.S. А щодо Телеграму для військових - видаліть його, будь-ласка, з кінцями :)
P.S.S. а якщо не видалили, то зробіть як написано в рекомендаціях вище, хоча б допоки не з'явиться більше інформації. Better safe than sorry.
@secdigestua
В базі вразливостей по Телеграму нічого нового не з'явилось.
Proof-of-Сoncept нормального немає.
Або хтось знає більше, ніж загальновідомо, або ж насправді нічого не відбувається. Спостерігаємо..
P.S. А щодо Телеграму для військових - видаліть його, будь-ласка, з кінцями :)
P.S.S. а якщо не видалили, то зробіть як написано в рекомендаціях вище, хоча б допоки не з'явиться більше інформації. Better safe than sorry.
@secdigestua
🤔7👍2😁2
🍏 А ви знали, що у Apple вміють попереджувати окремих користувачів, про те, що їх пристрої заражені комерційними шпигунськими програмами?
@secdigestua
@secdigestua
😈8🤔1