Удаленка, митинги, у кого что, у некоторых ZOOM... Какие данные он собирает помимо вашей активности в нем (активности во время митинга, свернули окно зума, изменили фокус и тп) - идентификаторы устройства, IP адреса, регистрационные данные, должность, работодателя, телефон, почта.
С одной стороны понятно, если зарегистрирован или подключен, то в том или ином виде эти данные так или иначе будут собираться, вишенкой является их пункт в политике конфиденциальности, они этими данными делятся с третьими лицами, вот так вот:
https://protonmail.com/blog/zoom-privacy-issues/
За ссылку спасибо @ldviolet
С одной стороны понятно, если зарегистрирован или подключен, то в том или ином виде эти данные так или иначе будут собираться, вишенкой является их пункт в политике конфиденциальности, они этими данными делятся с третьими лицами, вот так вот:
https://protonmail.com/blog/zoom-privacy-issues/
За ссылку спасибо @ldviolet
Proton
Using Zoom? Here are the privacy issues you need to be aware of | Proton
If you’re using Zoom while working from home, you should be aware of Zoom's privacy policies, including its “attention tracking” tool.
The Kubelet has been found to be vulnerable to a denial of service attack via the kubelet API:
- https://github.com/kubernetes/kubernetes/issues/89377
- https://github.com/kubernetes/kubernetes/issues/89378
За ссылки спасибо @ldviolet
- https://github.com/kubernetes/kubernetes/issues/89377
- https://github.com/kubernetes/kubernetes/issues/89378
За ссылки спасибо @ldviolet
GitHub
CVE-2020-8551: Kubelet DoS via API · Issue #89377 · kubernetes/kubernetes
CVSS Rating: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (Medium) The Kubelet has been found to be vulnerable to a denial of service attack via the kubelet API, including the unauthenticated HTTP ...
Две уязвимости удаленного выполнения кода в Microsoft Windows, где библиотека Windows Adobe Type Manager неправильно обрабатывает специально созданный шрифт-формат Adobe Type 1 PostScript
Злоумышленник может воспользоваться этой уязвимостью несколькими способами, например убедить пользователя открыть специально созданный документ или просмотреть его на панели предварительного просмотра Windows
"панели предварительного просмотра Windows" - Карл!
Подвержены почти все релизы Windows:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC
За ссылку спасибо @ldviolet
Злоумышленник может воспользоваться этой уязвимостью несколькими способами, например убедить пользователя открыть специально созданный документ или просмотреть его на панели предварительного просмотра Windows
"панели предварительного просмотра Windows" - Карл!
Подвержены почти все релизы Windows:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC
За ссылку спасибо @ldviolet
TeamViewer на какое-то время прекаращет проверку коммерческого использования, со слов The Register (ссылка ниже) после запроса на сброс ID, его якобы можно будет безлимитно использовать
Запрос на сброс ID здесь:
https://www.teamviewer.com/en/reset/
The Register:
https://www.theregister.co.uk/2020/03/23/freebie_teamviewer_to_stop_checking/
Запрос на сброс ID здесь:
https://www.teamviewer.com/en/reset/
The Register:
https://www.theregister.co.uk/2020/03/23/freebie_teamviewer_to_stop_checking/
TeamViewer
Reset Management - TeamViewer
In het geval dat er ten onrechte commercieel gebruik is gevonden op uw TeamViewer ID, helpen wij u met het heractiveringsproces.
Интересная уязвимость в плагине резервного копирования WordPress.
