Получи случайную криптовалюту за регистрацию!

SecAtor

Логотип телеграм канала @true_secator — SecAtor
Адрес канала: @true_secator
Категории: Технологии
Язык: Русский
Количество подписчиков: 36.52K
Описание канала:

Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал true_secator и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 6

2023-07-05 19:00:03 Группа ученых из Университета Ватерлоо в Канаде раскрыла технические подробности новой атаки, которая позволяет успешно обходить системы безопасности голосовой аутентификации VA.

VA
позволяет компаниям подтверждать личность своих клиентов с помощью уникального «голосового отпечатка» и в последнее время все чаще используется в банковскиом секторе, работе колл-центров и реализуется в других сценариях, критически важных с точки зрения безопасности.

После того, как была принята концепция голосовых отпечатков, злоумышленники быстро поняли, что они могут использовать ПО для дипфейков с поддержкой машинного обучения и создавать убедительные копий голоса жертвы, используя всего пять минут записанного звука.

Уязвимость систем автоматической проверки говорящих ASV к атакам спуфинга спровоцировала разработку контрмер CM, которые в совокупности образуют современный неприступный механизм контроля доступа. 

Исследователи из Ватерлоо разработали метод, который позволяет уверенно обходить все контрмеры и обманывать большинство систем голосовой аутентификации. 

Их система работает на основе обнаружения типичных для дипфейк-аудио маркеров, которые и выдают речь за сгенерированную компьютером.

Новая атака удаляет эти маркеры, делая аудио неотличимым от подлинного звука таким образом, чтобы злоумышленники могли пройти аутентификацию, не будучи обнаруженными.

Исследователи отмечают, что их атака может обойти системы безопасности VA с вероятностью успеха до 99% всего после шести попыток.
6.4K views16:00
Открыть/Комментировать
2023-07-05 17:25:02 Mozilla выпустила Firefox 115 с исправлениями дюжины уязвимостей, в том числе двух серьезных уязвимостей.

Отслеживаемая как CVE-2023-37201, первая из проблем с высокой степенью серьезности описывается как ошибка использования после освобождения и затрагивает WebRTC, который обеспечивает связь в реальном времени в браузерах и мобильных приложениях через API.

Злоумышленник может реализовать уязвимость при создании соединения WebRTC через HTTPS.

Вторая серьезная CVE-2023-37202 также связана с использованием после освобождения и касается движка WebAssembly SpiderMonkey.

Кроме того, исправлены ошибки безопасности памяти в Firefox 115, Firefox ESR 102.13 и Thunderbird 102.13 (CVE-2023-37211 и CVE-2023-37212), которые могли привести к RCE.

Firefox 115 также включает исправления для восьми уязвимостей средней степени серьезности, которые допускали RCE, спуфинг, размещение трекеров, подделку URL-адресов, отправке конфиденциальных данных на вредоносные сайты, а также загрузку файлов, содержащих вредоносный код.

Пять уязвимостей, включая серьезные ошибки использования после освобождения и безопасности памяти, были исправлены в обновленных Firefox ESR 102.13 и Thunderbird 102.13.
6.6K viewsedited  14:25
Открыть/Комментировать
2023-07-05 15:30:02 Нас спрашивают, что мы думаем по поводу свежего слива американской NY Times в отношении "линейки продуктов легального spyware" от компании Цитадель.

Думаем следующее.

По нашему скромному мнению, вся суть статьиой NY Times в содержится в следующем абзаце:
Some of the encrypted app tools and other surveillance technologies have begun spreading beyond Russia. Marketing documents show efforts to sell the products in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America. In January, Citizen Lab reported that Protei equipment was used by an Iranian telecom company for logging internet usage and blocking websites.

Если в двух словах - американцы переживают, что новые игроки выходят на рынок легального spyware. Хотя это никакое и не spyware. Мы уже неоднократно говорили, что истеблишмент США всеми способами стремится монополизировать рынок кибершпионского ПО. NSO Group не даст соврать. Отсюда и фантомные боли ниже поясницы у NY Times.

Казалось бы, уже и так санкции на российский инфосек накладывали-накладывали, в Касперского с Позитивами тапками кидались, а тут на тебе - Цитадель со своими продуктами на рынке нарисовалась так, что хрен сотрешь...

Поэтому искренне надеемся, что Цитадель продаст как можно больше своего ПО "in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America". Лично нам они симпатичнее, чем Meta и прочие Intellexa.
6.8K views12:30
Открыть/Комментировать
2023-07-05 11:30:01 Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности:

Hack Proof — твой справочник в мире информационной безопасности. Доксинг, инструменты с github, книги, видеоуроки, пентест.

Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

CyberYozh — подборка бесплатных лекций по анонимности, безопасности, хакингу, мультиаккаунтингу от известных экспертов (КиберДед, Люди PRO, Codeby, BespalePhone, VektorT13 и др.).

