Forwarded from Попячечная 🌚🇺🇦🇮🇱
Давно понятно, что не стоит хранить пароли в сервисах, для этого не предназначенных, вот вам наглядный пример https://trello.com/b/wvhU4nNV/projectmash
Дорогие друзья, завтра в 16:00 на проспекте Сахарова пройдёт митинг «За Свободный Интернет», где мы скажем решительное "нет" цензуре, бездумным блокировкам, абсурдным законам и угнетанию IT-индустрии в нашей стране.
Обязательно приходите! И да, сюрприз! Я специально прилечу в Москву, чтобы поучаствовать в митинге в качестве одного из спикеров. Приходите и меня послушать, и свою точку зрения выразить.
Вместе победим!
https://twitter.com/alexlitreev/status/901144116691705862
Обязательно приходите! И да, сюрприз! Я специально прилечу в Москву, чтобы поучаствовать в митинге в качестве одного из спикеров. Приходите и меня послушать, и свою точку зрения выразить.
Вместе победим!
https://twitter.com/alexlitreev/status/901144116691705862
Twitter
Alexander V. Litreev
Сюрприз: Завтра буду выступать на митинге. 26 августа. 16:00. Проспект Сахарова. Приходите!
Спасибо всем, кто вчера пришёл. Я очень горжусь тем, что вы мои сограждане. Это было мое первое публичное выступление, немного волнительно, но очень здорово.
Запись всего митинга здесь: https://youtu.be/3m9yNRtc3QM
За организацию трансляции благодарю @popyachsa. Молодец.
Запись всего митинга здесь: https://youtu.be/3m9yNRtc3QM
За организацию трансляции благодарю @popyachsa. Молодец.
Ну а мы возвращаемся к главному топику этого канала – Сайберсекьюрити.
На днях, один энтузиаст Адам Доненфельд опубликовал код эксплоита для дыры в ядре iOS, позволяющий получить root-доступ к операционной системе.
Эксплоит использует уязвимости, присутствующие в iOS до версии 10.3.1 включительно. В последних версиях эта проблема была исправлена.
https://www.securitylab.ru/news/488078.php
Эксплоит использует уязвимости, присутствующие в iOS до версии 10.3.1 включительно. В последних версиях эта проблема была исправлена.
https://www.securitylab.ru/news/488078.php
SecurityLab.ru
Опубликован эксплойт для взлома ядра iOS
Исследователь выложил в открытый доступ полностью действующий эксплойт для уязвимости в ядре iOS.
Другой занимательный материал: новый (на самом деле нет) интересный способ атаки на смартфон. Заключается он в замене компонента смартфона. Допустим, разбили вы экран на своём Nexus 6P. Приходите в ремонт, сдаёте телефон, вам меняют экран. Так вот. Тот, кто поставляет компоненты для ремонта, может внедрить маленький, шпионский и очень дешевый чип в сенсорную панель. Ну а последствия — они очевидны.
https://www.theverge.com/2017/8/21/16177916/malicious-replacement-touch-screens-control-smart-phone
https://www.theverge.com/2017/8/21/16177916/malicious-replacement-touch-screens-control-smart-phone
The Verge
Hacked replacement touchscreens could hijack your smartphone
A new study has found that when replacement touch screens are embedded with a malicious chip, they can be used to compromise your smartphone. Ars Technica reports that a new paper, published by the...
На днях, из-за BGP Hijacking'а Google случайно положил почти весь интернет в Японии.
Это, кстати, уже не первый случай подобных крупных проблем, связанных с неправильной эксплуатацией BGP — в феврале 2008 года власти Пакистана случайно сделали YouTube недоступным во всём мире, вместо того, чтобы заблокировать его только на территории собственного государства.
https://safe.cnews.ru/news/top/2017-08-28_google_obrushila_yaponskij_internet_izza_oshibki
Это, кстати, уже не первый случай подобных крупных проблем, связанных с неправильной эксплуатацией BGP — в феврале 2008 года власти Пакистана случайно сделали YouTube недоступным во всём мире, вместо того, чтобы заблокировать его только на территории собственного государства.
https://safe.cnews.ru/news/top/2017-08-28_google_obrushila_yaponskij_internet_izza_oshibki
CNews.ru
Google оставил целую страну без интернета
Google принесла извинения перед японскими пользователями за перебои с доступом к интернету, объяснив инцидент сбоями...
Из других новостей:
1. Огонь горячий
2. Вода мокрая
3. Небо синее
https://www.securitylab.ru/news/488143.php
1. Огонь горячий
2. Вода мокрая
3. Небо синее
https://www.securitylab.ru/news/488143.php
SecurityLab.ru
Небольшие компании не соблюдают базовые принципы ИТ-безопасности
Почти треть руководителей малых предприятий вообще не представляют, как можно защитить себя и свой бизнес от киберугроз.
