Страница телеграм канала Информация опасносте

alexmakus logo

Информация опасносте

12879 подписчиков

Чаще про infosex (зачеркнуто) про infosec @alexmaknet mail: alexmak@alexmak.net


Входит в категории: Технологии
Информация опасносте
19.11.2019 21:11
Тем временем Huawei запустил bug bounty программу для своих смартфонов, и это возможность для тех, кто может, заработать до 220 тыс долларов путем обнаружения уязвимостей в моделях Mate, P, Nova, Y9 и Honor. Для получения максимального приза нужно продемонстрировать удаленный доступ к устройству без необходимости жертве производить какие-либо действия. Речь идет об уязвимостях в смартфонах с Android, а вот в случае с HarmonyOS пока что такой программы нет. Huawei обещает приглашать в программу самых достойных хакеров https://www.forbes.com/sites/thomasbrewster/2019/11/18/huawei-beats-google-in-offering-220000-to-hackers-who-find-android-backdoors/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
19.11.2019 20:11
а вот тут новости про новый хак оффшорного банка — Cayman National Bank, в результате которого из банка "уехали" данные на множество клиентов. интересно, что хакер предлагает просто выкупить у него данные за 100 тыс долл https://unicornriot.ninja/2019/massive-hack-strikes-offshore-cayman-national-bank-and-trust/ https://www.vice.com/en_us/article/ne8p9b/offshore-bank-targeted-phineas-fisher-confirms-hack-cayman-national-bank
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
19.11.2019 10:11
Oh FFS
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
18.11.2019 23:11
уязвимость в WhatsApp, приводившая к RCE в приложении после получения специального MP4-файла. Эксплойта вроде нет, но апдейт не помешает. https://www.facebook.com/security/advisories/cve-2019-11931 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11931
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
18.11.2019 22:11
говоря о чем-то там trusted. TrustZone — это расширение в ARM-чипах, Trusted Execution Environment (TEE), Qualcomm Secure Execution Environment (QSEE) — одна из имплементаций у Qualcomm в процессорах, используемых в смартфонах Pixel, LG, Xiaomi, Samsung и тд. Там хранятся данные банковских карт, ключи шифрования и тд. Эксперты CheckPoint обнаружили целый ряд уязвимостей, которые могут позволить злоумышленникам запустать приложения в излишне доверенном состоянии и таким образом получить доступ к самым важным данным на устройствах: - dxhdcp2 (LVE-SMP-190005) - sec_store (SVE-2019-13952) - authnr (SVE-2019-13949) - esecomm (SVE-2019-13950) - kmota (CVE-2019-10574) - tzpr25 - prov Qualcomm и ОЕМ-производители смартфонов постепенно выпускают апдейты, исправляющие эти уязвимости https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
18.11.2019 20:11
Можно ли доверять Trusted Platform Module? Исследователи тут вот накопали, что из TPM утекает информация о тайминге, что может дать возможность восстановления приватных ключей от криптографических подписей. Intel и STMicroelectronics уже выпустили патчи для своих чипов http://tpm.fail/tpmfail.pdf https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform--ipu/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
16.11.2019 09:11
Просто пара ссылок, накопившихся за неделю, но так и не получивших собственного поста: 1. Об иранских хакерах, создавших свою сеть VPN https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/ 2. Федеральный суд в Массачуссетсе постановил, что изучение пограничными службами содержимого телефонов на границе являются противозаконными. впереди еще всякие апелляции и проч. https://www.eff.org/press/releases/federal-court-rules-suspicionless-searches-travelers-phones-and-laptops 3. Безопасность данных в Сапсан https://habr.com/ru/post/476034/ 4. Веселая история про то, как здравоохранительная организация Ascension (одна из крупнейших в США) решила отдать данные пациентов для анализа в Google https://www.cnn.com/2019/11/12/tech/google-project-nightingale-federal-inquiry/index.html
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
15.11.2019 19:11
а в Лос Анжелесе вот рекомендуют не подключать свои телефоны к публичным USB-розетам, потому что там могут встречаться вредоносные приложения. Возите с собой, мол, свои зарядки и свои шнурки, берегите себя http://da.lacounty.gov/about/inside-LADA/juice-jacking-criminals-use-public-usb-chargers-steal-data-ff
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
15.11.2019 19:11
пятничный ЛОЛ Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили лишь после того, как  гигантский архивный файл занял практически все дисковое пространство на сервере. https://xakep.ru/2019/11/14/infotrax-systems/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
13.11.2019 01:11
RED HAT VULNERABILITY RESPONSE Red Hat Product Security is aware of a series of vulnerabilities - CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver. Today, a series of three Common Exposures and Vulnerabilities (CVE-2018-12207 - Machine Check Error on Page Size Change, CVE-2019-11135 - TSX Asynchronous Abort, and CVE-2019-0155, CVE-2019-0154 - i915 graphics driver) affecting Intel CPUs were made public. If exploited, these CVEs could potentially allow malicious actors to gain read access to sensitive data. To help provide more context around this vulnerability from an open source technology perspective, Red Hat Product Security is providing several resources around the impact of these three CVEs on our customers and the enterprise IT community. Severity: • Red Hat rates CVE-2018-12207, Machine Check Error on Page Size Change, as having a security impact of IMPORTANT severity. • Red Hat rates CVE-2019-11135, TSX Asynchronous Abort, as having a security impact of MODERATE severity. • Red Hat rates CVE-2019-0155 as IMPORTANT and CVE-2019-0154, both i915 graphics driver, as having a security impact of MODERATE . More detailed overviews of these vulnerabilities have been published by Red Hat and are available publicly via the Red Hat Customer Portal: • https://access.redhat.com/security/vulnerabilities/ifu-page-mce • https://access.redhat.com/solutions/tsx-asynchronousabort • https://access.redhat.com/solutions/i915-graphics Customer Action: Red Hat customers running affected versions of these Red Hat products are strongly recommended to them as soon as the erratas are available. Customers are urged to apply the available s immediately and enable the mitigations as they feel appropriate. Customers running Red Hat products with our Certified Cloud Provider Partners should contact their Cloud provider for further details.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
12.11.2019 21:11
meltdown, spectre, foreshadow, zombieload и тд — за всеми уязвимостями процессоров Intel и не уследишь. вот и тут новая zombieload подъехала, причем в самых последних процессорах Cascade Lake https://zombieloadattack.com
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
12.11.2019 17:11
и снова с вами рубрика «никогда такого не было, и вот опять». Тут выяснилось, что facebook втихаря активирует камеру (если приложению дать права на доступ к камере) при прокрутке новостной ленты. похоже, там какой-то микс бага то ли в самом приложении FB, то ли в iOS. https://twitter.com/joshuamaddux/status/1193434937824702464?s=21 Но в целом то, что приложения могут втихаря записывать контент с камеры,если приложению выдать пермишины на это, уже даже и не новость. https://krausefx.com/blog/ios-privacy-watchuser-access-both-iphone-cameras-any-time-your-app-is-running Наверно, было бы круто добавить в систему уведомления о том, что камера активна в какой-то момент (по типу того, как это показывается, когда записывается экран смартфона)
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
11.11.2019 20:11
"умные" звонки Ring (компания принадлежит Amazon) фигурировали в этом канале неоднократно. никогда такого не было и вот опять: оказалось, что звонок передавал пароль к Wifi в открытом виде при подключении к сети. https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf?awc=15520_1573493715_092933f3e9aa08942a3d8904afa410d4 с одной стороны, это все происходило один раз во время первоначальной настройки устройства. поэтому сама атака для перехвата пароля должна быть очень точной по времени. но с другой стороны, можно ведь и каким-нибудь образом заставить устройство глючить, чтобы пользователь начал перенастраивать устройство, и тут уже атака приобретает реальную угрозу. но вообще все это вызвало у меня мысли другого плана: что в целом домашний WiFi становится очень интересной целью для атак, особенно для любителей превращать дом в "умный", напичкивая его разными гаджетами. Получив доступ к беспроводной сети дома и управлению гаджетами, можно, например, отключить сигнализацию (многие из них нынче работают через WiFi), открыть дверь (в которой стоит умный замок), удалить записи с камер наблюдения. Весело! Так что сложные пароли на WiFi, апдейты роутеров, и в целом гигиена домашних гаджетов — must have
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
11.11.2019 20:11
на Microsoft Ignite компания анонсировала массу апдейтов и инициатив, направленных на улучшение информационной безопасности продуктов компании и клиентов, использующих решения компании. вот список этих изменений: https://www.microsoft.com/security/blog/2019/11/04/microsoft-announces-new-innovations-in-security-compliance-and-identity-at-ignite/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Информация опасносте
07.11.2019 22:11
если вам на Маке в родной клиент приходят шифрованные письма, вам будет полезно узнать, что на диске компьютера они хранятся в расшифрованном виде (для того, чтобы Siri лучше "рекомендовала" информацию). По ссылке также есть совет, как можно это отключить https://medium.com/@boberito/apple-mail-stores-encrypted-emails-in-plain-text-database-fix-included-3c2369ce26d4
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме