Кто юзает HIDS системы?
anonymous poll
Завтра 1-ое мая, я за пивом пошел(ла) – 332
👍👍👍👍👍👍👍 47%
Мммээ а где включать? У меня Windows – 316
👍👍👍👍👍👍👍 45%
Юзаю – 45
👍 6%
Принципиально против – 11
▫️ 2%
👥 704 people voted so far.
anonymous poll
Завтра 1-ое мая, я за пивом пошел(ла) – 332
👍👍👍👍👍👍👍 47%
Мммээ а где включать? У меня Windows – 316
👍👍👍👍👍👍👍 45%
Юзаю – 45
👍 6%
Принципиально против – 11
▫️ 2%
👥 704 people voted so far.
1 ноября 2019 года, в РФ вступит в силу закон о "автономном интернете", в законе почти 30 страниц, на некоторых из них вполне все понятно изложено:
http://publication.pravo.gov.ru/Document/View/0001201905010025?index=27&rangeSize=1
http://publication.pravo.gov.ru/Document/View/0001201905010025?index=27&rangeSize=1
publication.pravo.gov.ru
Федеральный закон от 01.05.2019 № 90-ФЗ ∙ Официальное опубликование правовых актов
Федеральный закон от 01.05.2019 № 90-ФЗ
"О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации"
"О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации"
Уязвимость в утилите Dell Support Assistant подвергает ноутбуки и персональные компьютеры Dell удаленной атаке, уязвимость позволяет выполнять код с правами администратора на устройствах, использующих старую версию этой утилиты:
https://www.zdnet.com/article/dell-laptops-and-computers-vulnerable-to-remote-hijacks/
https://www.zdnet.com/article/dell-laptops-and-computers-vulnerable-to-remote-hijacks/
ZDNET
Dell laptops and computers vulnerable to remote hijacks
Another security flaw in a vendor's bloatware apps puts users at risk.
Попутно закрылся магазин Ubuntu Canonical https://shop.canonical.com
Уверен кто-то огорчится, кто-то обрадуется :)
Уверен кто-то огорчится, кто-то обрадуется :)
JCC_2019031914453643.pdf
921.6 KB
Доступ к контенту в Dark Web можно получить с помощью TOR, сети которая является анонимной. Однако недавно опубликованная научная статья показала, что нельзя быть полностью анонимным используя Tor...
В аттаче та самая большая, аналитическая, научная статья о том (на английском), почему tor не анонимирует юзеров :)
В аттаче та самая большая, аналитическая, научная статья о том (на английском), почему tor не анонимирует юзеров :)
Вышел обновленный Firefox, в котором почти все проблемы с сертификатами и дополнениями решены:
https://www.mozilla.org/en-US/firefox/66.0.4/releasenotes/
https://www.mozilla.org/en-US/firefox/66.0.4/releasenotes/
Mozilla
Firefox 66.0.4, See All New Features, Updates and Fixes
Злоумышленники (наверняка это дело рук целой команды) получившей доступ к репозиториям пользователей хостинг-сервисов Git (_GitHub, Bitbucker, GitLab_), удалили хранящийся там код и теперь требуют битки за за восстановление:
https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/
https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/
BleepingComputer
Attackers Wiping GitHub and GitLab Repos, Leave Ransom Notes
Attackers are targeting GitHub, GitLab, and Bitbucket users, wiping code and commits from multiple repositories according to reports and leaving behind only a ransom note and a lot of questions.
MS будет поставлять ядро Linux с Windows. Ядро специально собрано для WSL (вангую и там возможно есть телеметрия ну и естественно старые баги и дыры):
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Собственно о самом ядре в офф блоге от его сборщиков:
https://devblogs.microsoft.com/commandline/shipping-a-linux-kernel-with-windows/
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Собственно о самом ядре в офф блоге от его сборщиков:
https://devblogs.microsoft.com/commandline/shipping-a-linux-kernel-with-windows/
Microsoft News
Announcing WSL 2
WSL 2 is a new architecture that allows for dramatic file system performance and full system call compatibility in WSL using a Linux kernel.
Знаю что некоторые используют, поэтому кидаю сюда, если кратко речь идёт о Remote Code Execution (RCE) и о MITM (man in the middle) в Printer Logic (ПО для управления принтерами)
https://kb.cert.org/vuls/id/169249/
https://kb.cert.org/vuls/id/169249/
kb.cert.org
CERT/CC Vulnerability Note VU#169249
PrinterLogic Print Management Software fails to validate SSL certificates or the integrity of software updates.
Злой MS office ассистент помогает обходить защиту и генерировать злостные документы. В блоге автора есть описание + ссылка на гит со злобным помошником:
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
Нвый LightNeuron, бэкдор заточенный на Microsoft Exchange - может читать, изменять, блокировать любую электронную почту проходящую через почтовый сервер + может создавать новые электронные письма, отправлять их под именем любого авторизованного пользователя по выбору злоумышленников.
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):
https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
Docker образ с Alpine Linux содержал пустой пароль для пользователя root:
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782
Технологии слежки могут использовать базовые вещи из набора html + css:
https://www.securitylab.ru/news/499051.php
https://www.securitylab.ru/news/499051.php
SecurityLab.ru
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
Новый метод позволяет обойти все известные технологии защиты от отслеживания.
FB должен быть разрушен - мнение бывшего сооснователя:
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
https://www.forbes.ru/tehnologii/375905-facebook-dolzhen-byt-razrushen-soosnovatel-socseti-vystupil-protiv-marka
Forbes.ru
«Facebook должен быть разрушен»: сооснователь соцсети выступил против Марка Цукерберга
Крис Хьюз опубликовал в The New York Times разгромный манифест о компании, в создании которой участвовал. Как предлагает уничтожить бизнес Facebook бывший соратник Цукерберга?
Уязвимость в продукте Антивируса Касперского - выполнение произвольного кода, ссылка на CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8285
Описание на офф ресурса KAV:
https://support.kaspersky.com/vulnerability.aspx?el=12430#080519
cve.mitre.org
CVE -
CVE-2019-8285
CVE-2019-8285
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
AMD молодцы. Их процессоры Ryzen действительно хороши и достойны увеличения своей доли на рынке.
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
Сам с недавних пор перешел на Ryzen 5 и Ryzen 7, в рабочих машинах.
https://hothardware.com/news/amd-cpu-market-share-intel-zen-fueled-frontal-assault
HotHardware
AMD Continues To Grab CPU Market Share From Intel With Zen-Fueled Assault
According to the latest figures from Mercury Research, AMD is continuing to claw away market share from perennial leader Intel.
Свежий PoC по недавней RCE уязвимости MS SharePoint:
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
https://www.zerodayinitiative.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
Детали по уязвимости на офф сайте:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
Zero Day Initiative
Zero Day Initiative — CVE-2019-0604: Details of a Microsoft SharePoint RCE Vulnerability
Last month, Microsoft released patches to address two remote code execution (RCE) vulnerabilities in SharePoint. In both Critical-rated cases, an attacker could send a specially crafted request to execute their code in the context of the SharePoint application…
Оппа, RCE в WhatsApp... Обновляемся, кто использует.
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568
Затрагивает iOS, Android, Windows phone клиенты.
Инфо на офф сайте:
https://m.facebook.com/security/advisories/cve-2019-3568