Чтобы добавлять сообщения и комментарии, .

@L29Ah:
L29Ah

curl.haxx.se

@alkov:
alkov

dirtycow.ninja
github.com
opennet.ru

@OCTAGRAM:
OCTAGRAM

«Под Куполом» спонсировался Microsoft, и поэтому там у всех виндопланшеты с Windows 8. А в S02E08 хакер ломает комп, и что же на компе? Неужели тоже винды? Да, винды. Седьмые.

Но в восьмёрке–то все сишные и плюсовые компоненты переписали на Аде, такой Windows хакеры бы не сломали, уж конечно

@Hawat:
Hawat

geektimes.ru
Основной целью злоумышленника является реклама казино «Вулкан». Из инфицированных сайтов он создает перелинкованные друг с другом ссылочные сети с рекламными веб-страницами, тем самым влияя на алгоритмы поисковых систем.

@alkov:
alkov

zdnet.com

@Hawat:
Hawat

habrahabr.ru
Дамп, содержащий данные более 68 млн аккаунтов пользователей Dropbox, опубликован в интернете, в базе содержатся почтовые адреса, а также захешированные пароли.
Ну ок, сходил на свой заброшенный dropbox, действительно просит поменять пароль.

@Strephil:
Strephil

Очень хорошо.
opennet.ru

@Strephil:
Strephil

Ошибка в генераторе псевдослучайных чисел, приводящая к критической уязвимости, была допущена на раннем этапе разработки ещё в 1998 году, поэтому проблема присутствует во всех версиях GnuPG и Libgcrypt, выпущенных до 17 августа 2016 года.

opennet.ru

@segfault:
segfault

ps -o rss,cmd 9435 RSS CMD
712988 Telegram

Ясно, понятно.

@Hawat:
Hawat

Telegram пишет в syslog сообщения вставленные из буфера обмена, в том числе и в секретных чатахhabrahabr.ru

@Hawat:
Hawat

Помните вирусню .jpg.exe в винде? так в OS-X все еще веселее.
habrahabr.ru
Архив содержит исполняемый файл формата Mach-O, с расширением похожим на .txt или .jpg. Однако, на самом деле, расширение файла содержит в конце имени символ пробела, что означает запуск файла на исполнения в терминале, после двойного щелчка по нему в оболочке Finder.

@Strephil:
Strephil

Из-за бага в Telegram москвичка получила возможность незаметно читать переписку редакции «Дождя»
tjournal.ru

@segfault:
segfault

geektimes.ru

@Hawat:
Hawat

geektimes.ru Карты еще не выпустили, но уязвимости уже нашли. Хорошо, если к релизу закроют. В целом на этот "Мир" кончено пофиг, но всякие пенсии на нее будут начислять и для оплаты пошлин наверняка потребуется(хотя проще наличку отдать и не париться).

@lex2d:
lex2d

Судя по статьям на редите teamviewer таки конкретно поломали, правда сейчас все находится в состоянии, когда понять, что реально произошло нельзя и делающая морду кирпичом компания никак клиентам не помогает... Посему надо придумать как удалить клиент с компа маман, через теамвьевер)

@lurker:
lurker

thenextweb.com как жить

@Hawat:
Hawat

medium.com это прекрасно, особенно на пару с новостью про слив SMS яйцоператором

@lurker:
lurker

интересный взгляд trevorjim.com

@Strephil:
Strephil

так как предлагаемые банки видеопамяти адресуются с использованием типа "byte(uint8_t )", а обрабатываются как тип "word(uint32_t )".
Це — отличный язык программирования, всем рекомендую.
opennet.ru

@oxpa:
oxpa

habrahabr.ru

@ng358ex-2:
ng358ex-2

Команда для обхода Windows AppLocker умещается в один твит xakep.ru

@segfault:
segfault

In July 2011, it was discovered that vsftpd version 2.3.4 downloadable from the master site had been compromised.[2] <en.wikipedia.org>[3] <en.wikipedia.org> Users logging into a compromised vsftpd-2.3.4 server may issue a ":)" smileyface as the username and gain a command shell on port 6200.[3] <en.wikipedia.org> This was not an issue of a security hole in vsftpd, instead, an unknown attacker had uploaded a different version of vsftpd which contained a backdoor <en.wikipedia.org>. Since then, the site was moved to Google App Engine <en.wikipedia.org>

@L29Ah:
L29Ah

youtube.com

@L29Ah:
L29Ah

marc.ttias.be

@L29Ah:
L29Ah

wired.com

@L29Ah:
L29Ah

x41-dsec.de

@lex2d:
lex2d

А реальные эпидемии естественно были в досе-вин9х, никак не в икспи.juick.com

Для менее фанатичных и упоротых читалетей сего треда, у которых "не видел значит не было" не девиз по жизни...
по материалам malware.wikia.com

Virus.Win9x.CIH Reported costs Around $250,000,000
Melissa Reported costs $1.1 billion
лень искать больше

ну и 2000 c хп
Blaster люблю его нежно, ибо поймал его когда скачивал заплатку от него же с сайта мелкомягких Reported costs $335 million
Sasser Reported costs $18.1 billion
Conficker Reported costs $9.1 billion
Mydoom Reported costs $22.6 billion
Stuxnet — тож забавный, на прошлой работе его гоняли несколько раз, и вынуждены были антивирус на серверах!(бд и приложений) держать пока все не залатали. А хп емнип так полностью и не залатали.

А так да на хп не было эпидемий, толи дело вин9х...

@lex2d:
lex2d

Любителям прошивок от васяна, китайчатины и стремноватых рутовалок с закрытыми исходниками рекомендую к прочтению umnik.point.im

@lex2d:
lex2d

"В модуле Linux snd-usbmidi-lib обнаружена узявимость, из-за которой стало возможно запустить код с правами ядра. Для успешной атаки нужно подключить специальное USB-устройство, которое передаст некорректные параметры USB, и запустить эксплоит из-под непривилегированного пользователя. Уязвимости подвержены ядра в большинстве дистрибутивов..."

Это ж вроде в куче фильмов было, когда супер хацкер подключает к компу какую-то байдень и нахрен все взламывает. А все бочки на голивуд катили...

@L29Ah:
L29Ah

Вдогонку пока гентопидоры тормозят патчик для sys-libs/glibc-2.22-r1
‰ dumpcheese /etc/portage/patches/sys-libs/glibc/CVE-2015-7547.patch
dump.bitcheese.net

@L29Ah:
L29Ah

sourceware.org

@SolderStain:
SolderStain

кому горячей картошки?
By chaining together a series of known Windows security flaws, researchers from Foxglove Security <foxglovesecurity.com> have discovered a way to break into almost all of Microsoft's recent versions of Windows. The exploit, named Hot Potato <news.softpedia.com>, relies on three different types of attacks, some of which were discovered back at the start of the new millennium, in 2000. Going through these exploits one by one may take attackers from minutes to days, but if successful, the attacker can elevate an application's permissions from the lowest rank to system-level privileges. All of these security flaws have been left unpatched by Microsoft, with the explanation that by patching them, the company would effectively break compatibility between the different versions of their operating system.
tech.slashdot.org

@Muu:
Muu

"Киберэксперты из компании Perception Point обнаружили уязвимость, которая присутствует в версиях ядра ОС Linux, начиная с версии 3.8. О находке они рассказали в официальном блоге.

Согласно заявлению Perception Point, уязвимость присутствует в ядре Linux с 2012 года и позволяет юзерам и программам в обход запретов получить полный доступ к ОС в качестве администратора. Брешь была обнаружена специалистами в keyrings, подсистеме ядра, которая отвечает за кеширование и хранение как ключей аутентификации, так и сертификатов для шифрования.

По оценке экспертов, в зоне риска оказались десятки миллионов компьютеров. Также брешь затронула мобильные устройства, использующие основанную на ядре Linux ОС Android. Уязвимость нашли в версиях Android 4.4 и выше, их используют примерно 66 процентов от общего числа всех гаджетов на Android".

perception-point.io

@lex2d:
lex2d

Проверялку уязвимостей андроида турнули из маркета
nowsecure.com

и на ф-дроид ее не собирают =(
f-droid.org

приходится с гитхаба качать

@lex2d:
lex2d

Software with the most vulnerabilities in 2015: Mac OS X, iOS, and Flash
venturebeat.com
Андроид на 20-м месте. В убунте нашли больше чем винде...

@lex2d:
lex2d

Опенсорсная чекалка уязвимостей решета.
play.google.com

@lex2d:
lex2d

Critical через critical, свежачок))
Кому не страшно Nexus Security Bulletin—October 2015
groups.google.com
Андроид, в общем, неготов для воспроизведения мультимедии, ибо его поломают как пить дать)

@lex2d:
lex2d

Stagefright снова с нами New Vulnerability Processing MP3/MP4 Media
blog.zimperium.com

@lex2d:
lex2d

Android 5.x Lockscreen Bypass (CVE-2015-3860)
sites.utexas.edu
Поскольку обновляться будут хз сколько, можно долго юзать, если пароль забыли, кроме нексусов)

@lurker:
lurker

Note that as of December 2013 the CRIME exploit against HTTP compression has not been mitigated at all.