Security Digest UA – Telegram
Security Digest UA
1.76K subscribers
716 photos
99 videos
70 files
1.15K links
🔸Новини
🔸поради
🔸думки з кібербезпеки для професіоналів, початківців, та всіх бажаючих.

⚡️ посилання на канал - @secdigestua
⚡️ питання та пропозиції - @vchakrian
Download Telegram
Десь такі ідеї ми вже бачили :)

Технічно, це можна спробувати зробити. Хоча, все одно можна буде обходити заборони через VPN сервіси. Але більшості буде ліньки, а враховуюче велику кількість аналогів, проблем з переходом бути не повинно.

Подивимось, якщо у них вистрілить, то це може стати прецендентом.

@secdigestua
😁6👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Великі техногіганти використовують лава-лампи для генерації випадкових послідовностей

Ви коли-небудь задумувались над тим, як в реальних умовах можно досягти повної випадковості при генерації ключів шифрування, кодів, і т.п.?

Наприклад, якщо ви генеруєте якесь випадкове число за допомогою функції rand() в Excel або в якійсь мові програмування, то по факту використовується генератор псевдо-виаадеових послідовностей, тобто алгоритм. І потенційно, значення такого алгоритму можна навчитись передгадувати.

Якщо ж хочеться досягти повної випадковості, то потрібно прив'язуватись до якогось явища середовища з великим рівнем ентропії, в якому дуже складно знайти послідовність статистичними тестами. Наприклад, тепловий та дробовий шуми, фотоелектричний та квантові ефекти (радіоктивний розпад атому), поведінка користувача (коли вас просять повозюкати рандомно мишкою по екрану для генерації коду).

А от техногіганти такі як CloudFlare, Amazon, та ін. використовують розпізнання зображення лава-ламп.

@secdigestua
😱7👍4🔥2
Magnet Goblin інфікує системи вразливостями 1 дня - кіберзлочинці стають швидшими.

* Вразливість 1 дня - вже відома і має відомий доказ можливостф експлуатації (PoC).

☝️ Йде війна алгоритмів - захисту і нападу. Скоро AI з AI будуть бадатись. Що там людям робити залишиться, я не знаю.

@secdigestua
🤔6👍2
Forwarded from DC8044 F33d
Одразу декілька російських та кримських вишів урочисто привітали з Днем Національної гвардії України на своїх офіційних сторінках. Гарно!
👍27🔥8
Сьогодні деякі українські телеканали зазнали кібератак. Над цим вже працюють.

@secdigestua
😁22
🚨 Вразлива XZ бібліотека відкрила бекдор в Linux дистрибутивах.

Деталі:
xz бібліотека, яка використовується майже у всіх Linux дистрибутивах для архіхувавання файлів в процесі передачі, вразлива до компрометації (CVE-2024-3094). Так як вона використовується в SSH, то зловмисник може використати вразливість, щоб обійти аутентифікацію і отримати віддалений доступ до системи.


Як перевірити:
xz --version
5.6.0 & 5.6.1 - вразливі.


Як оновитись:
shell
sudo apt update && sudo apt install --only-upgrade liblzma5



Посилання:
--》Загальні відомості

--》Як все почалося

--》Обговорення на Github


Новини:
--》Helpnetsecurity

--》BleepingComputers

--》CISA попередження


P.S. Дякую автору каналу Волосатий Бублік за інформацію.

@secdigestua
👍14
Посилання на пост в ФБ.

@secdigestua
👍11😁6😱2
Forwarded from DC8044 F33d
Киллнет проник в ряды страткома, оказывается мы их недооценивали. Теперь они называются UA25.
😁11🔥2
Forwarded from RUH8
Идеальный образец предельно безмозглой и хуевой пропаганды. Фу, такими быть. Выгоните этот всратком нахуй, пожалуйста.
😁8🔥2👍1
OpenAI випустили нейронку для генерації голосу VoiceEngine.

🔺 Їй потрібно всбого 15 секунд голосу реальної людини, щоб скопіювати його.

🔺 Копіюються всі основні параметри: темп, тембр, інтонація, та ін.

🚨☝️ За домогою глибинної підробки голосу у 2019 вже була проведена вдала кібератака. Цього року була проведена вдала кібератака за допомоглю глибинної підробки відео. Чекаємо на нові..

