Получи случайную криптовалюту за регистрацию!

SecAtor

Логотип телеграм канала @true_secator — SecAtor
Адрес канала: @true_secator
Категории: Технологии
Язык: Русский
Количество подписчиков: 36.58K
Описание канала:

Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал true_secator и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 187

2021-03-10 20:36:00 Что можно сказать по результатам сегодняшнего ограничения скорости к Twitter.

Как говаривал наше все Гегель - история повторяется дважды: первый раз в виде трагедии, второй раз в виде фарса.

В случае с попытками российских государственных органов ограничить доступ к каким-либо сервисам фарс получается всегда.

Два года назад - The Russian government just managed to hack itself.
3.1K views17:36
Открыть/Комментировать
2021-03-10 19:12:00 ​​Продолжение сегодняшней истории со сгоревшим дата-центром.

Оказалось, что сгорел один из ЦОД компании OVH в Страсбурге. OVH - это крупнейший хостинг-провайдер в Европе.

Кроме VPN .AC пострадали такие клиенты как известная нам разведывательная компания Bad Packets, крипторешение VeraCrypt, производитель игр Rust и многие другие. Причем Rust подтвердили, что полностью потеряли все данные на своих серверах.

Ну а некоторые пострадавшие, например французская инфосек компания Acceis, относятся к случившемуся с хорошей долей юмора.
5.6K views16:12
Открыть/Комментировать
2021-03-10 18:26:00 Очередная атака ransomware на государственные организации. В этот раз в Европе.

Оператор вымогателя Ryuk успешно атаковал ресурсы испанского Государственного агентства по трудоустройству (SEPE), о чем агентство сообщило на своем сайте. В результате атаки официальный портала SEPE не функционирует, услуги для граждан, социальных служб и служб занятости не оказываются. Всего атакой затронуто более 700 филиалов SEPE по всей стране.

Директор SEPE Герадо Гитеррес заявил, что конфиденциальные данные граждан Испании в безопасности.

Будем наблюдать.
9.3K views15:26
Открыть/Комментировать
2021-03-10 17:20:45 Microsoft выпустили очередное вторничное обновление безопасности.

Всего исправлено 89 уязвимостей в продуктах компании, из них 14 критических.

Пять уязвимостей использовались хакерами в дикой природе - четыре пресловутых ошибки в Microsoft Exchange, которые эксплуатировала китайская APT Hafnium (на самом деле Microsoft исправила их внеочередным патчем 2 марта, поэтому новое обновление - специально для слоупоков), и уязвимость CVE-2021-26411 в Edge и Internet Explorer. Последняя позволяет хакеру осуществить удаленное выполнение кода (RCE) при посещении пользователем вредоносного сайта.

Это именно та уязвимость, которую использовали хакеры из APT Lazarus для атак на исследователей безопасности. Для нее уже доступен PoC, так что организациям, использующим Explorer и Edge (да-да, есть и такие) лучше побыстрее обновиться.

Но и кроме этих ошибок в патче хватает годных исправлений, к примеру CVE-2021-26897, допускающая RCE. Поэтому вы знаете, что следует сделать.
4.0K views14:20
Открыть/Комментировать
2021-03-10 13:02:00 Международная группа хакеров получила доступ к 150 тыс. камер видеонаблюдения калифорнийской компании Verkada, сообщают Bloomberg. Атаку уже окрестили Operation Panopticon.

Среди клиентов компании - Tesla, Clouflare, американские клиники и психиатрические больницы, полицейские участки, тюрьмы и пр. Некоторые из камер используют систему распознавания лиц для категоризации снятых людей.

Представитель хакеров швейцарец Тилли Коттманн (товарищ, причастный к сливу в паблик конфиденциальных документов Intel летом 2020 года) заявил, что они также получили доступ к полному видеоархиву всех клиентов Verkada. Сами себя хакеры называют APT 69420 aka Arson Cats.

Злоумышленники получили учетные данные суперадминистратора Verkada после того, как компания допустила попадание в паблик части внутренних разработок.

Verkada немедленно заблокировала все учетные записи администраторов и сейчас разбирается в ситуации с помощью привлеченных инфосек экспертов.

Хочется как-то прокомментировать, но все плохие комментарии кончились еще на SolarWinds, а хорошие тут по смыслу не подойдут.
8.6K views10:02
Открыть/Комментировать
2021-03-10 11:50:00 NCC Group выпустила отчет в отношении уязвимостей коммутаторов Netgear ProSAFE Plus.

Там просто праздник - 15 уязвимостей, из которых 10 - критичные. Среди них - удаленное выполнение кода (RCE) без аутентификации, обход аутентификации, обновление прошивки без аутентификации и еще много чего.

Самое печальное, что некоторые из уязвимостей объявлены EOL и не будут устраняться производителем.

Если у вас стоит Netgear ProSAFE Plus серии JGS516PE - проще всего будет его выкинуть.
3.6K views08:50
Открыть/Комментировать
2021-03-10 10:21:25 ​​VPN .AC упал, якобы из-за пожара в дата-центре. Интересно, еще какие-то провайдеры в этом ЦОД кормятся?
6.1K views07:21
Открыть/Комментировать
2021-03-09 20:32:00 ​​8 марта прошло, начались трудовые подвиги!
13.5K views17:32
Открыть/Комментировать
2021-03-09 19:45:00 Южнокорейские СМИ сообщают, что полиция во взаимодействии с зарубежными коллегами арестовала 20-летнего гражданина Южной Кореи, который обвиняется в распространении ransomware GandCrab.

По данным полиции, в период с февраля по июнь 2019 года хакер разослал обычным пользователям почти 6,5 тыс фишинговых писем, содержавших в себе вредонос. После заражения и шифрования от жертвы требовался выкуп в размере 1300 долларов в биткоинах. Всего были заражены не менее 120 человек, но злоумышленник получил только 10500 долларов, поскольку его доля составляла лишь 7% от выкупа.

Полиция нашла оператора ransomware путем отслеживания криптотранзакций, что привело их к банковскому счету хакера. При этом сам подозреваемый раскололся и сообщил полиции, что ежедневно отправлял 200 тыс. фишинговых писем как с GandCrab, так и с вымогателем Sodinokibi (преемник GandCrab).

Таким образом международной коалиции правоохранительных органов понадобилось всего-то 2 года, чтобы отловить мелкого оператора ransomware. Темпы, мягко говоря, не впечатляют.
4.4K views16:45
Открыть/Комментировать
2021-03-09 17:12:00 Apple выпустили срочное исправление безопасности для macOS, а также для iOS и iPadOS, исправляющие уязвимость CVE-2021-1844.

Ошибка содержится в движке WebKit, который используется Safari, и может привести к удаленному выполнению кода (RCE) при посещении вредоносной страницы.

Уязвимость была обнаружена исследователем Клементом Лесинем из Google TAG. Подробностей нет, но угроза RCE достаточно весома, чтобы обновить свои устройства не откладывая.
4.0K views14:12
Открыть/Комментировать