НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
👨🏼
Forwarded from Лобушкин
Сектор приз
😁39💩4
РКН все блокировал, блокировал, да и заблокировал. А зарубежные компании все отменяли, закрывали и запрещали для России.

В этой ситуации слишком много новостей об отдельных запретных мерах со стороны бизнеса. Когда таких новостей становится слишком много, они уже не имеют ценности. Как минимум для нас. Если мы будем писать обо всем, то превратимся в телеграм-канал «Эта компания не будет предоставлять услуги».

Да, давление на Россию беспрецедентное, и, в первую очередь, на IT-отрасль и телеком. И некоторые новости действительно очень плохие. Например, эта:

Магистральный провайдер Cogent, отвечающий за опорную сеть интернета, и связывающий между собой сети, отключился от России. Когда Cogent пришёл в Россию, в 2011 году, все перестроились. Сетями провайдера пользуются все крупные операторы. Сейчас контракт компания разрывает и предлагает забрать серверное оборудование в течение месяца.

Теперь наш интернет станет гораздо медленнее.
@NeKaspersky
😱15👍9💩5🔥4
Не только негативные новости. Такого киберпанка не ожидал даже Понасенков.
😁20💩7🤮2
В сеть слили ~200гб данных SЛMSUNG*

Данные, принадлежащие предположительно корейской компании, выложила в своем тг канале известная по недавнему хаку Nvidia группировка Lapsus$. На этот раз, однако, хакеры не стали публичнои угрожать компании, но сразу слили данные в сеть (точнее — опубликовали .torrent-файлы).

По словам группировки, слив содержит конфиденциальные исходники, принадлежащие компании и полученные в результате взлома. Что касается содержимого, обещают примерно следующее:
• исходники всех версий Trusted Applet (TA, компонент Samsung TrustZone, используемый, например, для аппаратной криптографии, и контроля доступа);
имплементация различных вариантов разблокировки по биометрии;
сырцы загрузчика для всех последних устройств Samsung;
• конфиденциальный исходный код (чего-то) от Qualcomm;
• исходники серверов активации Samsung;
• имплементация авторизации и аутентификации учеток Samsung, включая API и сервисы;
что, согласитесь, как минимум не кисло (разве что для Samsung, но это другое).

Слив разбит на 3 архива. В первом — сырцы Knox/загрузчика/TrustedApps и другой подобный стафф; во втором — все, что связано с шифрованием; в третьем — Github-репозитории фирмы с серверсайдом работы с учетками, фронт и бэк Samsung pass и SES (бесполезный Bixby, SmartThings, Store).


*Не обращайте внимания, это попытка в оригинальный шрифт.
@NeKaspersky
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
В Иннополисе поддержали спецоперацию, выстроив Z из дронов.
🤮34🔥21👍14👎1
Стартап Xsolla(основан в Перми), где искусственный интеллект уволил сотрудников, ограничил доступ для пользователей с российским IP-адресом. У нас насчёт Шурика Агапитова были, конечно, подозрения, но теперь с уверенностью можно сказать, что Шурик не в себе.
@NeKaspersky
😁19💩13👍3😱1
А тем временем у россиян VPN в топ-10 среди самых скачиваемых приложений.

Доля правды в этом есть. Обычно собирают данные бесплатные VPN. Но для чего они сейчас россиянам? Чтобы заходить в Facebook и Instagram, которые собирают данных для таргетинга рекламы больше всех социальных сетей вместе взятых? Ну тогда можно и бесплатный использовать. В любом случае эти люди ДОБРОВОЛЬНО отдают свои данные.
@NeKaspersky
💩12👍4😁1😱1🤮1
Кто-то взломал @crosser_bot. Теперь он рассылает от имени каналов призывы выйти на улицу и подставляет админов под уголовку. Либо владелец бота ахуевший человек.

UPD: подписчики сообщают, что в канале Group IB тоже появился такой призыв, но пост удалили
🤮14😁4👍2
Чем заменить зарубежный софт, если к нему будет ограничен доступ? Вот небольшая подборка альтернативных ресурсов.
@NeKaspersky
🔥20🤮4👍3😁3
Не обходится и без говна😐
💩56🤮25😁8👍7😱3
Минцифры: в России не планируют отключать интернет изнутри.
😁13
Хакеры зачем-то взломали систему умного дома чиновника Алимова Вадима.

В 2 часа ночи у него отключили все сигнализации, открыли все двери, ворота и на полную громкость включили гимн России.
@NeKaspersky
😁45👍14😱2
Дуров любит оставлять прозрачные намёки между строк.
😱9👍4👎2
Исследователи использовали Alexa чтобы хакнуть Alexa

Способ удаленного управления девайсами Amazon Echo, обнаруженный исследователями из Лондонского и Катанийского университетов и названный «Alexa vs. Alexa» использует особенность поведения умных колонок: чтобы не пропустить ни одной команды пользователя, их микрофоны всегда включены, что позволяет девайсам третьего и четвертого поколений как бы отдавать команды самим себе. Для этого на них банально воспроизводят заранее записанные сообщения с нужными командами. Причем проблемой не станет и тот факт, что определенные команды требуют дополнительного голосового подтверждения: для обхода такой «защиты» злоумышленнику достаточно просто добавлять «да» примерно через 6 секунд после каждой команды.

В отличие от атак через интернет, однако, обсуждаемый сценарий требует нахождения в непосредственной близости к целевому устройству, что, впрочем, уравновешивается тем фактом, что, после однократного сопряжения девайс злоумышленника может подключаться к и отключаться от Echo без каких-либо препятствий со стороны девайса.

Более того, в качестве альтернативы можно использовать интернет-радио в качестве C2. Такой метод, очевидно, позволяет работать удаленно и одновременно управлять несколькими девайсами, но для него понадобится как-то заставить жертву поставить на девайс вредоносный «навык» для Алексы.

Эта атака позволяет злоумышленнику делать все то, что может делать сама Alexa, например, звонить, делать заказы на Amazon, управлять девайсами умного дома и, конечно, подслушивать за пользователем.
@NeKaspersky
😁7👍4
В Linux и Android обнаружена серьезная уязвимость.

Исследователям удалось обнаружить серьезную уязвимость (CVE-2022-0847) в Linux. Она позволяет с необычайной легкостью выполнять вредоносный код, включая установку бэкдоров, создание неавторизованных учетных записей пользователей и изменение сценариев или двоичных файлов, используемых привилегированными службами или приложениями.

Обнаружил данную уязвимость исследователь конструктора веб-сайтов Maкс Келлерманн во время устранения неполадок. Они были связаны с поврежденными файлами, которые вечно появлялись на компьютере. Потратив на это несколько месяцев, он смог заметить, что поврежденные файлы клиента были результатом ошибки в ядре Linux. Всё это натолкнуло его на мысль о том, что уязвимость можно использовать и в своих собственных целях. Она может позволить любому, у кого есть учетная запись, включая наименее привилегированные учетные записи "nobody", добавлять ключ SSH к учетной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root. Сам Келлерман назвал ее Dirty Pipe.

Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили его простоту. А также они показали, что несанкционированное создание ключа SSH было лишь одним из многих злонамеренных действий, которые злоумышленник может предпринять при использовании уязвимости. Другие вредоносные действия, разрешенные Dirty Pipe, включают в себя: создание задания cron, работающего как бэкдор; добавление новой учетной записи пользователя в /etc/passwd + /etc/shadow (предоставление новой учетной записи привилегий root); изменение сценария или двоичного файла.

Однако Dirty Pipe оказалась более универсальной, ведь жертвой может стать не только пользователь Linux, но и владелец устройств на базе любой версии Android, основанной на одной из уязвимых версий ядра Linux. Как заявил исследователь Lookout, Dirty Pipe в устройствах на ОС Android используется через вредоносное приложение, которое повышает свои привилегии при том, что по умолчанию они ограничены.

Уязвимость впервые появилась в ядре Linux версии 5.8, выпущенном в августе 2020 года, пока не появились исправленные версии 5.16.11, 5.15.25 и 5.10.102. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.
@NeKaspersky
👍13👎1
Взломаны сайты Минкульта, Минэнерго, ФСИНа.

На их главных страницах появились такие картинки.
👍32💩31👎2🔥1