Тот момент, когда в прямом смысле слова, можно "взломать чьё-то сердечко" ❤️
В США массово отзывают кардиостимуляторы фирмы Abbott из-за дыры, делающих девайсы уязвимыми к дистанционным кибератакам. Благо, вытаскивать куски железок из людей никто не будет — обойдутся перепрошивкой. Отозвано, в общей сложности, 465 тысяч кардиостимуляторов.
https://motherboard.vice.com/en_us/article/nee5bw/465000-patients-need-software-updates-for-their-hackable-pacemakers-fda-says
В США массово отзывают кардиостимуляторы фирмы Abbott из-за дыры, делающих девайсы уязвимыми к дистанционным кибератакам. Благо, вытаскивать куски железок из людей никто не будет — обойдутся перепрошивкой. Отозвано, в общей сложности, 465 тысяч кардиостимуляторов.
https://motherboard.vice.com/en_us/article/nee5bw/465000-patients-need-software-updates-for-their-hackable-pacemakers-fda-says
Vice
465,000 Patients Need Software Updates for Their Hackable Pacemakers, FDA Says
A painful reminder that a future where the internet is in every device—even the most critical one—can be disastrous.
Немного полезной (и не очень) информации.
У нашего канала есть свой чат, где можно общаться на тему Сайберсекьюрити™. Попасть в него можно вот здесь — @alexlitreev_chat.
Кроме этого канала я веду еще и свой личный, где пишу обо всём, что мне интересно и публикую всякую всячину — @alexthoughts.
Ну и Твиттер, наконец: twitter.com/alexlitreev
Спасибо, что вы с нами.
У нашего канала есть свой чат, где можно общаться на тему Сайберсекьюрити™. Попасть в него можно вот здесь — @alexlitreev_chat.
Кроме этого канала я веду еще и свой личный, где пишу обо всём, что мне интересно и публикую всякую всячину — @alexthoughts.
Ну и Твиттер, наконец: twitter.com/alexlitreev
Спасибо, что вы с нами.
Уязвимость с session hijacking’ом в GitLab’е была исправлена последним обновлением в среду.
https://threatpost.com/session-hijacking-bug-exposed-gitlab-users-private-tokens/127747/
https://threatpost.com/session-hijacking-bug-exposed-gitlab-users-private-tokens/127747/
Threat Post
Session Hijacking Bug Exposed GitLab Users Private Tokens
GitLab, the popular web-based Git repository manager, fixed a vulnerability recently that could have opened its users up to session hijacking attacks.
Загрузчики Android некоторых производителей процессоров для мобильных устройств содержат бреши в безопасности, нарушающие процесс доверенной загрузки.
¯\_(ツ)_/¯
https://www.securitylab.ru/news/488210.php
¯\_(ツ)_/¯
https://www.securitylab.ru/news/488210.php
SecurityLab.ru
Загрузчики Android от крупных производителей подвержены уязвимостям
Уязвимости позволяют выполнить код и вызывать постоянный отказ в обслуживании.
А читают ли меня разработчики Лаборатории Касперского, работавшие в компании в период с 2015 по 2016 год? Хотелось бы побеседовать, на правах анонимности.
Если вы один из них – пишите на [email protected].
Если вы один из них – пишите на [email protected].
⚡️BREAKING
Бюро кредитных историй Equifax сообщила об утечке персональных данных (в т.ч. кредитных историй) 143 миллионов американских граждан.
Компания сообщила, что хакеры получали данные с мая по июль 2017 года.
Все это время хакеры использовали брешь в системе безопасности приложения на веб-сайте компании, в итоге получили доступ к номерам соц. страхования, почтовым адресам и номерам водительских прав американцев. Также, по данным компании, были украдены данные кредитных карт более 200К человек.
https://www.businessinsider.com/equifax-hackers-may-have-accessed-personal-details-143-million-us-customers-2017-9
Бюро кредитных историй Equifax сообщила об утечке персональных данных (в т.ч. кредитных историй) 143 миллионов американских граждан.
Компания сообщила, что хакеры получали данные с мая по июль 2017 года.
Все это время хакеры использовали брешь в системе безопасности приложения на веб-сайте компании, в итоге получили доступ к номерам соц. страхования, почтовым адресам и номерам водительских прав американцев. Также, по данным компании, были украдены данные кредитных карт более 200К человек.
https://www.businessinsider.com/equifax-hackers-may-have-accessed-personal-details-143-million-us-customers-2017-9
Business Insider
EQUIFAX: Hackers may have the personal details of 143 million US customers
The breach happened between mid-May and July. Credit card numbers for about 209,000 people, and certain documents for another 182,000 were also accessed.
[Оффтоп]
Раз уж все обсуждают, то и я вброшу. Читаю вот приказ Роскомнадзора с названием, которое в пять твитов не уместить. Я просто ни**я не понял, что пытался сказать автор. Какой-то поток сознания, вы просто попробуйте сами почитать:
https://regulation.gov.ru/projects#npa=72974
Раз уж все обсуждают, то и я вброшу. Читаю вот приказ Роскомнадзора с названием, которое в пять твитов не уместить. Я просто ни**я не понял, что пытался сказать автор. Какой-то поток сознания, вы просто попробуйте сами почитать:
https://regulation.gov.ru/projects#npa=72974
Forwarded from запуск завтра
Доброе утро!
Помните бюро кредитных историй Equifax? То, из которого утекли данные американцев.
Угадайте логин и пароль в онлайн-систему управления их аргентинским отделением?
Правильно, admin/admin
https://krebsonsecurity.com/2017/09/ayuda-help-equifax-has-my-data/
Помните бюро кредитных историй Equifax? То, из которого утекли данные американцев.
Угадайте логин и пароль в онлайн-систему управления их аргентинским отделением?
Правильно, admin/admin
https://krebsonsecurity.com/2017/09/ayuda-help-equifax-has-my-data/