Forwarded from ЗаТелеком 🌐
казалось бы... Протонмейл и Стартмейл заблокированы. Ан, нет! Минирования продолжаются
В США происходят сюжеты, которым может позавидовать любой шпионский боевик. Комедийный шпионский боевик.
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.
На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.
ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.
1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.
Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).
14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.
На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.
15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.
А вы говорите Сноуден…
https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
ZDNET
Raytheon engineer arrested for taking US missile defense data to China
FBI arrests former Raytheon electric engineer for taking info about US missile defense systems to China and then lying about it.
Может ли цирюльник стричь сам себя? Как выясняется - не всегда.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).
То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.
Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Тут нам подсказывают, что база неоднородна и похоже что сграблена с LinkedIn. Но в целом профили не фейковые.
Техасский университет предупреждает о возможности атак Man in the Middle на электрические скутеры. Уязвимость заключается в используемом Bluetooth Low Energy (BLE).
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
С учетом того, что производители скутеров часто собирают информацию об их владельце, а также отслеживают геопозиционирование, американцы предполагают возможность целенаправленных атак на конкретную жертву.
Так что ожидаем новостных заголовков - "Известный политик задавлен собственным электроскутером"
https://www.utsa.edu/today/2020/01/story/escooter-hacking.html
www.utsa.edu
New research exposes security risk for e-scooters and riders
Журналисты как всегда отметились громким заголовком на глагне - "Банки и операторы нашли способ борьбы с подменой номеров мошенниками".
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
Ноу-хау, не иначе, - долгие годы бились и наконец добились!
Но если посмотреть саму статью , то видим, что операторы банально дали банкам некоторые данные из своих антифрод систем. И теперь они умеют в Хексагон!
Наша редакция сама регулярно сталкивается со звонками фродстеров. Второго дня нас пытался развести "сотрудник отдела финансового мониторинга" одного из крупных банков, был озалуплен и ушел в дисконнект. Но теперь мы чувствуем себя намного спокойнее, зная что оператор отследил мошеннический звонок и, возможно, предупредил об этом банк (нет).
https://www.rbc.ru/finances/05/02/2020/5e395bed9a79472310528597?from=from_main
РБК
Банки и операторы нашли способ борьбы с подменой номеров мошенниками
Банки будут передавать операторам информацию о контактах с клиентами, которая поможет понять, кто им звонит: сотрудники банка или мошенники. Это должно помочь борьбе с социальной инженерией — самым
Исследователи из группы Zimperium описали метод обхода троянами проверки AppStore.
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
И хотя они утверждают, что Apple уже в курсе, стоит немного напрячь кольца.
https://blog.zimperium.com/dr-jekyll-and-mr-hide-how-covert-malware-made-it-into-apples-app-store/
Zimperium Mobile Security Blog
How Covert Malware Made it into Apple’s App Store
The Zimperium research team (zLabs) recently uncovered a hidden and disturbing operation where malicious actors are circumventing Apple's App Store review process, evading security controls and placing malware in the App Store.
А между тем, информационная компания под названием "Highly likely" продолжает свое шествие по инфосеку.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
Ранее один из птенцов гнезда In-Q-Tel уже рассказывал как злые иранские хакеры хотят взломать европейскую энергетическую отрасль. Правда в конце выдавал дисклеймер, что доказательств у них вообще-то нет.
Продолжает марафон эксперт известной румынской антивирусной компании Bitdefender по имени Сильвиу Стахи, который сообщает, что американская компания Westat была атакована иранской хакерской группой APT34, потому что "компания фокусируется на исследованиях для правительственных агентств США, а также для американских предприятий, фондов, государственных и местных органов власти".
Естественно – ключевое слово вероятно.
На деле – румыны выявили фишинговую рассылку на корппочту сотрудников Westat. На этом все.
HOTforSecurity
Iranian-Backed APT34 Tries to Compromise Company Linked to U.S...
Security researchers say they have uncovered a phishing campaign, likely organized by the Iran-backed APT34 group, that sought to infect Westat employees with malware... #APT34 #malware #tonedeaf
Малазийский CERT сообщает, что выявил комплексную атаку на чиновников Малайзии, направленную на сбор конфиденциальных данных с их рабочих машин.
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
Шпионаж медленно, но верно переползает в цифру.
https://www.mycert.org.my/portal/advisory?id=MA-770.022020
www.mycert.org.my
MyCERT : Advisories - Espionage campaign targeting Malaysia government officials
Malaysia Computer Emergency Response Team MyCERT
История с Футляром от виолончели взбудоражила все телеграм-сообщество. Кто-то доверяет материалу Базы, кто-то склоняется к версии о продаже канала, а иные уже придумали свои варианты случившегося. Некоторые дописались до "параболических микрофонов".
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Все сходятся в одном – желающих разыскать стоящих за Футляром было огромное количество. Он задевал слишком многих, размещал чересчур неудобные материалы, не оглядываясь на особенности текущей политической целесообразности. Он наезжал на Ротенбергов, Ковальчуков, Мишустина, Чайку, ФСБ и прочия и прочия.
По инфосеку периодически пролетали слухи, что "серьезные дяди" ищут возможность технически расколоть Футляр от виолончели. Но, до поры до времени, большая часть телеграм-сообщества верила в непогрешимость анонимности телеграма - "Паша Дуров зашифрует, защитит".
Однако SecAtor точно знает, что нет на свете невзламываемых продуктов. Тем более, если они периодически обновляются и приобретают новые удобные для пользователя (а значит снижающие общий уровень безопасности) свистоперделки.
И однажды случилось – "серьезные дяди" сошлись таки со специалистами, умеющими как следует распотрошить нужное ПО. И да, мы абсолютно уверены в своих словах – в Телеграме есть дыра, позволяющая деанонимизировать пользователей. И есть соответствующие эксплойты.
Но все боятся сказать заветную фразу – "мы больше не анонимны". Ведь так хочется верить, что если ты отвернешься от чудовища, то оно, должно быть, тоже тебя не заметит. Особенно это касается старых и больших каналов, которые были созданы на заре Телеграма и регистрировались чуть-ли не на свои sim-карты.
Нет, ребята, все не так. Все не так, ребята. (с)
Вот и говорят что злорадствует Кононенко. А он потому и злорадствует - он и в телеграме Кононенко и не боится потерять свою анонимность, так как ее просто нет.
Добро пожаловать в реальный мир, дорогие. Мир, в котором под выдуманными предлогами блокируются секьюрные почтовые сервисы, в котором отменяется сквозное шифрование и проводится тихая перлюстрация ваших фотографий. Big Brother is watching you.
И теперь это уже не только про Футляр от виолончели.
Telegram
Baza
Сотрудники Службы экономической безопасности ФСБ задержали в Москве (как мы увидим позже – временно) авторов известного телеграм-канала "Футляр от виолончели". Канал специализируется на громких темах, связанных с российскими чиновниками и особой, достаточно…
Как мы говорили ранее, кибермошенники не чураются никаких способов зарабатывания денег. И стремительно распространяющийся коронавирус 2019-ncoV - не исключение.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Исследователи из IBM X-Force обнаружили кампанию по массовой рассылке писем с вредоносами, ориентированную, в первую очередь, на Японию.
В тексте письма, отправленного от имени местных органов соцзащиты, содержится информация о фактах заражения коронавирусом жителей района проживания адресата, а также приложение с дополнительными рекомендациями.
Естественно, вместо рекомендаций неосторожный адресат ловит дроппер Emotet со всеми вытекающими.
Radware Blog
Emotet Attacks Spread Alongside Fears of Coronavirus | Radware Blog
Threat actors are leveraging rising fear of the coronavirus to issue malicious Emotet malware campaigns for personal gain.
Facebook оперативно исправил критическую уязвимость десктопной версии WhatsApp, которая позволяла осуществлять чтение файловой системы пользователя как на macOS, так и на Windows, для чего злоумышленник должен был направить жертве специально сформированное сообщение.
Ошибка, как обычно, была в обработке JavaScript.
Сама уязвимость CVE-2019-18426, опубликованная 21 января текущего года, была найдена Гэлом Вейцзманом из исследовательской группы PerimeterX.
Весь путь к нахождению данной уязвимости ресерчер описал в своей статье - https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Ошибка, как обычно, была в обработке JavaScript.
Сама уязвимость CVE-2019-18426, опубликованная 21 января текущего года, была найдена Гэлом Вейцзманом из исследовательской группы PerimeterX.
Весь путь к нахождению данной уязвимости ресерчер описал в своей статье - https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Глава австралийской комиссии по правам человека (AHRC) Эдвард Сантов обратился к Объединенному комитету по разведке и безопасности (PJCIS) с предложением о сокращении срока хранения пользовательских данных с 2 лет до 6 месяцев.
Он сообщил, что согласно собранной статистике, 80 процентов обращений затрагивают данные со сроком хранения до 3 месяцев.
Кроме того, как оказалось к данным пользователей получали доступ совершенно посторонние организации - например, австралийская почта, комиссия служб такси и местное агентство по рыболовству (!). Дело в том, что доступ к метаданным в Австралии осуществляется без судебного ордера.
В России же в соответствии с пакетом Яровой провайдеры обязаны хранить вообще весь трафик в течение 3 лет. Интересно, когда-нибудь нам покажут статистику обращений к ним? И не будет ли там какого-нибудь Агентства по страхованию вкладов или Службы занятости...
https://www.zdnet.com/article/human-rights-commission-wants-data-retention-period-limited-to-six-months/#ftag=RSSbaffb68
Он сообщил, что согласно собранной статистике, 80 процентов обращений затрагивают данные со сроком хранения до 3 месяцев.
Кроме того, как оказалось к данным пользователей получали доступ совершенно посторонние организации - например, австралийская почта, комиссия служб такси и местное агентство по рыболовству (!). Дело в том, что доступ к метаданным в Австралии осуществляется без судебного ордера.
В России же в соответствии с пакетом Яровой провайдеры обязаны хранить вообще весь трафик в течение 3 лет. Интересно, когда-нибудь нам покажут статистику обращений к ним? И не будет ли там какого-нибудь Агентства по страхованию вкладов или Службы занятости...
https://www.zdnet.com/article/human-rights-commission-wants-data-retention-period-limited-to-six-months/#ftag=RSSbaffb68
ZDNET
Human Rights Commission wants data retention period limited to six months
The commission also wants a warrant system introduced to the country's data retention regime, saying it would 'help to focus the mind of the agency that is seeking the data'.
Не претендуя на знание истинной подоплеки в деле Футляра от виолончели, уверены, что канал расчехлили через дыру в Телеграме.
Forwarded from Котёл #6
Фейковая и комическая история об «изъятии сим-карты «Футляра от виолончели» у представителей пиар-агентства «Четвертая власть», рассказанная журналистами проекта BAZA, очень напоминает освещение этим же коллективом ареста репортера Ивана Голунова в первые дни после этого события. Тогда BAZA со ссылкой на МВД и «собственные источники» публиковала подложные фотографии нарколаборатории и приводила несуществующие подробности события. Рассказ о том, как оперативные сотрудники СЭБ ФСБ без заведения уголовного дела и оформления процедуры врывались в квартиры журналистов, забирали сим-карту и удалялись (видимо, извинившись за беспокойство), так же, как и в истории с Голуновым, не выдерживает критики.
Несостоятельна и версия (ее продвигает близкий к «Четвертой власти» «Век», партнерские издания и телеграм-каналы) о том, что авторов «Футляра от виолончели» вычисляли с помощью семантического анализа текстов и, впоследствии, проверяли возможные связи и встречи отобранных журналистов с чиновниками из АП и прочими персонами, обладающими секретной информацией. Источники информации канала, что очевидно, общались с авторами без личных встреч и предпринимали меры к тому, чтобы остаться анонимными для них. В основе популярности «Футляра от виолончели» на начальном этапе его работы были не эксклюзивы, а то, что это был канал зарекомандовавшего себя за много лет и у журналистской, чиновничей, деловой аудитории, и у пиар-сообщества сайта компромата rospres, с которого одно время «ничего не снимали».
Прекращение (временное или постоянное) вещания ФВ связано, предварительно, с криминальным инцидентом или близким к тому стечением обстоятельств. Произошло это, по нашим данным, вне территории России.
Однако связь «Четвертой власти» с «Футляром», как и выбор ее в качестве жупела, неслучайны. Агентство, один из крупнейших и старейших игроков на рынке пиар-услуг, потоком должно было размещать (а кто не размещал?) информацию в канале. При расследовании тех или иных утечек самые разные посредники, включая и «Четвертую власть», не раз попадали в поле зрения правоохранительных органов как центры, куда стекались средства за размещение и откуда они уходили владельцам канала уже в виде криптовалюты. Таким образом, крупица правды, которая должна была легализовать фейковое расследование «Базы» в глазах журналистов, силовиков, пиарщиков и другой аудитории, существует.
Остается определить, кто дал команду изданию BAZA указать именно на «Четвертую власть» и владельца «Века», как на владельцев канала. В Случае с Голуновым заинтересованными лицами были чины в МВД и устроивший политическую провокацию в критический электоральный период «вашингтонский обком» из числа высокопоставленных сотрудников российских спецслужб. Но чем им досадило агентство?
Знакомство с текстами «Века» и его телеграм-канала показывает, что журналисты писали много и не всегда хорошо о самых разных персоналиях, включая и Михаила Мишустина, которого связывают с «посадкой» уральского политтехнолога Александра Устинова. Однако методы «работы» с Устиновым были иными: его разрабатывали, потом относительно жестко задержали в связи с событиями, никак не связанными с нынешним Премьер-министром, делу дан официальных ход. Наспех и халтурно сляпанные фейки в популярных изданиях никто не распространял.
Гендиректор же «Века» Александр Гусов подозревает, что заказ на него поступил от «одной крупной энергетической компании».
Несостоятельна и версия (ее продвигает близкий к «Четвертой власти» «Век», партнерские издания и телеграм-каналы) о том, что авторов «Футляра от виолончели» вычисляли с помощью семантического анализа текстов и, впоследствии, проверяли возможные связи и встречи отобранных журналистов с чиновниками из АП и прочими персонами, обладающими секретной информацией. Источники информации канала, что очевидно, общались с авторами без личных встреч и предпринимали меры к тому, чтобы остаться анонимными для них. В основе популярности «Футляра от виолончели» на начальном этапе его работы были не эксклюзивы, а то, что это был канал зарекомандовавшего себя за много лет и у журналистской, чиновничей, деловой аудитории, и у пиар-сообщества сайта компромата rospres, с которого одно время «ничего не снимали».
Прекращение (временное или постоянное) вещания ФВ связано, предварительно, с криминальным инцидентом или близким к тому стечением обстоятельств. Произошло это, по нашим данным, вне территории России.
Однако связь «Четвертой власти» с «Футляром», как и выбор ее в качестве жупела, неслучайны. Агентство, один из крупнейших и старейших игроков на рынке пиар-услуг, потоком должно было размещать (а кто не размещал?) информацию в канале. При расследовании тех или иных утечек самые разные посредники, включая и «Четвертую власть», не раз попадали в поле зрения правоохранительных органов как центры, куда стекались средства за размещение и откуда они уходили владельцам канала уже в виде криптовалюты. Таким образом, крупица правды, которая должна была легализовать фейковое расследование «Базы» в глазах журналистов, силовиков, пиарщиков и другой аудитории, существует.
Остается определить, кто дал команду изданию BAZA указать именно на «Четвертую власть» и владельца «Века», как на владельцев канала. В Случае с Голуновым заинтересованными лицами были чины в МВД и устроивший политическую провокацию в критический электоральный период «вашингтонский обком» из числа высокопоставленных сотрудников российских спецслужб. Но чем им досадило агентство?
Знакомство с текстами «Века» и его телеграм-канала показывает, что журналисты писали много и не всегда хорошо о самых разных персоналиях, включая и Михаила Мишустина, которого связывают с «посадкой» уральского политтехнолога Александра Устинова. Однако методы «работы» с Устиновым были иными: его разрабатывали, потом относительно жестко задержали в связи с событиями, никак не связанными с нынешним Премьер-министром, делу дан официальных ход. Наспех и халтурно сляпанные фейки в популярных изданиях никто не распространял.
Гендиректор же «Века» Александр Гусов подозревает, что заказ на него поступил от «одной крупной энергетической компании».
Ой-ой-ой, а у МТС похоже только что крашнулся коммутатор. Уже несколько подтверждений, что в разных концах Москвы пропала сеть оператора.
Эксперты немецкой инфосек компании ERNW раскрыли подробности выявленной в ноябре прошлого года критической уязвимости CVE-2020-0022 в Bluetooth Android, после того как она была исправлена в последнем патче.
Уязвимость позволяла злоумышленнику выполнить сторонний код на атакуемом устройстве с привилегиями Bluetooth-демона. Для успешной атаки необходимо знание MAC жертвы. Уязвимость была актуальная для версий Android с 8.0 до 9.0, более ранние версии не исследовались. На 10 версии атака крашит Bluetooth-демон.
Рекомендуется держать Bluetooth скрытым для обнаружения и тщательнее мыть мутатор.
Эксплойта в паблике пока нет, но немцы обещают дать полный технический отчет об уязвимости после того, как убедятся, что патчи достигли конечных пользователей.
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
Уязвимость позволяла злоумышленнику выполнить сторонний код на атакуемом устройстве с привилегиями Bluetooth-демона. Для успешной атаки необходимо знание MAC жертвы. Уязвимость была актуальная для версий Android с 8.0 до 9.0, более ранние версии не исследовались. На 10 версии атака крашит Bluetooth-демон.
Рекомендуется держать Bluetooth скрытым для обнаружения и тщательнее мыть мутатор.
Эксплойта в паблике пока нет, но немцы обещают дать полный технический отчет об уязвимости после того, как убедятся, что патчи достигли конечных пользователей.
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
Этой ночью, пока мы спали, отважные хакеры из группы OurMine отдефейсили официальные аккаунты Facebook в Twitter и Instagram.
Хотя лично мы бы отдефейсили пять невероятных женщин из Facebook, которые защищают выборы, ну потому что там совсем Адъ.
По слухам, хакеры, которые неделей ранее точно так же вскрыли официальные аккаунты NFL (национальная футбольная лига) и 15 ее клубов, воспользовались уязвимостью в приложении Khoros, которое используется в маркетинге и PR.
https://www.zdnet.com/article/hackers-deface-facebooks-official-twitter-and-instagram-accounts/#ftag=RSSbaffb68
Хотя лично мы бы отдефейсили пять невероятных женщин из Facebook, которые защищают выборы, ну потому что там совсем Адъ.
По слухам, хакеры, которые неделей ранее точно так же вскрыли официальные аккаунты NFL (национальная футбольная лига) и 15 ее клубов, воспользовались уязвимостью в приложении Khoros, которое используется в маркетинге и PR.
https://www.zdnet.com/article/hackers-deface-facebooks-official-twitter-and-instagram-accounts/#ftag=RSSbaffb68
Forwarded from Беспощадный пиарщик
Девочки, говорят что Дональд Трамп в ажиотаже от собственной убедительной победы над жаждавшими его крови демократами, сделал доброе дело: от души отхуесосил по телефону премьера Великобритании Бориса Джонсона. За что? Да за то, что британцы прогнулись-таки под «Хуавей».
Британцам вообще не везет в этом смысле. Первопроходцем выступил Сергей Викторович Лавров, который своему тогдашнему коллеге Дэвиду Миллибенду несколько лет назад сказал сакраментальное «Ты кто, блядь, такой чтоб мне нотации читать» (Who are you to fuckin’ lecture me)? И есть мнение, что «блядь» — это был не артикль.
Британцам вообще не везет в этом смысле. Первопроходцем выступил Сергей Викторович Лавров, который своему тогдашнему коллеге Дэвиду Миллибенду несколько лет назад сказал сакраментальное «Ты кто, блядь, такой чтоб мне нотации читать» (Who are you to fuckin’ lecture me)? И есть мнение, что «блядь» — это был не артикль.
TheHill
Trump 'apoplectic' in phone call with UK's Johnson about Huawei decision: report
President Trump reportedly had a heated conversation with British Prime Minister Boris Johnson last week after the United Kingdom allowed the Chinese tech manufacturer Huawei to have a role in the