Опять криво настроенный Elastic. 7 млн учётных данных пользователей Adobe Cloud находились в открытом доступе в интернете.
- email
- страна проживания
- дата создания учётной записи
- список используемых Adobe продуктов
- сотрудник Adobe да / нет
- id пользователя
- когда последний раз заходил пользователь
- статусв платежей
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
- страна проживания
- дата создания учётной записи
- список используемых Adobe продуктов
- сотрудник Adobe да / нет
- id пользователя
- когда последний раз заходил пользователь
- статусв платежей
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
Comparitech
7 million Adobe Creative Cloud accounts exposed to the public - Comparitech
A data exposure of 7 million Adobe Creative Cloud account records could put users at risk of targeted phishing.
WireGuard возвращён в Google Play, посмотрел описание, ссылки на донат нету - все же заставили убрать..
https://play.google.com/store/apps/details?id=com.wireguard.android
https://play.google.com/store/apps/details?id=com.wireguard.android
Google Play
WireGuard - Apps on Google Play
WireGuard Secure VPN Tunnel
Информация к размышлению. Пентагон заключил с MS сделку на $10 млрд долларов (10 миллиардов, Карл!)... Как бы хрен с ними, ну заключили и заключили, но что это может потенциально значить для всех остальных?..
В интернетах этот проект стали сравнивать с "гнусным скайнетом"... Один из сотрудников MS высказал на это - "Многие сотрудники Microsoft не верят, в то, что мы строим, должно использоваться для ведения войны".... А MS высказался - Microsoft защищает свой интерес к военным контрактам, заявив - "все мы, живущие в этой стране, зависим от ее сильной обороны."...
Это как-бы тоже все правильно, НО правильно ли использовать облачные сервисы MS тем, кто использует в своей работе конфиденциальные данные людей? или геоданные или данные о мобильных устройствах и их владельцах или частную, приватную переписку?... И что может произойти, когда Редмонд отключит доступ к своим серверам из неугодных регионов? как может вся собранная информация быть обернута в злонамеренные цели (ведь у MS уже есть официальный искусственный интеллект, пока называемый просто ML, который продается, как сервис)...
А вся эта собираемая телеметрия в Windows?... ) Все льется как бы туда... в облако :)
https://www.bangkokpost.com/world/1780294/pentagon-awards-10-bn-cloud-contract-to-microsoft-snubbing-amazon
В интернетах этот проект стали сравнивать с "гнусным скайнетом"... Один из сотрудников MS высказал на это - "Многие сотрудники Microsoft не верят, в то, что мы строим, должно использоваться для ведения войны".... А MS высказался - Microsoft защищает свой интерес к военным контрактам, заявив - "все мы, живущие в этой стране, зависим от ее сильной обороны."...
Это как-бы тоже все правильно, НО правильно ли использовать облачные сервисы MS тем, кто использует в своей работе конфиденциальные данные людей? или геоданные или данные о мобильных устройствах и их владельцах или частную, приватную переписку?... И что может произойти, когда Редмонд отключит доступ к своим серверам из неугодных регионов? как может вся собранная информация быть обернута в злонамеренные цели (ведь у MS уже есть официальный искусственный интеллект, пока называемый просто ML, который продается, как сервис)...
А вся эта собираемая телеметрия в Windows?... ) Все льется как бы туда... в облако :)
https://www.bangkokpost.com/world/1780294/pentagon-awards-10-bn-cloud-contract-to-microsoft-snubbing-amazon
Bangkok Post
Pentagon awards $10 bn cloud contract to Microsoft, snubbing Amazon
SAN FRANCISCO - The Pentagon said Friday it is awarding a $10 billion cloud computing contract to Microsoft, following a highly scrutinized bidding process which Amazon had been favored to win.
Официальное уведомление от банка, на официальном сайте об утечке данных 3 миллионов граждан итальянского региона, все как обычно - имена, города проживания, номера телефонов, адреса электронной почты...
Эпично то, что это официальное признание (не отрицание, как это было недавно в одном из крупнейших банков России)...
https://www.unicreditgroup.eu/en/press-media/press-releases/2019/unicredit-2015-data-incident.html
Эпично то, что это официальное признание (не отрицание, как это было недавно в одном из крупнейших банков России)...
https://www.unicreditgroup.eu/en/press-media/press-releases/2019/unicredit-2015-data-incident.html
Фейковые блокировщики рекламы в магазине расширений Google chrome. Код базируется на исходном коде AdGuard что делает фейки довольно качественными продуктами. Что делают эти расширения - подсаживают партнёрские рекламные куки в браузер... В сутки два фейковых блокировщика имеют почти под два миллиона активных пользователей. Будьте внимательны не-любители рекламы:)
Статья от первого лица:
https://adguard.com/en/blog/fake-ad-blockers-part-2.html
Статья от первого лица:
https://adguard.com/en/blog/fake-ad-blockers-part-2.html
AdGuard
Fake Ad Blockers 2: Now with Cookies and Ad Fraud
Here is a story of how we (once again) found some fake ad blockers on Chrome Web Store — now with cookies and ad fraud.
Цепочка уязвимостей в маршрутизаторах MikroTik может позволить злоумышленнику получить бэкдор. Цепочка начинается с отравления DNS, переходит к понижению установленной версии программного обеспечения MikroTik RouterOS и заканчивается включением бэкдора.
up
Фикс уже вышел, кто не обновился - обновляемся
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21
up
Фикс уже вышел, кто не обновился - обновляемся
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21
Medium
RouterOS: Chain to Root
DNS Request to a Root Busybox Shell
Обзор, того самого неудаляемого попапера для Android (который Xhelper) - https://www.symantec.com/blogs/threat-intelligence/xhelper-android-malware
Security
Xhelper: Persistent Android Dropper App Infects 45K Devices in Past 6 Months
Malicious app hides itself, downloads other threats, displays ads, and is mainly targeting users in India, U.S., and Russia.
Вышли обновления, а самоё главное Security патчи для macOS Catalina:
https://support.apple.com/en-us/HT210722
https://support.apple.com/en-us/HT210722
Apple Support
About the security content of macOS Catalina 10.15.1, Security Update 2019-001, and Security Update 2019-006
This document describes the security content of macOS Catalina 10.15.1, Security Update 2019-001, and Security Update 2019-006.
Уязвимость Windows - TLS спуфинг. Затрагивает виндовозы начиная с Windows 7 и до 2019:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1318
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1318
Вышел пропатченный от последних 0-day уязвимостей хром, смотрим свои обновления, обновляемся при необходимости :)
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html
Про 0-day:
https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html
Про 0-day:
https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/
Securelist
Chrome 0-day exploit CVE-2019-13720 used in Operation WizardOpium
Recently, we caught a new unknown exploit for Chrome browser. After reviewing of the PoC we provided, Google confirmed there was a zero-day vulnerability and assigned it CVE-2019-13720.
Похоже у NordVPN всё-таки вытекли кое-какие пользовательские креды, несмотря на уверения Норда, что это не так:
https://arstechnica.com/information-technology/2019/11/nordvpn-users-passwords-exposed-in-mass-credential-stuffing-attacks/
https://arstechnica.com/information-technology/2019/11/nordvpn-users-passwords-exposed-in-mass-credential-stuffing-attacks/
Ars Technica
NordVPN users’ passwords exposed in mass credential-stuffing attacks
Many of the dumps have been pulled off public webpages, but at least one remains.
Ждем телеметрию в OpenJDK. MS присоединись к данному проекту:
https://mail.openjdk.java.net/pipermail/discuss/2019-October/005173.html
https://mail.openjdk.java.net/pipermail/discuss/2019-October/005173.html
Пока многие обсуждают кибервойска и готовятся к их внедрению, в США в двух регионах они уже дислоцируются, на подходе еще один регион в виде Индианы.
- Кибер-полигон
- “Солдаты” полдня заняты на граждаской работе
- Планируют сдачу солдат в аренду бизнесу
- Обучить солдат в кибер-академии
Все серьезно похоже…
https://www.sanluisobispo.com/news/business/technology/article236964223.html
- Кибер-полигон
- “Солдаты” полдня заняты на граждаской работе
- Планируют сдачу солдат в аренду бизнесу
- Обучить солдат в кибер-академии
Все серьезно похоже…
https://www.sanluisobispo.com/news/business/technology/article236964223.html
Такими темпами для регионов доступ начнут закрывать...
https://habr.com/ru/company/flant/blog/474436
За ссылку спасибо @rustc
https://habr.com/ru/company/flant/blog/474436
За ссылку спасибо @rustc
Хабр
Компания GitLab из-за политики прекращает набор инженеров из России и Китая
2 недели назад в публичном трекере компании GitLab, стоящей за популярным одноимённым Open Source-решением для разработчиков и DevOps-инженеров, появился issue под названием « WIP: блокировка...
PoC RCE в rConfig:
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
Что такое rConfig - кратко, позволяет делать снимки конфигураций сетевых устройств / позволяет массово разворачивать настройки. Open Source.
https://www.rconfig.com/
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
Что такое rConfig - кратко, позволяет делать снимки конфигураций сетевых устройств / позволяет массово разворачивать настройки. Open Source.
https://www.rconfig.com/
Shells.Systems
rConfig v3.9.2 authenticated and unauthenticated RCE (CVE-2019-16663) and (CVE-2019-16662) - Shells.Systems
Estimated Reading Time: 6 minutes Summary about rConfig rConfig is an open source network device configuration management utility for network engineers to take frequent configuration snapshots of their network devices. About the exploit I was able two detect…