Любой пользователь CMS в не зависимости от привилегий, может добавить удалённое хранилище для резервных копий... Т.е весь сайтец можно попросту слить при следующем запуске задания на создание резервной копии
https://www.webarxsecurity.com/vulnerability-in-wpvivid-backup-plugin-can-lead-to-database-leak/
Любой пользователь CMS в не зависимости от привилегий, может добавить удалённое хранилище для резервных копий... Т.е весь сайтец можно попросту слить при следующем запуске задания на создание резервной копии
https://www.webarxsecurity.com/vulnerability-in-wpvivid-backup-plugin-can-lead-to-database-leak/
Исследование нескольких недавних эксплоитов - Cisco, Citrix, Zoho + прогноз эксплуатации найденных уязвимостей:
https://www.fireeye.com/blog/threat-research/2020/03/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html
https://www.fireeye.com/blog/threat-research/2020/03/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html
Google Cloud Blog
APT41 Initiates Intrusion Campaign Using Multiple Exploits | Google Cloud Blog
Mandiant has observed APT41 attempt to exploit vulnerabilities in Citrix NetScaler/ADC
MS пофиксил баг в Defender (который пропускал файлы при сканироании), НО осадок остался:
https://support.microsoft.com/en-us/help/4052623/update-for-windows-defender-antimalware-platform
https://support.microsoft.com/en-us/help/4052623/update-for-windows-defender-antimalware-platform
Docs
Microsoft Defender Antivirus security intelligence and product updates - Microsoft Defender for Endpoint
Manage how Microsoft Defender Antivirus receives protection and product updates.
Apple выпустили серию патчей безопасности для iOS, macOS (Catalina 10.15.4, Mojave, High Sierra), Safari, iTunes, iCloud, xCode
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates
Фейковый апдейт браузера с ломаных WordPress сайтов
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
Dr.Web
Cybercriminals spread dangerous backdoor as Google Chrome update
Doctor Web virus analysts report that certain websites, from online news blogs to corporate pages created using WordPress CMS, have been compromised. The JavaScript noscript embedded in the hacked pages code redirects visitors to a phishing site where they…
Уязвимость обхода VPN в Apple iOS
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Proton VPN
VPN bypass vulnerability in Apple iOS
We discovered a security vulnerability in Apple’s iOS that causes connections to remain unencrypted even after connecting to VPN.
Вышел фикс для дисков с "багом" в 40к часов:
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://www.eccouncil.org/free-cybersecurity-resources/ судя по сообщению есть бесплатные для всех материалы, судя по списку, материалы довольно достойные
За ссылку спасибо EI
За ссылку спасибо EI
Cybersecurity Exchange
Cybersecurity Exchange | Cybersecurity Courses, Training & Certification | EC-Council
Gain exclusive access to cybersecurity news, articles, press releases, research, surveys, expert insights and all other things related to information security.
Вообще в Linux 5.6 куча всего нового и полезного помимо WG, Multipath и Amazon Echo :)
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
Phoronix
Linux 5.6 Is The Most Exciting Kernel In Years With So Many New Features
The Linux 5.6 merge window is anticipated to be ending today followed by the Linux 5.6-rc1 test release.
PoC 2-х уязвимостей нулевого дня в сетевых девайсах DrayTek Broadband CPE:
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
360 Netlab Blog - Network Security Research Lab at 360
Two zero days are Targeting DrayTek Broadband CPE Devices
Author: Yanlong Ma, Genshen Ye, Hongda Liu
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Всемирный день бэкапа
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
World Backup Day
Home
Be prepared against data loss and data theft. March 31st is the day to backup and better protect your data.
Фикс для проблемы отображения неправильного состояния подключения к интернету, подключения VPN, препятсвия подключению некоторых приложений к интернету
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
Microsoft
March 30, 2020—KB4554364 (OS Builds 18362.753 and 18363.753) - Microsoft Support
Learn more about update KB4554364, including improvements and fixes, any known issues, and how to get the update.
Понятно, что сейчас золотое время систем онлайн конференций, с другой стороны эти системы хороший таргет для проведения атак, фишинга и тп
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Check Point Blog
COVID-19 Impact: Cyber Criminals Target Zoom Domains - Check Point Blog
While the world is struggling with the Coronavirus outbreak, many countries have implemented precautionary measures. Schools are being closed, communities
Как работает Stuxnet червь (полный расклад с дизассемблингом):
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
Когда бизнес стоит (например по причине шифровальщика), он теряет деньги (простои в среднем обходятся организациям в $250,000 в час Source (Commvault) ©)
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны:
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны: