Size: a a a

Сайберсекьюрити и Ко.

2017 April 15
Сайберсекьюрити и Ко.
[BREAKING]

Страшный сон Microsoft стал реальностью сегодня — из лаборатории АНБ (Агентства Национальной Безопасности США, на англ. — NSA) утекли вредоносные программы, используемые силовыми органами США (ФБР и АНБ) для получения несанкционированного доступа к компьютерам на базе Windows. 0-day уязвимостям подвержены все недавние версии Windows — XP, Vista, 7, RT, 8, 8.1, 10.

Утекшее ПО дает любому человеку с достаточными навыками использования компьютера возможность (цитата) "сеять хаос среди милионов пользователей Microsoft".

Также, среди утекших средств взлома — malware для серверных версий Windows, включая самые последние.

Обновления безопасности Microsoft еще не выпустила, так что около 90% компьютеров в мире подвержены взлому.

https://theintercept.com/2017/04/14/leaked-nsa-malware-threatens-windows-users-around-the-world/
источник
Сайберсекьюрити и Ко.
Уточняется, что утилиты АНБ предназначались для получения персональных данных, файлов, слежки (запись с веб-камеры и микрофона) и перехвата интернет-трафика.
источник
Сайберсекьюрити и Ко.
Представитель Microsoft сообщает, что никто из АНБ не связывался с ними и они вообще не очень в курсе происходящего. Разбираются в ситуации.  ¯\_(ツ)_/¯

P. S. Напоминаю, что вместо Windows можно пользоваться Linux или macOS. Найдите IT-парня среди жильцов вашего жека и попросите вам помочь, если вы хотите перейти на другую ОС, но не уверены в своих силах.
источник
Сайберсекьюрити и Ко.
источник
Сайберсекьюрити и Ко.
Safety first!
источник
Сайберсекьюрити и Ко.
Переслано от Constantine
Надел на роутер презерватив
источник
Сайберсекьюрити и Ко.
источник
Сайберсекьюрити и Ко.
Обновилась ли у вас Windows без предупреждения сегодня?
anonymous poll

У меня не Windows – 207
👍👍👍👍👍👍👍 47%

Нет – 199
👍👍👍👍👍👍👍 45%

Да – 35
👍 8%

👥 441 people voted so far.
источник
Сайберсекьюрити и Ко.
[UPDATE]

Представитель Microsoft Security Response Center Филлип Миснер сообщил, что большинство уязвимостей по опубликованным Shadow Brokers эксплоитам были исправлены в обновлениях безопасности MS17-010, MS10-061, CVE-2017-0146, CVE-2017-0147, MS14-068, MS17-010, MS09-050, MS17-010, MS08-067. Они закрывают уязвимости EternalBlue, EmeraldThread, EternalChampion, EsikmoRoll, EternalRomance, EducatedScholar, EternalSynergy, EclipsedWing.

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

Сотрудникам Microsoft не удалось воспроизвести атаку с помощью эксплоитов EnglishmanDentist, EsteemAudit и ExplodingCan на ОС Windows 7 и выше. Сохраняется ли уязвимость этих эксплоитов — пока неизвестно. Сотрудники Майкрософт настаивают, что "customers running Windows 7 and more recent versions of Windows or Exchange 2010 and newer versions of Exchange are not at risk". Владельцам предыдущих редакций Windows предлагается обновиться.

Если вы пользуетесь Windows — убедитесь, что у вас включены автоматические критические обновления. Сделать это можно в Панели Управления Windows.

Следим за развитием событий и комментариями как и мирового IT-сообщества, так и представителей Майкрософт.

Stay tuned!
источник
Сайберсекьюрити и Ко.
The Intercept также разъясняет ситуацию по последним известиям:
источник
Сайберсекьюрити и Ко.
источник
Сайберсекьюрити и Ко.
[UPDATE]

После детального разбора опубликованных материалов и небольшого совместного расследования с представителями некоторых крупных антивирусных вендоров, пожелавших остаться анонимными, мы подтверждаем слова Филлипа Миснера из Майкрософт — самые последние версии Windows 7, 8, 8.1 и 10 со всеми установленными обновлениями не подвержены тем уязвимостям, что были опубликованы Shadow Brokers сегодня.

Также некоторые сотрудники Майкрософт Россия и Microsoft Suomi пишут мне сообщения в духе "да и с Apple macOS или Linux могло произойти то же самое" — они абсолютно правы, ни одна платформа не застрахована от брешей в системах безопасности и контроля доступа. Главное, чтобы эти проблемы были исправлены своевременно. Более того, Apple столкнулась с подобной ситуацией после публикации файлов Vault 7 в Wikileaks. Единственное, что вы сейчас можете сделать, если вы пользователь Windows — включить автоматические обновления. О том, как это сделать, можно прочитать здесь: https://support.microsoft.com/ru-ru/help/306525/how-to-configure-and-use-automatic-updates-in-windows

Если у вас есть, что добавить или слить нам — пишите нам на security@litreev.com
источник
Сайберсекьюрити и Ко.
[BREAKING]

Ребята из компании DefenseCode сообщают о серьезной уязвимости в Magento Community Edition — популярной версии открытой CMS для создания интернет-магазинов. Уязвимость позволяет удаленно выполнить любой код и полностью скомпрометировать систему, включая базу данных, содержащую конфиденциальные сведения клиентов, в том числе номера кредитных карт и другую платежную информацию. Затронуты версии 2.1.6 и ниже.

Уязвимость была обнаружена еще в ноябре 2016 года, но так и не была исправлена.

Подробнее об этом на SecurityLab: http://www.securitylab.ru/news/485886.php
источник
2017 April 16
Сайберсекьюрити и Ко.
Всех православных поздравляю с пасхой и, пользуясь случаем, напоминаю, что ни святой дух, ни ангел-хранитель не защищают вас в киберпространстве. В связи с этим, предлагаю вспомнить о лучшем друге любого человека — двухэтапной аутентификации: http://telegra.ph/Kak-nastroit-dvuhehtapnuyu-autentifikaciyu-03-12

(Некоторые говорят, что "не оставляй аккаунта без двухэтапки" — это одна из утерянных заповедей!)

А я пойду есть куличи.
Всем хорошего воскресного вечера ;)
источник
2017 April 17
Сайберсекьюрити и Ко.
[ТЕСТИРОВАНИЕ]

Запускаем тестирование iOS версии Красной Кнопки для ограниченного числа пользователей. Если у вас iPhone и вы готовы поучаствовать — заполните форму: https://goo.gl/forms/rqRmosdrBUcTUV8m2

Это несложно, нужно будет просто ходить с нашим приложением в кармане.

Мы пришлем вам приглашение в ближайшее время и объясним, как и что делать.
Помогите нам распространить эту информацию. Лайк, шейр и репост!
источник
2017 April 19
Сайберсекьюрити и Ко.
Вот так получается, когда каналы постят контент ради того, чтобы что-то запостить. Здесь нет никакой уязвимости, это обычное использование API Telegram.
источник
Сайберсекьюрити и Ко.
Похоже у Telegram свистнули базы, в которых аккаунты привязаны к номерам телефонов. Сами можете в этом убедиться: https://beholder.pro/
Ссылку нашел на канале @darkinternet
источник
Сайберсекьюрити и Ко.
Для этого не нужно что-то красть. Это УЖЕ и так лежит в открытом доступе, любой пользователь Telegram использует эту возможность.
источник
Сайберсекьюрити и Ко.
А я напоминаю, что обсудить новости канала можно в нашем чате: https://t.me/alexlitreev_chat
источник
2017 April 20
Сайберсекьюрити и Ко.
[ЛАЙФХАК]

Умельцы разработали патч для Windows, позовляющий устанавливать апдейты на компьютеры с новыми процессорами.
http://www.securitylab.ru/news/485918.php
источник