НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
У пользователей Face Pay в московском метро деньги списались несколько раз. Говорят, что из-за плановых работ😂
💩31👍3👎3😁2
Тюрьма в США пострадала от шифровальщика.

По сообщениям Albuquerque Journal, 5 января была атакаована тюрьмa в округе Берналилло, Нью-Мексико. В стенах заведения упало буквально все: система видеонаблюдения (самое тревожное из последствий, по заверениям Тейлор Ран, прокурорф округа), удаленное управление дверьми камер, бд, содержащая информацию о внутренних правонарушениях, доступ в интернет.

В результате инцидента некоторые заключенные не могли покинуть камеры, другие - попасть в них; последних сначала временно определяли в изолятор, но после - смогли открыть камеры по-старинке, с помощью ключей. Все запланированные встречи заключенных с родственниками были также отменены.

Отключение коммуникаций может стать причиной исков в отношении пенетенциарного заведения, так как это нарушает соглашение от 1995 года, которое утверждает право заключенных на получение регулярного доступа к средствам связи.

Администрация тюрьмы уведомила Федеральный суд США о том, что доступ заключенных к телефонам и планшетам будет временно ограничен.
@NeKaspersky
😁6😱3💩3
Сторонний софт для автомобилей Tesla подвергает пользователей возможности взлома.

19-летний исследователь безопасности из Германии, Дэвид Коломбо, обнаружил уязвимости в программном продукте, используемом с относительно небольшой пользовательской аудиторией. В интервью Bloomberg он cобщил, что смог таким образом получить доступ к более чем 25 автомобилям в 13 странах мира. При этом в перечень доступных ему действий входили: использование гудка и фар, доступ к стереосистеме автомобиля, возможность управления открытием окон, возможность завести машину без ключа и отключить системы безопасности.

Дэвид сказал, что несмотря на то, что данные уязвимости не позволяют непосредственно перехватить управление автомобилем, они могут быть использованы чтобы спровоцировать аварию (например, водитель будет не то чтобы рад если во время движения по шоссе у него резко откроются окна, на максимальной громкости заиграет музыка, а фары притворятся стробоскопом).

По словам исследователя, на текущий момент он сообщил Tesla и производителям софта детали данной уязвимости, в связи с чем он попросил Bloomberg воздержаться от публикации подробностей эксплуатации бага. Однако, он также сказал, что проблема связана с тем, что разработчики использовали небезопасный способ хранения информации, необходимой программе для взаимодействия с авто.
@NeKaspersky
😱4🤮2👍1
Пока поборники нравственности из Facebook банят ваше фото руки в Instagram за то, что она слишком голая, в самом Facebook дела, похоже, плохи. Метавселенная не идёт, зато идёт навар с рекламы блудниц. Совсем Цукерберг опустился.
💩12👍5😁5
Не хочется лезть в политику и затрагивать политические темы. Однако в некоторых ситуациях промолчать трудно. Вот очередной пример, когда американцы сами лезут на рожон и накаляют обстановку.

Казалось бы, шум вокруг противостояния русских хакеров и США утих. Байден с Путиным давно все обсудили и договорились о совместных мерах. И тут на сцену снова выходят нарциссичные и эгоистичные Соединённые Штаты, публикуя методичку по борьбе с русскими хакерами.

Несмотря на то, что российские власти отрицают причастность к атакам на американские компании, США снова начинают подогревать конфликт.

Вариант — потушить огонь совместными усилиями они даже не рассматривают.
@NeKaspersky
👍4🤮4😁2👎1💩1
Ахуеть. Вот это сообщил ТАСС! ФСБ задержали самую опасную хакерскую группировку REvil, которая весь 2021 держала в страхе мир. Все самые громкие атаки в 2021 — их рук дело.

К российским силовикам обратились из США, а ФСБ уже нашла всех людей, причастных к атакам. Изъяли у ребят 426 млн рублей, $600 тыс и €500 тыс, технику, криптокошельки, 20 автомобилей премиум класса.

Вот это международное сотрудничество!
😱19🔥5💩2
Media is too big
VIEW IN TELEGRAM
Видео задержания. Сюжет для фильма на Оскар. А это ведь чьи-то бывшие однокурсники😂
🔥8😁3👍2💩1
Media is too big
VIEW IN TELEGRAM
В связи с задержанием REvil повторно публикуем видео, в котором кратко рассказываем о ransomware. Группировка как раз проводила ransomware-атаки.
@NeKaspersky
🔥6👍2💩1
Премию за сохранение традиций получает компания Microsoft. Ее сотрудники уже который месяц вносят непомерный вклад в неудавшееся устранение багов. На этот раз площадкой для традиционных мероприятий стал Windows Server.

Январское обновления для WS решили отозвать, так как критические баги принуждают контроллер домена к нехорошим вещам, а именно — к перезагрузке. В Hyper-V происходят сбои, а ReFS и вовсе становятся недоступными.

Как только сисадмины установили январский апдейт, так сразу они и начали отправлять жалобы на серьёзные баги, мешающие работе их систем. Microsoft от греха подальше решила отозвать обновления, поэтому патчей в Windows Update сейчас нет.

Кстати, январское обновление ещё и сломало VPN-соединения L2TP в 10 и 11 версиях Windows.

Microsoft срочно нужен какой-то «варяг», который привнесёт в компанию более полезные традиции.
@NeKaspersky
👍7💩1
«Открытые Технологии» у себя в вакансии на ХэХэ указали в обязанностях такую задачу, как проведение маркетинговых мероприятий. Судя по всему, их ИБ-специалисту придётся торговать своим лицом на форумах и конференциях, где он с умным видом должен будет рассказывать про инциденты в ИБ. В условиях дефицита хороших специалистов это требование ещё больше усложняет хантинг.

Хороших специалистов мало, но ещё меньше тех, кто может быть одновременно спецом и грамотно говорить.
@NeKaspersky
💩10😱5👍1👎1
Уязвимость нулевого дня в Windows получила патч, хоть и неофициальный.

Исследователи Антонио Кокомацци и Андреа Пьерини в апреле 2021 года обнаружили уязвимостью нулевого дня, она получила название
RemotePotato0 SentinelOne, но до сих пор не имеет идентификатор CVE.

Принцип RemotePotato0 SentinelOne заключается в том, что она повышает привилегии пользователя, независимо от того, какая версия Windows установлена.Права повышаются до администратора домена из-за атаки ретрансляции NTLM, после позволяет полностью скомпрометировать домен.

Злоумышленник попадает в систему жертвы, но при этом имеет низкий уровень привилегий. Для их повышения он должен запустить одно из нескольких приложений специального назначения в сеансе обычного пользователя, который тоже находится в системе, но уже с правами администратора домена. Данное действие заставит приложение отправлять хэш NTLM указанного пользователя на IP-адрес выбранный злоумышленником. Как только хэш будет получен, недоброжелатель создает собственный запрос к контроллеру домена, надевая на себя «маску жертвы» и прикидываясь им, он уже может выполнить административное действие, такое как добавление себя в группу администраторов домена.

Данная операция делалась, в частности, для владельцев системы Windows Server, поскольку одновременно регистрируются несколько пользователей, включая администраторов, что устраняет требование социальной инженерии. Однако, обычных пользователей злоумышленники не обошли стороной.

В качестве рекомендации Microsoft попросили пользователей Windows с правами администратора либо отключить NTLM, либо настроить свои серверы для блокировки ретрансляционных атак NTLM с помощью служб сертификации Active Directory (AD CS). Но также MS заявили о том, что исправлять уязвимость они не собираются

Но не все так плохо, ведь появилось бесплатное исправление, и оно будет доступно до тех пор, пока Microsoft не предоставит что-нибудь официальное. Компания 0patch разработала микропатчи, используя информацию, которой Cocomazzi и Pierini поделились в своем отчете за апрель 2021 года. Доступны они для ОС начиная с Windows 7 до последней версии Windows 10 и от Windows Server 2008 до Windows Server 2019. Для установки такого микропатча вы должны создать учетную запись 0patch, а затем установить агент 0patch. И на этом все, агент сам запустится и будет работать автоматически, для этого даже не нужно перезагружать компьютер.
@NeKaspersky
👍9😱6
Цифровизация как она есть. «Ленэнерго» закупает оборудование для модернизации системы информационной безопасности своих энергообъектов. Участники тендера ООО «АРТКО» из Казани и ООО «АНГАРА ПРОФЕШНЛ АССИСТАНС» из Москвы. Татары предложили более выгодную цену, поэтому заняли в ранжирование первое место. Редкий случай, когда компания из региона выигрывает у москвичей.
@NeKaspersky
😁7👍5😱1
Так выглядят 2 хакера из 8 участников REvil: Михаил Головачук и Руслан Хансвяров.

Страницы хакеров в Instagram:

Михаил Головачук
Руслан Хансвяров (закрытый аккаунт)
👍5😱4💩3
Кто бы что ни говорил, а самый надёжный менеджер паролей выглядит так.
😁16🔥4👎2
Intel решили отказаться от SGX в процессорах 11го и 12го поколения, что делает невозможным воспроизведение blu-ray дисков в 4k. Проблема используемой DRM-защите, которой необходима эта технология.

Причиной решения послужили множественные уязвимости, обнаруженные за время существования технологии (Prime+Probe, SGXSpectre, SGAxe, Plundervolt и др.). Если учесть, что распространение контента на blu-ray сейчас непопулярно, отказ от использования SGX был обоснован.

Однако есть люди, предпочитающие blu-ray по различным причинам: для коллекции просто потому, чтобы иметь материальный носитель информации, отсутствие задержек, которые могут случаться при потоковом воспроизведении. Им советуют пока что остановить выбор на процессорах 7-10 поколений (технически, SGX появилась еще в шестом, но тогда не было HDCP 2.2, что вызывает определенные проблемы с HDMI 2.0) и не обновлятся до windows 11. Другое возможное решение — отказ от данной DRM — всецело зависит от Blu-ray Disc Association.
@NeKaspersky
👎4🔥2💩2
Уязвимость в cryptsetup позволяет отключить шифрование в luks2 разделах.

Проблема, получившая идентификатор CVE-2021-4122, заключается в т.н. «online reencryption» - модуле, позволяющем менять ключ шифрования «на лету» во избежание : атакующий может изменить метаданные LUKS2 (они не защищены от модификации) таким образом, чтобы после ввода владельцем правильного ключа и расшифровки носителя информации шифрование часть расшифрованных ранее данных останется в plaintext (иными словами, не будет зашифрована обратно). Метаданные меняются таким образом, чтобы симулировать начатый ранее процесс расшифровки данных после ошибки повторного шифрования.

Пользователь, подключивший модифицированный таким образом накопитель, не получает каких-либо уведомлений и может узнать об атаке лишь с помощью luksDump. Как сообщил мейнтейнер, обнаруживший баг, при дефолтных настройках объем расшифрованных таким образом данных может превысить 3гб.

Данный сценарий атаки, очевидно, требует физического доступа к накопителю (минимум дважды). Уязвимость затрагивает версии cryptsetup ≥ 2.2.0 и устранена в 2.4.3 и 2.3.7 (теперь метаданные нельзя изменить без знания ключа шифрования).

Всем пользователям рекомендовано обновиться.
@NeKaspersky
👍6
Китай снова всех опередил. Пока многие страны, в числе которых и Россия, колеблются в вопросе выделения частот, в Поднебесной установили 5G-станции во всех городах и районах.

Общий охват более 97% округов и около 50% посёлков. Число базовых станций 1,4 млн.

800 тыс. для коммерческого доступа, 600 тыс. для государственного и корпоративного сектора.

Пруф тут.
@NeKaspersky
👍12😱7🔥5
Неустраненная уязвимость в Safari позволяет злоумышленникам отслеживать пользователей.

FingerprintJS сообщает: уязвимость, названная IndexedDB Leaks, заключается в эксплуатации косяка в имплементации IndexedDB, низкоуровневой API-шке для NoSQL баз данных. В норме упомянутая имплементация должна следовать т.н. «Same-origin policy» - базовому правилу, утверждающему, что один origin не должен иметь доступ к данным другого; у двух страниц один origin, когда нет различий между их хостами, портами и протоколами.

В десткопном Safari 15 и мобильных версиях браузера разработчики слегка забили на упомянутое правило, и в итоге, когда одна вкладка взаимодействует с определенной бд через IndexedDB API, в других создается пустая бд с таким же именем. Опасность уязвимости заключается в том, что название бд, зачастую, уникально для конкретного сайта и в некоторых случаях даже уникальны для конкретного пользователя сайта; последнее применимо, например, к YouTube, Google Calendar и Google Keep, которые используют User ID в названиях баз, чтобы разграничить различные аккаунты на одном устройстве.

Защититься на текущий можно лишь разрешив исполнение js на сайтах, которым непосредственно доверяешь, но это не очень удобно, т.к. многие сайты имеют проблемы с отображением или отказываются работать без js. Тем, кого такое не устраивает, придется ждать фикса от Apple.

Кстати, специалисты FingerprintJS обнаружили баг и сообщили о нем еще в конце ноября 21го, но Apple пока не спешит с фиксами.
@NeKaspersky
👍2🔥1😱1