FSCP
17.4K subscribers
30.5K photos
3.55K videos
862 files
77.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
#news Патчевый вторник от Microsoft в июле принёс занятное исправление: в Windows 10 и 11 был нулевой день под RCE, а эксплойтили его… через Microsoft Explorer. Вредоносный url-файл под видом pdf-ки запускался с параметрами «mhtml:» и «!x-usc:», что и вело к вызову почётного забагованного пенсионера.

Если пользователь проваливал проверку на внимательность, в итоге Microsoft Explorer открывал hta-файл с вредоносным кодом. Причём связанные с атакой файлы светились в сети с января 2023-го по май этого года — соответственно, эксплойт был в ходу продолжительное время. В общем, древняя атака через древний же браузер, который злоумышленники всё никак не оставят в покое. И спустя два года после отключения IE в Windows как суслик: юзер его не видит, а он есть. И по заявлениям Microsoft, обновления ископаемое получает, так что известных уязвимостей в нём нет. А вот неизвестные есть.
_______
Источник | #tomhunter
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news Чёрный день для киберпреступного сообщества: базу данных оригинального BreachForums выложили в открытый доступ. Целиком. Личные сообщения, треды, логи платежей, криптоадреса, айпи-логи на всех юзеров и так далее. Базу слил товарищ Emo, сославшись на то, что она уже у многих в руках и утечка неизбежна. Дамп от ноября 2022-го.

Товарищ Pompompurin, предположительно, продал базу в июле 2023-го, сидя под домашним арестом. С тех пор она циркулировала между несколькими злоумышленниками. Оказавшись в свободном доступе, база станет бесценным инструментом для OSINT-исследователей. Как доверительно сообщил Emo, слив даст возможность киберпреступникам проанализировать записи на себя и исправить ошибки в опсеке. Вот только уже совершённые, вполне возможно, некоторым будут стоить деанона и публикаций детальных расследований по следам утечки. Как не раз показывал гроза российской киберпреступности Кребс, опсек — дело тонкое.
_______
Источник | #tomhunter
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news В текущей версии WhatsApp вложения Python и PHP открываются без каких-либо предупреждений юзеру. Для атаки в системе должен быть установлен Python, что сужает поверхность атаки до разработчиков, исследователей и продвинутых пользователей. В то же время повышая ставки.

Интересна реакция WhatsApp. Исправлять уязвимость в компании отказались, сославшись на то, что она не на их стороне. «Мы уже предупреждаем не открывать файлы от незнакомых отправителей, этого достаточно». Если бы в WhatsApp больше взаимодействовали со средним юзером, они бы знали, что этого совершенно точно недостаточно. При этом фикс сводится к добавлению расширений в блок-лист. Так что, возможно, после шумихи в сети WhatsApp всё же исправит проблему, как было в похожем случае с Telegram весной. А пока можно по-дружески протестировать ИБ-навыки знакомых разрабов на предмет их минимальной адекватности.
_______
Источник | #tomhunter
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
#news Господа, горячие новости: Россия стала мировым лидером в одном из аспектов инфобеза. Но есть нюанс. Лидер мы по количеству слитых в даркнет баз данных компаний. 10% от объявлений обеспечили нам первое место, следом идут США с 8% и Китай с 6%. При этом 88% авторов утечек готовы слить их безвозмездно.

Печальная статистика объясняется ростом кибератак с «нефинансовой мотивацией», а именно хактивизмом. По информации наших специалистов, число предложений со слитыми базами выросло на 30% относительно прошлого года, на 15% — число компаний, столкнувшихся с утечками впервые. По некоторым оценкам число утёкших строк на пользователей за первые полгода составило ~200 миллионов, треть из них — данные компаний из розничной торговли. В общем, число взломов активно растёт, а бизнес по понятным причинам всё также активно сопротивляется ужесточению законов об утечке данных. Так и живём.
_______
Источник | #tomhunter
@F_S_C_P

-------
поддержи канал
-------
ИБ-отдел Университета Калифорнии решил провести тренировку студентов и сотрудников по противодействию фишингу. После этого на кампусе начался сущий кошмар: согласно письму, один из коллег вернулся из Южной Африки с эболой. Для получения дополнительных данных предлагалось перейти по ссылке. Классика.

В университете такую оригинальную кампанию по борьбе с фишингом не оценили. Так что ИБ-отделу пришлось извиняться за поднятую панику и подрыв доверия не только к официальным сообщениям, но и к прекрасной далёкой Южной Африке, где случаев заражения эболой не было с 1996-го. При этом безопасники университета просто использовали в качестве шаблона реальное фишинговое письмо, полученное несколькими неделями ранее. Но как водится, что дозволено киберпреступнику, не дозволено безопаснику.
_______
Источник | #tomhunter
@F_S_C_P

Новый генератор картинок:
Попробуй Flux
К новостям отрасли с выдающимися стандартами ИБ — автомобильной. 4 из 5 авто со вторичного рынка в европейских странах идут на продажу с личными данными прежних владельцев. На трети из них домашние адреса и иные геолокации, на половине доступны данные со смартфонов. Всё это в одном клике.

Личные данные были обнаружены в ходе 40 из 70 тест-драйвов подержанных авто. При этом из 46 опрошенных дилеров 35 заявили, что всегда чистят компьютеры. Увы, числа с заявлениями не бьются. Так что не только бренды собирают данные с бортовых систем, но и дилеры вместе с машинами перепродают историю поездок прежних владельцев. На скрине один из примеров обнаруженного при аудите. Ушедший с молотка подержанный автомобиль как потенциальный вектор атаки по военному подрядчику. Говорите, ваша ИБ не шпионский боевик?
___
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Возвращение, которого никто не хотел: фича Recall от Microsoft триумфально ворвётся в Windows 11 в ноябре. Включить её можно будет по желанию с Copilot+, попутно усилили шифрование и меры безопасности.

Все данные будут зашифрованы, храниться всё будет локально, а для доступа к фиче нужна аутентификация через Windows Hello. Более того, Recall будет крутиться на виртуалке VBS Enclave, так что в теории даже админские права стороннему пользователю доступа не дадут. О конфиденциальности также позаботились: Recall будет распознавать на снимках пароли, банковские карты и прочее чувствительное и вырезать их. Можно исключить снэпшоты для отдельных сайтов и вечернего досуга в режиме инкогнито. И самое главное, Recall можно будет с устройств удалить. Иными словами, список bloatware с оттенком спайвари под удаление в Windows в ноябре пополнится новым пунктом.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Продолжая тему следящих за нами смарт-телевизоров. Как отмечают исследователи в свежем отчёте: «Производители намеренно напичкали смарт-ТВ многочисленными механизмами для сбора данных и их коммерциализации, компрометирующими приватность». Что сказать, не врут.

Отслеживание без куки, сбор данных с разных устройств в единые профили, ACR для анализа просматриваемого контента, запитанные от ИИ-моделей движки под таргетированную рекламу и иные прелести надзорного капитализма. Словами соавтора исследования: «Смарт-ТВ — кошмар для приватности и ключевой инструмент цифровой слежки». Ввиду расцвета многомиллиардной индустрии инфоброкерства это, в общем-то, и не преувеличение, и смарт-телевизоры за закрытыми дверями могут знать о нас больше, чем хотелось бы. Подробнее о коммерческой слежке в эпоху стриминга в отчёте (PDF).
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
#news У Microsoft в арсенале ханипот с интересным поворотом: компания создаёт фальшивые тенант-среды с доступом к Azure. И активно закидывает данные доступа от них на фишинговые сайты. Из отслеживаемых 25 тысяч они залетают на 20% сайтов. И в 5% случаев окрылённые успехом злоумышленники лезут в сети.

Там они обнаруживают среду на тысячи аккаунтов и активностью в виде внутренней коммуникации и пересылки файлов. Помимо логирования всех действий, Microsoft также максимально замедляет отклики в системе. Как утверждает компания, злоумышленники тратят на анализ до 30 дней, прежде чем понимают, что это ханипот. Оставляют ли в нём послание формата «Зачем ты так делаешь?», неизвестно, но было бы неудивительно. Подробнее об охоте на фишеров в видео с конференции.

@tomhunter

_______
Источник | #tomhunter
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
https://t.iss.one/leraneuralpics/1536
У Runway потрясающее новое обновление — улучшенное управление камерой

Можно будет выбрать направление движения, скорость, сочетать это все в ролике. Есть даже панорамирование объекта, то есть обучали не только на видео. Подробнее и с черрипиками тут.

———
Ничего необычного, просто читинг на интервью с помощью ChatGPT https://t.iss.one/Futuris/2886

———
Пополнение электронных кошельков в России до 100 тысяч рублей в месяц через Систему быстрых платежей (СБП) и переводы с них стали бесплатными, кроме того, банки не смогут теперь брать комиссии за переводы через данный сервис в пользу государства. Соответствующие решения Банка России начали действовать с 1 ноября.

———
Уровень поддержки населением текущего правительства Германии достиг нового антирекорда и составил 14%

———
А Индонезия идет дальше и запрещает продажи Google Pixel в стране, с той же мотивировкой, что и iPhone 16 — недостаточная локализация продукта, которая в норме должна составлять 40%.
techcrunch.com

———
Клод теперь читает пдфы как человек, с картинками.

До сегодняшнего дня, когда вы запихивалт PDF в Клод, он использовал службу извлечения текста для захвата текста и отправки его себе в текстовом промпте.

Теперь Клод может визуально увидеть PDF-файл вместе с текстом ЦЕЛИКОМ. https://t.iss.one/cgevent/10077

———
30 долларов (или почти 3000 рублей) будет взимать Microsoft с тех, кто не перешел на Windows 11 и остался на 10. Денежный кнут доберется до спин пользователей через год, когда официальная поддержка закончится. Дальше безопасность только за деньги! https://t.iss.one/contentreview/9705

———
Правительство утвердило лимит для майнеров-физлиц — до 6 000 кВт-ч в месяц.

Если частный майнер превысит лимит энергопотребления, ему необходимо будет зарегистрировать ИП.

———
Жителя Севастополя признали виновным в госизмене и приговорили к 16 годам колонии www.kommersant.ru

———
Новым советником главы ЦБ станет исполнительный директор от России в МВФ Алексей Можин https://t.iss.one/prime1/174838

———
Турция намерена принять закон об иностранных агентах https://t.iss.one/stranaua/174830

———
В qBittorrent исправили уязвимость под RCE. Она связана с багом в валидации сертификатов SSL/TLS в менеджере загрузок. В сущности qBittorrent принимает любые сертификаты, включая поддельные, допуская MitM-атаки. Плот твист: уязвимость ушла в прод ещё 6 апреля 2010-го года.

Так как исходники открыты, собрать версию с бэкдором — тривиальная задача. И вариантов для атаки хватает: подмена инсталлятора Python на вредоносный, захардкоженные ссылки под обновление XML-фида и базы GeoIP, уязвимые RSS-фиды. Патч вышел пару дней назад, спустя 14 с лишним лет уязвимость наконец исправлена. Без присвоения ей CVE за все эти годы, без уведомления пользователей и с активным участием сторонних исследователей, пытающихся расшевелить избегающих контакта разработчиков и делающих за них работу по раскрытию. Иными словами, типичные издержки опенсорса. Подробнее об уязвимости здесь.

Источник | #tomhunter

———
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney
Любопытные детали по работе Fog Data Science — брокера из США, специализирующегося на геолокационных данных. О том, что их софт — инструмент для массовой слежки, известно давно. Теперь к журналистам попала анкета для полиции с запросом данных. И выглядит она не очень.

Компания запрашивает имя, псевдонимы, пол, религию и прочие маркеры на искомых лиц, включая засвеченные геометки в соцсетях. Плюс список мест, которые разыскиваемый может посещать: спортзалы, общепит, дома друзей и родственников, кабинеты врачей и адвокатов. И всё это затем прогоняется через базы с данными за три последних года, позволяющие отслеживать перемещения по слитым геолокациям. Иными словами, привычная оперативная работа, но выкрученная на максималки и помимо прочего решающая проблему незасвеченных телефонов. В сухом остатке единственным вариантом избежать этого вектора слежки становится не владеть смартфоном. Что в наши дни, конечно, задача нетривиальная.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!