@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23❤2👍2😱2
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.
«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱3❤1🤡1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.
«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.
«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍7❤4👨💻2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
📋Схема взлома:
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡113🙈14👍5😁5❤1👏1😍1🫡1
Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡38😁13👍5❤4
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13😁6❤2👍2🔥1🍾1
➖Идентификатор: CVE-2024-6385
➖Оценка CVSS: 9,6 балла
➖Затронутые версии:
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍2❤1
🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24👍7😁2🤔2🫡1🗿1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤡14🗿10🤔6👍3🫡3😱2❤1❤🔥1👨💻1
«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍8🤡1
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁5❤1
🧑⚖️По данным TechCrunch, среди украденных данных оказались обращения в поддержку, составленные высокопоставленными американскими военнослужащими, федеральным судьей, шерифом и несколькими правительственными ведомствами. Также среди утекших данных есть email-адреса лиц, за которыми следили через mSpy, журналистов и американских правоохранителей. Предполагается, что инфа была угнана из системы поддержки клиентов Zendesk, принадлежащей разработчику mSpy, украинской компании Brainstack. Дамп охватывает последние 10 лет.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍2❤1😍1
1. Почтовая рассылка: Письма поступают на адреса руководителей российских компаний. В этих письмах содержится предупреждение о проведении «уроков информационной безопасности» для сотрудников.
2. Фальшивый документ: Во вложениях к письмам находится документ на бланке несуществующего ведомства, который информирует компанию о планах провести консультационные беседы по вопросам информационной безопасности и защиты персональных данных.
3. Руководителей просят предупредить своих подчиненных о предстоящем звонке.
«Ранее мы сообщали о схеме, когда в Telegram-аккаунт сотрудникам пишет якобы генеральный директор и предупреждает о предстоящем звонке от ФСБ, но в данном случае “слабым звеном” становится уже сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся. Можно с уверенностью сказать, что мы наблюдаем новый виток в развитии социальной инженерии, которая с каждым разом становятся все изощреннее и вызывает все меньше подозрений у жертв», — пояснил Игорь Сергиенко, директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😍10👍6🤡5😈3😱2🤩2
Кошелек имел шесть подписей, пять из которых принадлежали команде WazirX. С 2023 года он использовал услуги инфраструктуры хранения цифровых активов и кошельков компании Liminal.
«Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции, — гласит официальное заявление WazirX, — В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Мы полагаем, что пейлоад была подменен, чтобы передать контроль над кошельком злоумышленнику».
«Уместно отметить, что все кошельки WazirX, созданные на платформе Liminal, по-прежнему остаются в безопасности и защищены. Между тем, все вредоносные транзакции на адреса злоумышленников происходили за пределами платформы Liminal», — заявляют представители Liminal.
📋По информации блокчейн-аналитика Lookchain, у WazirX были похищены:
- 5,43 млрд токенов SHIB
- Более 15 200 токенов Ethereum
- 20,5 млн токенов Matic
- 640 млрд токенов Pepe
- 5,79 млн USDT
- 135 млн токенов Gala
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4
-
1. Удалите FleepBot и других подозрительных ботов из вашего канала.
2. Ждите окончания атаки и будьте внимательны к безопасности своего канала.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁7👨💻1
В конце прошлой недели обновление CrowdStrike Falcon Sensor привело к массовым сбоям в работе Windows-систем, затронув аэропорты, банки, медицинские учреждения и многие другие организации в США, Великобритании, странах ЕС, Индии, Новой Зеландии и Австралии.
- Проблема заключалась в логическом дефекте в коде файла C-00000291*.sys, а не в нулевых байтах, как предполагалось ранее.
- Представители CrowdStrike принесли публичные извинения и объяснили причину сбоя.
Требования: 64-битный клиент Windows, не менее 8 ГБ свободного места, права администратора, USB-накопитель объемом не менее 1 ГБ, и recovery-ключ Bitlocker (если требуется).
1. Загрузите пострадавшие Windows-устройства с помощью USB-носителя.
2. Автоматически запустится batch-файл CSRemediationScript.bat, удаляющий неработающее обновление CrowdStrike.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1😁1