Найти в Дзене
Гугл выложил (https:/...s/) в свободный доступ OSV Scanner для скана опенсорсовых зависимостей в проектах на предмет уязвимостей. Инструмент подтягивает инфу c OSV.dev, крупнейшей базы уязвимостей в опенсорсе. Сканер проверяет код в зависимостях, включая транзитивные, и сообщает, если нужно обновление. В дальнейшем планируют улучшить поддержку для уязвимостей в C/C++, добавить функционал для планирования сканов и инфу по минимальной необходимой версии для устранения уязвимости. Инструмент доступен (https:/...er) на Гитхабе для всех желающих избавиться от головной боли и возни с каждым новым билдом.
3 года назад
Неугомонный Мордекай Гури опубликовал (https:/...n/) новую работу по краже данных с не подключённых к сети компьютеров. На этот раз подсаженная на машину малварь не мигает (https:/...60) индикаторами, а регулирует нагрузку на процессор и его частоту. За счёт этого блок питания излучает низкочастотную электромагнитную волну, которая и передаёт информацию. Атака получила ехидное название COVID-bit в силу того, что работает на расстоянии до двух метров. На ПК с приемлемой частотой битовых ошибок удалось добиться скорости до килобита в секунду. А вот блоки питания ноутбуков генерируют более слабый сигнал. Приёмником может быть смартфон с рамочной антенной, причём он может находиться и за стеной от компьютера. Любители шпионской инфобез-романтики могут ознакомиться с техдеталями по ссылке (https:/...f).
3 года назад
У злоумышленников набирает (https:/...ml) популярность даркнет-сервис, позволяющий подсаживать вредоносный код в легитимные приложения под Андроид. Разработчики утверждают, что их сборки не детектируются при работе и обходят защиту Google Play. Основное требование к приложению – чтобы его можно было декомпилировать apktool. Для обхода обнаружения вредонос грузится под видом плагина после установки. Вредоносный код небольшими кусками байндится к исходному, отсюда меткое название дроппера – Zombinder. В сетевых дебрях уже замечены инфостилеры Ermac и Xenomorph, подсаженные к полудюжине приложений. Так между чат-ботами, пишущими за тебя фишинговые письма, и подобными сервисами порог вхождения для начинающих мамкиных киберпреступников становится совсем низким.
3 года назад
У Кребса увлекательные приключения ((https:/...e/)двух русских, судящихся с Гуглом из-за ботнета Glupteba. Преступную деятельность они отрицали, но от предписания суда на её запрет морозились. Были готовы пойти на сделку и разобрать ботнет, но когда надо было это доказать, выяснилось, доступа у них якобы почти год как нет. А адвокат об этом знал и врал в суде. Потом наши шельмецы пытались договориться с Гуглом приватно: биткоин-адреса ботнета (которых у них нет, но если согласитесь, будут), обещание больше не шалить (без признания прежних шалостей) и небольшой бонус. По миллиону долларов каждому и $110 тысяч на расходы адвокату. Гугл вымогательство не оценил и сообщил суду. Судья тоже это не оценил, закрыл дело в пользу Гугла и наказал адвокату выплачивать судебные издержки компании вместе с подзащитными. Ибо задолбал. Потрясающая история, готовый сценарий для комедии из 90-х с Джимом Керри: Лжец, снова лжец и ботнет.
3 года назад
Облачный хостинг Rackspace переживает не лучшие времена. Уже три дня лежат (https:/...e/) хостящиеся у них сервисы Microsoft Exchange, клиенты по полдня висят на звонках в техподдержку, не могут толком восстановить почту при миграции на 365 и ничего не знают о происходящем. Компания не сообщает ни о причинах, ни об утраченных данных или утечках, ни о сроках восстановления. Между тем в Rackspace подтвердили, что у них был, что называется, ИБ-инцидент. А вот насчёт него уже есть занятные спекуляции: в ход могла пойти ProxyNotShell. Один безопасник через Shodan нашёл (https:/...7f) у компании Exchange-сервер, предположительно, не патченный с августа. Тогда на месте ответственного за сервер инженера я бы уже паковал чемоданы для поспешного отъезда куда-нибудь в Аргентину. Так, на всякий случай
3 года назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала