Forwarded from DIFE
У Google Chrome двічі за тиждень виявили критичні уразливості #кібербезпека
Компанія Google виявила відразу дві критичні помилки за тиждень в браузері Chrome. Вони могли торкнутися кілька мільярдів користувачів, чиї особисті дані виявилися під загрозою. У новій версії браузера ці помилки виправили.
Компанія повідомила про чотири небезпечні вразливості в своєму браузері. Через це під загрозою опинилися особисті дані 2,6 млрд користувачів. Щоб захистити особисту інформацію, Google рекомендує оновитися до останньої версії, в якій розробники вже виправили проблему.
Google Chrome був схильний до атак Use-After-Free. Цей експлойт дозволяє хакерам використовувати дані в своїх цілях.
Деталі: https://bit.ly/2YHaSLC
Компанія Google виявила відразу дві критичні помилки за тиждень в браузері Chrome. Вони могли торкнутися кілька мільярдів користувачів, чиї особисті дані виявилися під загрозою. У новій версії браузера ці помилки виправили.
Компанія повідомила про чотири небезпечні вразливості в своєму браузері. Через це під загрозою опинилися особисті дані 2,6 млрд користувачів. Щоб захистити особисту інформацію, Google рекомендує оновитися до останньої версії, в якій розробники вже виправили проблему.
Google Chrome був схильний до атак Use-After-Free. Цей експлойт дозволяє хакерам використовувати дані в своїх цілях.
Деталі: https://bit.ly/2YHaSLC
Tech Times
Google Chrome Users Urged to Update Again! Four High-Level Vulnerabilities Exist, Tech Giant Warns
Google Chrome users are being urged to update again--the second time for this week--due to high level vulnerabilities.
Forwarded from SecurityLab.ru
Internet Archive увидел мрачное будущее интернета в 2046, хакеры слили данные о заработках топовых стримеров в Twitch, вымогатели Conti потребовали у JVCKenwood $7 млн, а США готовятся к ежедневной борьбе с кибервымогателями. Смотрите 35-й выпуск наших новостей:
https://www.youtube.com/watch?v=CJkuc_mbGYA
https://www.youtube.com/watch?v=CJkuc_mbGYA
YouTube
Хакеры обокрали крупную биржу, слиты доходы топовых стримеров. Security-новости #35 | 12+
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://t.me/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
Forwarded from addmeto (Grigory Bakunov)
В приложении Фейсбука в штатах появился Audio hub - раздел с избранными подкастами, онлайн комнаты с вещанием, короткими клипами и тп. Кстати, вот эти онлайн-комнаты, Live Audio Rooms начали разворачивать на весь мир, сегодня-завтра будут в России. Очень жаль, что формат у нас уже считается не полетевшим - фейсбук вот еще верит что полетит. Вообще не стоит недооценивать аудио-форматы, у среднего человека от 2 до 4 часов в день, когда он не может активно смотреть видео или изображения, а аудио нам доступно всегда.
https://techcrunch.com/2021/10/11/facebook-launches-a-audio-hub-in-the-u-s-for-podcasts-live-audio-and-short-form-clips/
https://techcrunch.com/2021/10/11/facebook-launches-a-audio-hub-in-the-u-s-for-podcasts-live-audio-and-short-form-clips/
TechCrunch
Facebook launches an ‘Audio’ hub in the US for podcasts, live audio and short-form clips
Facebook is expanding its investment in audio initiatives with the launch of a new “Audio” destination in its mobile app in the U.S., where users will be able to discover in one place all the audio formats Facebook now hosts, including podcasts, Live Audio…
Forwarded from DIFE
Viber запустив маски доповненої реальності для українців
Месенджер Viber поповнився масками доповненої реальності (Augmented reality, AR). Доповнення з'явилися в Viber завдяки партнерству з Snap Inc.
За допомогою масок можна буде зняти фото і відео, відправити його друзям в Viber або зберегти в телефоні. AR-маски реагують на мімічні рухи людини — при знятті фото і відео можна посміхнутися або підморгнути, маска повторить рухи обличчя.
У компанії обіцяють до кінця року поповнити месенджер 300 новими масками і фільтрами. Одночасно на сервісі будуть доступні до 30 масок. Серед тих, що вже з'явилися — спеціальна маска для України з петриківським розписом в трьох варіантах.
Деталі: https://bit.ly/3DzGeTj
Месенджер Viber поповнився масками доповненої реальності (Augmented reality, AR). Доповнення з'явилися в Viber завдяки партнерству з Snap Inc.
За допомогою масок можна буде зняти фото і відео, відправити його друзям в Viber або зберегти в телефоні. AR-маски реагують на мімічні рухи людини — при знятті фото і відео можна посміхнутися або підморгнути, маска повторить рухи обличчя.
У компанії обіцяють до кінця року поповнити месенджер 300 новими масками і фільтрами. Одночасно на сервісі будуть доступні до 30 масок. Серед тих, що вже з'явилися — спеціальна маска для України з петриківським розписом в трьох варіантах.
Деталі: https://bit.ly/3DzGeTj
LIGA
Viber запустил маски дополненной реальности для украинцев
Разработчики Viber запустили дополненную реальность для украинцев
Forwarded from Хакер — Xakep.RU
Украинские правоохранители арестовали оператора крупного ботента
Служба безопасности Украины сообщила об аресте хакера, который управлял ботнетом, начитывающим более 100 000 ботов. Ботнет использовался для DDoS- и спам-атак, брутфорса и взлома сайтов и прочей вредоносной деятельности (по желанию клиентов).
https://xakep.ru/2021/10/11/botnet-op-arrested/
Служба безопасности Украины сообщила об аресте хакера, который управлял ботнетом, начитывающим более 100 000 ботов. Ботнет использовался для DDoS- и спам-атак, брутфорса и взлома сайтов и прочей вредоносной деятельности (по желанию клиентов).
https://xakep.ru/2021/10/11/botnet-op-arrested/
Forwarded from Hacker News
Украинские правоохранители арестовали оператора крупного ботента
https://xakep.ru/2021/10/11/botnet-op-arrested/
https://xakep.ru/2021/10/11/botnet-op-arrested/
XAKEP
Украинские правоохранители арестовали оператора крупного ботнета
Служба безопасности Украины сообщила об аресте хакера, который управлял ботнетом, начитывающим более 100 000 ботов. Ботнет использовался для DDoS- и спам-атак, брутфорса и взлома сайтов и прочей вредоносной деятельности (по желанию клиентов).
Forwarded from addmeto (Grigory Bakunov)
В WSJ небольшой графический анализ распределения доходв стриммеров (из последней утечки от Twitch). Как обычно, 1% самых популярных аккаунтов заработал более половины всех денег, выплаченых в 2021. Ну и стримминг в целом не очень выгоден (напомню, речь идет о твиче, не об онлифанз), три четверти всех авторов заработали менее $120 https://www.wsj.com/articles/twitch-streamer-earnings-increase-for-top-gamers-data-from-hack-shows-11633802185?mod=djemalertNEWS
WSJ
Twitch Streamer Earnings Increase for Top Gamers, Data From Hack Shows
The top 1% of paid streamers so far this year got over half of all revenue, according to data made public in a high-profile leak.
Forwarded from Дмитрий Артимович
Криптоплатформа Bakkt заключила партнерское соглашение с Google
Пользователи Bakkt смогут добавлять свои виртуальные криптовалютные карты в платежную систему Google Pay и совершать оплату товаров и услуг в криптовалюте. При оплате криптовалюта будет конвертироваться в фиат.
Также Bakkt планирует использовать платформу облачных решений Google Cloud для создания аналитического сервиса с применением технологий искусственного интеллекта и машинного обучения.
Bakkt была запущена оператором Нью-Йоркской фондовой биржи Intercontinental Exchange в 2018 году. Осенью 2019 года она представила свой основной продукт — поставочные фьючерсы на биткоин.
Пользователи Bakkt смогут добавлять свои виртуальные криптовалютные карты в платежную систему Google Pay и совершать оплату товаров и услуг в криптовалюте. При оплате криптовалюта будет конвертироваться в фиат.
Также Bakkt планирует использовать платформу облачных решений Google Cloud для создания аналитического сервиса с применением технологий искусственного интеллекта и машинного обучения.
Bakkt была запущена оператором Нью-Йоркской фондовой биржи Intercontinental Exchange в 2018 году. Осенью 2019 года она представила свой основной продукт — поставочные фьючерсы на биткоин.
Forwarded from Хакер — Xakep.RU
Разработчики Apache подготовили дополнительный патч для свежей 0-day уязвимости
Разработчики Apache предупредили, что исправить 0-day уязвимость CVE-2021-41773 не удалось с первого раза. Теперь проблеме был присвоен второй идентификатор CVE и для нее вышел дополнительный патч.
https://xakep.ru/2021/10/11/cve-2021-42013/
Разработчики Apache предупредили, что исправить 0-day уязвимость CVE-2021-41773 не удалось с первого раза. Теперь проблеме был присвоен второй идентификатор CVE и для нее вышел дополнительный патч.
https://xakep.ru/2021/10/11/cve-2021-42013/
Forwarded from Hacker News
Разработчики Apache подготовили дополнительный патч для свежей 0-day уязвимости
https://xakep.ru/2021/10/11/cve-2021-42013/
https://xakep.ru/2021/10/11/cve-2021-42013/
XAKEP
Разработчики Apache подготовили дополнительный патч для свежей 0-day уязвимости
Разработчики Apache предупредили, что исправить 0-day уязвимость CVE-2021-41773 не удалось с первого раза. Теперь проблеме был присвоен второй идентификатор CVE и для нее вышел дополнительный патч.