@secdigestua
👍3
Year_Review_0Days.pdf
953.4 KB
Google/Mandiant підготували звіт, щодо експлуатації вразливостей нульового дня протягом 2023 року.

"We’re All in this Together:
A Year in Review of Zero-Days Exploited In-the-Wild in 2023", March 2024.


☝️ Цікаво те, що за переважною більшістю експлуатацій вразливостей нульового дня стоять комерційні шпигунські вендори (по типу NSO Group), послугами яких не рідко користуються державні органи.

@secdigestua
🔥5
Sophos_H1_2024.pdf
990.8 KB
Вийшов звіт від Sophos - "The Sophos Active Adversary Report for 1H 2024".

Активнімть зловмисників більше зміщається на експлуатацію облікових записів, ніж на експлуатацію вразливостей.

Також, зменшується час детектування зловмисників в мережі. В принципі, це добре.

Шкідники-вимагачі, традиційно, на коні, і очолюють список загроз.

Там ще багато цікавого в репорті. Кому цікаво порівняти свої параметри Security Operation Center з усередненою ситуацією по світу, то у звіті багато цифр, табличок, і показників.

@secdigestua
🔥3
😳 Майже за рік існування підробної сторінки MidJourney AI в соцмережі Meta, кіберзловмисники охопили аудиторію в 1,2 млн. користувачів.

Здебільшого, жертв змушували робити різні дії, які приносили прибуток зловмисникам, чи встановлювати заражене програмне забезпечення.

☝️ Ну от як так. Цілий рік.. Бережіть себе, далі буде.

@secdigestua
🤯6👍1😁1
Таки Google видалить дані про користувачів, які збирались в Incognito режимі браузеру.

Як виявилося, сам браузер дані не збирав, а от інші сервіси (наприклад, для таргетованої реклами), збирали.

☝️ Вічна історія довіри. До речі, наскільки ви довіряете додаткам, якими користуєтесь кожен день?

@secdigestua
😁5🤯2😱1
Forwarded from DC1488
УВАГА! Особливо військові!

У клієнтах Telegram Desktop виявлено вразливість для виконання довільного коду (так звана RCE вразливість) при обробці медіафайлів. Ця проблема наражає користувачів на ризик зловмисних атак через спеціально створені медіафайли, такі як зображення або відео.

З метою безпеки вимкніть функцію автоматичного завантаження медіа (фото, відео, файлів). Будь ласка, дотримуйтесь цих кроків:

Перейдіть в налаштування (Settings).
Натисніть "Розширені" (Advanced).
У розділі "Автоматичне завантаження медіа" (Automatic media download) негайно вимкніть автоматичне завантаження для "Фотографій", "Відео" та "Файлів" у всіх типах чатів (особисті чати, групи та канали). Всі повзунки мають бути в положенні вимкнено. Перезавантажте застосунок Телеграм Десктоп.

З цього моменту і до виходу відповідних оновлень Телеграму, яке виправляє вразливість, не переглядайте зайвого медіа-контенту (не завантажуйте його), особливо від незнайомих контактів.

Це не чутки: ми знаємось на кібербезпеці і знаємо, про що пишемо! Ще раз: мова лише про десктоп. Мобільних клієнтів Телеграм це не стосується.
👍3🤔2
DC1488
УВАГА! Особливо військові! У клієнтах Telegram Desktop виявлено вразливість для виконання довільного коду (так звана RCE вразливість) при обробці медіафайлів. Ця проблема наражає користувачів на ризик зловмисних атак через спеціально створені медіафайли,…
Поки що офіційної інформації з цього приводу немає.

В базі вразливостей по Телеграму нічого нового не з'явилось.

Proof-of-Сoncept нормального немає.

Або хтось знає більше, ніж загальновідомо, або ж насправді нічого не відбувається. Спостерігаємо..

P.S. А щодо Телеграму для військових - видаліть його, будь-ласка, з кінцями :)

P.S.S. а якщо не видалили, то зробіть як написано в рекомендаціях вище, хоча б допоки не з'явиться більше інформації. Better safe than sorry.

@secdigestua
🤔7👍2😁2
🍏 А ви знали, що у Apple вміють попереджувати окремих користувачів, про те, що їх пристрої заражені комерційними шпигунськими програмами?

@secdigestua
😈8🤔1