Russian OSINT — авторский канал про кибербезопасность, хакеров, искусственный интеллект и IT.

Open Source — крупнейший в Telegram агрегатор полезных программ с открытым исходным кодом.
7.2K views08:30
Открыть/Комментировать
2023-07-04 22:00:03 Многострадальная криптоплатформа Poly Network вновь попала под раздачу хакеров и судя по громогласным заголовкам решила перебить свой рекорд по количеству украденных средств.

Ранним воскресным утром компания потревожила клиентов и общественность заявлением, что приостанавливает услуги из-за атаки.

В Poly Network заявили, что в данный момент работают с партнерами над оценкой того, что было украдено, и призывают специалистов по безопасности блокчейна помочь в реагировании на инцидент.

Собственно, что случилось: по имеющимся данным, злоумышленникам удалось сгенерировать миллиарды несуществующих криптовалютных токенов в десятках разных блокчейнах на сумму в космические $42 млрд.

План вероятно был амбициозный и, наверное, хотелось дыхнуть в затылок Илону Маску, но нехватка ликвидности помешала злоумышленникам монетизировать гигантский токеновый тайник.

Разработчики Metis подтвердили, что для BNB и BUSD не было доступной ликвидности для продажи, в то время как начеканенные токены METIS были заблокированы разработчиками на мосту PolyNetwork.

В сообщении Poly Network сказано, что злоумышленники использовали уязвимость, которая позволила манипулировать функцией смарт-контракта в протоколе межсетевого моста.

По данным платформы, проблема затронула 57 криптовалютных активов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco, OKX и Metis.

Однако пока не уточняется, какую сумму все же хакерам удалось похитить.

Эпичности с Poly Network добавляет тот факт, что это не первый случай взлома криптовалютной платформы.

В 2021 году по сюжету событий можно было отснять блокбастер, ведь тогда хакер под псевдонимом Белая Шляпа смог нагнуть компанию на сумму более $600 млн.

Однако позднее он согласился вернуть украденные средства и даже получил от Poly Network солидное вознаграждение.

Чем закончится эта история посмотрим, но есть большие сомнения, что в сей раз компании повезет договориться со злоумышленником, как прежде.
7.0K views19:00
Открыть/Комментировать
2023-07-04 18:00:01
Сочи. Август. Багбаунти

Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей

Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
Positive Technologies
VK
Tinkoff
Азбука вкуса
Standoff 365
Rambler
Консоль

Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.

Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков

Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.

Что предполагает инвайт?
Всем хакерам мы оплатим перелет и проживание.

Если два человека сдадут на одну программу самую дорогую уязвимость?
Приглашение получит тот, кто сделает это первым.

Меня уже пригласили, но еще я нашел самую дорогую уязвимость, могу ли я съездить в Сочи дважды?
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.

Будут ли промежуточные результаты?
Каждую неделю мы будем рассказывать о результатах в этом канале.

А что, если по одной из программ не будет сдано ни одной уязвимости?
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.

Когда разошлют прямые приглашения и приглашения на +1?
Часть мы уже разослали, часть придет до сегодняшнего вечера.

Если у тебя остались вопросы, задавай, ответим на них в комментариях.

Участвуешь? Тогда увидимся в Сочи в августе.
5.9K views15:00
Открыть/Комментировать
2023-07-04 16:20:02 ͏Microsoft отрицает утечку данных 30 миллионов учетных записей клиентов, о которой объявили Anonymous Sudan (ака Storm-1359).

Хотя месяцем ранее Microsoft признала сбои в работе нескольких ее служб, включая Azure, Outlook и OneDrive, за которыми стояли хактивисты, которым за последнее время удалось реализовать серию мощнейших DDoS-атак в отношении ряда западных компаний.

А на днях Anonymous Sudan заявили об успешном взломе корпорации Microsoft, в результате которого ими был получен доступ к объемной базе данных из 30 миллионов учетных записей клиентов, включая адреса электронной почты и пароли.

Теперь же экфильтрованный массив реализуется хактивистами по цене в 50 000 долларов. В качестве пруфов представлен образец с учетными данными 100 пользователей.

В свою очередь, Microsoft сообщает, что пока не располагает какими-либо доказательствами того, что данные клиентов были взломаны или скомпрометированы, категорически отвергая любые заявления Anonymous Sudаn об утечке данных и достоверность образцов.

Вместе с тем, судя по невнятным комментариям Microsoft, пока даже непонятно, проводилось ли расследование возможного инцидента. Но будем посмотреть.
6.8K viewsedited  13:20
Открыть/Комментировать
2023-07-04 14:30:02 Не менее 330 000 брандмауэров FortiGate все еще не исправлены и уязвимы для CVE-2023-27997 — критической уязвимости в системе безопасности, которая активно эксплуатируются в дикой природе, спустя почти месяц после того, как Fortinet выпустила обновление.

