Крупнейшая утечка из облачного хранилища Microsoft
dl // 20.10.22 22:59
Около месяца назад компания SOCRadar сообщила Microsoft о некорректно сконфигурированном узле облачного хранилища Azure Blob Storage, который засветил массу конфиденциальной B2B-информации.
SOCRadar занимается мониторингом публичных хранилищ (public buckets) для выявления утечек пользовательской информации.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/10/01.html]
В данном инциденте было обнаружено шесть таких хранилищ, содержащих информацию 150 тысяч компаний из 123 стран. Утечка получила общее название BlueBleed, и пока что была обнародована информация по первому хранилищу, BlueBleed Part 1.
Цифры впечатляют: 2.4 терабайта информации с 2017 по август 2022, в том числе 335 тысяч писем, материалы по 133 тысячам проектов от 548 тысяч пользователей. Согласно отчету, получившие доступ к открытой всему миру информации вполне могут использовать ее для шантажа, социальной инженерии и прочих радостей, знакомых по киберпанку.
Microsoft уверяет, что SOCRadar преувеличивает масштабы бедствия, поскольку утекшая информация содержит множество дубликатов. Впрочем, пострадавшим от этого не легче.
Источник: The Register теги: microsoft, leak | обсудить | все отзывы (0) |
Windows Defender записал во вредоносы все Electron и Chromium приложения
dl // 05.09.22 00:09
Обновление 1.373.1508.0 Windows Defender напугало пользователей Chromium-браузеров (от Chrome до Edge) и Electron-приложений (от Whatsapp и Discord до Visual Studio Code) ложноположительным сообщением о выявленной угрозе «Behavior:Win32/Hive.ZY».
Microsoft исследует проблему и пообещала исправление в ближайшее время.
Источник: Windows Central теги: virus | обсудить | все отзывы (0) |
Google начинает платить за найденные уязвимости
dl // 31.08.22 20:16
Google объявила о запуске программы Open Source Software Vulnerability Rewards Program (OSS VRP), в рамках которой обещает платить от 100$ до 31337$ за уязвимости, обнаруженные в своих опенсорсных продуктах.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/08/01.html]
Больше всего платить будут за найденные уязвимости в наиболее востребованных продуктах: Bazel, Angular, Golang, Protocol buffers, Fuchsia.
Источник: The Register теги: google | обсудить | все отзывы (0) |
Ростелеком заподозрили в попытке перехвате трафика Apple
dl // 27.07.22 22:41
Группа MANRS (Mutually Agreed Norms for Routing Security), отслеживающая происходящее с интернет-маршрутизацией, заявила о загадочном перенаправлении части служебной сети Apple в сеть Ростелекома.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/07/01.html]
Используя протокол BGP, Ростелекомовская сеть AS12389 анонсировала блок адресов 17.70.96.0/19, идентифицированный как AS714 APPLE-ENGINEERING.
Таким образом, в течение целых 12 часов между 26 и 27 июля некоторые пользователи сервисов Apple могли гонять свои бесценные данные по жутким российским сетям.
Apple пока никак не прокомментировала потенциальный перехват своего трафика. Ростелеком никто не спрашивал — и так понятно, что russians did it (подзаголовок статьи — «Land of Putin capable of attacking routes in cyberspace as well as real world»). Зато ему припомнили аналогичную позапрошлогоднюю историю. Хотя с учетом того, насколько ошибки в конфигурировании BGP легко и непринужденно кладут целые сети, далеко не факт, что дело в злом (или добром) умысле.
Источник: The Register теги: bgp | обсудить | все отзывы (0) |
Линуксовый ботнет, распространяющийся с помощью краденых ssh-ключей
dl // 19.06.22 00:37
Обнаруженный исследователями из Akamai линуксовый P2P-ботнет Panchan использует ресурсы зараженных систем для майнинга криптовалюты.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/06/02.html]
Написан на Go (причем свежайшей версии 1.18), для взаимодействия использует простой текстовый протокол поверх TCP, хотя панель администратора защищена приватным ключом и написана на японском, что намекает на источник происхождения.
Для распространения использует уникальный способ: вместо прямолинейного сканирования доступных адресов читает файлы id_rsa и known_hosts, после чего использует полученные полномочия для дальнейших атак.
Источник: ZDNet теги: linux, ssh, botnet | обсудить | все отзывы (0) |
« 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 » »» |
|
|