godnoTECH - Новости IT
5.95K subscribers
6.39K photos
539 videos
12 files
6.89K links
Айтишники читают новости у нас

ВК — vk.com/techsworld
Для связи — @raz_raz

Заказать рекламу через биржу:
https://telega.in/c/godnotech
Download Telegram
Хочешь читать новости о самых новых гаджетах и технологиях в мире IT?
Тогда заходи на наш канал и узнавай все самым первым.

(рекламный пост)
Poly Network предложила хакеру вознаграждение в $500 тысяч, но он отказался

Недавно Poly Network был взломан, в результате чего злоумышленник похитил криптовалюту на сумму около $600 млн. Однако, сам хакер объяснил, что сделал это «ради развлечения» — он заметил уязвимость в коде и таким образом «решил указать на неё разработчикам».

Сам протокол Poly Network подтвердил, что хакер уже вернул всю криптовалюту.

Poly Network так же предложил перевести хакеру $500 тыс. в качестве вознаграждения, от которого он, к слову, отказался.
Главные новости недели

⚙️ Уязвимость в сетевых библиотеках языков Rust и Go, позволяющая обойти проверку IP-адресов

👀 Антипиратская фирма попросила Google заблокировать 127.0.0.1

🏡 Найдена уязвимость в домашних маршрутизаторах, охватывающая 17 производителей

🤖 OpenAI научила ИИ преобразовать команды на английском языке в программный код

🐛 Microsoft выпустила патчи для 44 уязвимостей, из которых 3 являются 0-day
Лондонский суд обязал криптобиржу Binance отследить аккаунты хакеров и заблокировать их.

Лондонский суд приказал Binance отследить учётные записи хакеров, которые украли у компании Fetch.ai, 2,6 миллионов долларов. Компания Fetch.ai написала заявление в котором потребовало заблокировать аккаунты хакеров и вернуть все деньги с их аккаунта пострадавшим.

Несмотря на незначительную сумму для биржи, разбирательство является одним из первых в очереди. Binance столкнулась с тщательной проверкой со стороны регуляторов в некоторых странах мира. Власти опасаются того что криптовалютные биржи могут использоваться для отмывания денег и разного рода незаконной деятельности.
Apple уточнила, какие аккаунты попадут под подозрение в жестоком обращении с детьми.

Apple не собирается отменять систему по анализу фото на устройстве. Чтобы IPhone оказался под подозрение, система должна сопоставить более 30 совпадений с образцами фотографий на которых изображено жёсткое обращение с детьми.

Как сообщает Apple, пользователям напрасно волноваться за свою конфиденциальность, анализ фотографий будет проводиться путём их сравнения с образцами, внесённую в базу данных. Проверка будет стартовать при загрузке фото в iCloud. Если положительных срабатываний будет более 30, то в ход вступают сотрудники компании и перепроверяют робота, после дополнительной проверки уведомляются соответствующие органы.
1. Как в Windows отключить папку с компроматом?

2. Чем полезен безопасный режим в Андроид?

3. Как прочитать удаленные сообщения в мессенджерах?

Переходите и подпишитесь, чтобы узнать 👉 @tekch

(рекламный пост)
​​Google пригрозил, что перестанет фильтровать поиск в России

Сегодня, 16 августа, будет рассмотрена апелляция Google на решение российского суда, по которому корпорация должна восстановить аккаунт телеканала «Царьград» на YouTube, а в случае неисполнения — платить серьезные штрафы. Так, еженедельно сумма будет удваиваться, и уже через 7 месяцев размер неустойки достигнет 94 трлн рублей, что равносильно капитализации всей материнской компании Google – Alphabet.

Ранее Google заявляла, что аккаунт «Царьграда» уничтожен физически, и не может быть восстановлен.

Google предупредила суд, что проигрыш сегодняшнего иска может вынудить компанию покинуть правовое поле России. А это означает, что компания перестанет выполнять российский закон и убирать из поисковой выдачи 250 тысяч страниц «запрещенного на территории РФ контента» по запросам Роскомнадзора.

По словам автора канала «Царьград» Константина Малофеева: «если компания по-прежнему хочет работать в России, придется либо исполнить законы нашей страны и разблокировать канал «Царьград-ТВ», либо заплатить гигантский штраф. Все деньги, которые заплатит Google в качестве неустойки, пойдут на создание российской альтернативы YouTube».
Японские автопроизводители будут сообща бороться с вызовами в сфере кибербезопасности.

Около девяти десятков японских компаний хотят создать консорциум, в котором будут сосредотачиваться на вопросах кибербезопасности в автомобильной промышленности. В консорциуме уже состоят Toyota и Nissan, а также поставщики компонентов типа Denso и Panasonic.

Компании будут учиться сообща выявлять уязвимости в своём ПО. Для всех членов консорциума будет доступна актуальная информвция о методах взлома защиты ПО. Всем участникам альянса получится сэкономить не мало средств. Ежегодно компании тратят от 1,8$ до 2,7$ миллионов ежегодно. Члены консорциума надеются, что подобные меры позволят повысить надёжность японских автомобилей в новых условиях.
T-Mobile расследует утечку данных 100 миллионов клиентов

T-Mobile – американский оператор беспроводной связи. Недавно на онлайн-форуме появилось сообщение, в котором неизвестный сообщил о продаже большого количества конфиденциальных данных компании. В них входят номера социального страхования, имена, адреса и информация о водительских правах.

Эксперты полагают, что эти данные выглядят достоверными. Продавец сообщил, что взял данные с серверов T-Mobile.
Количество регистраторов в доменах .RU и .РФ приближается к сотне.

В настоящий момент в Рунете аккредитовано 91 регистратор. Координационный центр национального домена сети Интернет опубликовал информационное сообщение об аккредитации компаний «Телехост» и «Бигрег»

Компании «Телехост» и «Бигрег» занимаются реализацией различных веб-проектов, их офисы расположены в Самаре. Новые регистраторы будут готовы приступить к работе сразу после прохождения технических испытаний в ТЦИ. По данным сервиса "Домены России" самыми популярными регистраторами являются Reg.ru, Ru-Center и P01.

Всего зарегистрировано 4,9 милилонов имён .RU, в РФ - 687 тысяч.
Викивандал добавил свастику на 53 тысячи страниц «Википедии»

В «Википедии», в том числе на страницах известных политиков, неизвестный заменил текст на полноэкранную нацистскую свастику на красном фоне. Викивандализм затронул 53 тысячи страниц.

Почти все страницы уже удалось вернуть в нормальное состояние, а вандала заблокировали. В обсуждении на форуме онлайн-энциклопедии отмечается, что вандал, вероятно, смог отредактировать один из не самых популярных шаблонов, используемых для создания статей, и правки одобрили автоматически.
​​Вышел Go 1.17

Большинство изменений касаются реализации цепочки инструментов, среды выполнения и библиотек. Обновление никак не затронет программы, написанные на предыдущих версиях Go.

Изменения:
— Поддержка 64-разрядной архитектуры ARM в Windows.
— Новые методы передачи аргументов в функции и возврата результата. Это изменение позволило поднять производительность приложений на 5% и сократить размер исполняемых файлов на 2%.
— Новая функция unsafe.Add(ptr, len) — складывает len и ptr и возвращает обновлённый указатель unsafe.Pointer(uintptr(ptr) + uintptr(len)).
— Новая функция unsafe.Slice(ptr, len) — для выражения ptr типа *T возвращает слайс типа []T, базовый массив которого начинается с ptr и имеет длину len.
— Средства преобразования слайсов в указатели на массив.
«Царьград» отказался от мирового соглашения с Google из-за удаления YouTube-канала.

Телеканал «Царьград» отказался идти на мировую в рамках судебного разбирательства с Google из-за удаления YouTube-канала. Суд вынес решение назначить прогрессивный штраф, если Google откажется восстановить канал в YouTube. Google подала апелляцию, рассмотрение дела перенесли на 20 сентября.

Руководители канала категорически отказываются от мирных переговоров с представителями компании Google. Если Google хочет работать в России, им придётся разблокировать канал или выплатить гигантский штраф. YouTube заблокировал канал «Царьграда» в июле 2020 года из-за санкций против его основателя Кирилла Малофеева.
Разработчик вредоноса Raccoon заразил свою систему и слил собственные данные

Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.

Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.

Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
​​Новый ботнет HolesWarm атакует Windows- и Linux-серверы

Операторы HolesWarm эксплуатируют более 20 уязвимостей для взлома Windows- и Linux-серверов с целью установки вредоносного ПО для майнинга крипты.

В основном атаки были зафиксированы по всему Китаю, но в ближайшие месяцы преступники предположительно начнут взламывать системы по всему миру.

Операторы ботнета эксплуатируют уязвимости в таком программном обеспечении, как Docker, Jenkins, Apache Tomcat, Apache Struts, Apache Shiro, Apache Hadoop Yarn, Oracle WebLogic ( CVE-2020-14882 ), Spring Boot, Zhiyuan OA, UFIDA, Panwei OA и Yonyou GRP-U8.

Как только вредонос закрепляется на зараженной системе, HolesWarm сбрасывает локальные пароли, распространяется в локальную сеть, а затем развертывает криптомайнер XMRig.

Операторы HolesWarm, похоже, не особо пытаются скрыть свое присутствие и часто перегружают процессоры серверов, что приводит к их обнаружению.
​​Миллионы IoT-устройств в опасности из-за багов, найденных в Realtek Wi-Fi SDK

Realtek предупредил о четырех уязвимостях, обнаруженных в трех SDK для модулей Wi-Fi. Данные модули используются почти в 200 моделях IoT-устройств 65 производителей.

Баги можно использовать для полной компрометации целевого устройства и выполнения произвольного кода с наивысшим уровнем привилегий.

В SDK были найдены следующие уязвимости:

CVE-2021-35392 (оценка CVSS: 8,1 балла): переполнение буфера хипа на сервере WiFi Simple Config из-за небезопасных сообщений SSDP NOTIFY.
CVE-2021-35393 (оценка по CVSS: 8,1 балла): переполнение буфера стека на сервере WiFi Simple Config из-за небезопасного парсинга хэдера UPnP SUBSCRIBE/UNSUBSCRIBE Callback.
CVE-2021-35394 (оценка по CVSS: 9,8 балла): множественные уязвимости переполнения буфера, а также уязвимость, связанная с произвольным внедрением команд в MP UDPServer.
CVE-2021-35395 (оценка CVSS: 9,8 балла): множественные уязвимости переполнения буфера веб-сервера HTTP boa.

Проблемы представляют угрозу для множества устройств: роутеры для путешествий, Wi-Fi репитеры, IP-камеры для шлюзов lightning, «умные» игрушки и другие девайсы производителей AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel, а также собственная линейка маршрутизаторов Realtek.

Общее количество уязвимых устройств близко или превышает миллион, так как в среднем было продано около 5000 копий каждого уязвимого девайса.

Проблемы присутствовали в кодовой базе Realtek более десяти лет. Сейчас уязвимости исправлены, однако дойдут ли патчи до конечных устройств и как быстро это произойдет, остается лишь догадываться.
​​В Telegram Beta 7.9 (номер сборки 220594) для macOS появилась функция пересылки сообщения другим пользователям без указания имени автора самого сообщения. Ожидаем новую фичу для всех платформ.
Apple больше года использовала двойного агента в сообществе инсайдеров и энтузиастов джейлбрейка.

Больше года сообщник инсайдеров выступал в роли двойного агента Apple. Он тайно предоставлял компании информацию об утечках.

Двойной агент "слил" человека который помог организовать утечку, купив украденный iPhone 11. На телефоне была установлена ранняя сборка iOS 14, которая была предназначена для тестирования прошивки сотрудниками Apple.

Двойной агент рассказал, что ожидал от Apple финансовой благодарности за свою деятельность. Но никакого вознаграждения он не получил, после чего он решил раскрыть свою роль двойного агента.
В Великобритании вскрыт факт криптовалютного мошенничества на $22 млн.

После того как была раскрыта мошенническая схема международного масштаба, Британская полиция решила конфисковать криптовалюту на сумму более 22 миллионов долларов. Полиция обнаружила USB накопители с крупными активами криптовалюты.

Благодаря данному инциденту снова подняли вопросы о анонимности криптовалют. Власти переживают что их часто используют для "чёрной" торговли и отмыва денег. Как сообщила полиция, она собирается адаптироваться к новым видом преступлений.
​​Устройства безопасности Cisco можно обойти с помощью техники SNIcat

Производитель сетевого оборудования Cisco сообщил, что некоторые его решения безопасности не способны выявлять и блокировать трафик, идущий к вредоносным серверам, использующим технику SNIcat для незаметного похищения данных из корпоративных сетей.

В частности, уязвимость (CVE-2021-34749) затрагивает межсетевые экраны Cisco с ПО FTD (Firepower Threat Defense), устройства с модулями WSA (Web Security Appliance) и все семейство межсетевых экранов ISA3000.

Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat. В настоящее время она исследует модели нескольких других устройств и планирует выпустить обновления.
​​Cloudflare справилась с DDoS-атакой мощностью 17,2 млн HTTP-запросов в секунду

Это в три раза превышает мощность других известных атак.
Злоумышленник использовал ботнет из 28 000 зараженных устройств, чтобы отправлять HTTP-запросы в сеть клиента. 15% трафика исходило из Индонезии, а еще 17% — из Индии и Бразилии.

Хотя атака достигла пика в 17,2 млн запросов лишь на несколько секунд, злоумышленник часами заставлял свой ботнет атаковать жертву. Cloudflare пришлось обработать более 330 млн нежелательных HTTP-запросов. Таким образом, для Cloudflare эта атака была равна 68% легитимного HTTP-трафика, в среднем обрабатываемого компанией во втором квартале 2021 года.

В последующие недели тот же ботнет провел две другие масштабные атаки. Максимальная мощность одной из них составила 8 млн запросов в секунду.