Такие неутешительные показатели отразили исследователи Bishop Fox в своем отчете.

Они обнаружили почти 490 000 интерфейсов Fortinet SSL-VPN, открытых в Интернете, а по результатам анализа установили, что 69% из них уязвимы.

RCE-уязвимость (CVE-2023-27997) имеет оценку CVSS: 9,8 и получила название XORtigate.

Она возникает из-за проблемы переполнения буфера кучи в операционной системе FortiOS, которая соединяет все сетевые компоненты Fortinet для их интеграции в платформу Security Fabric поставщика.

CVE-2023-27997 позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах с интерфейсом SSL VPN, открытым в Интернете.

Fortinet устранила уязвимость 11 июня, прежде чем публично раскрыть ее, выпустив версии прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5, а также признав эксплуатацию уязвимостей в таргетированных атаках, направленных на госсектор, производство и важные сектора инфраструктуры.

Исследователи полагают, что несмотря на то, что 153 414 обнаруженных устройств были обновлены до исправленной версии FortiOS, многие из общедоступных устройств Fortinet не получали обновлений в течение последних восьми лет, работая под управлением FortiOS версий 5 и 6.

Причем эти устройства уязвимы для нескольких критических уязвимостей с общедоступными PoC, не говоря уже о том, что их поддержка уже давно закончилась.

Впрочем, повторяться не будем, столь негативные тренды наблюдаем не первый год - выводы все сделают сами.
6.8K views11:30
Открыть/Комментировать
2023-07-04 12:43:15 Это не просто выпуск, это информационный взрыв! Пропустить невозможно!

— Всегда мечтали побыть в шкуре Шерлока Холмса или Джеймса Бонда? Почувствуйте адреналин шпионских страстей и узнайте, как компания, разрабатывающая шпионское ПО, сама оказалась в лапах хакеров.

Иранско-албанская кибервойна - слышали об этом? Полиция Албании наткнулась на хакерские сервера в лагере для беженцев-оппозиционеров. Быстрее всего, их причастность к Ирану не оставит вас равнодушными!

Искусственный интеллект расшифровывает древнюю систему письма, а производитель игровых контроллеров становится объектом насмешек после неудачной экспедиции к Титанику.

И в России? У нас здесь тоже интересно! Готовятся новые законодательные инициативы о дипфейках и запускаются отечественные аналоги "Википедии".

Не упустите свой шанс получить самую свежую и актуальную информацию о мире кибербезопасности! Смотрите 106-й выпуск "Security-новостей" уже сейчас!
5.8K views09:43
Открыть/Комментировать
2023-07-03 20:01:19 Исследователь Том Нивс из Trustwave придумал новый инструмент Snappy, предназначенный для обнаружения поддельных точек доступа Wi-Fi, которые могут быть использованы злоумышленниками для перехвата данных пользователей в открытых сетях.

Поддельные точки доступа Wi-Fi в современном мире далеко не новость и под халявой c "Wi-Fi Free" может скрываться вполне какой-нибудь злонамеренный pumpkin или airbase-ng.

Злоумышленники достаточно часто устанавливают эти точки доступа в популярных общественных местах, например в кафе и торговых центрах под видом легитимных сетей и когда пользователи подключаются к этим точкам, злоумышленники могут перехватывать данные, включая пароли, финансовую и иную щепетильную информацию.

Более изощрённые хакеры вовсе осуществляют подделку MAC-адресов и SSID легитимных точек доступа дабы устройства тех, кто повторно посещает местоположение этих беспроводных сетей, к которым они ранее подключались, автоматически пытались повторно подключиться к сохраненной точке доступа.

В таком случае пользователи не будут обращать внимания на тот факт, что они подключаются к вредоносному устройству.

Собственно, разработанный исследователем инструмент Snappy использует алгоритм для обнаружения подозрительных точек доступа Wi-Fi и анализирует различные факторы, такие как мощность сигнала, BSSID, поддерживаемые тарифы, канал, модель оборудования и географическое расположение, чтобы определить, является ли точка доступа поддельной.

Как оказалось, параметры различаются в разных точках беспроводного доступа стандарта 802.11, но остаются неизменными для конкретной точки доступа, алгоритм как раз такие объединяет эти элементы и хэширует их с помощью SHA256, чтобы создать уникальную подпись для каждой точки доступа, которая могла бы использоваться инструментом сканирования для генерации совпадений и несовпадений.

Инструмент интересен тем, что может быть использован для обнаружения поддельных точек доступа в режиме реального времени, что позволяет пользователям избегать подключения к потенциально опасным сетям, а также был бы полезен для организаций в целях обнаружения поддельных точек доступа в своих сетях и предотвращения кибератак.

Snappy
доступен для скачивания на Github и может быть установлен на любом устройстве с операционной системой Linux.
7.3K views17:01
Открыть/Комментировать