FSCP
18.3K subscribers
30.1K photos
3.44K videos
859 files
77K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
прикольную фичу по безопасности выкатила Apple в новой бете iOS. Она призвана бороться с кражей айфонов, когда вор по какой-то причине знает пароль к устройству (подсмотрел, например). Активировав эту фичу, пользователь получит более защищенное устройство: айфон потребует отпечаток пальца или скан лица при попытке просмотреть пароли или сбросить к заводским настройкам, выключить режим потерянного устройства, просмотреть платежные средства. И можно сделать так, что смена пароля Apple ID будет возможна только в часто посещаемых локациях: дом, офис, тд.

www.theverge.com
_______
Источник | #alexmakus
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Специалисты ЛК рассказывают об «операции триангуляция», где последовательность из 4 уязвимостей нулевого дня в iOS позволяла создать эксплойт, не требовавший участия пользователя:

• Attackers send a malicious iMessage attachment, which the application processes without showing any signs to the user.
• This attachment exploits the remote code execution vulnerability 
CVE-2023-41990 in the undocumented, Apple-only ADJUST TrueType font instruction. This instruction had existed since the early nineties before a patch removed it.
• It uses return/jump oriented programming and multiple stages written in the NSExpression/NSPredicate query language, patching the JavaScriptCore library environment to execute a privilege escalation exploit written in JavaScript.
• This JavaScript exploit is obfuscated to make it completely unreadable and to minimize its size. Still, it has around 11,000 lines of code, which are mainly dedicated to JavaScriptCore and kernel memory parsing and manipulation.
• It exploits the JavaScriptCore debugging feature DollarVM ($vm) to gain the ability to manipulate JavaScriptCore’s memory from the script and execute native API functions.
• It was designed to support both old and new iPhones and included a Pointer Authentication Code (PAC) bypass for exploitation of recent models.
• It uses the integer overflow vulnerability 
CVE-2023-32434 in XNU’s memory mapping syscalls (mach_make_memory_entry and vm_map) to obtain read/write access to the entire physical memory of the device at user level.
• It uses hardware memory-mapped I/O (MMIO) registers to bypass the Page Protection Layer (PPL). This was mitigated as 
CVE-2023-38606.
• After exploiting all the vulnerabilities, the JavaScript exploit can do whatever it wants to the device including running spyware, but the attackers chose to: (a) launch the IMAgent process and inject a payload that clears the exploitation artefacts from the device; (b) run a Safari process in invisible mode and forward it to a web page with the next stage.
• The web page has a script that verifies the victim and, if the checks pass, receives the next stage: the Safari exploit.
• The Safari exploit uses 
CVE-2023-32435 to execute a shellcode.
• The shellcode executes another kernel exploit in the form of a Mach object file. It uses the same vulnerabilities: 
CVE-2023-32434 and CVE-2023-38606. It is also massive in terms of size and functionality, but completely different from the kernel exploit written in JavaScript. Certain parts related to exploitation of the above-mentioned vulnerabilities are all that the two share. Still, most of its code is also dedicated to parsing and manipulation of the kernel memory. It contains various post-exploitation utilities, which are mostly unused.
• The exploit obtains root privileges and proceeds to execute other stages, which load spyware. We covered these stages in our
previous posts.

securelist.com
_______
Источник | #alexmakus
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
уязвимости в UEFI прошивке пятерки крупнейших производителей, использующих TianoCore EDK II, позволяют злоумышленникам при наличии доступа к сети заражать устройства вредоносным ПО на уровне прошивки. Опасносте сервера, которые используют PXE —  Preboot Execution Environment — когда он настроен использовать IPv6.

отчет
blog.quarkslab.com

код
https://github.com/quarkslab/pixiefail
_______
Источник | #alexmakus
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
С 1 марта в России вступит в силу запрет на популяризацию сервисов, позволяющих обходить блокировки, сообщает ТАСС со ссылкой на ответ Роскомнадзора в ответ на публикации о запрете VPN. Доступ к материалам, популяризирующим подобные средства, будет ограничен.
«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN‑сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещённым ресурсам», — говорится в сообщении, цитата по ТАСС.

habr.com

А от запрета VPN до уголовки уже не так далеко осталось
_______
Источник | #alexmakus
@F_S_C_P
-------
поддержи канал
-------
Критическая уязвимость, затрагивающая большинство дистрибутивов Linux, позволяющая установить на уровне прошивки вредоносное ПО

The vulnerability, tracked as CVE-2023-40547, is what’s known as a buffer overflow, a coding bug that allows attackers to execute code of their choice. It resides in a part of the shim that processes booting up from a central server on a network using the same HTTP that the Internet is based on. Attackers can exploit the code-execution vulnerability in various scenarios, virtually all following some form of successful compromise of either the targeted device or the server or network the device boots from.

eclypsium.com
_______
Источник | #alexmakus
@F_S_C_P
-------
поддержи канал
-------
Сначала Эпол рассказывает о том, какой безопасный App Store и как нельзя разрешать альтернативы, потому что начнется хаос и анархия.

Потом LastPass предупреждает о том, что в официальном App Store водится фейковый менеджер паролей, всячески прикидывающийся LastPass.

blog.lastpass.com
_______
Источник | #alexmakus | #хроникицифровизации
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
традиционно прекрасные новости от производителей “умных камер”, где опять юзеры получили доступ к камерам других пользователей

arstechnica.com
___
Источник | #alexmakus
#хроникицифровизации
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Ладно 500 млн записей про россиян. Тут 26 млрд записей про всех. Возможно, компиляция предыдущих утечек, возможно, содержит в себе что-то новое, что не всплывало раньше

cybernews.com
_______
Источник | #alexmakus
@F_S_C_P
-------
поддержи канал
-------
In a shock move, Google has suddenly confirmed that its long-awaited killing of Chrome’s dreaded tracking cookies has just crashed and burned. The company was struggling to agree an approach with regulators that balanced its own interests with those of the wider marketing industry—but no-one expected this. Coming just days after Apple warned that Chrome is always watching, the timing could not be worse.

www.forbes.com

Forbes с кликбейтовым заголовком, конечно, но факт остается - Гугл отменила планы по отказу от сторонних кукис

privacysandbox.com
_______
Источник | #alexmakus
@F_S_C_P

-------
поддержи канал
-------
Wired пишет про риски взлома злоумышленниками беспроводных систем переключателей передач у велосипедов. Потому что когда производители туда прикручивали Bluetooth, о рисках особо никто не думал, видимо

www.wired.com

само исследование про уязвимости
www.usenix.org

еще контекст
www.cyclingnews.com
_______
Источник | #alexmakus

_______________________

Крупнейшую в США сеть супермаркетов Kroger заподозрили в «динамическом ценообразовании»

С помощью электронных ценников в магазинах искусственно повышаются цены во время наибольшего спроса

Подписаться
_______
Источник | #imaxairu

#хроникицифровизации
@F_S_C_P

-------
поддержи канал
-------