to post messages and comments.

@lex2d:

Malware Uses Intel ME/AMT to Steal Data and Avoid Firewalls
bleepingcomputer.com
Как говорили, что AMT — это дырища в безопасности, так и получилось.

@L29Ah:

opennet.ru
Чё как там с апдейтами ядра в ваших задроидах
?

@alkov:

Сегодня ночью прилетел спам от жены.
Жесть, как она есть: vulners.com

Microsoft Skype 7.16.0.102 contains a vulnerability that could allow an unauthenticated, remote attacker to execute arbitrary code on the targeted system. This vulnerability exists due to the way .dll files are loaded by Skype. It allows an attacker to load a .dll of the attacker’s choosing that could execute arbitrary code without the user’s knowledge.The specific flaw exists within the handling of DLL (api-ms-win-core-winrt-string-l1-1-0.dll) loading by the Skype.exe process.

@segfault:

geektimes.ru

@lurker:

it.slashdot.org

@segfault:

opennet.ru

@L29Ah:

curl.haxx.se

@alkov:

dirtycow.ninja
github.com
opennet.ru

@OCTAGRAM:

«Под Куполом» спонсировался Microsoft, и поэтому там у всех виндопланшеты с Windows 8. А в S02E08 хакер ломает комп, и что же на компе? Неужели тоже винды? Да, винды. Седьмые.

Но в восьмёрке–то все сишные и плюсовые компоненты переписали на Аде, такой Windows хакеры бы не сломали, уж конечно

@Hawat:

geektimes.ru
Основной целью злоумышленника является реклама казино «Вулкан». Из инфицированных сайтов он создает перелинкованные друг с другом ссылочные сети с рекламными веб-страницами, тем самым влияя на алгоритмы поисковых систем.

@alkov:

zdnet.com

@Hawat:

habrahabr.ru
Дамп, содержащий данные более 68 млн аккаунтов пользователей Dropbox, опубликован в интернете, в базе содержатся почтовые адреса, а также захешированные пароли.
Ну ок, сходил на свой заброшенный dropbox, действительно просит поменять пароль.

@Strephil:

Очень хорошо.
opennet.ru

@Strephil:

Ошибка в генераторе псевдослучайных чисел, приводящая к критической уязвимости, была допущена на раннем этапе разработки ещё в 1998 году, поэтому проблема присутствует во всех версиях GnuPG и Libgcrypt, выпущенных до 17 августа 2016 года.

opennet.ru

@segfault:

ps -o rss,cmd 9435 RSS CMD
712988 Telegram

Ясно, понятно.

@Hawat:

Telegram пишет в syslog сообщения вставленные из буфера обмена, в том числе и в секретных чатахhabrahabr.ru

@Hawat:

Помните вирусню .jpg.exe в винде? так в OS-X все еще веселее.
habrahabr.ru
Архив содержит исполняемый файл формата Mach-O, с расширением похожим на .txt или .jpg. Однако, на самом деле, расширение файла содержит в конце имени символ пробела, что означает запуск файла на исполнения в терминале, после двойного щелчка по нему в оболочке Finder.

@Strephil:

Из-за бага в Telegram москвичка получила возможность незаметно читать переписку редакции «Дождя»
tjournal.ru

@segfault:

geektimes.ru

@Hawat:

geektimes.ru Карты еще не выпустили, но уязвимости уже нашли. Хорошо, если к релизу закроют. В целом на этот "Мир" кончено пофиг, но всякие пенсии на нее будут начислять и для оплаты пошлин наверняка потребуется(хотя проще наличку отдать и не париться).

@lex2d:

Судя по статьям на редите teamviewer таки конкретно поломали, правда сейчас все находится в состоянии, когда понять, что реально произошло нельзя и делающая морду кирпичом компания никак клиентам не помогает... Посему надо придумать как удалить клиент с компа маман, через теамвьевер)

@lurker:

thenextweb.com как жить

@Hawat:

medium.com это прекрасно, особенно на пару с новостью про слив SMS яйцоператором

@lurker:

интересный взгляд trevorjim.com

@Strephil:

так как предлагаемые банки видеопамяти адресуются с использованием типа "byte(uint8_t )", а обрабатываются как тип "word(uint32_t )".
Це — отличный язык программирования, всем рекомендую.
opennet.ru

@oxpa:

habrahabr.ru

@ng358ex-2:

Команда для обхода Windows AppLocker умещается в один твит xakep.ru

@segfault:

In July 2011, it was discovered that vsftpd version 2.3.4 downloadable from the master site had been compromised.[2] <en.wikipedia.org>[3] <en.wikipedia.org> Users logging into a compromised vsftpd-2.3.4 server may issue a ":)" smileyface as the username and gain a command shell on port 6200.[3] <en.wikipedia.org> This was not an issue of a security hole in vsftpd, instead, an unknown attacker had uploaded a different version of vsftpd which contained a backdoor <en.wikipedia.org>. Since then, the site was moved to Google App Engine <en.wikipedia.org>

@L29Ah:

youtube.com

@L29Ah:

marc.ttias.be

@L29Ah:

wired.com

@L29Ah:

x41-dsec.de

@lex2d:

А реальные эпидемии естественно были в досе-вин9х, никак не в икспи.juick.com

Для менее фанатичных и упоротых читалетей сего треда, у которых "не видел значит не было" не девиз по жизни...
по материалам malware.wikia.com

Virus.Win9x.CIH Reported costs Around $250,000,000
Melissa Reported costs $1.1 billion
лень искать больше

ну и 2000 c хп
Blaster люблю его нежно, ибо поймал его когда скачивал заплатку от него же с сайта мелкомягких Reported costs $335 million
Sasser Reported costs $18.1 billion
Conficker Reported costs $9.1 billion
Mydoom Reported costs $22.6 billion
Stuxnet — тож забавный, на прошлой работе его гоняли несколько раз, и вынуждены были антивирус на серверах!(бд и приложений) держать пока все не залатали. А хп емнип так полностью и не залатали.

А так да на хп не было эпидемий, толи дело вин9х...

@lex2d:

Любителям прошивок от васяна, китайчатины и стремноватых рутовалок с закрытыми исходниками рекомендую к прочтению umnik.point.im

@lex2d:

"В модуле Linux snd-usbmidi-lib обнаружена узявимость, из-за которой стало возможно запустить код с правами ядра. Для успешной атаки нужно подключить специальное USB-устройство, которое передаст некорректные параметры USB, и запустить эксплоит из-под непривилегированного пользователя. Уязвимости подвержены ядра в большинстве дистрибутивов..."

Это ж вроде в куче фильмов было, когда супер хацкер подключает к компу какую-то байдень и нахрен все взламывает. А все бочки на голивуд катили...

@L29Ah:

Вдогонку пока гентопидоры тормозят патчик для sys-libs/glibc-2.22-r1
‰ dumpcheese /etc/portage/patches/sys-libs/glibc/CVE-2015-7547.patch
dump.bitcheese.net

@L29Ah:

sourceware.org

@SolderStain:

кому горячей картошки?
By chaining together a series of known Windows security flaws, researchers from Foxglove Security <foxglovesecurity.com> have discovered a way to break into almost all of Microsoft's recent versions of Windows. The exploit, named Hot Potato <news.softpedia.com>, relies on three different types of attacks, some of which were discovered back at the start of the new millennium, in 2000. Going through these exploits one by one may take attackers from minutes to days, but if successful, the attacker can elevate an application's permissions from the lowest rank to system-level privileges. All of these security flaws have been left unpatched by Microsoft, with the explanation that by patching them, the company would effectively break compatibility between the different versions of their operating system.
tech.slashdot.org

@Muu:

"Киберэксперты из компании Perception Point обнаружили уязвимость, которая присутствует в версиях ядра ОС Linux, начиная с версии 3.8. О находке они рассказали в официальном блоге.

Согласно заявлению Perception Point, уязвимость присутствует в ядре Linux с 2012 года и позволяет юзерам и программам в обход запретов получить полный доступ к ОС в качестве администратора. Брешь была обнаружена специалистами в keyrings, подсистеме ядра, которая отвечает за кеширование и хранение как ключей аутентификации, так и сертификатов для шифрования.

По оценке экспертов, в зоне риска оказались десятки миллионов компьютеров. Также брешь затронула мобильные устройства, использующие основанную на ядре Linux ОС Android. Уязвимость нашли в версиях Android 4.4 и выше, их используют примерно 66 процентов от общего числа всех гаджетов на Android".

perception-point.io

@lex2d:

Проверялку уязвимостей андроида турнули из маркета
nowsecure.com

и на ф-дроид ее не собирают =(
f-droid.org

приходится с гитхаба качать