Forwarded from Social Engineering
🔖 Гайд по поиску электронной почты в 2021.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
🖖🏻 Приветствую тебя user_name.
• Фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе разведки, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Forwarded from Codeby
Авторизация и аутентификация web-приложений (for example python Flask)
Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки )) (ам сори)
Читать: https://codeby.net/threads/avtorizacija-i-autentifikacija-web-prilozhenij-for-example-python-flask.78751/
#python #web #framework
Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки )) (ам сори)
Читать: https://codeby.net/threads/avtorizacija-i-autentifikacija-web-prilozhenij-for-example-python-flask.78751/
#python #web #framework
Forwarded from Хакер — Xakep.RU
Windows 11 несовместима с приложениям, использующими ключи реестра с отличными от ASCII символами
Microsoft не позволяет обновиться до Windows 11, если пользователь использует приложения, которые создают ключи реестра с использованием символов, отличных от ASCII. Дело в том, что такие приложения могут не работать вовсе или вызывать различные проблемы или ошибки, вплоть до BSOD.
https://xakep.ru/2021/10/11/win-11-ascii/
Microsoft не позволяет обновиться до Windows 11, если пользователь использует приложения, которые создают ключи реестра с использованием символов, отличных от ASCII. Дело в том, что такие приложения могут не работать вовсе или вызывать различные проблемы или ошибки, вплоть до BSOD.
https://xakep.ru/2021/10/11/win-11-ascii/
Forwarded from Hacker News
Windows 11 несовместима с приложениям, использующими ключи реестра с отличными от ASCII символами
https://xakep.ru/2021/10/11/win-11-ascii/
https://xakep.ru/2021/10/11/win-11-ascii/
XAKEP
Windows 11 несовместима с приложениям, использующими ключи реестра с отличными от ASCII символами
Microsoft не позволяет обновиться до Windows 11, если пользователь использует приложения, которые создают ключи реестра с использованием символов, отличных от ASCII. Дело в том, что такие приложения могут не работать вовсе или вызывать различные проблемы…
Forwarded from Волосатый бублик
Мы конечно не PT, но поскольку автор еще и "бубликанец", то не похвастаться его достижениями было бы глупо
https://github.com/ptswarm/reFlutter
https://github.com/ptswarm/reFlutter
GitHub
GitHub - ptswarm/reFlutter: Flutter Reverse Engineering Framework
Flutter Reverse Engineering Framework. Contribute to ptswarm/reFlutter development by creating an account on GitHub.
Forwarded from opennet.ru
Выпуск высокопроизводительной встраиваемой СУБД libmdbx 0.10.4 и libfpta 0.3.9 https://opennet.ru/55949/
www.opennet.ru
Выпуск высокопроизводительной встраиваемой СУБД libmdbx 0.10.4 и libfpta 0.3.9
Состоялся выпуск библиотек libmdbx 0.10.4 (MDBX) с реализацией высокопроизводительной компактной встраиваемой базы данных класса ключ-значение, и связанной библиотеки libfpta 0.3.9 (FPTA), реализующей поверх MDBX табличное представление данных с вторичными…
Forwarded from addmeto (Grigory Bakunov)
Амазон первым из больших корпораций сделал правильный выбор: решил что не будет общего правила по офисной или удаленной работе. Выбор как именно работает команда будет лежать на руководителе команды, что просто супер-логично. Ранее, напомню, Амазон обещали вывести всех в офисы в январе.
Думаю это сейчас единственный правильноый план - есть команды, где работать в офисе не необходимо, где-то нужно будет офисное дежурство, уравниловка тут вредна https://www.geekwire.com/2021/amazon-will-leave-remote-work-decisions-individual-team-leaders-new-policy-twist/
Думаю это сейчас единственный правильноый план - есть команды, где работать в офисе не необходимо, где-то нужно будет офисное дежурство, уравниловка тут вредна https://www.geekwire.com/2021/amazon-will-leave-remote-work-decisions-individual-team-leaders-new-policy-twist/
GeekWire
Amazon will leave remote work decisions to individual team leaders in new policy twist
Amazon no longer plans to bring corporate employees back to the office en masse in early January but will instead leave the decisions to individual team leaders at the director level, CEO Andy Jassy told employees Monday morning in an internal email.
Forwarded from LAMERLAND - overbafer1
Telegraph
Восстанавливаем пароль в Windows 10/11
Доброго времени суток. В сегодняшней статье расскажем о том, как получить доступ к учетной записи Windows, если вы забыли пароль. В данном случае будем использовать утилиту под названием ophcrack. Введение Вам нужно загрузить ISO-файл Ophcrack, а затем нарезать…
Forwarded from SecAtor
Правозащитники продолжают «крестовый поход» на разработчиков шпионского софта. На этот раз под раздачу попала индийская компания Innefu Labs, которая согласно результатам расследования Amnesty International стояла за атаками на видных активистов из Того, а также ряда ключевых азиатских регионов.
Как выяснилось, IP-адрес, принадлежащий компании, неоднократно использовался для развёртывания полезной нагрузки шпионских программ под ОС Android.
Техподдержку и фактическое управление софтом вели хакеры Donot Team (APT-C-35), стоящие за известными атаками начиная с 2018 года в отношении правительственных структур в Юго-Восточной Азии.
Разбирая кейс в Того, исследователи задетектили шпионское ПО, закамуфлированное под мессенджер под названием ChatLite, который пользователю предлагалось установить в ходе переписки в WhatsApp. Помимо этого, злоумышленники рассылали фишинговые отправления с вложением вредоносного файла MS Word.
ChatLite представлял собой специально разработанное приложение для Android, которое позволяло злоумышленнику собирать конфиденциальные данные с устройства и подгружать дополнительные вредоносные инструменты.
При этом образец шпионского ПО, как обнаружили Amnesty, имел схожие элементы кода с Kashmir_Voice_v4.8.apk и SafeShareV67.apk, применявшихся в ходе операций Donot Team.
В реальности, к такому успеху Amnesty привел не гений спецов, а косяк разрабов из Innefu Labs, позволивший обнаружить и внимательно изучить тестовой сервер хакеров в США, где хранились скриншоты и данные кейлогинга со скомпрометированных Android-устройств. Соснифить удалось и IP-адрес Innefu Labs, даже несмотря на то, что он был спрятан за VPN.
Индийские разработчики разводят руками и не сознаются, ссылаясь на то, что засвеченный IP ещё ничего не доказывает.
Amnesty допускают, что Innefu не знает, как ее клиенты используют ПО, требуя провести независимый внешний аудит, который навряд ли состоится. Но несмотря на это, правозащитникам и их американским кураторам вновь удалось навести тень на поставщиков шпионских технологий.
Как выяснилось, IP-адрес, принадлежащий компании, неоднократно использовался для развёртывания полезной нагрузки шпионских программ под ОС Android.
Техподдержку и фактическое управление софтом вели хакеры Donot Team (APT-C-35), стоящие за известными атаками начиная с 2018 года в отношении правительственных структур в Юго-Восточной Азии.
Разбирая кейс в Того, исследователи задетектили шпионское ПО, закамуфлированное под мессенджер под названием ChatLite, который пользователю предлагалось установить в ходе переписки в WhatsApp. Помимо этого, злоумышленники рассылали фишинговые отправления с вложением вредоносного файла MS Word.
ChatLite представлял собой специально разработанное приложение для Android, которое позволяло злоумышленнику собирать конфиденциальные данные с устройства и подгружать дополнительные вредоносные инструменты.
При этом образец шпионского ПО, как обнаружили Amnesty, имел схожие элементы кода с Kashmir_Voice_v4.8.apk и SafeShareV67.apk, применявшихся в ходе операций Donot Team.
В реальности, к такому успеху Amnesty привел не гений спецов, а косяк разрабов из Innefu Labs, позволивший обнаружить и внимательно изучить тестовой сервер хакеров в США, где хранились скриншоты и данные кейлогинга со скомпрометированных Android-устройств. Соснифить удалось и IP-адрес Innefu Labs, даже несмотря на то, что он был спрятан за VPN.
Индийские разработчики разводят руками и не сознаются, ссылаясь на то, что засвеченный IP ещё ничего не доказывает.
Amnesty допускают, что Innefu не знает, как ее клиенты используют ПО, требуя провести независимый внешний аудит, который навряд ли состоится. Но несмотря на это, правозащитникам и их американским кураторам вновь удалось навести тень на поставщиков шпионских технологий.
Amnesty International
Togo: Prominent activist targeted with Indian-made spyware linked to notorious hacker group
New research reveals activists in Togo risk being targeted by shadowy cyber-mercenaries who use covert digital attacks to steal victims’ private information
Forwarded from Информация опасносте
Количество дней с последнего «Apple is aware of a report that this issue may have been actively exploited.»:
0
https://support.apple.com/en-us/HT212846
0
https://support.apple.com/en-us/HT212846
Apple Support
About the security content of iOS 15.0.2 and iPadOS 15.0.2
This document describes the security content of iOS 15.0.2 and iPadOS 15.0.2.