Получи случайную криптовалюту за регистрацию!

ITsec NEWS

Логотип телеграм канала @itsec_news — ITsec NEWS I
Логотип телеграм канала @itsec_news — ITsec NEWS
Адрес канала: @itsec_news
Категории: Технологии
Язык: Русский
Количество подписчиков: 6.42K
Описание канала:

Регулярные новости и интересные публикации в сфере ITsec.
По вопросам сотрудничества писать @cyberhackGL

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал itsec_news и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения 8

2022-06-16 15:34:41AMD объединит свои программные стеки на единой платформе.

AMD представила долгосрочную стратегию в области программного обеспечения. В частности, гендиректор компании Лиза Су поделилась планами по выпуску новых драйверов и промежуточно ПО, призванных повысить скорость работы приложений, запускаемых на машинах с центральными процессорами, видеокартами, ИИ-акселераторами и сетевыми чипами производства AMD.

Сейчас компания предлагает широкий набор программных инструментов для своих чипов, которые в большинстве своем разъединены между собой.

Программный стек с использованием технологий ИИ включает оптимизированные модели вывода, компиляторы, библиотеки и среды выполнения для Linux и Windows. Программный стек с открытым исходным кодом ROCm оснащен таким же набором инструментов. Кроме того, у AMD теперь есть платформа Xilinx Vitis для специализированных ИИ-чипов. Следующим шагом компании, по словам Су, станет объединение всех этих разрозненных программных стеков на единой платформе.

В частности, AMD анонсировала унифицированную программную стратегию Unified AI Stack 2.0, объединяющую ROCm, программный стек для ЦП и среды Vitis. Внешний интерфейс, ориентированный на логические выводы, будет поддерживать основные отраслевые платформы, включая TensorFlow и Pytorch. Стеки разработки и развертывания будут включать инструменты для квантования и обрезки, устраняющие части сети с целью повышения производительности и снижения требований к ресурсам модели.

«Мы намерены унифицировать еще больше промежуточного ПО, и теперь у нас будет общность с точки зрения нашего компилятора графов машинного обучения. У нас будет гораздо больше общего в библиотечных API и выводах. Для этого мы обязательно выпустим гораздо больше предварительно оптимизированных моделей», — сообщил руководитель группы адаптивных и встроенных вычислений AMD Виктор Пен.

AMD также намерена добавить больше инструментов в обучающий стек, но что это будет, представители компании не уточнили.

#AMD

ITsec NEWS
648 views12:34
Открыть/Комментировать
2022-06-16 13:40:00 Из-за санкций приостановлен выпуск процессоров Байкал.

Российская компания «Байкал Электроникс» может заморозить проект выпуска серверных процессоров из-за проблем с размещением заказов на тайваньских производствах, выяснил «Коммерсантъ». По словам источников, фабрика TSMC отказалась заключать новые контракты, поэтому выпуск и продажу Baikal-S уже отменили.

Кроме того, в страну не ввозят уже произведённые партии процессоров Baikal-M — проблемы с доступом к производству делают поставки ненадёжными, а разрабатывать новые компьютеры с этим процессором слишком рискованно, поделился топ-менеджер одного из профильных российских предприятий.

Партии уже произведенных процессоров для компьютеров и ноутбуков Baikal-M также не поступают в РФ. «Об этом говорили участники недавнего саммита дизайн-центров: проблемы с доступом к производственным мощностям и зарубежной IP делают поставки ненадежными и закладывать такой процессор в разработку новых компьютеров слишком рискованно»,— добавляет топ-менеджер одного из профильных предприятий.
У «Байкал Электроникс» были большие планы на рынок серверных процессоров. Прошлым летом компания представила свою инвестиционную стратегию до 2025 года. По ней, чипмейкер планировал выпустить сначала процессор Baikal-S (сигнальная партия вышла в декабре 2021 года), а затем другие типы чипов. До конца 2022 года планировалось заказать у TSMC 300 тыс. процессоров, а к 2025 году увеличить этот показатель вдвое.

Источники издания рассказали, что многие крупные российские компании, к примеру «Сбер», рассчитывали на отечественные процессоры в рамках политики импортозамещения. Теперь им, вероятнее всего, придётся вернуться к иностранным решениям, закупая «серую» продукцию.

#Байкал #Процессор

ITsec NEWS
669 views10:40
Открыть/Комментировать
2022-06-16 13:00:15 Британец подал иск против Apple на $1 млрд.

В Великобритании подали в суд на Apple и потребовали от нее выплатить пользователям iPhone почти $1 млрд компенсации за введение их в заблуждение относительно инструмента для управления энергопотреблением.

Как сообщает Bloomberg, специалист по рыночной аналитике Джастин Гутман подал в Апелляционный суд по вопросам конкуренции прошение о разрешении подать коллективный иск от имени британских пользователей iPhone, которых насчитывается порядка 25 млн (сюда входят владельцы смартфонов, начиная от iPhone 6 и заканчивая iPhone X).

Согласно иску, Apple злоупотребила своим доминирующим положением на рынке, сообщив пользователям, будто обновления программного обеспечения в конце 2016 года продлевали срок службы батареи, тогда как на самом деле они незаметно ее «убивали». По словам Гутмана, Apple спрятала в обновлениях инструмент управления питанием с целью скрыть тот факт, что батареи телефона не могут справиться с требованиями нового программного обеспечения.

«Мы никогда не делали и не сделаем ничего, чтобы умышленно сократить срок службы какого-либо продукта Apple или ухудшить опыт пользователей с целью стимулировать апгрейд», — сообщили в пресс-службе Apple.

Для того чтобы дать делу ход, коллективный иск сначала должен быть одобрен Апелляционным судом по вопросам конкуренции. Размер компенсации еще предстоит установить, но Гутман и его адвокаты считают, что компания должна выплатить пострадавшим £768 млн ($927 млн).

#Apple #Суд

ITsec NEWS
671 views10:00
Открыть/Комментировать
2022-06-16 09:00:12 В Linux исправлены MMIO-уязвимости, затрагивающие процессоры Intel.

Для ядра Linux уже вышли исправления новых уязвимостей, затрагивающих несколько поколений процессоров Intel, начиная с Rocket Lake и заканчивая Haswell X м Skylake. Intel выпустила рекомендацию по безопасности в связи с обнаружением уязвимостей в методе ввода-вывода с отображением памяти, затрагивающих ЦП Intel.

Также Intel выпустила обновленную версию микрокода для своих процессоров и ввела меры для снижения рисков использования уязвимостей в ядре Linux. Для MMIO-уязвимостей существует четыре отдельных CVE, которые злоумышленники могут использовать для раскрытия информации жертвы.

Новая документация к ядру Linux дополнительно описывает уязвимость.

Чтобы снизить риски использования уязвимостей, процессоры будут очищать затронутые буферы до того, как злоумышленник успеет что-либо сделать. Очистка буферов CPU будет происходить при вызове инструкции "VERW", а также при возврате в пространство пользователя, перед переходом в C состояние и в гостевых точках входа (VMENTER).

Статус снижения рисков в исправленных сборках ядра Linux можно будет посмотреть в /sys/devices/system/cpu/vulnerabilities/mmiostaledata. Изменение ядра также вводит новый параметр mmiostaledata=, который можно использовать для полного включения или отключения режима снижения рисков.

#Уязвимость #Linux #Intel

ITsec NEWS
722 views06:00
Открыть/Комментировать
2022-06-15 21:48:51 Злоумышленники используют критическую уязвимость для сброса паролей администраторов Citrix ADM.

Citrix Application Delivery Management — решение для централизованного управления, обеспечивающее видимость инфраструктуры доставки приложений и упрощающее работу с помощью автоматизированных задач управления. Оно развертывается в виде сервера, который взаимодействует с агентами, установленными на внешних управляемых устройствах.

Уязвимость отслеживается как CVE-2022-27511 и позволяет неавторизованному злоумышленнику повредить систему жертвы и сбросить пароль администратора Citrix ADM при следующей перезагрузке устройства. После этого злоумышленник с доступом по SSH может подключиться к устройству, используя стандартные данные администратора.

Уязвимость была устранена вместе с CVE-2022-27512 , использование которой злоумышленником может привести к временному нарушению работы службы лицензий ADM, что не позволяет Citrix ADM выдавать новые лицензии или продлевать существующие.

Citrix отмечает, что данные уязвимости затрагивают все поддерживаемые версии Citrix ADM. Клиентам рекомендуется обновиться до самых последних версий Citrix ADM, которые содержат необходимые исправления.

#Уязвимость #Citrix #Хакеры

ITsec NEWS
83 views18:48
Открыть/Комментировать
2022-06-15 18:05:02 Microsoft исправила нашумевшую 0-day Follina и еще 55 уязвимостей.

Из 55 уязвимостей три классифицируются как критические, поскольку позволяют злоумышленникам проводить RCE-атаки. Все остальные классифицированы как серьезные. В патч не вошли 5 исправлений Microsoft Edge Chromium, которые были выпущены ранее на этой неделе.

Ниже перечислено количество ошибок в каждой категории уязвимостей:

— 12 уязвимостей повышения привилегий;
— 1 уязвимость обхода функций безопасности;
— 27 RCE-уязвимостей;
— 11 уязвимостей раскрытия информации;
— 3 уязвимости отказа в обслуживании;
— 1 уязвимость, позволяющая проводить спуфинг.

Хочется отдельно отметить устранение нашумевшей 0-day Follina. Мы несколько раз сообщали про атаки с использованием этой уязвимости и подробно объяснили причину ее появления.

Follina или же CVE-2022-30190 сразу же приглянулась хакерам, которые принялись использовать ее в своих атаках. Самыми громкими случаями использования уязвимости стали:

— Атака неизвестного правительственного хакера на госучреждения ЕС и США;
— Использование уязвимости вредоносным ПО Qbot;
— Атака хакеров Sandworm на украинские СМИ.

Патч будет включен в накопительные обновления Windows за июнь 2022 года.

#Microsoft #Follina #Уязвимость

ITsec NEWS
382 views15:05
Открыть/Комментировать
2022-06-15 16:30:03 18,5 ГБ данных пользователей сервиса BeanVPN оказались в открытом доступе.

Эксперты издания Cybernews обнаружили открытую базу данных, содержащую 18,5 ГБ журналов подключений VPN-сервиса BeanVPN. База данных содержит более 25 млн. записей диагностической информации пользователей, в том числе:

— ID пользовательских устройств;
— ID сервисов Play Service;
— IP-адреса;
— Временные метки подключений.

«Информация может быть использована для деанонимизации пользователей BeanVPN и определения их приблизительного местоположения с помощью баз данных сервиса GeoIP. Идентификатор Play Service позволяет определить адрес электронной почты пользователя, который привязан к сервисам Google», — сказал исследователь безопасности Cybernews Арас Назаров.

Обнаруженная база данных ElasticSearch теперь закрыта. Исследователи сообщили об открытой базе данных разработчику BeanVPN IMSOFT, но компания не прокомментировала ситуацию. Похоже, что IMSOFT нарушила собственную политику конфиденциальности, в которой говорится, что они собирают «только минимальные данные, необходимые для работы VPN-сервиса мирового уровня», — заявили эксперты.

Компания заявляет, что стремится защищать информацию пользователей с помощью «лучших в своем классе средств физической, процедурной и технической безопасности» для защиты своих офисов и хранилищ информации. Однако, по общедоступной информации, единственный офис компании находится в многоквартирном доме в Бухаресте, Румыния.

Приложение BeanVPN поддерживается только Android-устройствами и загружено из Google Play Store более 50 000 раз. Кроме того, веб-сайт Beanvpn.com используется для продвижения другого приложения компании — прокси-серверов Telefly MTProto для Telegram.

#BeanVPN #Утечка #Уязвимость

ITsec NEWS
490 views13:30
Открыть/Комментировать
2022-06-15 15:56:39 Cloudflare отразила мощнейшую DDoS-атаку.

Согласно заявлению Cloudflare, атака была направлена на неназванный сайт клиента, использующего бесплатный тарифный план. DDoS-атаку проводил мощный ботнет из 5067 устройств, каждый узел которого генерировал около 5200 RPS (запросов в секунду) в пике.

Ботнет создал поток из более чем 212 миллионов HTTPS-запросов менее чем за 30 секунд. Злоумышленники использовали больше 1500 сетей в 121 странах. Примерно 3% атаки прошло через узлы Tor.

По словам Омера Йоахимика из Cloudflare, для проведения атаки хакеры использовали взломанные виртуальные машины и мощные серверы поставщиков облачных услуг, а не слабые IoT-устройства. Согласно отчету компании, мощных DDoS-атак со скоростью выше 100 гигабит в секунду стало на 645% больше, чем в прошлом квартале.

Это уже вторая мощная DDoS-атака, предотвращенная Cloudflare за последние несколько месяцев. В конце апреля 2022 года компания сообщила, что предотвратила DDoS-атаку со скоростью 15,3 миллиона RPS. Атака длилась менее 15 секунд и была запущена с помощью ботнета, состоящего из 6 тыс. уникальных взломанных устройств.

#Cloudflare #DDoS

ITsec NEWS
508 viewsedited  12:56
Открыть/Комментировать
2022-06-15 15:00:16Опасная уязвимость в Microsoft Azure позволяет захватить учетные записи.

Корпорация Microsoft внедрила дополнительные улучшения для устранения недавно обнаруженной уязвимости SynLapse, — чтобы выполнить комплексные требования к изоляции клиентов в Azure Data Factory и Azure Synapse Pipelines.

Принятые меры безопасности включают перемещение общих сред выполнения интеграции в изолированные эфемерные экземпляры и использование токенов с ограниченной областью действия, чтобы злоумышленник не мог использовать сертификат клиента для доступа к учетным записям других пользователей .

«Это означает, что если злоумышленник может выполнить код в среде выполнения интеграции , он не сможет взаимодействовать с другими арендаторами, поэтому конфиденциальные данные будут в безопасности», — указано в техническом отчете Orca Security.

По заявлению Microsoft, компания полностью предотвратила различные пути атаки на уязвимость во всех типах среды выполнения интеграции Azure. Обнаруженная компанией Tenable в этом году опасная RCE-уязвимость CVE-2022-29972 с оценкой CVSS 7,8, могла позволить злоумышленнику получить доступ к облачной среде Azure.

«SynLapse может позволить злоумышленнику получить доступ к ресурсам Synapse, принадлежащим другим клиентам, через внутренний сервер API Azure, который управляет средами выполнения интеграции», — заявили исследователи.

«SynLapse позволяет киберпреступнику повысить привилегии до уровня root-пользователя в базовых виртуальных машинах Apache Spark или заразить hosts файл всех узлов в пуле Apache Spark. Уязвимость предоставляет возможность дальнейшего бокового перемещения и компрометации инфраструктуры, что могло привести к краже данных других клиентов», — говорится в сообщении компании.

30 апреля 2022 года уязвимость повышения привилегий была устранена, но атака с отравлением hosts файлов до сих пор не исправлена.

#MicrosoftAzure #Microsoft #Уязвимость

ITsec NEWS
497 views12:00
Открыть/Комментировать
2022-06-15 13:20:00На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter.

Специалисты ИБ-компании Zscaler опубликовали подробности о полнофункциональном загрузчике вредоносного ПО PureCrypter, использующемся киберпреступниками для доставки на атакуемые системы троянов для удаленного доступа и инфостилеров.

Загрузчик — это исполняемый файл на .NET, обфусцированный с помощью SmartAssembly для обхода обнаружения антивирусными решениями.

Киберпреступники используют PureCrypter для загрузки Agent Tesla, Arkei, AsyncRAT, AZORult, DarkCrystal RAT, LokiBot, NanoCore, RedLine Stealer, Remcos, Snake Keylogger и Warzone RAT.

Вредонос, создателем которого является некто PureCoder, можно арендовать на хакерских форумах по цене $59 в месяц. Кроме того, его можно купить полностью за $249. С марта 2021 года PureCrypter рекламируется создателем как «единственный криптор на рынке, использующий техники доставки как offline, так и online».

Крипторы выполняют функцию первого слоя защиты от реверс-инжиниринга и обычно используются для упаковки вредоносного ПО. PureCrypter также оснащен механизмом для внедрения встроенного вредоносного ПО в родные процессы, а также различными опциями конфигурации для обеспечения постоянства на атакуемой системе и обхода обнаружения.

Автор вредоноса не поленился отметить, что PureCrypter «создан исключительно в образовательных целях», однако его пользовательское соглашение запрещает покупателям загружать инструмент в VirusTotal, Jotti и MetaDefender.

Проанализировав один из образцов PureCrypter, специалисты Zscaler обнаружили, что файл образа диска (.IMG) содержал загрузчик первого этапа, который в свою очередь извлекал с удаленного сервера и запускал модуль второго этапа, внедрявшего финальную полезную нагрузку в процессы наподобие MSBuild.

PureCryter также оснащен функцией самоудаления со взломанной машины и функцией оповещения о статусе заражения через Discord и Telegram.

#PureCryter #Хакеры #ВредоносноеПО

ITsec NEWS
549 views10:20
Открыть/Комментировать