информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRыСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Крупнейшая утечка из облачного хранилища Microsoft
dl // 20.10.22 22:59
Около месяца назад компания SOCRadar сообщила Microsoft о некорректно сконфигурированном узле облачного хранилища Azure Blob Storage, который засветил массу конфиденциальной B2B-информации.

SOCRadar занимается мониторингом публичных хранилищ (public buckets) для выявления утечек пользовательской информации.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/10/01.html]
В данном инциденте было обнаружено шесть таких хранилищ, содержащих информацию 150 тысяч компаний из 123 стран. Утечка получила общее название BlueBleed, и пока что была обнародована информация по первому хранилищу, BlueBleed Part 1.

Цифры впечатляют: 2.4 терабайта информации с 2017 по август 2022, в том числе 335 тысяч писем, материалы по 133 тысячам проектов от 548 тысяч пользователей. Согласно отчету, получившие доступ к открытой всему миру информации вполне могут использовать ее для шантажа, социальной инженерии и прочих радостей, знакомых по киберпанку.

Microsoft уверяет, что SOCRadar преувеличивает масштабы бедствия, поскольку утекшая информация содержит множество дубликатов. Впрочем, пострадавшим от этого не легче.

Источник: The Register
теги: microsoft, leak  |  обсудить  |  все отзывы (0)


Windows Defender записал во вредоносы все Electron и Chromium приложения
dl // 05.09.22 00:09
Обновление 1.373.1508.0 Windows Defender напугало пользователей Chromium-браузеров (от Chrome до Edge) и Electron-приложений (от Whatsapp и Discord до Visual Studio Code) ложноположительным сообщением о выявленной угрозе «Behavior:Win32/Hive.ZY».

Microsoft исследует проблему и пообещала исправление в ближайшее время.

Источник: Windows Central
теги: virus  |  обсудить  |  все отзывы (0)


Google начинает платить за найденные уязвимости
dl // 31.08.22 20:16
Google объявила о запуске программы Open Source Software Vulnerability Rewards Program (OSS VRP), в рамках которой обещает платить от 100$ до 31337$ за уязвимости, обнаруженные в своих опенсорсных продуктах.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/08/01.html]
Больше всего платить будут за найденные уязвимости в наиболее востребованных продуктах: Bazel, Angular, Golang, Protocol buffers, Fuchsia.

Источник: The Register
теги: google  |  обсудить  |  все отзывы (0)


Ростелеком заподозрили в попытке перехвате трафика Apple
dl // 27.07.22 22:41
Группа MANRS (Mutually Agreed Norms for Routing Security), отслеживающая происходящее с интернет-маршрутизацией, заявила о загадочном перенаправлении части служебной сети Apple в сеть Ростелекома.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/07/01.html]
Используя протокол BGP, Ростелекомовская сеть AS12389 анонсировала блок адресов 17.70.96.0/19, идентифицированный как AS714 APPLE-ENGINEERING.

Таким образом, в течение целых 12 часов между 26 и 27 июля некоторые пользователи сервисов Apple могли гонять свои бесценные данные по жутким российским сетям.

Apple пока никак не прокомментировала потенциальный перехват своего трафика. Ростелеком никто не спрашивал — и так понятно, что russians did it (подзаголовок статьи — «Land of Putin capable of attacking routes in cyberspace as well as real world»). Зато ему припомнили аналогичную позапрошлогоднюю историю. Хотя с учетом того, насколько ошибки в конфигурировании BGP легко и непринужденно кладут целые сети, далеко не факт, что дело в злом (или добром) умысле.

Источник: The Register
теги: bgp  |  обсудить  |  все отзывы (0)


Линуксовый ботнет, распространяющийся с помощью краденых ssh-ключей
dl // 19.06.22 00:37
Обнаруженный исследователями из Akamai линуксовый P2P-ботнет Panchan использует ресурсы зараженных систем для майнинга криптовалюты.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/06/02.html]
Написан на Go (причем свежайшей версии 1.18), для взаимодействия использует простой текстовый протокол поверх TCP, хотя панель администратора защищена приватным ключом и написана на японском, что намекает на источник происхождения.

Для распространения использует уникальный способ: вместо прямолинейного сканирования доступных адресов читает файлы id_rsa и known_hosts, после чего использует полученные полномочия для дальнейших атак.

Источник: ZDNet
теги: linux, ssh, botnet  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach