MS Outlook.com - в течение нескольких месяцев пользовались хакеры, которым были доступны адреса электронной почты, темы писем, имена получателей.
В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:
https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:
https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
OnMSFT.com
Microsoft's Outlook.com has been compromised for months, email addresses and subject lines, and more were left exposed
If you or someone you contact via e-mail uses Microsoft's webmail services, such as Outlook.com, then it is possible that you have been involved in a data
Выполнение кода за пределом песочницы Chrome iOS, который позволяет атакующему использовать вредоносный код спрятанный в рекламных объявлениях:
https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
Medium
Massive eGobbler Malvertising Campaign Leverages Chrome Vulnerability To Target iOS Users
As publishers have become increasingly aware over the last week, there’s a series of rampant malvertising campaigns on the loose…
Вышел Virtualbox 6.0.6, меня радуют:
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)
Так что не ждём, идем обновляться:
https://www.virtualbox.org/wiki/Downloads
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)
Так что не ждём, идем обновляться:
https://www.virtualbox.org/wiki/Downloads
Это конечно конкретный факап (в статье есть ссылка на оригинальный текст с видео и тп, правда на немецком)
https://www.anti-malware.ru/news/2019-04-17-1447/29481
https://www.anti-malware.ru/news/2019-04-17-1447/29481
Anti-Malware
Microsoft потеряла контроль над важным для Windows Tiles поддоменом
Microsoft потеряла контроль над важным поддоменом, который используется системами Windows 8 и Windows 10 для доставки новостей и обновлений живым тайлам (Live Tiles) — анимированным элементам меню
Autoit, когда-то использовал, но это нужно делать аккуратно:
https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
Prototype Pollution обнаруженная уязвимость jQuery, проявляющаяся как "загрязнение" прототипа, позволяет злоумышленникам перезаписать прототип объекта JavaScript приложения.
Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.
Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:
https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.
Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:
https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
Snyk
After three years of silence, a new jQuery prototype pollution vulnerability emerges once again | Snyk
On March 26th, 2019, almost three years after the last jQuery security vulnerability was disclosed, we recently learned about a new security vulnerability affecting the same popular jQuery frontend library.
Прикольный проект, который позволяет создавать на базе темлпейтов различного рода web приложения (например микроблог), игры (на базе react), что характерно, цель проекта - значительное сокращение времени на разработку игр, web приложений. Хорошо может зайти начинающим и в том числе опытным разработчикам, на сайте присутствуют видео-туториалы:
https://gokoji.com
https://gokoji.com
Где ты видел(а) чтобы Windows 10 работала на допустимых минимальных требованиях (2гб ОЗУ, 20гб HDD)??
Все требования которые недавно "повысила" MS для своей ОС, давным давно повышены :)
http://www.wincore.ru/windows-news/7694-microsoft-nemnogo-podnyala-sistemnye-trebovaniya-windows-10.html
Все требования которые недавно "повысила" MS для своей ОС, давным давно повышены :)
http://www.wincore.ru/windows-news/7694-microsoft-nemnogo-podnyala-sistemnye-trebovaniya-windows-10.html
Сообщество пользователей Windows 10 и 11
Microsoft немного подняла системные требования Windows 10
В преддверии запуска финальной версии Windows 10 May 2019 Update (1903) компания Microsoft обновила информацию о системных требованиях настольной редакции операционной системы. Изменились они
Новая малварь "Агашка" заражает компьютеры Windows через MS Word документы
В статье описана стратегия, процесс заражения:
https://unit42.paloaltonetworks.com/aggah-campaign-bit-ly-blogspot-and-pastebin-used-for-c2-in-large-scale-campaign/
В статье описана стратегия, процесс заражения:
https://unit42.paloaltonetworks.com/aggah-campaign-bit-ly-blogspot-and-pastebin-used-for-c2-in-large-scale-campaign/
Unit 42
Aggah Campaign: Bit.ly, BlogSpot, and Pastebin Used for C2 in Large Scale Campaign
In March 2019, Unit 42 began looking into an attack campaign that appeared to be primarily focused on organizations within a Middle Eastern country. Further analysis revealed that this activity is likely part of a much larger campaign impacting not only that…
Недавно исследователи по информационной безопасности обнаружили целенаправленную атаку на чиновников из государственных финансовых учреждений и представителей в нескольких посольствах в Европе.
Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.
Разбор полета от авторов:
https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.
Разбор полета от авторов:
https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
Check Point Research
FINTEAM: Trojanized TeamViewer Against Government Targets - Check Point Research
Introduction Recently, Check Point researchers spotted a targeted attack against officials within government finance authorities and representatives in several embassies in Europe. The attack, which starts with a malicious attachment disguised as a top secret…
Интересный результат решения конечно - убрать политику отслеживающую сроки устаревания паролей:
https://www.securitylab.ru/news/498917.php
https://www.securitylab.ru/news/498917.php
SecurityLab.ru
Microsoft признала бесполезной политику устаревания пароля
Компания откажется от механизма устаревания паролей в обновлении Windows 10 May 2019 Update.
Казалось бы обычная задача - скопировать файлы в Linux, но вариаций может быть множество:
🔹Немного о том, как можно копировать файлы в Linux
🔹Немного о том, как можно копировать файлы в Linux
TeamViewer всё чаще становится инструментом в руках злодеев. Его модифицированную версию скрытно устанавливали с помощью макросов в документах MSOffice и использовали в собственных целях, без ведома пользователей.
https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
Darkreading
Trojanized TeamViewer Used in Targeted Attacks Against Multiple Embassies
Motive remains unclear though financial theft appears to be one possibility, Check Point Research says.
Знаю многие используют Sony TV,
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...
https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/
Список бажных моделей:
https://www.sony.com/electronics/support/televisions-projectors/articles/00204331
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...
https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/
Список бажных моделей:
https://www.sony.com/electronics/support/televisions-projectors/articles/00204331
Обнаружен новый вариант бот-сети AESDDoS, который нацелен на недавнюю уязвимость Atlassian Confluence.
Бот пытается использовать уязвимость внедрения шаблона на стороне сервера (CVE-2019-3396) в макросе Widget Connector.
Цели:
- установить вредоносное ПО, способное выполнять атаки распределенного отказа в обслуживании (DDoS)
- удаленное выполнение кода
- майнинг
Подробнее про CVE:
https://nvd.nist.gov/vuln/detail/CVE-2019-3396
Что такое AESDDoS в нотации TrendMicro:
https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Backdoor.Linux.AESDDOS.J
Бот пытается использовать уязвимость внедрения шаблона на стороне сервера (CVE-2019-3396) в макросе Widget Connector.
Цели:
- установить вредоносное ПО, способное выполнять атаки распределенного отказа в обслуживании (DDoS)
- удаленное выполнение кода
- майнинг
Подробнее про CVE:
https://nvd.nist.gov/vuln/detail/CVE-2019-3396
Что такое AESDDoS в нотации TrendMicro:
https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Backdoor.Linux.AESDDOS.J
Trendmicro
Backdoor.Linux.AESDDOS.J - Threat Encyclopedia | Trend Micro (US)
This Backdoor arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.It executes commands from a remote malicious user, effectively compromising the affected system.
Данные более 80 миллионов американских домохозяйств (примерно половина от всех в США) были доступны в незащищенной базе данных, хранящейся в облаке. Что характерно после ахтунга об этом в интернете, БД быстренько удалили ее владельцы, которых кстати говоря еще не нашли.
Данные в БД включали имена, возраст и пол, а также уровень доходов и семейное положение...
Очень неприятная ситуация с точки зрения ИБ и особенно для жителей данного региона:
https://www.cnet.com/news/cloud-database-removed-after-exposing-details-on-80-million-us-households/
Данные в БД включали имена, возраст и пол, а также уровень доходов и семейное положение...
Очень неприятная ситуация с точки зрения ИБ и особенно для жителей данного региона:
https://www.cnet.com/news/cloud-database-removed-after-exposing-details-on-80-million-us-households/
CNET
Cloud database removed after exposing details on 80 million US households
Exclusive: The cache included information on addresses, income levels and marital status.
И тут же отчасти похожая ситуация с данными Россиян:
https://www.retail.ru/news/elektronnye-torgovye-ploshchadki-dopustili-utechku-bolee-2-millionov-pasportnykh-dannykh/
https://www.retail.ru/news/elektronnye-torgovye-ploshchadki-dopustili-utechku-bolee-2-millionov-pasportnykh-dannykh/
Retail.ru
Электронные торговые площадки допустили утечку более 2 миллионов паспортных данных – Новости ритейла и розничной торговли | Retail.ru
Электронные торговые площадки допустили утечку более 2 миллионов паспортных данных – новости российских торговых сетей для ритейлеров и поставщиков ✓ на портале Retail.ru.